init : articles varlog (migration depuis rsync)

This commit is contained in:
Cédrix
2026-05-15 10:37:48 +02:00
commit b0716911b3
5573 changed files with 107423 additions and 0 deletions
@@ -0,0 +1 @@
{"uuid":"002cfb33-0706-4e15-8ca3-43e6d5e06ec0","slug":"collecte-des-ordures-menageres","title":"Collecte des ordures ménageres à Granieu","author":"cedric@abonnel.fr","published":true,"published_at":"2024-05-13 06:58:26","created_at":"2024-05-13 06:58:26","updated_at":"2024-05-13 06:58:26","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Vie pratique","content":"# Collecte des ordures ménageres à Granieu\n\n![Granieu, collecte des ordures ménagères](dummy.png)\n\nDepuis le 1er janvier 2022, le **SICTOM de la région Morestel**, le **SICTOM du Guiers** et une partie du **SMND** devient : SYLCUM\n\nLa collecte est organisée par le [SYLCUM](https:*syclum.fr*).\n\nDepuis 2023, elle est réalisée le **mardi après-midi**.\nEn cas de jour férié lundi ou mardi, la collecte est décalée au mercredi.\nLes collectes sont maintenues tous les jours fériés excepté les 1er janvier, 1er mai et 25 décembre.\n\nVoir les détails sur le site [SYLCUM, collecte des ordures ménagère](https:*syclum.fr/calendriers/)\n\nVoir les détails sur le site <https:*www.granieu.fr/vie-municipale/les-services/, Infos Utiles - Mairie de Granieu>\n\n---\n\nEntre le 6 janvier 2020 et 2023, elle était réalisée le **jeudi après-midi**.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"004d015d-133d-4e6c-8dba-b6336ebbeff2","slug":"speedtest","title":"Speedtest, installez votre testeur de débit","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:31","created_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Speedtest, installez votre testeur de débit\n\n![Nom de la section](dummy.png)\n\n**Speedtest** est un service Web qui permet d'analyser la vitesse de transfert et la latence entre votre poste informatique et un serveur. Dans cet article je vous propose d'installer votre propre service **speedtest** sur l'un de vos serveurs.\n\nL'installation s'effectue sur un **Raspberry Pi 4**, dont **Apache 2.4** et **PHP 7.4** ont déjà été déployés et paramétrés.\n\nPlacez-vous dans votre **home** et téléchargez le dépôt **git** SpeedTest d'AdolfIntel.\n\n git clone https://github.com/adolfintel/speedtest.git\n\n sudo mkdir /var/www/html/speedtest\n\n cd speedtest\n sudo cp -R backend example-singleServer-pretty.html *.js /var/www/html/speedtest\n\n cd /var/www/html/speedtest\n sudo mv example-singleServer-pretty.html index.html\n \n sudo chown -R www-data .","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"01f4255f-b0fb-4f0d-bf52-9e11e165f035","slug":"scanner","title":"Numériser un document","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Numériser un document\n\n* \n-","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0230a214-bfd2-44dd-9bd2-67889306565d","slug":"electronique","title":"Technologies","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-02 14:18:08","created_at":"2023-02-02 14:18:08","updated_at":"2023-02-02 14:18:08","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Technologies\n\n![Electronique, Arduino & Raspberry Pi](logo-electronique.png)\n\nLa passion des sciences et de la technologie. On en parle ? **Électronique**, **Arduino**, **Raspberry Pi** et composants sont les thèmes de cette section.\n\n## Table des matières\n- introduction\n\n### Les pages\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>\n\n### Les sous-catégories\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0297ae4d-23ba-44cc-ba52-ec6ed48a4cbc","slug":"20230527-etude-d-une-configuration-docker-compose","title":"Étude d'une configuration docker compose","author":"cedric@abonnel.fr","published":true,"published_at":"2023-05-27 05:56:44","created_at":"2023-05-27 05:56:44","updated_at":"2023-05-27 05:56:44","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Étude d'une configuration docker compose\n\n![Docker Compose](dummy.png)\n\nDocker Compose est un outil qui permet de décrire et de gérer des applications multi-conteneurs. Le fichier **docker-compose.yml** est utilisé pour définir la configuration des services d'une application et les paramètres nécessaires à son exécution.\n\nLe fichier **docker-compose.yml** est généralement écrit en format YAML (Yet Another Markup Language) et il contient les informations suivantes :\n\n- Services : Il s'agit des différents conteneurs qui composent votre application. Chaque service est défini avec un nom et peut spécifier l'image Docker à utiliser, les volumes à monter, les ports à exposer, les variables d'environnement, etc.\n\n- Réseaux : Vous pouvez spécifier les réseaux auxquels les conteneurs doivent être connectés, ainsi que les paramètres réseau spécifiques à chaque service.\n\n- Volumes : Vous pouvez définir des volumes pour partager des données entre les conteneurs ou pour stocker des données persistantes.\n\n- Variables d'environnement : Vous pouvez définir des variables d'environnement spécifiques à chaque service, qui seront accessibles depuis les conteneurs.\n\n- Dépendances : Vous pouvez spécifier des dépendances entre les services, ce qui permet de contrôler l'ordre de démarrage et de garantir que les services dépendants sont prêts avant que d'autres services ne démarrent.\n\nUne fois que vous avez défini votre configuration dans le fichier docker-compose.yml, vous pouvez utiliser la commande docker-compose up pour démarrer tous les conteneurs et les services correspondants en fonction de cette configuration.\n\nVoir l'étude d'un exemple : https://www.abonnel.fr/informatique/serveur/castopod/docker-compose","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"03eead16-b38f-4f68-94df-e3a2d217f794","slug":"media","title":"/media","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# /media\n\n![Système Linux](dummy.png)\n\nLe dossier `/media` sur un système Linux contient généralement des sous-dossiers pour les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les lecteurs de mémoire flash, les CD et les DVD qui ont été montés sur le système. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le périphérique de stockage amovible. C'est là où vous pouvez accéder aux fichiers sur ces périphériques.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"048c20fc-65ff-431b-8cdf-5b5bdbc64662","slug":"que-font-les-salaries-quand-ils-ne-travaillent-pas-pendant-les-heures-de-travail","title":"Que font les salariés quand ils ne travaillent pas pendant les heures de travail ?","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:54","created_at":"2020-04-17 18:06:54","updated_at":"2020-04-17 18:06:54","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Que font les salariés quand ils ne travaillent pas pendant les heures de travail ?\n\n* 39 % des gens passent des appels personnels\n- 28% surfent sur Internet\n- 15% envoient des mails à leurs amis\n- 12% lisent le journal\n- 6% profitent du service courrier pour effectuer des envois personnels","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"04a3214a-c277-44e5-b4a9-537ae7ec35cd","slug":"38-20200530-quoi-de-neuf-docker","title":"Quoi de neuf Docker ?","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Podcasts","content":"# Quoi de neuf Docker ?\n\n![Quoi de neuf Docker ?](38-20200530-quoi-de-neuf-docker.jpg)\n\nVoici un rapide tour des informations que je traite dans ce 38ème épisode : Quoi de neuf Docker ?\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie \n\n*[Épisode disponible sur https:*info.mindcast.fr/]*\n\n---\n\n**Configuration de Maria DB**\n\nLe fichier de configuration en standard est `/etc/mysql/my.cnf`\n\n /var/lib/mysql\n\n---\n\n**Fedora 32**\n\nLe 28/04 Fedora est sorti en version 32\n- Linux / Red Hat\n- Gnome : détection des connexions limitées\n- Mot de passe sur la mire\n- earlyoom : saturation mémoire. 90% SIGN_TERM 95% SIG_KILL\n- iptables > nftables changement déjà constaté dans Red Hat 8 et Debian 10.\n- Postgre SQL passe en version 12, Python passe en 3.8, Python 2 est retiré.\n- Live CD en 64 bits AMD uniquement.\n\n- Informations sur les [nouveautés de Fedora 32](https:*forums.fedora-fr.org/viewtopic.php?id=70879)\n\n- Guide sur la mise à jour de Fedora\n\n- Guide sur earlyoom\n---\n\n**Pi Hole**\n\nPi Hole 5.0 est sortie. Nouveauté : groupe d'utilisateurs, mise en base de données des noms des sites Internet. Commençons la mise à jour. \n\n- Guide pour Mettre à jour Pi Hole\n\nJ'ai rencontré un souci lors de la mise à jour Pi Hole 5.0 sur Raspbian. Les détais sont dans la vidéo https://youtu.be/K-hVdAlc2cU","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"050ee2c0-955b-4bbd-a655-138e528397ff","slug":"la-declaration-d-independance-du-cyberespace","title":"La Déclaration d'Indépendance du Cyberespace","author":"cedric@abonnel.fr","published":true,"published_at":"2023-03-14 21:22:31","created_at":"2023-03-14 21:22:31","updated_at":"2023-03-14 21:22:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# La Déclaration d'Indépendance du Cyberespace\n\n![Hack et liberté](dummy.png)\n\n**La Déclaration d'Indépendance du Cyberespace** (Declaration of the Independence of Cyberspace) est un texte écrit en 1996 par John Perry Barlow, un écrivain, militant et défenseur des droits numériques américain. Ce texte a été écrit en réponse à la mise en place de règlements et de contrôles gouvernementaux sur Internet, et a été présenté comme une vision alternative de la façon dont Internet pourrait être géré.\n\nLa Déclaration d'Indépendance du Cyberespace soutient que les gouvernements et les institutions traditionnelles ne devraient pas avoir le pouvoir de réguler ou de contrôler Internet, qui est présenté comme un espace libre et ouvert pour la communication et l'expression. Le texte appelle à une gouvernance autonome de l'Internet par la communauté des utilisateurs et des développeurs, plutôt que par les gouvernements et les grandes entreprises.\n\nLa Déclaration d'Indépendance du Cyberespace est considérée comme un document fondateur du mouvement des droits numériques et de la défense de la liberté d'expression en ligne. Il a inspiré de nombreuses personnes à travers le monde à défendre la liberté et l'autonomie d'Internet en tant qu'espace pour la communication et l'expression libre.\n\nIl est possible de trouver des traductions en français en ligne, par exemple sur le site du Parti Pirate français ou sur le site de l'association La Quadrature du Net, et sur Wikiepdia en Français : https://fr.wikipedia.org/wiki/D%C3%A9claration_d%27ind%C3%A9pendance_du_cyberespace","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"064d82b7-b652-410b-9ea9-88b2f9d1e67e","slug":"php-installer-un-second-moteur","title":"Installer une seconde version de PHP","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installer une seconde version de PHP\n\nCet article décrit comment installer une autre version de PHP sur votre système.\n\n```BASH\nsudo apt update\nsudo apt install php5.6 php5.6-fpm\n```\n\nNous vérifions le fonctionnement de **fpm** :\n\n```BASH\nsudo systemctl status php5.6-fpm\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0666381b-a22f-4e00-9022-fc89f12cd7c7","slug":"rmdir","title":"rmdir","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-18 09:15:07","created_at":"2023-02-18 09:15:07","updated_at":"2023-02-18 09:15:07","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# rmdir\n\n![Nom de la section](dummy.png)\n\nLa commande `rmdir` est une commande en ligne de commande utilisée dans les systèmes d'exploitation de type Unix et Linux pour supprimer des répertoires (ou dossiers) vides. Le nom `rmdir` est une contraction de *remove directory*.\n\nLorsqu'on exécute la commande `rmdir` suivi du nom du répertoire à supprimer, le système supprime le répertoire uniquement s'il est vide. Si le répertoire contient des fichiers ou des sous-répertoires, la commande renverra une erreur.\n\nPar exemple, pour supprimer le répertoire nommé `monDossier`, la commande à exécuter est la suivante :\n\n rmdir monDossier\n\nSi le répertoire n'est pas vide, vous pouvez utiliser la commande `rm -r` pour supprimer le répertoire et tout son contenu. Cependant, soyez très prudent lors de l'utilisation de cette commande, car elle peut supprimer des fichiers et des répertoires de manière irréversible.\n\nLa commande ''rm -fr /' est extrêmement dangereuse et elle peut entraîner la suppression de tout le système de fichiers sur lequel elle est exécutée, y compris les fichiers du système d'exploitation, les fichiers de configuration, les programmes, les données utilisateur, etc.\n\nCependant, la commande n'est pas protégée par défaut sur les systèmes d'exploitation de type Unix et Linux. Si vous exécutez cette commande en tant qu'utilisateur avec des privilèges d'administration, elle supprimera tout le système de fichiers.\n\nL'exécution de cette commande peut causer des dommages irréparables à votre système et il est presque impossible de récupérer les fichiers supprimés. Il est donc très important d'utiliser cette commande avec une extrême prudence et uniquement lorsque vous êtes sûr de ce que vous faites.\n\nEn général, il est recommandé d'éviter d'utiliser cette commande ou toute autre commande potentiellement dangereuse si vous n'êtes pas certain de ce qu'elle fera et des conséquences qu'elle aura sur votre système.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"06735e41-9ddf-4b48-a408-b7111bf2a9c3","slug":"linux-testdisk","title":"Récupérer des données effacées","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:31","created_at":"2020-04-17 18:06:31","updated_at":"2020-04-17 18:06:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Récupérer des données effacées\n\nInstaller :\n```bash\nsudo dnf install testdisk\n```\n\nExecuter :\n```bash\nsudo testdisk\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"067b085a-1080-47fb-a129-b88731e94a9b","slug":"anydesk","title":"AnyDesk","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:42","created_at":"2023-02-10 22:48:42","updated_at":"2023-02-10 22:48:42","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# AnyDesk\n\nApplication de bureau à distance fonctionnant sous Linux, Windows, Android, iOS, FreeBSD, Raspberry Pi, Chrome OS.\n\nLe contrôle à distance **AnyDesk** assure des connexions pour tous les systèmes d'opération. Il vous permet d'accéder à distance à vos appareils Linux et Windows, Mac et les autres systèmes depuis n'importe quel autre système d'exploitation.\n\n**AnyDesk** utilise un codec DeskRT et les connexions sont chiffrés avec le standard TLS 1.2 et au chiffrage asymétrique à échange de clés RSA 2048. Il est possible de se connecter au bureau à distance sans devoir se connecter à Internet, sans passer par des serveurs intermédiaires.\n\nLes autres produits comparables sont : **TeamViewer** et **TigerVNC** sous Linux.\n\n## - Installer anydesk\nL'installation d'AnyDesk nécessite des droits administrateur.\n\n> Avec Debian, MX Linux ...\n\n >> Se rendre sur la page https:*anydesk.com/fr/downloads/linux\n\n![](anydesk_siteweb_accueil.png)\n\n >> Télécharger le programme **anydesk_*.deb**\n\n![](anydesk_download.png)\n\n```\nwget https:*download.anydesk.com/linux/anydesk_5.5.4-1_amd64.deb\n```\n\n >> Exécuter le programme d'installation\n\n```\nsudo dpkg -i anydesk_5.5.4-1_amd64.deb\nsudo apt install -f\n```\n\n## - Erreur : Permission non accordée\nSi vous rencontrez le problème `/var/lib/dpkg/info/anydesk.postinst: ligne 23: /etc/init.d/anydesk: Permission non accordée` lors de lexécution du programme **apt**, voici la marche à suivre.\n\nLe paquet **Débian** téléchargé sur le site **AnyDesk** comporte une erreur sur les permissions.\n\n >> Actions correctives à saisir dans un terminal :\n\n```\n$ sudo chmod -R 755 /usr/share/anydesk\n$ sudo chmod 755 /var/lib/dpkg/info/anydesk.p*\n$ sudo dpkg --configure anydesk\n$ sudo apt-get install -f\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"06c4a59c-7892-4138-986d-667b3263b16f","slug":"installer-phpmyadmin","title":"Installer phpMyAdmin","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installer phpMyAdmin\n\nPrérequis :\n- PHP 7.4\n- Apache 2.4\n- MariaDB / MySQL 5.5 et plus\n\nLes modules PHP **mysql**, **zip**, **gd** et **mbstring** sont nécessaires pour une utilisation optimale de l'application.\n```BASH\nsudo apt install php7.4-mysql php7.4-mbstring php-zip php-gd\n```\n\nTélécharger l'archive présent sur le site `phpmyadmin.net` permet d'avoir la dernière version stable en date. A l'heure où j'écris ces lignes, il s'agit de la version 5.0.2.\n\n cd /var/www\n\n wget https:*files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz\n\n sudo tar -xzvf phpMyAdmin-5.0.2-all-languages.tar.gz\n sudo rm phpMyAdmin-5.0.2-all-languages.tar.gz\n\t\tcd phpMyAdmin-5.0.2-all-languages\n\t\tsudo chgrp -R www-data .\n\t\tsudo chmod -R g+s .\n\t\n---\n\t\t\nConfiguration simple avec le fichier présent dans ``/var/html/phpMyAdmin-5.0.2-all-languages/config.inc.php``\n\n```PHP\n<?php\n* use here a value of your choice at least 32 chars long\n$cfg['blowfish_secret'] = '1{dd0`<Q),5XP_:R9UK%%8\\\"EEcyH#{o';\n\n$i=0;\n$i++;\n$cfg['Servers'][$i]['auth_type'] = 'cookie';\n* if you insist on \"root\" having no password:\n* $cfg['Servers'][$i]['AllowNoPassword'] = true;\n```\n\n---\n\nconfiguration site avaible\n\n sudo nano /etc/apache2/sites-available/100-phpmyadmin.conf\n\n```\nAlias /phpmyadmin /var/www/phpMyAdmin-5.0.2-all-languages\n\n<Directory /var/www/phpMyAdmin-5.0.2-all-languages>\n Options Indexes FollowSymLinks\n DirectoryIndex index.php\n\n <IfModule mod_php5.c>\n AddType application/x-httpd-php .php\n\n php_flag magic_quotes_gpc Off\n php_flag track_vars On\n php_flag register_globals Off\n php_value include_path .\n </IfModule>\n\n</Directory>\n\n# Authorize for setup\n<Directory /var/www/phpMyAdmin-5.0.2-all-languages/setup>\n <IfModule mod_authn_file.c>\n AuthType Basic\n AuthName \"phpMyAdmin Setup\"\n AuthUserFile /etc/phpmyadmin/htpasswd.setup\n </IfModule>\n Require valid-user\n</Directory>\n\n# Disallow web access to directories that don't need it\n<Directory /var/www/phpMyAdmin-5.0.2-all-languages/libraries>\n Order Deny,Allow\n Deny from All\n</Directory>\n<Directory /var/www/phpMyAdmin-5.0.2-all-languages/setup/lib>\n Order Deny,Allow\n Deny from All\n</Directory>\n```\n\n---\nActiver la configuration du site\n\n sudo a2ensite 100-phpmyadmin\n\n sudo systemctl reload apache2\n\n \n---\n\n \n\nCode intégral et interactif en cours de rédaction sur <https://github.com/cedricAbonnel/server-web/scripts/install-phpmyadmin>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0752653a-2c49-435d-a1fd-126fb7428a33","slug":"20230531-plus-de-1400-adherents-de-la-msa-victimes-d-usurpation-d-identite-sur-franceconnect","title":"Plus de 1400 adhérents de la MSA victimes d'usurpation d'identité sur FranceConnect","author":"cedric@abonnel.fr","published":true,"published_at":"2023-05-31 06:16:36","created_at":"2023-05-31 06:16:36","updated_at":"2023-05-31 06:16:36","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Plus de 1400 adhérents de la MSA victimes d'usurpation d'identité sur FranceConnect\n\n![Actualité](dummy.png)\n\nLa Mutualité sociale agricole (MSA) a récemment été confrontée à une usurpation d'identité touchant 1 410 comptes de ses adhérents via FranceConnect, un portail d'identités numériques. Cependant, aucun acte frauduleux n'a été détecté jusqu'à présent.\n\nL'incident s'est produit mi-mai et a conduit la MSA à suspendre temporairement l'accès à sa plateforme via FranceConnect. FranceConnect a signalé une activité inhabituelle considérée comme à risque, mais cela n'a pas abouti à des fraudes.\n\nFranceConnect est un portail utilisé par plus de 40 millions de personnes pour se connecter à divers services publics en ligne en utilisant les mêmes identifiants et mots de passe. La MSA, en charge de la gestion de la protection sociale des professionnels agricoles, a pris des mesures pour informer les adhérents concernés et fermer provisoirement l'accès à la MSA via FranceConnect. Des actions sont en cours pour renforcer la sécurité de l'ensemble des comptes MSA.\n\nLes victimes de cette usurpation d'identité, comme Laurence Riaublanc, ont déclaré n'avoir constaté aucune modification de leurs informations personnelles ou de leur RIB au niveau de leurs impôts. Cependant, elles regrettent de ne pas pouvoir effectuer de signalement préventif d'une tentative d'usurpation d'identité, ce qui soulève des préoccupations quant à la vulnérabilité des utilisateurs dans le système numérique.\n\nIl est donc important pour la MSA de renforcer la sécurité de ses comptes et de sensibiliser les utilisateurs aux mesures de prévention des usurpations d'identité.\n\nSur la base des informations fournies dans les articles, il n'y a pas de détails techniques spécifiques sur la façon dont l'usurpation d'identité a pu se produire. Les articles mentionnent simplement que des pirates ont réussi à accéder à FranceConnect, le portail d'identités numériques, mais n'ont pas pu mener d'activités frauduleuses une fois connectés.\n\nCependant, les incidents d'usurpation d'identité peuvent avoir différentes méthodes et techniques. Voici quelques scénarios possibles :\n\n- Phishing : Les pirates peuvent avoir envoyé des e-mails ou des messages prétendant être légitimes pour inciter les utilisateurs de FranceConnect à divulguer leurs identifiants et mots de passe. Cela peut se faire via des liens malveillants redirigeant vers de faux sites Web ou en incitant les utilisateurs à télécharger des fichiers infectés.\n\n- Attaques par force brute : Les pirates peuvent avoir utilisé des logiciels automatisés pour tenter de deviner les combinaisons d'identifiants et de mots de passe en utilisant différentes combinaisons possibles.\n\n- Vulnérabilités du système : Il est possible qu'il y ait eu des vulnérabilités dans le système de FranceConnect ou dans les systèmes de la MSA qui ont été exploitées par les pirates pour accéder aux comptes des adhérents.\n\n## Articles\n- https:*www.usine-digitale.fr/article/franceconnect.N2137097\n- https:*www.lefigaro.fr/secteur/high-tech/franceconnect-usurpation-d-identite-de-1400-adherents-de-la-mutualite-sociale-agricole-20230526\n- https://www.bfmtv.com/tech/cybersecurite/france-connect-1400-adherents-de-la-mutualite-sociale-agricole-victimes-d-usurpation-d-identite_AD-202305260840.html","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"076cce5b-ebf8-4199-9dfc-509b0f18cb63","slug":"l-hotel-de-ville-grenoble","title":"L'Hotel de Ville Grenoble","author":"cedric@abonnel.fr","published":true,"published_at":"2021-06-21 14:48:16","created_at":"2021-06-21 14:48:16","updated_at":"2021-06-21 14:48:16","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# L'Hotel de Ville Grenoble\n\n![Nom de la section](dummy.png)\n\nAutrefois, dans les bourgs et les villages, s'appelait la Maison Commune.\n\n## De la maison Commune à lHôtel de Ville\nEn 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abrités dans un endroit sûr. On y déposa en particulier les **chartes des franchises**, la bulle impériale, le poinçon des orfèvres et le grand sceau de la ville. Les réunions du conseil se tenaient tous les vendredis, à 2 heures de l'après-midi dans une salle de la tour, décorée d'un crucifix et des armes de Grenoble. Mais, après la prise de la Ville en 1590 par **François de Bonne**, **Lesdiguière**, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de défense pour les nouvelles fortifications construites au début du XVIè siècle.\n\nLes **chartes des franchises** étaient reliées en un livre, le \"**livre de la Chaîne**\", dont la chaîne de fer était rivé aux murs ayant plus de deux mètres d'épaisseur.\n\n## Biblio\n**Textes**\n\n[Tou de l'Isle](https:*fr.wikipedia.org/wiki/Tour_de_l%27Isle) Licence CC BY-SA 3.0 \n\n[La Tour de l'Isle à Grenoble](https:*www.ginsteve-visiterhonealpesisere.com/blog/un-dimanche-une-decouverte/1-dimanche-1-decouverte-n-11-la-tour-de-l-isle-a-grenoble.html)\n\n**Photos**\n\n[1](https:*commons.wikimedia.org/wiki/File:Mus%C3%A9e_de_Grenoble.JPG) Musée de Grenoble depuis la Bastille avec la Tour de Lisle à droite. [Milky](https:*commons.wikimedia.org/wiki/User:Milky) 02/09/2008","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"076d72ba-29e4-4ae7-95b6-3d496c728af8","slug":"afficher-les-dernieres-lignes-des-5-derniers-fichiers-modifies-des-sous-dossiers","title":"ls et tail : afficher les dernières lignes des 5 derniers fichiers modifiés des sous-dossiers","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-18 08:49:52","created_at":"2023-02-18 08:49:52","updated_at":"2023-02-18 08:49:52","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# ls et tail : afficher les dernières lignes des 5 derniers fichiers modifiés des sous-dossiers\n\n![Nom de la section](dummy.png)\n\nEn utilisant la ligne de commande de Linux, vous pouvez utiliser la commande suivante pour afficher le \"tail\" des 5 derniers fichiers modifiés des sous-dossiers d'un dossier donné:\n\n find . -type f -print0 | xargs -0 ls -t | head -n 5 | xargs -I{} tail -n 10 \"{}\"\n\nCette commande utilise les options suivantes:\n\n- `find . -type f -print0` pour trouver tous les fichiers dans le répertoire courant et ses sous-dossiers et imprimer leur chemin avec un caractère nul (`\\0`) comme séparateur\n\n- `xargs -0 ls -t` pour utiliser les chemins de fichier trouvés comme entrée pour la commande `ls -t` qui les affiche dans l'ordre de modification (les plus récemment modifiés en premier)\n\n- `head -n 5` pour sélectionner les 5 premiers fichiers de la liste\n\n- `xargs -I{} tail -n 10 \"{}\"` pour afficher les 10 dernières lignes de chaque fichier sélectionné, où `{}` est remplacé par le chemin de chaque fichier. Voir","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0799bc19-1818-4d2e-9ece-a8caf7584107","slug":"creer-un-administrateur","title":"Créer un administrateur","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Créer un administrateur\n\n![Créer un utilisateur et sa base donnes](20220105-211558.png)\nInstructions à suivre pour créer un administrateur en requête SQL.\n\n## MySQL et MariaDB\nLes instructions sont testées sous \n- MariadDB 10.1\n- MariadDB 10.3\n\nLes noms à adapter sont :\n- mon_user\n- mon_mdp\n\n```SQL\nCREATE USER 'mon_user'@'localhost' IDENTIFIED BY 'mon_mdp';\nGRANT ALL ON *.* TO mon_user@localhost;\nFLUSH PRIVILEGES;\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"080ba045-33ff-4c3c-ab18-a3d7fe0957e9","slug":"12-3","title":"décembre","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:44","created_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# décembre\n\n> C'est bientôt l'avent, mais n'oublions pas le présent\n\n01/12/2019 - Je fais le point sur la consommation électrique du domicile. Une première vidéo permet de faire le [point sur les offres alléchantes d'ENGIE](https:*youtu.be/4OhjOvRtDCo) et leur prix à -50% sur la tarification creuse.\n\n03/12/2019 - Les États-Unis menacent la France de surtaxer jusqu'à 100%, 63 produits français. Yaourt, maquillage, beurre, sac à main... soit l'équivalent de 2,4 milliards de dollars de produits. <https:*www.lefigaro.fr/conjoncture/riposte-americaine-a-la-taxe-gafa-100-de-surtaxe-sur-2-4-milliards-de-dollars-de-produits-francais-de-luxe-20191203>\n\nCeci est la réponse à la taxe GAFA qui doit être mise en place début 2020. Il s'agit de taxer à hauteur 3% les entreprises étrangères qui ont un chiffre d'affaire de plus de 750 millions d'euros. Soit 120 à 150 entreprises seulement (des géants de la tech, avant tout américains, mais aussi asiatiques et européens principalement). Et ce pour des recettes fiscales conséquentes : 500 millions pour la France. <https:*www.touteleurope.eu/actualite/qu-est-ce-que-la-taxe-gafa.html>\n\nEn octobre 2019, les États-Unis avait déjà taxer 7,5 milliards de dollars de produits européens, pour les dommages subis par le pays après les subventions de l'Europe à Airbus. <https:*www.lesechos.fr/monde/etats-unis/vins-fromages-textiles-trump-sanctionne-tous-types-de-produits-europeens-1136844>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"08331a9c-def4-497a-a728-6a91eafc2d4e","slug":"installer-php-fpm","title":"Installation de PHP-FPM 8.3","author":"cedric@abonnel.fr","published":true,"published_at":"2025-01-18 18:51:41","created_at":"2025-01-18 18:51:41","updated_at":"2025-01-18 18:51:41","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installation de PHP-FPM 8.3\n\nDans cet article, nous allons installer **PHP-FPM (FastCGI Process Manager)**, un gestionnaire de processus FastCGI optimisé pour exécuter PHP. Cet outil offre des fonctionnalités avancées, comme la gestion fine des processus et une meilleure performance, particulièrement adaptée aux sites à fort trafic. Contrairement au mode mod_php traditionnel, PHP-FPM est plus performant et consomme moins de ressources. \n\n## Pourquoi utiliser PHP-FPM ?\nPHP-FPM est conçu pour les sites de toutes tailles, mais il excelle dans les environnements exigeants, grâce à ses fonctionnalités telles que : \n- La gestion avancée des pools de processus. \n- Une meilleure répartition des ressources système. \n- La compatibilité avec divers serveurs web comme **Apache** (via `mod_proxy_fcgi`) et **Nginx**. \n\n## Utilisation avec Apache 2\nAvec **Apache 2**, PHP-FPM est utilisé en combinaison avec le module `mod_proxy_fcgi`, qui permet de rediriger les requêtes PHP vers le gestionnaire PHP-FPM.\n\n## Installation de PHP via le dépôt d'Ondřej Surý\nPour installer PHP et PHP-FPM, nous utiliserons le dépôt d'Ondřej Surý, réputé pour fournir des versions récentes et stables de PHP pour Debian et ses dérivés (comme Ubuntu). Ce dépôt est compatible avec les architectures suivantes : \n- **ARM64** (pour les systèmes 64 bits ARM, comme Raspberry Pi modernes). \n- **ARMhf** (pour les systèmes ARM 32 bits). \n- **amd64** (pour les systèmes 64 bits basés sur Intel/AMD). \n- **i386** (pour les systèmes 32 bits). \n\n## Étapes d'installation\n1. **Ajout du dépôt dOndřej Surý** \nAvant dinstaller PHP, ajoutez le dépôt : \n```bash\nsudo apt update\nsudo apt install -y lsb-release apt-transport-https ca-certificates curl\ncurl -fsSL https:*packages.sury.org/php/README.txt | sudo bash\n``` \n\n2. **Installation de PHP et PHP-FPM** \nInstallez la version de PHP souhaitée (par exemple PHP 8.2) et son module FPM : \n```bash\nsudo apt update\nsudo apt install -y php8.3 php8.3-fpm\n```\n\n3. **Configuration dApache pour utiliser PHP-FPM** \nActivez les modules nécessaires : \n```bash\nsudo a2enmod proxy_fcgi setenvif\nsudo a2enconf php8.3-fpm\nsudo systemctl restart apache2\n```\n\n4. **Vérification de l'installation** \nCréez un fichier PHP dinformation pour vérifier la configuration : \n```bash\necho \"<?php phpinfo(); ?>\" | sudo tee /var/www/html/info.php\n``` \nEnsuite, ouvrez votre navigateur et accédez à `http:*votre-serveur/info.php`.","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"092742d7-100b-46b2-acd6-0c0a432d2435","slug":"creer-un-script-de-hook-let-s-encrypt-pour-postfix","title":"Configurer un Script de Hook Let's Encrypt pour Postfix","author":"cedric@abonnel.fr","published":true,"published_at":"2023-12-29 17:32:41","created_at":"2023-12-29 17:32:41","updated_at":"2023-12-29 17:32:41","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Configurer un Script de Hook Let's Encrypt pour Postfix\n\nPour adapter l'article afin de créer un script de hook Let's Encrypt pour Postfix, voici une version modifiée du texte :\n\nAssurer la continuité et la sécurité de votre serveur de messagerie Postfix est crucial, surtout lorsqu'il s'agit de la gestion automatique des certificats SSL/TLS via Let's Encrypt. La mise en place d'un script de hook qui redémarre Postfix à chaque renouvellement de certificat est une étape essentielle. Voici les étapes pour configurer cela avec Certbot :\n\n## 1. Élaboration d'un Script de Hook\nCréez un script qui initiera le redémarrage de Postfix une fois le certificat renouvelé. Voici un exemple de script que vous pourriez utiliser :\n\n```BASH\n#!/bin/bash\n# reload-postfix.sh\n\n# Redémarrer Postfix\necho \"Reloading Postfix...\"\nsystemctl restart postfix\n```\n\nSauvegardez ce script dans un endroit sûr, tel que `/etc/letsencrypt/renewal-hooks/post/reload-postfix.sh`.\n\n**Rendez le script exécutable :**\n\n```BASH\nchmod +x /etc/letsencrypt/renewal-hooks/post/reload-postfix.sh\n```\n\n## 2. Intégration avec Certbot\nLorsque vous exécutez Certbot pour le renouvellement des certificats, indiquez ce script comme un hook post-renouvellement. Si Certbot est configuré pour renouveler automatiquement vos certificats, ajoutez votre script dans la configuration de renouvellement de Certbot en modifiant le fichier de configuration du domaine concerné, par exemple, `/etc/letsencrypt/renewal/yourdomain.conf`:\n\n```BASH\n[renewalparams]\npost_hook = /etc/letsencrypt/renewal-hooks/post/reload-postfix.sh\n```\n\n## 3. Exploitation des Directoires de Hooks\nCertbot recherche dans trois répertoires spécifiques des scripts à exécuter en tant que hooks :\n\n- `/etc/letsencrypt/renewal-hooks/pre/` : Avant le renouvellement.\n- `/etc/letsencrypt/renewal-hooks/deploy/` : Après un renouvellement réussi.\n- `/etc/letsencrypt/renewal-hooks/post/` : Après toute tentative de renouvellement.\n\nPlacer votre script dans `/etc/letsencrypt/renewal-hooks/post/` s'assure qu'il sera exécuté après chaque renouvellement, garantissant ainsi que Postfix redémarre avec le nouveau certificat.\n\n## 4. Validation de la Configuration\nEffectuez un test de renouvellement pour vous assurer que tout fonctionne correctement :\n\n```BASH\ncertbot renew --dry-run\n```\n\nSi tout est bien configuré, Certbot renouvellera le certificat en mode test et exécutera votre script pour redémarrer Postfix. Vérifiez que Postfix fonctionne correctement après le redémarrage.\n\n## Remarques Importantes :\n- **Sécurité :** Assurez-vous que seuls les utilisateurs appropriés ont des permissions d'écriture sur le script et les fichiers de configuration.\n- **Logs :** Surveillez les logs de Certbot et Postfix pour tout problème éventuel lors des renouvellements et redémarrages.\n- **Compatibilité :** Vérifiez que les versions de Certbot et Postfix en usage sont compatibles avec les méthodes décrites ici.\n\nEn mettant en place un hook bien configuré, vous vous assurez que Postfix fonctionne toujours avec un certificat valide, maintenant ainsi la sécurité et la fiabilité de votre serveur de messagerie.","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"0960985d-9e37-4daa-9a48-ba26bdfa7d05","slug":"reecrire-return-path-et-l-adresse-d-expediteur","title":"Réécriture des adresses e-mail sortantes dans Postfix","author":"cedric@abonnel.fr","published":true,"published_at":"2023-05-14 08:19:05","created_at":"2023-05-14 08:19:05","updated_at":"2023-05-14 08:19:05","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Réécriture des adresses e-mail sortantes dans Postfix\n\n![Linux Postfix generic](dummy.png)\n\nLe Return-Path, également connu sous le nom d'adresse d'enveloppe, est une adresse e-mail utilisée pour les notifications de non-distribution (bounces) et pour les erreurs de livraison des e-mails. Il est généralement différent de l'adresse affichée dans l'en-tête \"**From**\" du message.\n\nLorsque vous utilisez le fichier `/etc/postfix/generic` pour réécrire les adresses e-mail dans Postfix, la réécriture s'applique par défaut uniquement aux en-têtes \"**From**\", \"**Sender**\" et \"**Return-Path**\".\n\nVoici comment réécrire les en-têtes \"**From**\", \"**Sender**\" et \"**Return-Path**\" en utilisant le fichier `/etc/postfix/generic` :\n\n## Ouvrez le fichier `/etc/postfix/generic`\nUtilisez votre éditeur de texte préféré pour ouvrir le fichier `/etc/postfix/generic` :\n\n```\nsudo nano /etc/postfix/generic\n```\n\n## Configurer les règles de réécriture\nDans ce fichier, vous pouvez ajouter des règles de réécriture sous la forme suivante :\n\n```\n@server.ntdl adresse_modifiee@example.com\n@server adresse_modifiee@example.com\n@localhost adresse_modifiee@example.com\n```\n\nRemplacez \n\n- `adresse_modifiee@example.com` par l'adresse e-mail modifiée que vous souhaitez afficher pour les destinataires\n- `server.ntdl` par le nom de votre serveur FQDN\n- `server` par le nom de votre serveur non FQDN\n\nVous pouvez ajouter autant de règles que nécessaire, chacune sur une nouvelle ligne.\n\n## Enregistrer et fermer le fichier\nUne fois que vous avez configuré toutes les règles de réécriture souhaitées, enregistrez et fermez le fichier `/etc/postfix/generic`.\n\n## Générer le fichier de hachage\nLe fichier `/etc/postfix/generic` doit être converti en un fichier de hachage pour que Postfix puisse l'utiliser efficacement. Pour générer le fichier de hachage, exécutez la commande suivante :\n\n```\nsudo postmap /etc/postfix/generic\n```\n\nCela va créer un fichier `/etc/postfix/generic.db`, qui contient le hachage des adresses e-mail réécrites.\n\n## Configurer Postfix pour utiliser `/etc/postfix/generic`\nOuvrez le fichier de configuration principal de Postfix `/etc/postfix/main.cf` et recherchez la directive `smtp_generic_maps`. Si elle n'existe pas, ajoutez la ligne suivante :\n\n```\nsender_canonical_maps = hash:/etc/postfix/generic\n```\n\nCette directive indique à Postfix d'utiliser le fichier `/etc/postfix/generic` pour la réécriture des adresses e-mail sortantes.\n\n## Redémarrez Postfix pour appliquer les modifications\n```\nsudo service postfix restart\n```\n\nAvec cette configuration, les réécritures spécifiées dans `/etc/postfix/generic` s'appliqueront également au Return-Path des messages sortants, en plus des en-têtes \"**From**\", \"**Sender**\" et \"**Return-Path**\". Cela vous permet de personnaliser entièrement les adresses d'enveloppe utilisées pour les erreurs de livraison des e-mails.\n\nSi vous souhaitez réécrire d'autres en-têtes des messages sortants comme \"**Reply-To**\", vous devrez utiliser d'autres directives et configurations spécifiques de Postfix.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"096df1cd-df10-4134-b6b9-fb1dd420fdc4","slug":"15-2","title":"15/09/2019","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:42","created_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# 15/09/2019\n\n## Private Network Firefox\n![](firefox_vpn.png)\n\nLes outils Mozilla s'agrandissent. [Firefox Private Network](https:*private-network.firefox.com) propose désormais une protection pour votre protéger des curieux, pirates et méchants hackers sur des réseaux publics et ouverts.\n\n> When requests are sent to the Cloudflare proxy, Cloudflare will observe your IP address (known as the source IP address), the IP address for the Internet property you are accessing (known as the destination IP address), source port, destination port, timestamp and a token provided by Mozilla that indicates that you are a Firefox Private Network user (together, “Proxy Data”).\n\nCet outil est une extension Firefox et permet également de masquer les requêtes DNS effectuées par Firefox à votre gestionnaire de réseau (FAI, réseau d'entreprise, Wifi connecté, opérateur mobile...). Il s'agit ni plus, ni moins d'une solution VPN. Actuellement disponible pour les versions de Firefox Desktop, cette solution gratuite, est en version Beta et utilise les solutions Cloudflare. Cette solution confère également une solution de Proxy avec conservation des données durant 24 heures.\n\n<https:*www.mozilla.org/en-US/privacy/firefox-private-network/>\n\n<https:*www.cloudflare.com/mozilla/firefox-private-network-privacy-notice/>\n\nSuis-je obliger d’énumérer les points négatifs de cette solution ? Ben oui : **unique opérateur**, **opérateur américain**, **intermédiaire**, **conservation des données hors de notre contrôle**\n\n## Liens\nJP m'a rappelé que de la lecture sur des magazines oubliés existait sur le site [Abandonware Magazine](https:*www.abandonware-magazines.org/). Il m'a avoué avoir un faible pour le ZX81. J'en connais un autre qui crackerait pour en avoir un de nouveau.\n\nIl m'a également rappelé au bon souvenir de mon montage de NAS et m'a indiqué que je pouvais également opter pour une solution toute prête avec le [Synology DS1819 + 8 Bay Desktop NAS](https:*amzn.to/2QaKDYZ). 1027€, un peu cher.\n\nEnfin, un vieux logiciel qui traîne dans nos cartes SIM pourrait compromettre notre vie privée. [Ces SMS « invisibles » pourraient géolocaliser plus dun milliard de mobiles](https:*www.01net.com/actualites/ces-sms-invisibles-pourraient-geolocaliser-plus-d-un-milliard-de-mobiles-1766383.html)\n\nRetrouver la [revue digitale du 16/09/2019](https:*info.mindcast.fr/?name=2019-09-16_cedric_info_25_private_network_firefox_abandonware_magazines_simjacker_mcINFO.mp3) dans le podcast audio [mindcast INFO](https:*info.mindcast.fr/).","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"099c8d09-24a2-40ee-a87a-c6c1861a2cea","slug":"lire-le-numero-de-serie","title":"Lire le numéro de série du Raspberry Pi","author":"cedric@abonnel.fr","published":true,"published_at":"2022-02-20 18:41:23","created_at":"2022-02-20 18:41:23","updated_at":"2022-02-20 18:41:23","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Lire le numéro de série du Raspberry Pi\n\n![](20220220-193728.png)\n\nLe fichier `/sys/firmware/devicetree/base/serial-number` contient le numéro de série du Raspberry Pi. On peut utiliser la commande suivante pour le lire :\n cat /sys/firmware/devicetree/base/serial-number\n \nLe fichier `/proc/cpuinfo` contient des informations sur les processeurs et il contient également le numéro de série du Raspberry Pi. La commande suivante permet d'extraire le numéro de série :\n cat /proc/cpuinfo | grep Serial | cut -d ' ' -f 2","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"09c76f8a-a485-47f3-8dda-49d03f5cd344","slug":"specifications-esp32-c3","title":"Spécifications de l'ESP32-C3","author":"cedric@abonnel.fr","published":true,"published_at":"2022-01-28 10:27:50","created_at":"2022-01-28 10:27:50","updated_at":"2022-01-28 10:27:50","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Spécifications de l'ESP32-C3\n\nEn cours de rédaction\n\nLe contenu peut être faux\n\nL'[ESP32-C3](https:*amzn.to/3KPSx2b) est un circuit imprimé avec pour caractéristique un **microcontrôleur ESP32 série C**.\n\n> Acheter un [ESP32-C3, le successeur de l'ESP32](https:*amzn.to/3KPSx2b)\n\n## Fiche technique / datasheet\nVous pouvez télécharger les datasheets : \n- ![ESP32-C3](esp32-c3_datasheet_en.pdf)\n- ![Ai ESP-c3-32s](esp-c3-32s-kit-v1.0_specification.pdf)\n\n![esp32-c3-devkitm-1-v1-pinout](20220128-004933.png)\n## Configurer l'IDE Arduino\n![Paramétrage Arduino Uno](20201212-183454.png)\n\nJe vous invite à consulter la page dédiée à l'installation de logiciel IDE Arduino et au paramétrage de celui-ci pour intégrer les paramètres pour les circuits ESP32.\n\nEnsuite, il faut modifier quelques paramètres.\n\nPour l**ESP32** il faut sélectionner le **???????** et modifier les paramètres selon votre carte ! Dans la plupart des cas dont le mien, pas besoin de toucher à quoique se soit mise à part le port série sur lequel votre carte est branchée.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"09eb4f75-18f2-42a5-8f75-7c70b9e4a08e","slug":"36-20200512-installer-php-fpm-phpmyadmin","title":"Installer PHP FPM et PhpMyAdmin","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Podcasts","content":"# Installer PHP FPM et PhpMyAdmin\n\n![Installer PHP FPM et PhpMyAdmin](itunes_mindcast_info_podcast_36.png)\n\nLe projet de migration de bases données MySQL et en cours. Voici un rapide tour des informations que je traite dans cette seconde partie. \n\nÉpisode audio disponible dès le **mardi 12 mai 2020**.\\\\\n*[Épisode audio disponible sur https://info.mindcast.fr/media/2020-05-12_36__cedric_abonnel_-_installer_php_fpm_et_phpmyadmin_.mp3]*\n\nCette page est amenée à évoluer. Vous pouvez réagir à cet épisode\n\n--\n\n**Maria DB, réinitialiser le mot de passe de root**\n\nÀ chaque installation de Maria DB, le mot de passe ROOT est initialisé avec un mot de passe que je ne connais pas.\n\n- Guide pour Réinitialiser le mot de passe ROOT dans MariaDB\n\n--\n\n**Déplacer les fichiers (InnoDB et MyISAM) de la base de données MySQL vers un serveur Maria DB**\n\nJ'ai récupéré les fichiers systèmes dans mon ancien SGBD MySQL. Je veux pouvoir les reprendre.\n\n- Guide pour Restaurer des fichiers systèmes Maria DB\n\n--\n\n**Utiliser PHP FPM pour Apache 2**\n\nPour exécuter du code PHP, il faut installer linterpréteur PHP.\n\n- Guide pour \n\n--\n\n**Installer phpMyAdmin depuis les sources**\n\nUne application Web PhpMyAdmin permet de naviguer facilement dans les bases de données du SGBD Maria DB / MySQL.\n\n- Guide pour","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"0a7dd441-b000-41cb-bf85-4d6286f94ba6","slug":"podman","title":"podman","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 13:41:27","created_at":"2023-02-28 13:41:27","updated_at":"2023-02-28 13:41:27","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# podman\n\n![](dummy.png)\n\nPodman est un outil open source de gestion de conteneurs pour les systèmes d'exploitation Linux. Il permet aux utilisateurs de créer, gérer et exécuter des conteneurs à partir de la ligne de commande, sans nécessiter l'utilisation d'un démon de conteneur séparé.\n\nContrairement à d'autres outils de conteneurisation tels que Docker, Podman ne nécessite pas de privilèges root pour fonctionner, ce qui le rend plus sécurisé et plus facile à utiliser pour les utilisateurs non privilégiés. De plus, Podman utilise un format de stockage de conteneurs standard appelé OCI (Open Container Initiative), qui garantit la compatibilité avec d'autres outils de conteneurisation.\n\nPodman prend également en charge les fonctionnalités avancées telles que la gestion des réseaux, la gestion des volumes, la création d'images de conteneurs et l'intégration avec des outils de gestion de clusters tels que Kubernetes. Il est souvent utilisé pour le déploiement d'applications conteneurisées dans des environnements de production.\n\n> https://fedoramagazine.org/podman-checkpoint-in-fedora-linux/","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0abed1b9-feae-465d-bca5-047fce19b1fa","slug":"parametrage-raspi-config-pour-raspberrypi-2","title":"raspi-config, le menu de configuration du Raspberry Pi 2","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-02 14:11:50","created_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# raspi-config, le menu de configuration du Raspberry Pi 2\n\nIl faut exécuter la commande `raspi-config` avec les droits admin pour exécuter l'assistant de configuration.\n\n```\nsudo raspi-config\n```\n\nCe programme propose :\n\n- **Expand Filesystem** - Permettre d'étendre la partition de Rasbpian (`/`) au maximum de la possibilité de la carte SD\n- **Change User Password** - Changer le mot de passe de l'utilisateur `pi`\n- **Boot Options** - Choisir de démarrer dans le terminal ou dans lenvironnement graphique LXDE\n- **Wait for Network at Root** - Choisir le temps d'attente pour se connecter au réseau au démarrage\n- **Internationalisation Options** - Configurer les options linguistiques\n- **Enable Camera** - Activer le Pi pour fonctionner avec la caméra Raspberry Pi\n- **Add to Rastrack** - Ajouter ce Pi à la carte en ligne des Raspberry Pi\n- **Overclock** - Paramétrer l'overclocking pour votre Pi\n- **Advanced Options** - Paramétrer les options avancées\n- **About raspi-config** - Information concernant cet outil de configuration\n\n![raspi-config](pi_raspberrypi_config130.png)\n\n![](fleche_next_bleue.png)\nJe vous propose de suivre les que j'ai pu glaner sur différents supports.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0b314a51-9b93-48a4-a4ab-42a92c19ad36","slug":"20230726-quad9","title":"Quad9","author":"cedric@abonnel.fr","published":true,"published_at":"2023-07-25 18:16:02","created_at":"2023-07-25 18:16:02","updated_at":"2023-07-25 18:16:02","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Quad9\n\n![](20230725-201555.png)\n\nQuad9 est un service de résolution de noms de domaine (DNS) public et gratuit qui vise à protéger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a été lancé en 2017 et est soutenu par une alliance entre plusieurs organisations à but non lucratif, à savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires.\n\nQuad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idée derrière le nom \"Quad9\" est de rendre le service de résolution de noms de domaine facile à retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS.\n\nLe choix de l'adresse IP 9.9.9.9 est également stratégique, car elle est facile à mémoriser et à saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence à fonctionner.\n\nPour utiliser Quad9, vous devez configurer les paramètres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procéder :\n\n1. Sur un ordinateur :\n- Sur Windows : Allez dans les paramètres réseau, puis dans les paramètres de la carte réseau active. Cherchez les propriétés TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS préféré.\n- Sur macOS : Allez dans Préférences Système > Réseau, sélectionnez votre connexion active, cliquez sur \"Avancé\", puis allez dans l'onglet \"DNS\". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\n- Sur Linux : La méthode peut varier selon la distribution Linux que vous utilisez. En général, vous pouvez modifier le fichier `/etc/resolv.conf` et y ajouter \"nameserver 9.9.9.9\" pour utiliser Quad9 comme serveur DNS.\n \n2. Sur un smartphone ou une tablette :\n- Sur Android : Allez dans les paramètres Wi-Fi, appuyez longuement sur le réseau Wi-Fi auquel vous êtes connecté, puis choisissez \"Modifier le réseau\". Cochez \"Afficher les options avancées\", puis ajoutez l'adresse IP 9.9.9.9 dans les paramètres DNS.\n- Sur iOS (iPhone/iPad) : Allez dans les paramètres Wi-Fi, appuyez sur le nom du réseau Wi-Fi auquel vous êtes connecté, puis allez dans \"Configurer le DNS\". Sélectionnez \"Manuel\" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\n\n3. Sur un routeur :\n\nLa méthode pour configurer les paramètres DNS sur un routeur dépend du modèle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramètres DNS.\n\nUne fois que vous avez configuré les paramètres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour résoudre les noms de domaine et naviguer sur Internet en toute sécurité. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplémentaire pendant votre navigation sur le web.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0b5a0d2d-fcf5-425f-836e-b467cf160129","slug":"53-20210126-raspberry-pi-4-et-le-nas-choix-techniques","title":"Raspberry Pi 4 et le NAS - choix techniques","author":"cedric@abonnel.fr","published":true,"published_at":"2021-01-26 08:55:15","created_at":"2021-01-26 08:55:15","updated_at":"2021-01-26 08:55:15","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Podcasts","content":"# Raspberry Pi 4 et le NAS - choix techniques\n\n![Raspberry Pi 4 et le NAS - choix techniques](53-20210126-raspberry-pi-4-et-le-nas---choix-techniques.jpg)\n\nVoici le 53ème épisode : Raspberry Pi 4 et le NAS - choix techniques\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie \n\n*[Épisode disponible sur https://info.mindcast.fr/]*\n\n---","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0b72cb24-eca1-4366-950a-e77df1d5f101","slug":"piratatak","title":"Piratatak","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-27 10:33:06","created_at":"2020-04-27 10:33:06","updated_at":"2020-04-27 10:33:06","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# Piratatak\n\n| ![](boite.jpg) | ![](cartes.jpg) | ![](cartes_bateaux.jpg) |\n\nDès 5 ans\n\n---\nDe 2 à 4 joueurs\n\n---\n**Contenu :** 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «pièce dor», 8 cartes «pirates», 3 cartes «coup de canon».\n\n---\n**But du jeu :** Etre le premier à reconstituer le bateau de sa couleur.\n\n**Préparation du jeu :** Poser les cartes faces cachées au centre de la table.\n\n**Déroulement du jeu :** On joue dans le sens des aiguilles dune montre. Le plus jeune joueur pioche une carte qu'il montre aux autres joueurs. Tout au long de la partie, les joueurs sont obligés de piocher au moins une fois ; puis ils peuvent décider de continuer à piocher ou de passer la main...\n\n**Lors d'une pioche, 4 possibilités se présentent :**\\\\\n- **Le joueur pioche une carte « bateau»** : Si le joueur ne construit pas encore de bateau, il la pose devant lui et devra reconstituer le bateau de cette couleur piochée. (Sauf si un autre joueur construit déjà un bateau de cette couleur). Lors des prochains tours, toutes les cartes bateau de cette couleur lui permettront de reconstituer son bateau ; les cartes bateaux des autres couleurs seront posées sur sa droite. (Il pourra sen débarrasser ou se les faire acheter plus tard dans la partie).\\\\ Après avoir pioché une carte bateau, *le joueur peut continuer à piocher*.\n- **le joueur pioche une carte «canon»** : il la pose sur sa droite et *peut continuer à piocher*.\n- **Le joueur pioche une carte «pièce dor»** : Il la pose sur sa droite et *peut continuer à piocher*.\nLes cartes «pièces dor» permettent au joueur dacheter à un adversaire une carte «bateau» pour compléter \nson propre bateau. (3 cartes «pièces dor» en échange dune carte «bateau»). \\\\ Attention : \n1. Si le joueur veut acheter une carte bateau (1 seule par tour), il ne pioche pas de carte lors de ce tour.\n1. Le joueur adverse ne peut pas refuser de vendre une carte bateau.\n- **Le joueur pioche une carte «Pirate»** :\n1. Pas de chance ! Le joueur remet à côté de la pioche 3 cartes de son jeu (des pièces d'or, des parties de bateau d'autres joueurs ou du sien !) + la carte «pirate» et passe la main. (Sil lui reste moins de 3 cartes, il rend toutes celles quil lui reste).\n1. Sil possède une carte «canon» : il remet à côté de la pioche la carte «pirate» + la carte «canon». \n*Le joueur passe alors la main.*\n\n**Pioche**\nLorsque la pioche est épuisée, un joueur prend toutes les cartes, les mélange et les repose pour constituer \nune nouvelle pioche.\n\n**Qui gagne ?**\nLe gagnant est le premier qui a réussi à former un bateau complet (6 cartes de la même couleur).\n\n*Contient de petites pièces pouvant être ingérées.*\n\n<http://www.eveiletjeux.com/photo/PDF/128996.pdf>","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
File diff suppressed because one or more lines are too long
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"0c7b26ae-e33f-4e42-9282-1cd22fb18d2e","slug":"unix-time","title":"Convertisseur de temps UNIX","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Convertisseur de temps UNIX\n\nManipuler les temps au format UNIX : une nécessité pour beaucoup de webmasters, mais un vrai casse tête Chinois sans convertisseur. Voici un outil bien pratique pour vos converstion de dates au format UNIX et inversement.\n\nPour rappel le format de stockage des temps UNIX est basé sur le décompte de toutes les secondes écoulées depuis le 1er janvier 1970. Toujours très utilisé en php/mysql & co. il est quasiment impossible de ne pas y avoir recours un jour ou lautre. En théorie ces conversions sont effectuées directement dans les scripts, sauf que… de temps à autre et pour diverses raisons il peut savérer très utile davior un petit convertisseur de ce type sous la main.\n\nBref, voici : [Convertisseur de temps UNIX](http://www.onlineconversion.com/unix_time.htm)","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0c9882cc-7c19-4856-9368-6ac10bb7243a","slug":"41-20200622-mount","title":"mount.nfs: access denied by server while mounting","author":"cedric@abonnel.fr","published":true,"published_at":"2020-06-22 07:03:45","created_at":"2020-06-22 07:03:45","updated_at":"2020-06-22 07:03:45","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Podcasts","content":"# mount.nfs: access denied by server while mounting\n\n![mount.nfs: access denied by server while mounting](41-20200622-mount.jpg)\n\nVoici un rapide tour des informations que je traite dans ce 41ème épisode : mount.nfs: access denied by server while mounting\n\nJe découvre le NAS Synology DS216j. J'ai cru voir un LVM passé par là. Etonnant, car un des disques étant HS, le NAS continue de fonctionner.\n\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie \n\n*[Épisode disponible sur https:*info.mindcast.fr/]*\n\n---\n\nLors du montage du NFS, l'accès m'était réfusé. Voici le message d'erreur :\nmount.nfs: access denied by server while mounting\n\nLa commande `showmount -e` m'a permis d'avoir un indice sur le problème.\n\nVidéo disponible sur la chaine Youtube 'S'informer sur la Tech' https:*youtu.be/9vmET3RMACI","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0ca452ce-0d03-4646-9a04-480ddf745bc7","slug":"9479","title":"9479 - Martin Ivan","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:18","created_at":"2020-04-17 18:07:18","updated_at":"2020-04-17 18:07:18","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 9479 - Martin Ivan\n\n![](9479.jpg)\n\nArticle: 9478\n\nÂges:5-12\n\nNb de Pièces: 52\n\nLLa nouvelle mission de Martin est d'écouter une réunion secrète de vieilles voitures au casino. Heureusement, il a été peint en bleu et déguisé comme Martin Ivan, le taxi. C'est un déguisement impressionnant mais sera-t-il découvert avant de pouvoir révéler le plan secret des vieilles voitures?\n\n![](9479.pdf)","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0cf85570-ca33-4314-9dd7-8690929708a8","slug":"sauvegarder-restaurer-thunderbird","title":"Sauvegarder et restaurer les données de Thunderbird","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Sauvegarder et restaurer les données de Thunderbird\n\n## Sauvegarder\nPour sauvegarder le contenu du carnet d'adresses, les comptes de courrier, les paramètres des comptes ou les extensions installées, il suffit de sauvegarder le dossier des données de **Thunderbird**.\n\n### Afficher les dossiers cachés\nAfficher les fichiers et dossiers cachés.\n\n### Compacter les dossiers Thnuderbird\nDans **Thunderbird**, sélectionnez le dossier nommé **Local folder** puis accéder au menu **Fichier** --> **Compacter le dossier**.\n\n### Fermer Thunderbird\nFermer le programme **Thunderbird**.\n\nVérifier que le programme ne fonctionne pas encore en consultant le **Gestionnaire de tâches**.\\\\\nLe processus doit s'appeler **Thunderbird.exe**.\n\n### Copier\nCopier le dossier de données de **Thunderbird**.\n\nJe vous conseille vivement de compresser le dossier car il peut contenir plusieurs giga octets de données.\n\nEmplacement du dossier : dossier de données d'applications de l'utilisateur.\n\n#### Sous Windows XP\n C:\\Documents and Settings\\Utilisateur\\Application Data\\Thunderbird\n\n#### Sous Windows 7/Vista\n C:\\Users\\Utilisateur\\AppData\\Roaming\\Thunderbird\n \nAttention, sous **Windows 7**, dans l'explorateur de fichier, le dossier **C:\\Users** peut s'afficher **C:\\Utilisateurs**\n\n### Variable d'environnement Windows\n %APPDATA%\\Thunderbird\n\n## Restaurer\nPour restaurer la configuration, recopier l'intégralité de ce dossier au même emplacement.","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"0d5b19c3-be9e-41a1-ba26-a69e5597c413","slug":"9462","title":"9462 - La momie","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:17","created_at":"2020-04-17 18:07:17","updated_at":"2020-04-17 18:07:17","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 9462 - La momie\n\n![](9402.jpg)\n\nArticle: 9462\n\nÂges: 7-14\n\nNb de Pièces: 90\n\n![Manuel](9462_manuel.pdf)\n\nArrête le chariot de la Momie et prends la pierre de lune !\n\nVole après le chariot de la Momie et le cheval squelette phosphorescent avec l'hélicoptère d'Ann Lee et empare-toi de la pierre de lune !\n\nDans son hélicoptère ultra cool, Ann Lee poursuit la momie qui s'échappe dans le chariot fantôme. Si elle ne réussit pas à empêcher la Momie de donner la pierre de lune au Vampire, le monde sera plongé dans des ténèbres éternelles. Aide-la à l'arrêter ! Inclut 2 figurines : Ann Lee et la Momie.\n\n• Inclut 2 figurines : Ann Lee et la Momie\n• Les véhicules incluent le chariot de la Momie et un hélicoptère\n• Le chariot de la Momie comprend un cheval squelette phosphorescent\n• L'hélicoptère est doté de rotors qui tournent\n• Les accessoires incluent une pierre de lune et 3 armes\n• Attaque depuis le ciel !\n• Capture la pierre de lune !\n• Le chariot de la Momie mesure plus de 6 cm de haut, 6 cm de large et 12 cm de long\n• L'hélicoptère d'Ann Lee mesure plus de 6 cm de haut, 3 cm de large et 6 cm de long","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae","slug":"bienvenue","title":"Bienvenue","author":"cedric@abonnel.fr","published":true,"published_at":"2025-04-04 07:30:00","created_at":"2025-04-04 07:30:00","updated_at":"2025-04-04 12:04:13","revisions":[],"cover":"","category":"blog","content":"# Bienvenue\n\nCeci est le premier post de varlog. #test","featured":false,"files_meta":[],"external_links":[],"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0d9e7361-a3ff-4eaa-9886-faf748b14235","slug":"script-php-qui-scanne-tous-les-dossiers-de-l-arborescence-courante-et-affiche-des-liens-vers-ces-dossiers","title":"Afficher les dossiers courants","author":"cedric@abonnel.fr","published":true,"published_at":"2023-03-16 23:24:17","created_at":"2023-03-16 23:24:17","updated_at":"2023-03-16 23:24:17","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Afficher les dossiers courants\n\n![Script PHP](20230317-002026.png)\n\nVoici un script en PHP qui scanne tous les dossiers de l'arborescence courante (à l'exception des dossiers cachés) et affiche des liens vers ces dossiers dans une page HTML5. Le rendu utilise Bootstrap pour un style plus élégant.\n\n```PHP\n<!DOCTYPE html>\n<html lang=\"fr\">\n<head>\n <meta charset=\"UTF-8\">\n <title>Liste des dossiers</title>\n <link rel=\"stylesheet\" href=\"https:*maxcdn.bootstrapcdn.com/bootstrap/3.3.7/css/bootstrap.min.css\">\n</head>\n<body>\n <div class=\"container\">\n <h1>Liste des dossiers</h1>\n <?php\n $dir = '.';\n $folders = array_diff(scandir($dir), array('..', '.', '.DS_Store'));\n foreach ($folders as $folder) {\n if (is_dir($folder)) {\n echo '<p><a href=\"'.$folder.'\">'.$folder.'</a></p>';\n }\n }\n ?>\n </div>\n</body>\n</html>\n```\n\nCe script commence par inclure les en-têtes HTML nécessaires, notamment la feuille de style Bootstrap. Ensuite, il utilise la fonction PHP **scandir**() pour récupérer la liste de tous les fichiers et dossiers dans le répertoire courant. La fonction **array_diff**() est utilisée pour exclure les éléments spéciaux tels que `..`, `.` et `.DS_Store` (sur Mac). Ensuite, le script parcourt tous les dossiers de la liste avec une boucle **foreach** et utilise la fonction **is_dir**() pour vérifier s'il s'agit bien d'un dossier. Si c'est le cas, il affiche un lien vers ce dossier avec la fonction **echo**.\n\n## Evolution\nPour afficher le titre **title** du fichier index.html contenu dans chaque dossier scanné, vous pouvez utiliser la fonction **file_exists**() pour vérifier si le fichier existe et la fonction **file_get_contents**() pour obtenir le contenu du fichier et extraire le titre **title**. Voici le code mis à jour :\n\n```PHP\n<!DOCTYPE html>\n<html lang=\"fr\">\n<head>\n <meta charset=\"UTF-8\">\n <title>Liste des dossiers</title>\n <link rel=\"stylesheet\" href=\"https:*maxcdn.bootstrapcdn.com/bootstrap/3.3.7/css/bootstrap.min.css\">\n</head>\n<body>\n <div class=\"container\">\n <h1>Liste des dossiers</h1>\n <?php\n $dir = '.';\n $folders = array_diff(scandir($dir), array('..', '.', '.DS_Store'));\n foreach ($folders as $folder) {\n if (is_dir($folder)) {\n $index_file = $folder.'/index.html';\n if (file_exists($index_file)) {\n $content = file_get_contents($index_file);\n if (preg_match('/<h1>(.*?)<\\/h1>/', $content, $matches)) {\n $title = $matches[1];\n } else {\n $title = 'Titre non trouvé';\n }\n } else {\n $title = 'Fichier index.html non trouvé';\n }\n echo '<p><a href=\"'.$folder.'\">'.$folder.'</a> - '.$title.'</p>';\n }\n }\n ?>\n </div>\n</body>\n</html>\n```\n\nCe script commence par inclure les mêmes en-têtes HTML que précédemment. Ensuite, il utilise les mêmes fonctions pour récupérer la liste des dossiers à scanner.\n\nPour chaque dossier, le script vérifie si un fichier **index.html** existe en utilisant la variable **$index_file** qui contient le chemin complet vers le fichier. Si le fichier existe, le script utilise la fonction **file_get_contents**() pour obtenir le contenu du fichier et utilise une expression régulière pour extraire le texte entre les balises `<title>`. Si le titre **title** est trouvé, il est stocké dans la variable **$title**, sinon la variable contient le texte \"**Titre non trouvé**\". Si le fichier **index.html** n'existe pas, la variable **$title** contient le texte \"**Fichier index.html non trouvé**\".\n\nEnfin, le script affiche un lien vers le dossier ainsi que le titre **title** récupéré (ou un message d'erreur si le fichier index.html n'a pas été trouvé).","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","author":"cedric@abonnel.fr","published":true,"published_at":"2023-07-25 18:07:27","created_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# L'isolation (sandboxing) avec Flatpak et Snap\n\nUne des caractéristiques attrayantes offertes à la fois par les packages Snap et Flatpak est la capacité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accéder. Tout ce qui se trouve en dehors de l'environnement contrôlé est inaccessible pour l'application.\n\nLes technologies Flatpak et Snap fournissent chacune des méthodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empêcher un package Snap ou Flatpak de reproduire du son, d'accéder à certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exécution sur le bureau.\n\nBien qu'il soit techniquement possible de définir les limites de l'environnement contrôlé pour ces deux types de packages à partir de la ligne de commande, la syntaxe n'est pas particulièrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idéale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent généralement des utilitaires graphiques qui permettent de définir facilement les limites des applications.\n\nPour les utilisateurs de Flatpak, l'environnement contrôlé est généralement géré avec l'application Flatseal, elle-même disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installés sur la gauche de sa fenêtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sélectionnée.\n\n![](20230725-200723.png)\n\nLa liste est longue et parfois subtile. Par exemple, nous pourrions désactiver la possibilité pour une application de produire du son et être surpris qu'elle puisse quand même générer du son. Cependant, un examen plus approfondi révélera que l'application peut toujours envoyer des données audio à PulseAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évidentes.\n\nPour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre automatiquement au centre logiciel d'Ubuntu et des distributions apparentées. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulé \"Permissions\" apparaît. En cliquant sur ce bouton, une fenêtre s'ouvre dans laquelle nous pouvons activer ou désactiver les permissions de l'environnement contrôlé pour l'application sélectionnée.\n\nLa liste des permissions Snap est plus courte que celle présentée par Flatseal, mais je trouve que les options sont bien libellées et, peut-être, plus claires dans leur signification. Les libellés à côté de chaque bascule sont affichés dans un langage que je considère comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile à comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-être plus de flexibilité.\n\nLes deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolés offrent des capacités similaires pour limiter les applications.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0e64e32d-9697-4bf8-a779-93a1c9331a28","slug":"sidebar-10","title":"Systèmes d'exploitation","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 19:09:20","created_at":"2023-02-09 19:09:20","updated_at":"2023-02-09 19:09:20","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Systèmes d'exploitation\n\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>\n\nretour à","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0e8be193-eb6d-489f-b638-6781d1a315d1","slug":"tzselect","title":"tzselect","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# tzselect\n\nUtilitaire Linux qui retourne le fuseau horaire d'une zone géographique choisie.\n\n## - Exemple d'utilisation de la commande\n```\n$ tzselect\n```\n\n![exemple dappel à tzselect](tzselect_exemple.png)\n\n## - Modifier le fuseau horaire d'un utilisateur\nL'information retournée par `tzselect` peut être écrite dans le fichier `~/.profile`. Par exemple :\n```\nTZ='Europe/Paris'; export TZ\n```\n\n## - Modifier le fuseau horaire de la machine\nPour modifier le fuseau horaire de la machine, il faut utiliser la commande dpkg-reconfigure tzdata","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50","slug":"clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public","title":"Clearview AI : quand lintelligence artificielle dépasse les limites du « public »","author":"cedric@abonnel.fr","published":true,"published_at":"2025-11-05 07:15:36","created_at":"2025-11-05 07:15:36","updated_at":"2025-11-05 07:15:36","revisions":[],"cover":"","category":"actualité","content":"# Clearview AI : quand lintelligence artificielle dépasse les limites du « public »\n\nEn 2019, une start-up américaine du nom de **Clearview AI** fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier nimporte qui à partir dune simple photo. Pour nourrir son intelligence artificielle, lentreprise collecte **des milliards dimages publiques** issues de plateformes comme **Facebook, LinkedIn, Twitter ou encore YouTube**. Chaque cliché, chaque visage devient une donnée utile à lalgorithme — mais sans que les personnes concernées nen soient informées, ni quelles aient donné leur **consentement**.\n\nRapidement, lampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données sen emparent. En **France**, la **CNIL** sanctionne lentreprise pour traitement illégal de données biométriques. Le **régulateur britannique** fait de même, imposant des amendes et **interdisant lusage de ces données en Europe**. Ce scandale devient un symbole : il montre que même à l’ère numérique, la **vie privée** reste un droit fondamental, et que la technologie ne peut pas saffranchir des règles éthiques et juridiques.\n\nLaffaire Clearview soulève un **enjeu majeur** : la frontière entre le **contenu public** et le **contenu libre dusage**. Ce nest pas parce quune image est visible en ligne quelle peut être exploitée pour entraîner une IA. Cette logique sapplique aussi à des plateformes comme **LinkedIn** : les informations quon y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes.\n\nAinsi, Clearview AI incarne à la fois la puissance et le danger de lintelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsquil franchit la ligne fragile entre innovation et intrusion.\n","featured":false,"files_meta":[],"external_links":[],"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0ec102c3-2d2e-47be-901c-419847ef156b","slug":"fedora-ecrire-image-iso-sur-cle-usb","title":"Fedora : écrire une image ISO sur clé USB","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-09 22:41:21","created_at":"2023-01-09 22:41:21","updated_at":"2023-01-09 22:41:21","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Fedora : écrire une image ISO sur clé USB\n\n<note important>**Pré requis pour comprendre cet article**\n- Je considère que vous avez déjà téléchargé l'image ISO\n\n- J'utiliserai **Gnome Disk Utility (Disks)** sous **Linux** pour écrire une image ISO sur une clé USB. Je vous montrerai également une alternative avec **Live USB Creator** sous **Windows 7** (également disponible sous Linux)\n\n</note>\n\nIl faut préparer la clé USB avec l'utilitaire Windows [Live USB Creator](https://fedorahosted.org/liveusb-creator/). Cet utilitaire est également disponible pour Linux.\nLive USB Creator permet de créer une clé USB bootable avec les fichiers d'un Live CD.\n\nIl y a plusieurs possibilités pour créer une clé USB bootable avec un fichier ISO. Sous Windows on peut citer les programmes suivants :\n- Fedora LiveUSB Creator, \n- Win32 Disk Imager, \n- Rawrite32 et\n- dd pour Windows.\n\nPar contre certains programmes Windows sont a éviter car il ne fonctionne pas correctement :\n- Rufus\n- unetbootin, \n- multibootusb et \n- \"universal usb installler\"\n\nMais commençons par aborder les outils sous Linux.\n\n### Approche Linux / dd\nNous considérons :\n- L'image ISO téléchargée porte le nom **Fedora-17-x86_64-DVD.iso**\n- La clé USB est vue sur le point **/dev/sdX** - point important à vérifier, ne continuez pas si vous n'êtes pas sûre\n\n1. Pour identifier correctement votre périphérique Clé USB, vous pouvez utiliser la commande \n```BASH\nsu -c 'dd --list'\n```\n\n2. Pensez à démonter votre clé USB. \n```BASH\nsu -c 'unmount /dev/sdX'\n```\n\n3. L'écriture de l'image ISO sur la clé USB s'effectue par la commande **dd** :\n```BASH\nsu -c 'dd if=/Fedora-17-x86_64-DVD.iso of=/dev/sdX bs=8M status=progress oflag=direct'\n```\n\n<note important>La destination correspond bien à votre clé USB et non une partition de la clé.</note>\n\n<note tip>Il se peut que votre version de l'utilitaire **dd** ne support pas l'option **status=progress**.</note>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0ee676f4-4d18-4e64-bb39-aa32d3b11e8a","slug":"oh-tequila","title":"Oh Tequila !","author":"cedric@abonnel.fr","published":true,"published_at":"2025-11-04 22:01:00","created_at":"2025-11-04 22:01:00","updated_at":"2025-11-04 22:01:00","revisions":[],"cover":"","category":"loisirs","content":"# Oh Tequila !\n\nPlusieurs acteurs ont fait fortune dans la tequila, mais le plus célèbre est **George Clooney**.\n\nVoici les chiffres :\n\n### 🥇 **George Clooney Casamigos Tequila**\n\n* **Fondée** : 2013\n* **Vendue** : 2017 à **Diageo**\n* **Montant total** : jusqu’à **1 milliard de dollars** (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures).\n* Clooney aurait personnellement empoché **environ 200 à 300 millions de dollars** après impôts.\n 👉 Cest ce deal qui a fait de lui **lun des acteurs les mieux payés au monde** cette année-là — sans même tourner de film.\n\n### 🥈 **Dwayne “The Rock” Johnson Teremana**\n\n* Valeur estimée de la marque : **plus de 2 milliards de dollars**, selon certaines analyses récentes.\n* The Rock na pas encore vendu, donc il **na pas encaissé** comme Clooney, mais sil le faisait, il pourrait **le dépasser**.\n\n### 🥉 **Autres acteurs (Eva Longoria, Kendall Jenner, etc.)**\n\n* Leurs marques sont encore jeunes et nont pas atteint ces niveaux astronomiques.\n\nDonc, **George Clooney détient le record** pour linstant, mais **The Rock pourrait le dépasser** sil revend Teremana dans les prochaines années.","featured":false,"files_meta":[],"external_links":[],"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0efce343-f38b-4bdf-8b03-f59e943ce0a5","slug":"20231002-elections-municipales-resultat","title":"Élections municipales resultat","author":"cedric@abonnel.fr","published":true,"published_at":"2023-10-02 06:39:39","created_at":"2023-10-02 06:39:39","updated_at":"2023-10-02 06:39:39","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Vie pratique","content":"# Élections municipales resultat\n\n![](20231001-111502.png)\n\nLundi 25 septembre 2023,\n\nCe dimanche 24 septembre avait lieu le premier tour des élections partielles complémentaires de la commune de Granieu. Les habitants se sont suffisamment mobilisés pour valider les résultats dès ce premier tour. \nPour être élu au premier tour de scrutin, les candidats devait recueillir la majorité absolue des suffrages\nexprimés et un nombre de suffrages au moins égal au quart (94) de celui des électeurs inscrits sur les listes\nélectorales. Le nombre d'électeurs inscrits était de 376.\n\nSéverine Alonso et Thierry Ponsard ont été élus au premier tour et vont siéger au conseil municipal.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0f1a02d2-767f-43a0-81f8-81f9ec173353","slug":"free","title":"free","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-09 22:34:47","created_at":"2023-01-09 22:34:47","updated_at":"2023-01-09 22:34:47","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# free\n\n![linux](1200px-gnulinux.jpg)\n\nAfficher l'occupation de la mémoire.\n\n```\nfree -th\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0f3d289a-f49d-4d70-b7b3-d86e7fd8f77f","slug":"1500-km-de-routes-de-route-a-grand-spectacle","title":"1 500 km de routes à grand spectacle","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-09 22:44:09","created_at":"2023-01-09 22:44:09","updated_at":"2023-01-09 22:44:09","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 1 500 km de routes à grand spectacle\n\n![Transport de bois dans les gorges de la Bourne, sep 2008](bourne-03_1_.jpg)\n\nPanorama grandioses, canyons, encorbellements rocheux : en Isère, une simple balade en voiture est source d'émerveillement. Elles font partie de notre patrimoine et jouent un rôle économique important.\n\n## Construites à la sueur des hommes\nParce qu'il faut souvent faire passer ces routes à flanc de falaise, les hommes ont dû travailler très durement, parfois suspendus à des cordes, à des dizaines de mètres au-dessus de l'abime pour aller poser des mines et faire sauter le rocher.\n\nSept routes de montagne : septs chefs-d'oeuvre\n- Gorges de la Bourne\n- Gorges du Nan\n- La route des Ecouges\n- La route des falaises de Presles\n- Les Gorges du Guiers mort\n- Les Gorges du Guiers vif\n- La Vallée du Vénéon\n- La route des cols : Glandon et Croix de fer","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0f52e181-8996-4869-b440-bc053aa5f7b9","slug":"virtual-box-installer-20190902","title":"Virtual Box : installer (old)","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 20:02:46","created_at":"2023-02-28 20:02:46","updated_at":"2023-02-28 20:02:46","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Virtual Box : installer (old)\n\nMettre à jour le système\n```\nyum update\n```\n\nInstaller outils et bibliothèques de développement\n```\nyum groupinstall \"Development Tools\"\n```\n\nAvant de procéder à cette installation, vérifier si vous avez un noyau PAE ou pas :\n```\nuname -r\n```\n\nSi PAE apparait, alors taper les commandes suviantes :\n```\nyum install kernel-PAE-devel\n```\nsinon\n```\nyum install kernel-devel\n```\n\nInstaller le Dynamic Kernel Module Support\n```\nyum install dkms\n```\n\nInstaller le dépot d'installation de Virtual Box\n```\ncd /etc/yum.repos.d/\nurlgrabber http://download.virtualbox.org/virtualbox/rpm/fedora/virtualbox.repo\n```\n\nInstaller Virtual Box\n```\nyum install VirtualBox-3.2*\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0f53fdd3-65ed-43e4-b134-13a3a4f1d9c9","slug":"specifications-esp32-h2","title":"Specifications ESP32 H2","author":"cedric@abonnel.fr","published":true,"published_at":"2022-01-28 10:59:39","created_at":"2022-01-28 10:59:39","updated_at":"2022-01-28 10:59:39","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Specifications ESP32 H2\n\n![Nom de la section](dummy.png)\n\n**Espressif** annonce en novembre 2021 la sortie de l'ESP32-H2 qui vient compléter l'offre des ESP32 en ajoutant un connexion **IEEE 802.15.4** et **Bluetooth 5 (LE)**.\n\nLe IEEE 802.15.4 est un protocole de communication de la famille des LR WPAN :\n- faible consommation\n- faible portée\n- faible débit\n- formation d'un réseau mèche ou maillé\n- détection d'énergie\n- ...\n\nIl y aura deux type de dispositifs :\n- le dispositif ayant toutes les fonctions possibles (FFD : Full Function Device)\n- dispositif ayant des fonctions limitées (RFD : Reduced Function Device)\n\nL'implémentaiton de ce protocole est utilisée dans les protocoles **ZigBee** ou **6LoWPAN**.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0fa732ec-4033-413f-85c5-0efc89bb68f6","slug":"bash-history","title":".bash_history","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# .bash_history\n\n![`.bash_history` contient l'historique des commandes entrées par l'utilisateur dans le terminal.](dummy.png)\n\nLe fichier `~/.bash_history` est un fichier qui contient l'historique des commandes que vous avez entrées dans un terminal Bash. Cela peut être utile pour vous rappeler des commandes que vous avez utilisées récemment ou pour résoudre des problèmes en consultant l'historique des commandes.\n\nIl est stocké dans votre répertoire personnel (`~`), et est enregistré pour chaque utilisateur séparément. Le fichier est automatiquement mis à jour chaque fois que vous exécutez une commande dans un terminal.\n\nVous pouvez afficher le contenu de ce fichier en utilisant la commande `cat ~/.bash_history` ou `less ~/.bash_history` pour naviguer dans le fichier, et utiliser la commande `history` pour afficher l'historique de commande dans le terminal.\n\n![exemple de contenu du fichier .bash_history · Crédit image : Cédric Abonnel](20220326-074132.png)\n\nVous pouvez désactiver l'enregistrement de l'historique de commandes avec la commande `unset HISTFILE`. Il est important de noter que l'historique de commandes enregistrées dans ce fichier ne peut être vu que par l'utilisateur qui a exécuté les commandes. Si vous voulez que d'autres utilisateurs puissent voir l'historique de commandes, vous devrez utiliser une méthode de partage différente, comme un fichier de journal de commandes partagé.\n\nLe fichier `.bash_history` est utilisé par les systèmes d'exploitation basés sur Linux pour enregistrer l'historique des commandes entrées par l'utilisateur dans un terminal. Il est généralement utilisé par les distributions basées sur les shells bash, comme **Fedora**, **Ubuntu**, **Debian**, **Red Hat**, **CentOS**, etc.\n\nA noter que la plupart des distributions basées sur Linux utilisent le *shell* **Bash** comme *shell* par défaut, donc il est très probable que le fichier `.bash_history` est utilisé dans presque toutes les distributions Linux, mais il peut y avoir des exceptions. Il est possible que d'autres *shells* (comme **zsh**, **fish**, etc) utilisent des fichiers d'historique différents ou des méthodes différentes pour enregistrer l'historique des commandes.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"0feae070-8bb6-47b2-a806-e89394ba78d8","slug":"7239","title":"7239 - Le camion des pompiers","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:14","created_at":"2020-04-17 18:07:14","updated_at":"2020-04-17 18:07:14","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 7239 - Le camion des pompiers\n\n![](7239.jpg)\n\nArticle: #7213\n\nAges: 5-12\n\nNombre de pièces: 205\n\nIl y a un feu dans la ville LEGO. Dépêchez-vous. \nMettez vos pompiers dans le camion. Avec la grande échelle et le meilleur équipement qu'on peut acheter ils peuvent combattre les feus dans les bâtiments les plus hauts.\n\n![](7239-1.pdf)\n\n![](7239-2.pdf)\n\n<http://www.peeron.com/inv/sets/7239-1>","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"11055b05-7c03-48f2-b4ad-e978980dba67","slug":"20230111-en-tetes-http-csp-securiser-le-contenu-d-un-site-web","title":"En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-11 17:32:01","created_at":"2023-01-11 17:32:01","updated_at":"2023-01-11 17:32:01","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web\n\n![](csp.png)\n\nLes CSP (Content Security Policy) sont des en-têtes HTTP qui permettent de définir les règles de sécurité pour le contenu d'un site Web. Elles sont utilisées pour aider à protéger le site et ses utilisateurs contre diverses attaques de sécurité, telles que l'injection de code malveillant ou la fuite de données sensibles.\n\nPour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tête (header) aux réponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise \"Location\", par exemple :\n\n```\nHeader always set Content-Security-Policy \"default-src 'self'; scriptimg-src 'self' https:**; child-src 'none';\"\n```\n\nUne autre possibilité consiste à utiliser l'élément HTML `<meta>` pour configurer la règle.\n\n```\n<meta http-equiv=\"Content-Security-Policy\" content=\"default-src 'self'; img-src https:**; child-src 'none';\">\n```\n\nIl existe de nombreuses directives que vous pouvez utiliser pour définir des règles de sécurité précises afin de :\n- Empêcher les écoutes du trafic\n- Réduire des attaques cross site scripting (XSS)\n\nVoici comment utiliser les CSP dans un site Web.\n\nDéfinissez les règles de sécurité que vous souhaitez appliquer à votre site. Par exemple, vous pouvez spécifier quelles sources de contenu (scripts, images, etc.) sont autorisées à être chargées sur votre site. Voir la page du W3C des[directives pour contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée](https:*developer.mozilla.org/fr/docs/Web/HTTP/Headers/Content-Security-Policy).\n\nAjoutez l'en-tête HTTP `Content-Security-Policy` à votre site. Vous pouvez le faire soit en modifiant le fichier `.htaccess` de votre serveur, soit en ajoutant l'en-tête directement dans le code HTML de votre site.\n\n Content-Security-Policy: règle\n\nDéfinissez la valeur de l'en-tête Content-Security-Policy en spécifiant les règles de sécurité que vous avez définies. Par exemple :\n\n Content-Security-Policy: default-src 'self'; script-src 'self' https:*example.com; img-src 'self' https:*example.com;\n\nCet exemple autorise le chargement de contenu uniquement à partir de la même origine que le site ('self') pour le contenu par défaut (`default-src`) et les scripts (`script-src`), tandis que les images (`img-src`) peuvent être chargées à partir de l'origine du site ou de l'URL `https:*example.com`.\n\n## Versions, crédits et ressources\n- [W3C : Content Security Policy Level 3](https:*www.w3.org/TR/CSP3/)\n- [Mozilla : Content Security Policy](https:*developer.mozilla.org/fr/docs/Web/HTTP/CSP)\n\nCrédit image : *Midjourney*","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"110e737b-b1e4-427b-bc63-64e15157f653","slug":"7741","title":"7741 - L'hélicoptère de police","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:15","created_at":"2020-04-17 18:07:15","updated_at":"2020-04-17 18:07:15","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 7741 - L'hélicoptère de police\n\n![](lego_7741_city_police_helicopter.jpg)\n\nArticle: 7741\n\nÂges: 5-12\n\nAnnée : 2008\n\nNb de Pièces: 94\n\n![Manuel](7741_manuel.pdf)\n\nVole au secours des habitants de LEGO® City !\n\nPatrouillez et protégez LEGO® City depuis le ciel dans cet hélicoptère de la police équipé de rotors qui tournent vraiment. Comprend une figurine de pilote !\n\nEffectue des patrouilles aériennes pour assurer la protection de LEGO® City ! À bord de cet hélicoptère de police doté d'hélices qui tournent vraiment, rien ni personne ne t'échappera.\n\nComprend un pilote. \nL'hélicoptère mesure 18 cm de long\n\n<http://www.peeron.com/inv/sets/7741-1>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"11135657-d82c-4b02-8908-e14072c9c207","slug":"ext4","title":"ext4","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 10:54:57","created_at":"2023-02-28 10:54:57","updated_at":"2023-02-28 10:54:57","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# ext4\n\n![](dummy.png)\n\n**ext4** (quatrième version de l'*Extended File System*) est le système de fichiers par défaut sur de nombreuses distributions Linux modernes, mais il est également compatible avec les systèmes de fichiers plus anciens tels que **ext2** et **ext3**, ce qui permet de faciliter la migration vers une version plus récente.\n\nLe système de fichiers **ext4** offre de nombreuses améliorations par rapport à ses prédécesseurs, notamment une <u>meilleure résilience aux pannes</u>, une <u>prise en charge de fichiers plus volumineux</u> et une <u>amélioration des performances en lecture/écriture</u>. Il <u>utilise des techniques de journalisation</u> pour garantir l'intégrité des données en cas de panne de système, et prend en charge des fonctionnalités avancées telles que la <u>déduplication</u>, le <u>chiffrement</u> et la <u>compression de fichiers</u>.","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"11196b22-a2a9-445c-bd72-6a9678b0e986","slug":"installer-piwik","title":"Installer Piwik","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installer Piwik\n\nTélécharger l'archive dans un dossier temporaire :\n```\ncd /tmp\nwget http://builds.piwik.org/piwik.zip\nunzip piwik.zip\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1136da35-17ac-45a9-9f5b-69bba2aaeb19","slug":"2023-01-02-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-08 19:47:45","created_at":"2023-01-08 19:47:45","updated_at":"2023-01-08 19:47:45","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# RUST dans le noyau Linux 6.1\n\n![](cedric_kernel_linux_c4859821-dc93-4eb9-999a-e6a7ada6416a.png)\n~~REDIRECT>:journal_geek:2023:20230103-rust-dans-le-noyau-linux-6.1~~","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"125b2de4-733c-4798-96a9-3c0ba1858a0c","slug":"protocole-de-communication-du-compteur-electrique","title":"Protocole de communication","author":"cedric@abonnel.fr","published":true,"published_at":"2021-01-01 22:00:33","created_at":"2021-01-01 22:00:33","updated_at":"2021-01-01 22:00:33","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Électronique","content":"# Protocole de communication\n\n![Protocole de communication du compteur électrique](dummy.png)\n\nLe bornier de communication du compteur électrique, après démodulation ASK, est une liaison série qui délivre des caractères ASCII suivant le protocole suivant :\n- 1200 bits/s\n- 7 bits/caractères\n- 1 bit de stop\n- parité paire\n\nUn groupe de messages complet constitue une trame qui débute par le caractère **STX** (code ASCII **02xF**), et se termine par **ETX** (**03xF**).\n\nChaque message composant la trame comprend :\n\n- un caractère **LF** (**0AxF**)\n- une étiquette de 4 à 8 caractères\n- un espace **SP** (**20xF**)\n- des données de 1 à 12 caractères\n- un espace **SP** (**20xF**)\n- un caractère de contrôle\n- un caractère **CR** (**0DxF**)\n\nCes différents messages donnent les indications suivantes en fonction de l'abonnement souscrit\n\n| designation | option | code | nb caractères | unité |\n| ----------- | ------ | ---- | ------------- | ----- |\n| n° d'identification du compteur, étiquette | | **ADCO** | 12 |\n| option tarifaire (type d'abonnement) | | **OPTARIF** | 4 |\n| intensité souscrite | | **ISOUSC** | 2 | ampères |\n| index | base | **BASE** | 9 | Wh |\n| index heures creuses | heures creuses | **HC HC** | 9 | Wh |\n| index heures pleines | heures creuses | **HC HP** | 9 | Wh |\n| index heures normales | EJP | **EJP HN** | 9 | Wh |\n| index heures de pointe mobile | EJP | **EJP PM** | 9 | Wh |\n| index heures creuses jours bleus | tempo | **BBR HC JB** | 9 | Wh |\n| index heures pleines jours bleus | tempo | **BBR HP JB** | 9 | Wh |\n| index heures creuses jours blancs | tempo | **BBR HC JW** | 9 | Wh |\n| index heures pleines jours blancs | tempo | **BBR HP JW** | 9 | Wh |\n| index heures creuses jours rouges | tempo | **BBR HC JR** | 9 | Wh |\n| index heures pleines jours rouges | tempo | **BBR HP JR** | 9 | Wh |\n| préavis EJP \\\\ 30mn avant période EJP | EJP | **PEJP** | 2 |\n| période tarifaire en cours | | **PTEC** | 4 |\n| couleur du lendemain | tempo | **DEMAIN** |\n| intensité instantanée | | **IINST** | 3 | ampères |\n| avertissement de dépassement de puissance souscrite\\\\ message émis uniquement en cas de dépassement effectif, dans ce cas il est immédiat | | **ADPS** | 3 | ampères |\n| intensité maximale | | **IMAX** | 3 | ampères |\n| puissance apparente | | **PAPP** | 5 | volt ampères |\n| groupe horaire | heures creuses ou\\\\ tempo | **HHPHC** | 1 |\n| mot d’état (autocontrôle) | | **MOTDETAT** | 6 |","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"12dd0725-2bcf-4f9f-a33c-51eb18fc8ac6","slug":"4428","title":"4428 - Le Calendrier de l'avent","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:07","created_at":"2020-04-17 18:07:07","updated_at":"2020-04-17 18:07:07","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 4428 - Le Calendrier de l'avent\n\n![4428](4428.jpg)\n\nArticle: 4428\n\nÂges: 5-12 ans\n\nAnnée : \n\nNb de Pièces: 248\n\nPars au secours du Père Noël à temps pour sauver Noël !\n\nC'est la veille de Noël, mais le traineau du Père Noël est bloqué dans la neige au beau milieu de la forêt ! Vite ! Il a besoin de l'aide des pompiers de LEGO® City pour pouvoir distribuer ses cadeaux à temps ! Ouvre une porte chaque jour, du 1er au 24 décembre pour découvrir les figurines, modèles et accessoires dont le Père Noël a besoin pour se sortir de cette drôle de situation. Toi seul peux aider le Père Noël à débloquer son traineau à temps pour Noël !\n\nOuvre une fenêtre chaque jour, du 1er au 24 décembre, pour révéler les surprises LEGO® City\n Les cadeaux incluent 7 figurines (le Père Noël, 3 pompiers, un frère, une sœur, et un mécanicien), des équipements de pompier, une borne d'incendie et une tronçonneuse, une catapulte de neige, un mini camion de pompier et plus encore !\nA toi de porter secours au Père Noël à temps pour qu'il distribue ses cadeaux, en construisant une nouvelle surprise chaque jour !","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"12ed0b43-7dd6-40f2-a44a-e560e184e344","slug":"20230206-l-utf-8-ne-prend-pas-deux-fois-plus-de-place-que-l-encodage-iso-8859-15","title":"L'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-06 20:43:44","created_at":"2023-02-06 20:43:44","updated_at":"2023-02-06 20:43:44","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# L'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15\n\n![](dummy.png)\n\nL'encodage ISO-8859-15 utilise 1 octet (8 bits) pour représenter chaque caractère. Cela signifie qu'il peut représenter 256 caractères différents en utilisant un nombre limité d'octets. L'ISO-8859-15 est conçu pour couvrir les caractères utilisés dans les langues européennes occidentales, y compris le français, l'anglais, l'allemand et d'autres. Par conséquent, pour de nombreux textes dans ces langues, l'ISO-8859-15 peut suffire à représenter le contenu avec une taille raisonnable. Cependant, l'ISO-8859-15 n'est pas capable de représenter les caractères utilisés dans d'autres langues et peut ne pas être suffisant pour les applications qui nécessitent une plus grande variété de caractères.\n\nL'UTF-8 peut utiliser de 1 à 4 octets (8 bits chacun) pour représenter un seul caractère. Cela signifie qu'il peut représenter plus de 1 million de caractères différents, ce qui en fait un encodage très flexible pour les applications qui nécessitent une variété de caractères pour différentes langues et scripts.\n\nL'UTF-8 utilise une \"variable longueur\" de codage, ce qui signifie qu'il peut utiliser autant d'octets pour représenter les caractères les plus courants, tels que ceux utilisés en français et en anglais. En conséquence, pour certains textes, l'UTF-8 peut prendre autent de place que d'autres encodages, tels que l'ISO-8859-15, mais pas plus. Cependant, pour d'autres textes qui utilisent un grand nombre de caractères non-ASCII, l'UTF-8 peut nécessiter plus d'espace pour les représenter.\n\nNon, l'UTF-8 ne prend pas deux fois plus de place que l'encodage ISO-8859-15 de manière générale. En fait, l'UTF-8 peut prendre plus ou moins de place que l'ISO-8859-15, selon la complexité des caractères codés. L'UTF-8 est conçu pour prendre autant de place que l'ISO-8859-15 pour les caractères les plus courants, mais peut prendre plus de place pour les caractères plus rares ou complexes.\n\nL'UTF-8 peut utiliser jusqu'à 4 octets pour représenter un seul caractère, ce qui est plus que le 1 octet (8 bits) utilisé par l'ISO-8859-15. Cependant, l'UTF-8 est conçu pour être aussi compact que l'ISO-8859-15 pour les caractères courants, en utilisant autant d'octets pour les représenter. L'UTF-8 utilise une variable longueur de codage pour représenter les caractères. De plus, l'UTF-8 est conçu pour être compatible avec les codes ASCII, qui sont utilisés pour représenter les caractères les plus courants dans de nombreuses langues, y compris le français et l'anglais. En conséquence, pour de nombreux textes en français ou en anglais, l'UTF-8 peut effectivement prendre autant de place que l'ISO-8859-15, mais pas plus.","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"1365f04b-8927-46cc-9b90-f114556c26fd","slug":"zeste-de-marketing","title":"Zeste de marketing","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-04 23:28:57","created_at":"2023-01-04 23:28:57","updated_at":"2023-01-04 23:28:57","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Zeste de marketing\n\n![](limon_and_nada_s.jpg)\n\nBaptisée **Limon & Nada**, la boisson lancée par **Minute Maid** a fait son entrée cet été 2010. **Limon & Nada** ?\n\nDu citron et rien d'autre ? En guise de rien d'autre, on y trouve de l'eau, mais aussi **13% de jus de citron** concentré, du **sucre**, de la **pulpe de citron**, des **arômes**, de l'**anti-oxygène**, de l'**acide ascorbique** et du **colorant bêta-carotène**. Rien de bien méchant mais l'historique **Pulco**, lui, contient **3 fois plus de jus de citron** et **ni sucre ni arômes**.\n\nBref, un coup marketing de plus, sans rapport avec la réalité du produit.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"13a75960-67e1-4741-aa61-ac55f67f4e16","slug":"internet","title":"Internet","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 18:58:24","created_at":"2023-02-09 18:58:24","updated_at":"2023-02-09 18:58:24","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Internet\n\n## Table des matières\n### Les pages\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>\n\n### Les sous-catégories\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"14046b98-c965-4110-a649-ac0d0bff35de","slug":"led-installer-lumiere","title":"Installer un point lumineux","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:29","created_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installer un point lumineux\n\nLes rubans à LED permettent de positionner des points lumineux sans prendre de place : sous les étages, dans les placards, dans des endroits exiguës.\\\\\nJ'y vois également deux autre avantages. La tension de fonctionnement n'est pas dangereuse, c'est du 12 volts, et il n'y a presque pas d'échauffement.\n\nCouramment vendu par ruban de 5 mètres, ils ont l'avantage d'être découpables ou les ajouter en série. Sur le dernier point, il faudra veiller à avoir une alimentation suffisamment dimensionnées pour la longueur désirée.\n\nPour le point lumineux à installer est une chambre d'ado avec un coin bureau et un coin détente.\\\\\nDans le coin détente, j'ai pris un ruban de lumière \"blanc chaud\" et un ruban RGB. Pour le coté bureau, je privilégie un ruban de couleur \"blanc froid\". J'aurai 3 x 1,60 m de lumière.\n\nIl faut calculer la puissance consommé par tout le circuit afin de veiller à ce que le transformateur fonctionne de manière correcte.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"142cf3b9-da89-4838-b23b-2f8de1edd743","slug":"math-6eme","title":"Math 6eme","author":"cedric@abonnel.fr","published":true,"published_at":"2025-11-09 11:22:41","created_at":"2025-11-09 11:22:41","updated_at":"2025-11-09 11:22:41","revisions":[],"cover":"","category":"scolaire","content":"# Math 6eme\n\nVoici la retranscription complète et propre de tes pages de cours au format **Markdown** :\n\n---\n\n# Chapitre 2 : Les Nombres Décimaux\n\n## Objectifs\n\n* Reconnaître un nombre décimal, donner larrondi dun nombre.\n* Connaître les différentes écritures des nombres décimaux (écriture décimale, fractionnaire, fractions décimales…).\n* Comparer, ordonner des nombres. Encadrer, intercaler un nombre.\n* Demi-droite graduée : placer un nombre décimal, lire labscisse dun point.\n\n---\n\n## Encadrer un nombre\n\n**Définition :**\nEncadrer un nombre, cest trouver une valeur inférieure et une valeur supérieure à ce nombre.\nOn peut préciser lencadrement à la dizaine, à lunité, au dixième ou au centième.\n\n### Exemples\n\n| Niveau | Exemple |\n| ------------ | ----------------------- |\n| À la dizaine | 13,4 < 13,6 < 14 |\n| À lunité | 13 < 13,6 < 14 |\n| Au dixième | 13,4 < 13,67 < 13,7 |\n| Au centième | 13,46 < 13,4675 < 13,47 |\n\n---\n\n### À lunité\n\n```\n3 < 3,41 < 4\n3,4 < 3,41 < 3,5\n```\n\n**Remarque :** on peut repérer quel nombre est le plus proche.\n\n**Remarque 2 :** on peut toujours intercaler un 3ᵉ nombre entre deux nombres décimaux.\n\n**Exemple :**\n\n```\n3 < 3,7 < 4\n```\n\nIl y a **une infinité de possibilités** de nombres à intercaler.\n\n```\n3 < 3,01 < 3,1\n6,35 < 6,3527 < 6,39\n```\n\n---\n\n## Axe gradué\n\n### Exemple 1\n\n```\n6 grad ————|———|———|———|———|———\n 310 325 340 355 370 385 400\n```\n\n400 310 = **90**\n6 grad → 90 ÷ 6 = **15**\n➡ Une graduation vaut **15**.\n\n---\n\n## Comparaison de nombres\n\n**Comparer deux nombres**, cest dire lequel est le plus grand des deux, ou sils sont égaux.\n\n### Exemple\n\n```\n27,358 < 27,36\n26,123 > 26,120\n```\n\nOn compare dabord les **parties entières**, puis **chaque chiffre** de la partie décimale.\n\n**Remarque :**\nOn peut rajouter des zéros inutiles si besoin (ex. 3,5 = 3,50).\n\n---\n\n### Comparer plusieurs nombres\n\nOn peut ranger des nombres :\n\n* **Ordre croissant** : du plus petit au plus grand\n* **Ordre décroissant** : du plus grand au plus petit\n\n**Exemple :**\n\nOrdre croissant :\n\n```\n1,27 < 1,3 < 1,73 < 2,2 < 7,3\n```\n\nOrdre décroissant :\n\n```\n7,3 > 2,2 > 1,73 > 1,3 > 1,27\n```\n\n---\n\n# Chapitre 3 : Distance\n\n## I. Médiatrice\n\n### Définition\n\nLa **médiatrice dun segment** est la **droite perpendiculaire** au segment **passant par son milieu**.\n\n---\n\n### Exemple\n\nOn mesure le segment `AB = 7,7 cm`\n\n1. On place le **milieu**.\n2. On **trace** la **perpendiculaire**.\n\n---\n\n### Propriété\n\nSi un **point** se trouve sur la **médiatrice dun segment**, alors il est **à égale distance** des extrémités du segment.\n\n","featured":false,"files_meta":[],"external_links":[],"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"1446a504-e53f-44b1-9a1a-385abf0786fa","slug":"ghostery","title":"Ghostery","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:51","created_at":"2020-04-17 18:06:51","updated_at":"2020-04-17 18:06:51","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Ghostery\n\nJ'utilise le couple de add-on **Ghostery** et **Ad Block** pour limiter l'affichage de la publicité sur l'affichage des pages dans **Google Chrome**.\n\nCependant, pour utiliser pleinement certains sites, il faut quand même autoriser certains domaines.\n\n## D8 - Replay\n- Alenty\n- SMART AdServer\n\n## BFM TV - Replay\n- Brightcove","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1476f3a4-1e53-49ce-9435-a013c734c2ae","slug":"iso-to-usb","title":"Créer une clé USB à partir d'un fichier ISO","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:29","created_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Créer une clé USB à partir d'un fichier ISO\n\n**/dev/da0** est le chemin d'accès à votre clé USB.\n\n```\ndd if=FreeBSD-10.2-RELEASE-amd64-memstick.img of=/dev/da0 bs=1M conv=sync\n```","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"14b9eda9-5ecf-4ae8-b11d-f29444f80830","slug":"philip-zimmermann","title":"Philip Zimmermann","author":"cedric@abonnel.fr","published":true,"published_at":"2023-03-14 21:20:16","created_at":"2023-03-14 21:20:16","updated_at":"2023-03-14 21:20:16","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Philip Zimmermann\n\n![Hack et liberté](dummy.png)\n\nPhilip Zimmermann est un cryptographe et développeur de logiciels américain, surtout connu pour avoir créé le logiciel de cryptage Pretty Good Privacy (PGP). **PGP** est un programme de cryptage de courrier électronique qui permet aux utilisateurs d'envoyer des messages chiffrés pour protéger leur vie privée et leur sécurité en ligne.\n\nZimmermann a commencé à travailler sur PGP en 1991, alors qu'il travaillait comme ingénieur logiciel pour une entreprise de sécurité informatique en Californie. Il a créé PGP pour protéger la vie privée des utilisateurs d'Internet et pour lutter contre la surveillance gouvernementale.\n\nLe développement de PGP a suscité l'attention du gouvernement américain, qui a accusé Zimmermann de violation des lois sur l'exportation de technologies de cryptage. Cette affaire a attiré l'attention du public sur les questions de cryptage et de vie privée en ligne et a finalement conduit à une décision de justice en faveur de Zimmermann en 1996.\n\nDepuis lors, Zimmermann est devenu un défenseur de la vie privée et de la sécurité en ligne et a continué à travailler sur des projets de cryptage et de sécurité informatique. Il a reçu de nombreux prix pour son travail, notamment le prix du pionnier de l'Electronic Frontier Foundation et le prix du Champion de la vie privée de l'American Civil Liberties Union.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1509db76-2a49-4196-84bb-e8fa40479404","slug":"marque-ta-page","title":"Marque ta page","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Marque ta page\n\n## Replay\n### Canal Plus\n- [Le Petit Journal](http:*www.canalplus.fr/c-divertissement/pid3351-c-le-petit-journal.html)\n- [Le Zapping](http:*www.canalplus.fr/c-infos-documentaires/pid1830-c-zapping.html)\n\n### France 2\n- [On n'demande qu'en rire](http:*pluzz.francetv.fr/recherche?recherche=On+n%27demande+qu%27en+rire&submit_recherche=Rechercher)\n### France 5\n- [On n'est pas que des cobayes !](http:*www.pluzz.fr/recherche.html?q=On+n%27est+pas+que+des+cobayes%21)\n\n### TF1\n- [C'est Canteloup](http:*videos.tf1.fr/c-est-canteloup*)\n\n### M6\n- [Enquête d'action](http:*www.m6replay.fr/w9#/w9/enquete-d-action)\n\n### D8\n- [Touche pas à mon poste](http:*www.d8.tv/program/touche-pas-a-mon-poste/videos/)\n- [En quête d'actualité](http:*www.d8.tv/program/en-quete-d-actualite/videos/)\n\n## Jeux en ligne\n- [Bombermine](http:*bombermine.com/)\n\n## Magazine / Hebdo\n- [Au menu des cantines de Grenoble](http:*www.grenoble.fr/239-restauration-scolaire.htm)\n- [Les nouvelles de Grenoble](http:*www.grenoble.fr/588-e-journal-les-nouvelles-de-grenoble.htm)\n\n- [Isère magazine](http:*www.isere-interactive.fr/magazines)\n\n## Musique\n- [Les Charts](http:*lescharts.com/index.asp) : Les n°1 depuis 1984 à aujourd'hui.\n- [TOP France](http:*www.top-france.fr/) : 40 ans de tubes\n- [Les classements SNEP/IFPOP](http:*www.snepmusique.com/fr/page-256593.xml) : Les TOP 50 matériel et numérique\n\n- [Vj & Dj Magrao](http:*www.vjmagrao.com.br/) : 1 heure de mix non stop en video\n\n## SSII\n[DEUZZI](http:*www.deuzzi.fr)\n\n## Conversion\n[Unix Time](http:*www.onlineconversion.com/unix_time.htm) - + d'infos\n\n## Banque\n[Banque Populaire Loire et Lyonnais](http:*www.loirelyonnais.banquepopulaire.fr/Magazine/index.asp)\n\n## Mathématiques appliquées\n### Expressions régulières\n[Tester une expression régulière en JavaScript - regexPal](http:*regexpal.com)\n\n## Commerce\n### Lidl\n- [Suivi des offres LIDL](http:*lidl.dofollow.be/)\n- [Manuels des produits en offres ponctuelles](http:*www.lidl-service.com/)\n## Outils Informatiques\n- [Parted Magic 2012](http:*partedmagic.com/)\n- [Ultimate Boot CD](http:*www.ultimatebootcd.com/)\n- <http:*www.commentcamarche.net/faq/21013-windows-creer-une-cle-usb-d-installation#methode-4-windows-xp>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"157b6c95-a13d-4e54-9c0d-8a8c33d1954e","slug":"format-alac","title":"Format ALAC","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-28 20:04:51","created_at":"2023-02-28 20:04:51","updated_at":"2023-02-28 20:04:51","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Format ALAC\n\n![](dummy.png)\n\nLe format de fichier **ALAC** est un format de compression audio propriétaire sans perte développé par Apple Inc. **ALAC** est conçu pour permettre la compression de fichiers audio numériques sans perte de qualité sonore, et est similaire à d'autres codecs de compression audio sans perte tels que **FLAC** et WAV. **ALAC** peut être lu sur des appareils Apple, ainsi que sur des ordinateurs Mac et des lecteurs multimédias tiers, et est compatible avec les systèmes d'exploitation Windows, Linux et macOS.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"15c5486e-503e-4bdc-bd4b-97effa10899e","slug":"logout","title":"logout","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-20 07:56:43","created_at":"2023-02-20 07:56:43","updated_at":"2023-02-20 07:56:43","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# logout\n\n![commande système](dummy.png)\n\nLa commande `logout` est une commande système qui permet de se déconnecter d'une session en cours sur un terminal ou une console.\n\nLorsque vous exécutez la commande `logout`, le système met fin à votre session utilisateur en cours et ferme toutes les applications et processus en cours d'exécution associés à cette session. Vous serez alors retourné à l'écran de connexion ou de l'invite de commande, selon le système d'exploitation que vous utilisez.\n\nNotez que la commande `logout` ne ferme pas la session du système d'exploitation lui-même. Si vous voulez arrêter complètement votre système, vous devriez utiliser la commande shutdown ou poweroff selon le système d'exploitation que vous utilisez.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1694c2ab-0571-4456-bbb0-801906e250ae","slug":"4208","title":"4208 - Le camion de pompier tout-terrain","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:07:06","created_at":"2020-04-17 18:07:06","updated_at":"2020-04-17 18:07:06","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Loisirs","content":"# 4208 - Le camion de pompier tout-terrain\n\n![](4208.jpg)\n\nArticle: 6511\n\nÂges: 6-12 ans\n\nAnnée : 1992\n\nNb de Pièces: 240\n\nEteignez l'incendie de forêt avec le camion de pompier tout-terrain. \n\nRoulez sur tous les terrains pour éteindre les incendies dans la forêt de Lego City, avec le camion de pompier et son canon d'eau rotatif.\n\n<http://rebrickable.com/sets/4208-1/4-%C3%97-4-fire-truck-fire-2012>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"169fb80f-2eb7-4e16-b9fb-9dd5beaa5f30","slug":"systeme-de-fichiers-virtuel","title":"Système de fichiers virtuel","author":"cedric@abonnel.fr","published":true,"published_at":"2023-01-11 17:32:00","created_at":"2023-01-11 17:32:00","updated_at":"2023-01-11 17:32:00","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Journal geek","content":"# Système de fichiers virtuel\n\n![C'est quoi un système de fichiers virtuel sous Linux ?](20230109-233054.png)\n\nUn système de fichiers virtuel est un système de fichiers qui n'est pas stocké sur un support de stockage physique (disque dur, clé USB, etc.), mais plutôt **dans un fichier ou une zone de mémoire** de l'ordinateur. Les systèmes de fichiers virtuels sont utilisés pour créer des partitions virtuelles ou des disques virtuels, qui peuvent être utilisés comme s'ils étaient des disques physiques.\n\nLes systèmes de fichiers virtuels sont souvent utilisés pour créer des partitions de **swap virtuelles**, des **partitions de sauvegarde**, des **partitions de montage temporaires**, etc. Ils sont également utilisés pour créer des disques virtuels qui peuvent être utilisés comme support de stockage pour les programmes ou les fichiers qui nécessitent beaucoup d'espace, tels que les jeux ou les applications de montage vidéo.\n\nLes systèmes de fichiers virtuels utilisés par les gestionnaires de paquets tels que **Snap** (utilisé sous Ubuntu) ou **Flatpak** (utilisé sous Fedora, CentOS, etc.). Ces systèmes de fichiers virtuels permettent d'installer et de gérer des applications de manière sécurisée et indépendante du système d'exploitation, sans avoir à effectuer de modifications sur le système de fichiers principal.\n\nLes systèmes de fichiers virtuels présentent plusieurs avantages par rapport aux systèmes de fichiers physiques, tels que la flexibilité et la facilité de gestion. Cependant, ils peuvent également entraîner une baisse de performance de l'ordinateur en raison de l'écriture et de la lecture de données sur un fichier ou une zone de mémoire plutôt que sur un support de stockage physique. En outre, les systèmes de fichiers virtuels ne sont pas adaptés pour stocker un système d'exploitation complet et peuvent causer des problèmes de performance ou de stabilité.\n\nVoici un exemple de création d'un fichier virtuel sous Debian:\n\n# Ouvrez un terminal et utilisez la commande \"sudo\" pour obtenir les privilèges d'administrateur :\n\n sudo -i\n \n# Créez un fichier de la taille souhaitée pour votre fichier virtuel. Par exemple, pour créer un fichier de 2 Go, utilisez la commande suivante :\n\n fallocate -l 2G /mnt/virtualfile\n\n# Formatez le fichier en utilisant le système de fichiers de votre choix. Par exemple, pour formater le fichier en utilisant le système de fichiers **ext4**, utilisez la commande suivante :\n\n mkfs.ext4 /mnt/virtualfile\n\n# Montez le fichier virtuel en utilisant la commande \"mount\" :\n\n mount /mnt/virtualfile /mnt/virtualdrive\n \nVous pouvez maintenant utiliser le fichier virtuel comme s'il s'agissait d'un disque physique et accéder aux fichiers stockés sur le fichier virtuel via le répertoire \"/mnt/virtualdrive\". Pour démonter le fichier virtuel, utilisez la commande \"umount\" :\n\n umount /mnt/virtualdrive\n\nIl est important de noter que les fichiers virtuels ne sont pas adaptés pour stocker un système d'exploitation complet et peuvent causer des problèmes de performance ou de stabilité. Ils sont principalement utilisés pour des tâches spécifiques telles que l'extension de la capacité de stockage ou la création de partitions de sauvegarde ou de montage temporaires.\n\nCrédit image : *Midjourney*","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"16c6a8f3-1b5f-4d43-9a71-42a221e91e2c","slug":"vlmc","title":"Installer VideoLAN Movie Creator - VLMC","author":"cedric@abonnel.fr","published":true,"published_at":"2021-01-16 04:08:09","created_at":"2021-01-16 04:08:09","updated_at":"2021-01-16 04:08:09","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Installer VideoLAN Movie Creator - VLMC\n\nVideoLAN Movie Creator is a non-linear editing software for video creation based on libVLC and running on Windows, Linux and Mac OS X! \n\nIt is a free software distributed under the terms of the GPL v2.\n\nInstaller :\n```BASH\nyum install vlmc\n```","featured":false,"tags":[]}
File diff suppressed because one or more lines are too long
@@ -0,0 +1 @@
{"uuid":"17e1a3a7-a4d5-48be-ac1b-f90e58707818","slug":"processeur","title":"Processeurs","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 19:05:51","created_at":"2023-02-09 19:05:51","updated_at":"2023-02-09 19:05:51","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Processeurs\n\n## Table des matières\n### Les pages\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>\n\n### Les sous-catégories\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"17e688f6-2ef2-428b-b746-51aa3d3ae053","slug":"https-proxy-apache2","title":"Apache 2 : proxy-reverse : configurer un site en https pour un sous-domaine","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Apache 2 : proxy-reverse : configurer un site en https pour un sous-domaine\n\nVoici mes prises de notes pour configurer un site Internet **http**. Le configuration est destinée pour un site Internet commençant par **www**.\n\n```\nConfigurer Apache 2\n http:*www.abonnel.fr ==> https:*www.abonnel.fr <==[reverse-proxy]==> 54.1.23.4\n```\n\n## Pré requis\nJe viens de demander un certificat SSL pour le site Internet. Il faut configurer Apache 2 pour que :\n- les demandes en https utilisent le certificat SSL\n- toutes les visites en http soit redirigé en https\n\n# Configurer\nJe complète le fichier de configuration `/etc/apache2/sites-available/100-com.perdu.extra.conf`. J'ajoute un bloc de redirection vers `https` :\n\n```\nRewriteEngine On\nRewriteCond %{SERVER_NAME} =extra.perdu.com\nRewriteCond %{REQUEST_URI} !\\.well-known/acme-challenge/.*\nRewriteRule ^ https:*%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]\n```\n\nPuis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\n- et pour l’écriture des fichiers logs\n- pour la redirection des URL sans www\n- Ajout des options SSL\n- Ajout de la gestion des certificats\n\n```\n<IfModule mod_ssl.c>\n<VirtualHost *:443>\n\n ServerName extra.perdu.com\n\n ProxyPreserveHost On\n ProxyPass \"/\" \"http:*103.224.182.253/\"\n ProxyPassReverse \"/\" \"http:*103.224.182.253/\"\n \n Include /etc/letsencrypt/options-ssl-apache.conf\n SSLCertificateFile /etc/letsencrypt/live/extra.perdu.com/fullchain.pem\n SSLCertificateKeyFile /etc/letsencrypt/live/extra.perdu.com/privkey.pem\n\n</VirtualHost>\n</IfModule>\n```\n\nLes options SSL sont à créer une seule fois sur le serveur. Ces options sont communes à tous les sites Internet que je configure.\nLes options dans `/etc/letsencrypt/options-ssl-apache.conf` sont les suivantes :\n```\nSSLEngine on\n\n# intermediate configuration, tweak to your needs\nSSLProtocol -ALL +TLSv1.2\nSSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:!RC4:HIGH:!MD5:!aNULL:!EDH\n\nSSLHonorCipherOrder on\n\nSSLCompression on\n#SSLSessionTickets off\n\n# -- Securité supplémentaire\n\nSSLOptions +StrictRequire\n\n# HSTS (mod_headers is required) (15768000 seconds = 6 months)\nHeader always set Strict-Transport-Security \"max-age=15768000\"\n\n# Always ensure Cookies have \"Secure\" set (JAH 2012/1)\nHeader edit Set-Cookie (?i)^(.*)(;\\s*secure)??[^note: \\s*;)?(.*] \"$1; Secure$3$4\"\n```\n\n---\nCe qui donne une configuration globale suivante :\n\n```\n<VirtualHost *:80>\n\n ServerName extra.perdu.com\n\n # ProxyPass devient obsolète avec RewriteRule\n ProxyPass /.well-known/acme-challenge !\n Alias /.well-known/acme-challenge /var/www/html/.well-known/acme-challenge\n\n <Directory \"/var/www/html/.well-known/acme-challenge\">\n Options None\n AllowOverride None\n Require all granted\n AddDefaultCharset off\n </Directory>\n\n # Proxy* deviennent obsolète avec Rewrite*\n ProxyPreserveHost On\n ProxyPass \"/\" \"http:*103.224.182.253/\"\n ProxyPassReverse \"/\" \"http:*103.224.182.253/\"\n\n RewriteEngine On\n RewriteCond %{SERVER_NAME} =info.mindcast.fr\n RewriteCond %{REQUEST_URI} !\\.well-known/acme-challenge/.*\n RewriteRule ^ https:*%{SERVER_NAME}%{REQUEST_URI} [END,NE,R=permanent]\n\n</VirtualHost>\n\n<IfModule mod_ssl.c>\n<VirtualHost *:443>\n\n ServerName extra.perdu.com\n\n ProxyPreserveHost On\n ProxyPass \"/\" \"http:*103.224.182.253/\"\n ProxyPassReverse \"/\" \"http:*103.224.182.253/\"\n \n Include /etc/letsencrypt/options-ssl-apache.conf\n SSLCertificateFile /etc/letsencrypt/live/extra.perdu.com/fullchain.pem\n SSLCertificateKeyFile /etc/letsencrypt/live/extra.perdu.com/privkey.pem\n\n</VirtualHost>\n</IfModule>\n```\n\n# Recharger\nAprès ces modifications, je recharge la configuration de Apache 2 :\n```\nsudo service apache2 reload\n```\n\n# Liens\nhttps://stackoverflow.com/questions/20406845/proxy-error-502-the-proxy-server-received-an-invalid-response-from-an-upstream","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"17ec9e52-77fe-44a9-86a3-6ebed3e18b77","slug":"echo","title":"echo","author":"cedric@abonnel.fr","published":true,"published_at":"2023-11-27 18:37:16","created_at":"2023-11-27 18:37:16","updated_at":"2023-11-27 18:37:16","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# echo\n\nLa commande `echo` est couramment utilisée dans les scripts shell et dans les lignes de commande Unix/Linux pour afficher du texte ou des variables à la sortie standard (généralement la console ou le terminal). Elle est principalement utilisée pour produire une sortie textuelle à des fins de débogage, de communication avec l'utilisateur ou d'autres opérations d'affichage.\n\nLa syntaxe de base de la commande `echo` est la suivante :\n\n```bash\necho [options] [texte ou variables]\n```\n\n- `[options]` : Vous pouvez spécifier des options pour modifier le comportement de la commande `echo`, bien que la plupart des implémentations de shell n'en aient pas beaucoup. Par exemple, `echo -n` supprime la nouvelle ligne qui est généralement ajoutée à la fin de la sortie.\n\n- `[texte ou variables]` : Vous pouvez fournir du texte à afficher ou des variables dont la valeur doit être affichée. Vous pouvez utiliser des guillemets simples (`'`) ou doubles (`\"`) pour encadrer le texte, selon que vous souhaitez ou non interpréter des variables à l'intérieur (les guillemets doubles permettent l'interpolation des variables).\n\nVoici quelques exemples d'utilisation de la commande `echo` :\n\n```bash\necho \"Bonjour, monde!\" # Affiche le texte \"Bonjour, monde!\" avec une nouvelle ligne.\necho -n \"Bonjour, \" ; echo \"monde!\" # Affiche le texte \"Bonjour, monde!\" sans nouvelle ligne entre les deux parties.\nnom=\"Alice\"\necho \"Bienvenue, $nom\" # Affiche \"Bienvenue, Alice\" en interprétant la variable $nom.\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"17f293bd-c65b-494a-bfeb-8ab37fef8dd8","slug":"consulter-la-liste-des-programmes-installes","title":"Consulter la liste des programmes installés","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 14:53:39","created_at":"2023-02-09 14:53:39","updated_at":"2023-02-09 14:53:39","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Consulter la liste des programmes installés\n\n![Nom de la section](dummy.png)\n\nSous Fedora, je vous propose une liste de commandes pour avoir la liste des programmes déployés sur votre machine.\n\n## Lister les snaps installés\nVous pouvez utiliser la commande `snap list` pour afficher la liste des **snaps** déployés sur votre système :\n\n snap list\n \n![](20211004-211827.png)\n\nQuelques **snaps**, comme **core** sont affichés et sont installés automatiquement par **snapd**. Il s'agit d'un prérequis pour les autres **snaps**.\n\n## Lister les paquets DNF\nEn utilisant la commande `dnf list installed`, la liste des programmes déployés par le gestionnaire **DNF**\n\n![](20211004-212245.png)","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"18321f35-ebc9-4797-9221-820312050dea","slug":"crypto-monnaies","title":"Crypto monnaies","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-03 15:18:31","created_at":"2023-02-03 15:18:31","updated_at":"2023-02-03 15:18:31","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Crypto monnaies\n\n[Gaetan](http:*quotigeek.fr) nous propose une série de podcasts concernant les crypto monnaies.\n\n[filterrss https:*quotigeek.fr/feed/cryptocashcast/ ORDER BY date DESC]\n\n## Quelques liens\nhttp:*www.numerama.com/business/272280-bitcoin-ethereum-litecoin-quest-ce-quune-crypto-monnaie.html\n\nhttps:*www.coinbase.com\n\nhttps:*bittrex.com/Market/Index?MarketName=BTC-ADA\n\nhttps:*coinmarketcap.com/\n\nhttps:*coinmarketcap.com/currencies/bitcoin/#markets\n\nhttps:*coinmarketcap.com/currencies/cardano/#markets\n\nhttps:*coinmarketcap.com/currencies/bitconnect/\n\nhttps:*www.herocoin.io/\n\nhttps://tokenmarket.net/blockchain/ethereum/assets/herocoin/","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1836eaa8-b76b-4d62-abfa-bc9b27b905a1","slug":"se","title":"Systèmes d'exploitation","author":"cedric@abonnel.fr","published":true,"published_at":"2023-02-09 18:59:07","created_at":"2023-02-09 18:59:07","updated_at":"2023-02-09 18:59:07","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Systèmes d'exploitation\n\n![Systèmes d'exploitation](abonnel-os.png)\n\n## Table des matières\n### Les pages\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>\n\n### Les sous-catégories\n<nav stacked=\"true\" fade=\"true\">\n\n</nav>","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"186f0911-bb49-41ca-9ace-99b08157995a","slug":"reflets-info","title":"reflets.info","author":"cedric@abonnel.fr","published":true,"published_at":"2023-03-04 23:27:55","created_at":"2023-03-04 23:27:55","updated_at":"2023-03-04 23:27:55","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# reflets.info\n\n![hack et liberté](dummy.png)\n\n-- https:*reflets.info/\n\nVoir aussi la page <https:*fr.wikipedia.org/wiki/Reflets.info>\n\nC'est un site web francophone de nouvelles et d'analyse axé sur la technologie, la sécurité informatique, la vie privée, la politique et les libertés numériques. Le site est connu pour son point de vue critique sur les questions de surveillance en ligne, de vie privée et de droits numériques.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"187c8ecd-59c0-4422-a778-df5805b833e1","slug":"fedora-mise-a-jour-vers-fedora-18","title":"Fedora : mise à jour vers Fedora 18","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:06:23","created_at":"2020-04-17 18:06:23","updated_at":"2020-04-17 18:06:23","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# Fedora : mise à jour vers Fedora 18\n\nIl s'agit de décrire successivement les étapes de mise à jour de Fedora vers **Fedora 18**.\n\n```BASH\nsudo yum update yum\nsudo yum clean all\nsudo yum --enablerepo=updates-testing install fedup\nsudo fedup-cli --network 18 --debuglog fedupdebug.log\n```\n\nRebooter et choisir **System Upgrade** au démarrage dans Grub.\n\n```BASH\nsudo yum install grub2-efi\nyum distribution-synchronization --disablepresto\nyum remove google-chrome-\\* && yum install google-chrome-stable\n```","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1901a8ba-1b1c-42f7-9251-c7aee6cab604","slug":"lsof","title":"lsof","author":"cedric@abonnel.fr","published":true,"published_at":"2023-03-14 07:51:52","created_at":"2023-03-14 07:51:52","updated_at":"2023-03-14 07:51:52","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Informatique","content":"# lsof\n\n![](dummy.png)\n\n---\n`lsof` signifie **List Open Files**. C'est un outil en ligne de commande qui vous permet de voir les fichiers ouverts par les processus en cours d'exécution sur votre système Linux. Chaque processus utilise des fichiers pour communiquer avec le système, les autres processus et les périphériques, et lsof vous montre les fichiers qui sont utilisés par chaque processus.\n\nAvec **lsof**, vous pouvez voir les fichiers de tout type, tels que les fichiers réguliers, les fichiers de sockets, les pipes nommées, les fichiers de blocs et les fichiers de caractères, qui sont utilisés par les processus en cours d'exécution sur votre système. Vous pouvez également utiliser **lsof** pour trouver les processus qui écoutent sur des ports réseau spécifiques, ce qui est utile pour déterminer les services en cours d'exécution sur votre système et qui utilisent un port donné.\n\n## Installer lsof\n**lsof** n'est pas installé par défaut sur toutes les distributions. Cependant, il est facilement disponible dans les dépôts officiels et peut être installé facilement.\n\nSi vous essayez d'utiliser **lsof** et que le système ne le reconnaît pas, cela signifie probablement qu'il n'est pas installé.\n\n sudo apt update\n sudo apt install lsof\n\nUne fois l'installation terminée, vous pouvez utiliser la commande `lsof` pour afficher les fichiers ouverts par les processus en cours d'exécution.\n\n## Consulter les connexions TCP et UDP\nL'option -i de la commande lsof permet de consulter les connexions TCP et UDP en cours d'utilisation sur votre système Linux.\n\nPar exemple, la commande suivante affichera les processus qui écoutent sur le port 993 :\n\n lsof -i :993\n\nLa sortie de cette commande vous montrera le nom du processus, le numéro de PID, le nom d'utilisateur et d'autres informations sur les processus qui écoutent sur le port 993.\n\nL'option -i peut être combinée avec d'autres options de la commande lsof pour affiner les résultats, selon vos besoins. Par exemple, vous pouvez utiliser -i TCP pour afficher uniquement les processus qui utilisent des sockets TCP, ou -i UDP pour afficher uniquement les processus qui utilisent des sockets UDP.\n\n--\n\nLa commande `lsof -i` permet d'afficher les fichiers ouverts par les processus qui utilisent des connexions réseau actives sur le système. Si vous utilisez la commande `lsof -i` sans spécifier de numéro de port, elle affichera toutes les connexions réseau actives sur le système, y compris les connexions TCP et UDP.\n\nCela peut être utile pour déterminer quels processus utilisent des connexions réseau, les adresses IP et les noms d'hôtes auxquels ils sont connectés, les ports locaux et distants utilisés pour la connexion, et d'autres informations sur les connexions réseau actives sur le système.\n\nNotez que l'utilisation de `lsof` avec la commande `sudo` peut être nécessaire pour afficher toutes les connexions réseau, car certaines connexions peuvent être ouvertes par des processus qui n'appartiennent pas à votre utilisateur courant.\n\n![](20230217-185748.png)\n\n## Différence entre netstat et lsof\n**netstat -tulpn** et **lsof -i** sont tous les deux des outils qui permettent d'obtenir des informations sur les connexions réseau en cours sur un système Linux. \n\nSi vous souhaitez obtenir une vue complète des statistiques réseau sur votre système Linux, **netstat -tulpn** peut être la meilleure option. Si vous souhaitez obtenir des informations sur les fichiers ouverts par les processus en cours d'exécution, **lsof -i** peut être plus utile. Les deux outils peuvent être utiles selon les besoins, et vous pouvez utiliser celui qui vous convient le mieux en fonction de la tâche que vous souhaitez accomplir.","featured":false,"tags":[]}
@@ -0,0 +1 @@
{"uuid":"1921c9f5-6672-4658-8683-91f2ff38a525","slug":"ponceuse-parkside-pbs600a1","title":"Ponceuse ParkSide PBS600A1","author":"cedric@abonnel.fr","published":true,"published_at":"2020-04-17 18:13:13","created_at":"2020-04-17 18:13:13","updated_at":"2020-04-17 18:13:13","revisions":[],"cover":"","files_meta":[],"external_links":[],"seo_title":"","seo_description":"","og_image":"","category":"Produits","content":"# Ponceuse ParkSide PBS600A1\n\n![](parkside-bandschleifer-pbs-600-a1.jpg)\n\nPonceuse à bande **600 W** avec changement rapide et confortable des rubans abrasifs : système de tension intégré. Vitesse réglable en continu de **170250 m/min**. Utilisable de manière stationnaire en position horizontale : **fixation rapide** avec 2 serre-joints à serrage par vis (inclus).\n\n- Poignée ergonomique - commande exacte et pression appliquée.\n- Adaptateur pour raccord à un dispositif daspiration externe.\n- Récipient de collecte des poussières inclus.\n- Rubans abrasifs **75 x 457 mm**.\n- Câble d'alimentation : 4 m.\n\nReproche :\n\n- Système d'aspiration des poussières faiblard\n\nNotice disponible sur le site de [Lidl Service](http:*www.lidl-service.com/), [manuel ponceuse ruban 600 W ParkSide](http:*www.lidl-service.com/static/9851166/64748_DE_FR_IT_NL.PDF), IAN 64748.\n\n# Disponibilité du produit\nVoir les offres sur le site [kd2 lidl france](http:*offers.kd2.org/fr/fr/lidl/search/?q=ponceuse+%C3%A0+bande).\n\n# Pièces détachées\n![](3m201-15-mm.jpg)\n\nCouroie d'entrainement réference **201 3M 15mm**\n\nIl s'agit d'une courroie crantée HTD néoprene de **longueur** de **201 mm**, d'un **pas** de **3 mm** et d'une **largeur** de **15 mm**. Il y a 67 dents.\n\nOn la trouve dans les magasins suivants :\n- [DEPEM](http:*www.adepem.com/PIECES-DETACHEES-103291.html) pour **9,10 €** (5,60 + 3,50 € de livraison)\n- [fi shop online](http:*www.fishoponline.com/courroies-crantees-dentees-htd-3m-pas-3-mm/11350045-3m201-15-mm.html) pour **11,26 €** (7,46 + 3,80 € de livraison)\n- [FIA mag](http:*www.fiamag.com/courroie/courroies-dentees/courroie-3m-rpp3-142.html) pour **15,34 €** (8,14 + 7,20 € de livraison)\n\n## Informations concernant ADEPEM\nCommande effectuée le 03/10/2016, reçue le 06/10/2016. Très efficace.","featured":false,"tags":[]}

Some files were not shown because too many files have changed in this diff Show More