diff --git a/.gitignore b/.gitignore index 5344962..215d63c 100644 --- a/.gitignore +++ b/.gitignore @@ -7,3 +7,4 @@ vendor/ # OS .DS_Store Thumbs.db +\n# Contenu du blog (articles, fichiers, données)\ndata/ diff --git a/data/.gitkeep b/data/.gitkeep deleted file mode 100644 index e69de29..0000000 diff --git a/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/index.md b/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/index.md deleted file mode 100644 index 59ee5c2..0000000 --- a/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/index.md +++ /dev/null @@ -1 +0,0 @@ -Ceci est le premier post de varlog. #test \ No newline at end of file diff --git a/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/meta.json b/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/meta.json deleted file mode 100644 index b22241b..0000000 --- a/data/0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "0d8d5060-b5bd-4e81-ae3a-aaa58e7ff2ae", - "slug": "bienvenue", - "title": "Bienvenue", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-04 07:30:00", - "created_at": "2025-04-04 07:30:00", - "updated_at": "2025-04-04 12:04:13", - "revisions": [], - "cover": "cover.jpg", - "category": "blog" -} diff --git a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/7ee02eb092b334c4-23450.svg b/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/7ee02eb092b334c4-23450.svg deleted file mode 100644 index b7e8dc0..0000000 --- a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/7ee02eb092b334c4-23450.svg +++ /dev/null @@ -1,97 +0,0 @@ - -ImageMagick sur Debian : convert-im6, magick, et leur lien avec les binaires sous-jacents -Schéma illustrant comment les commandes convert et magick sont des symlinks vers les binaires versionnés convert-im6.q16 et magick-im7.q16 sur Debian. - - - - -ImageMagick sur Debian -Ce que tu tapes, ce que le système exécute - - -Debian 11 / 12 (bookworm) - - - -convert -tu tapes - - - - - - -indispo -par défaut - - - - -convert-im6 -tu tapes - - - - - - -IM 6 -.q16 - - - -Debian 13 (trixie) - - - -convert -symlink - - - - - - -IM 7 -.q16 - - - - -magick -recommandé - - - - - - -IM 7 -.q16 - - -Pourquoi ce renommage ? - - - -ImageMagick 6 -convert, identify, -mogrify, composite - - - - -ImageMagick 7 -magick -(commande unique) - - -+ -noms en -conflit - - -Solution Debian : suffixer chaque binaire -convert-im6.q16 / magick-im7.q16 → cohabitation possible - - \ No newline at end of file diff --git a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/cover.svg b/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/cover.svg deleted file mode 100644 index 14a049e..0000000 --- a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/files/cover.svg +++ /dev/null @@ -1,115 +0,0 @@ - -magick : la commande unifiée d'ImageMagick 7 -Illustration représentant la commande magick comme une baguette magique transformant une image source en plusieurs formats. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -photo.jpg - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -PNG -photo.png - - - - -WEBP -photo.webp - - - - -AVIF -photo.avif - - - - - - - - -magick -one command, every format - -$ magick photo.jpg -resize 1600 photo.webp -ImageMagick 7 - \ No newline at end of file diff --git a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/index.md b/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/index.md deleted file mode 100644 index 6ad1a99..0000000 --- a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/index.md +++ /dev/null @@ -1,78 +0,0 @@ -Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande `convert` historique est là, mais elle s'appelle `convert-im6`. Et la commande moderne `magick`, présente partout ailleurs, semble manquer à l'appel — sauf si tu es sur Debian 13, où elle est revenue. - -Le sujet est un peu plus subtil qu'il n'y paraît, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prétend que `convert` entrerait en conflit avec un binaire de `util-linux` — c'est un mythe). Voilà ce qui se passe réellement. - -## Un peu de contexte sur ImageMagick - -ImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, génération de vignettes, watermarks, lecture de métadonnées… Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaîne de traitement industrielle ou un pipeline CI. - -Historiquement, la suite est composée de plusieurs binaires distincts, chacun avec son rôle : `convert` pour la conversion, `identify` pour lire les métadonnées, `mogrify` pour le traitement par lot, `composite` pour combiner des images, `montage` pour les planches. C'est l'architecture d'**ImageMagick 6**, la version qui a régné en maître pendant une bonne quinzaine d'années. - -Depuis 2016, **ImageMagick 7** est disponible. Le grand changement, c'est qu'il unifie tout derrière une seule commande : `magick`. Les anciennes commandes deviennent des sous-commandes (`magick convert`, `magick identify`, etc.), même si pour la rétrocompatibilité un binaire `magick` peut continuer à se comporter comme `convert` quand on l'appelle avec une syntaxe d'IM6. - -## Pourquoi le suffixe `-im6` sur Debian - -C'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien à voir avec un conflit avec `util-linux` — je l'ai vérifié, aucun paquet système ne fournit de commande `convert`. Tu peux le vérifier toi-même : `dpkg -S /usr/bin/convert` ne renvoie rien qui vienne de util-linux. - -La vraie raison est plus prosaïque. Pendant des années, Debian a voulu pouvoir **packager IM6 et IM7 en parallèle** dans la même distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mêmes noms (`convert`, `identify`, `mogrify`…) avec des comportements légèrement différents. Impossible de les installer côte à côte sans renommer. - -La solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire : - -- les outils d'IM6 deviennent `convert-im6.q16`, `identify-im6.q16`, etc. -- les outils d'IM7 deviennent `magick-im7.q16` et compagnie - -Le `.q16` indique la profondeur quantique du binaire (16 bits par canal, la valeur par défaut), et le `-im6` / `-im7` indique la version d'ImageMagick. Les noms classiques (`convert`, `magick`) ne sont alors que des symlinks gérés par `update-alternatives`, qui pointent vers la version active. C'est le même mécanisme que pour `java`, `editor`, ou `python` à une époque. - -## Ce qui change entre Debian 11, 12 et 13 - -C'est l'autre point que la plupart des articles ratent : la situation n'est pas la même selon la version de Debian. - -Sur **Debian 11 (bullseye) et 12 (bookworm)**, le paquet `imagemagick` installe IM6 (version 6.9.11.60). Tu n'as que `convert-im6` et ses copains, et `magick` n'existe pas dans les dépôts officiels (le paquet `imagemagick-7.q16` existe mais n'est pas le défaut). C'est cette situation que décrivent la plupart des tutoriels qui traînent sur le web. - -Sur **Debian 13 (trixie)**, sorti en août 2025, le défaut a basculé sur IM7 (version 7.1.1.43). La commande `magick` est disponible, et `convert` est désormais un symlink vers `magick-im7.q16`. Tu peux le vérifier : - -```bash -$ readlink -f /usr/bin/convert -/usr/bin/magick-im7.q16 -``` - -Autrement dit, sur Trixie, si tu écris `convert image.jpg image.png`, tu appelles en réalité IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (`magick [INPUT-OPTIONS] INPUT [OUTPUT-OPTIONS] OUTPUT`), donc certains scripts anciens peuvent grogner. - -## Correspondance entre les deux versions - -| ImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) | -| ---------------------------- | ------------------------- | -| `convert-im6` | `magick` | -| `identify-im6` | `magick identify` | -| `mogrify-im6` | `magick mogrify` | -| `composite-im6` | `magick composite` | - -Pour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification : - -```bash -# Debian 11/12 -convert-im6 photo.jpg -resize 1600x1600 photo_reduite.jpg - -# Debian 13 -magick photo.jpg -resize 1600x1600 photo_reduite.jpg -``` - -## Faut-il s'inquiéter sur un serveur en production ? - -Si tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont régulièrement backportés dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le `-im6` dans le nom du binaire est juste du marquage, pas une dépréciation. - -Si tu migres vers Debian 13, prévois un peu de temps pour relire tes scripts. Les pièges classiques : - -- l'ordre des options qui devient plus strict ; -- quelques comportements de couleur et d'alpha qui ont changé entre les deux versions, notamment sur les opérations chaînées ; -- le fichier `policy.xml` qui a déménagé : `/etc/ImageMagick-6/` devient `/etc/ImageMagick-7/`. Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification. - -Pour un projet PHP comme les tiens, l'extension Imagick côté PHP est sensible à cette transition : la version compilée doit correspondre à la version d'IM installée, sinon `pecl install imagick` échoue. Sur Trixie, c'est IM7 qu'il faut lier. - -## En pratique - -Sur Debian 11/12, utilise `convert-im6`, `identify-im6`, etc. C'est la convention locale, pas une version dégradée. Si tu veux `magick` malgré tout, tu peux installer le paquet `imagemagick-7.q16` (présent dans les dépôts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nécessaire. - -Sur Debian 13, utilise `magick` directement. La commande `convert` reste disponible par compatibilité, mais elle pointe en réalité vers IM7 — autant utiliser le nom officiel. - -Et dans tous les cas, évite les alias globaux qui réécrivent `convert` : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur. \ No newline at end of file diff --git a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/meta.json b/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/meta.json deleted file mode 100644 index 95b6261..0000000 --- a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/meta.json +++ /dev/null @@ -1,34 +0,0 @@ -{ - "uuid": "0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485", - "slug": "imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick", - "title": "ImageMagick sur Debian : pourquoi `convert-im6` et où trouver `magick`", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-12-28 15:32", - "created_at": "2025-12-28 15:32:01", - "updated_at": "2026-05-12 00:29:00", - "revisions": [ - { - "n": 1, - "date": "2026-05-12 00:29:00", - "comment": "", - "title": "ImageMagick sur Debian : pourquoi `convert-im6` et où trouver `magick`" - } - ], - "cover": "cover.svg", - "files_meta": { - "45de275c5f174797-24653.svg": { - "author": "", - "source_url": "" - }, - "7ee02eb092b334c4-23450.svg": { - "author": "", - "source_url": "" - } - }, - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "linux" -} diff --git a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/revisions/0001.md b/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/revisions/0001.md deleted file mode 100644 index 1065904..0000000 --- a/data/0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485/revisions/0001.md +++ /dev/null @@ -1,78 +0,0 @@ -Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande `convert` historique est là, mais elle s'appelle `convert-im6`. Et la commande moderne `magick`, présente partout ailleurs, semble manquer à l'appel — sauf si tu es sur Debian 13, où elle est revenue. - -Le sujet est un peu plus subtil qu'il n'y paraît, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prétend que `convert` entrerait en conflit avec un binaire de `util-linux` — c'est un mythe). Voilà ce qui se passe réellement. - -## Un peu de contexte sur ImageMagick - -ImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, génération de vignettes, watermarks, lecture de métadonnées… Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaîne de traitement industrielle ou un pipeline CI. - -Historiquement, la suite est composée de plusieurs binaires distincts, chacun avec son rôle : `convert` pour la conversion, `identify` pour lire les métadonnées, `mogrify` pour le traitement par lot, `composite` pour combiner des images, `montage` pour les planches. C'est l'architecture d'**ImageMagick 6**, la version qui a régné en maître pendant une bonne quinzaine d'années. - -Depuis 2016, **ImageMagick 7** est disponible. Le grand changement, c'est qu'il unifie tout derrière une seule commande : `magick`. Les anciennes commandes deviennent des sous-commandes (`magick convert`, `magick identify`, etc.), même si pour la rétrocompatibilité un binaire `magick` peut continuer à se comporter comme `convert` quand on l'appelle avec une syntaxe d'IM6. - -## Pourquoi le suffixe `-im6` sur Debian - -C'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien à voir avec un conflit avec `util-linux` — je l'ai vérifié, aucun paquet système ne fournit de commande `convert`. Tu peux le vérifier toi-même : `dpkg -S /usr/bin/convert` ne renvoie rien qui vienne de util-linux. - -La vraie raison est plus prosaïque. Pendant des années, Debian a voulu pouvoir **packager IM6 et IM7 en parallèle** dans la même distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mêmes noms (`convert`, `identify`, `mogrify`…) avec des comportements légèrement différents. Impossible de les installer côte à côte sans renommer. - -La solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire : - -- les outils d'IM6 deviennent `convert-im6.q16`, `identify-im6.q16`, etc. -- les outils d'IM7 deviennent `magick-im7.q16` et compagnie - -Le `.q16` indique la profondeur quantique du binaire (16 bits par canal, la valeur par défaut), et le `-im6` / `-im7` indique la version d'ImageMagick. Les noms classiques (`convert`, `magick`) ne sont alors que des symlinks gérés par `update-alternatives`, qui pointent vers la version active. C'est le même mécanisme que pour `java`, `editor`, ou `python` à une époque. - -## Ce qui change entre Debian 11, 12 et 13 - -C'est l'autre point que la plupart des articles ratent : la situation n'est pas la même selon la version de Debian. - -Sur **Debian 11 (bullseye) et 12 (bookworm)**, le paquet `imagemagick` installe IM6 (version 6.9.11.60). Tu n'as que `convert-im6` et ses copains, et `magick` n'existe pas dans les dépôts officiels (le paquet `imagemagick-7.q16` existe mais n'est pas le défaut). C'est cette situation que décrivent la plupart des tutoriels qui traînent sur le web. - -Sur **Debian 13 (trixie)**, sorti en août 2025, le défaut a basculé sur IM7 (version 7.1.1.43). La commande `magick` est disponible, et `convert` est désormais un symlink vers `magick-im7.q16`. Tu peux le vérifier : - -```bash -$ readlink -f /usr/bin/convert -/usr/bin/magick-im7.q16 -``` - -Autrement dit, sur Trixie, si tu écris `convert image.jpg image.png`, tu appelles en réalité IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (`magick [INPUT-OPTIONS] INPUT [OUTPUT-OPTIONS] OUTPUT`), donc certains scripts anciens peuvent grogner. - -## Correspondance entre les deux versions - -| ImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) | -| ---------------------------- | ------------------------- | -| `convert-im6` | `magick` | -| `identify-im6` | `magick identify` | -| `mogrify-im6` | `magick mogrify` | -| `composite-im6` | `magick composite` | - -Pour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification : - -```bash -# Debian 11/12 -convert-im6 photo.jpg -resize 1600x1600 photo_reduite.jpg - -# Debian 13 -magick photo.jpg -resize 1600x1600 photo_reduite.jpg -``` - -## Faut-il s'inquiéter sur un serveur en production ? - -Si tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont régulièrement backportés dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le `-im6` dans le nom du binaire est juste du marquage, pas une dépréciation. - -Si tu migres vers Debian 13, prévois un peu de temps pour relire tes scripts. Les pièges classiques : - -- l'ordre des options qui devient plus strict ; -- quelques comportements de couleur et d'alpha qui ont changé entre les deux versions, notamment sur les opérations chaînées ; -- le fichier `policy.xml` qui a déménagé : `/etc/ImageMagick-6/` devient `/etc/ImageMagick-7/`. Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification. - -Pour un projet PHP comme les tiens, l'extension Imagick côté PHP est sensible à cette transition : la version compilée doit correspondre à la version d'IM installée, sinon `pecl install imagick` échoue. Sur Trixie, c'est IM7 qu'il faut lier. - -## En pratique - -Sur Debian 11/12, utilise `convert-im6`, `identify-im6`, etc. C'est la convention locale, pas une version dégradée. Si tu veux `magick` malgré tout, tu peux installer le paquet `imagemagick-7.q16` (présent dans les dépôts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nécessaire. - -Sur Debian 13, utilise `magick` directement. La commande `convert` reste disponible par compatibilité, mais elle pointe en réalité vers IM7 — autant utiliser le nom officiel. - -Et dans tous les cas, évite les alias globaux qui réécrivent `convert` : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur. \ No newline at end of file diff --git a/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/index.md b/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/index.md deleted file mode 100644 index e04f3c4..0000000 --- a/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/index.md +++ /dev/null @@ -1,7 +0,0 @@ -En 2019, une start-up américaine du nom de **Clearview AI** fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier n’importe qui à partir d’une simple photo. Pour nourrir son intelligence artificielle, l’entreprise collecte **des milliards d’images publiques** issues de plateformes comme **Facebook, LinkedIn, Twitter ou encore YouTube**. Chaque cliché, chaque visage devient une donnée utile à l’algorithme — mais sans que les personnes concernées n’en soient informées, ni qu’elles aient donné leur **consentement**. - -Rapidement, l’ampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données s’en emparent. En **France**, la **CNIL** sanctionne l’entreprise pour traitement illégal de données biométriques. Le **régulateur britannique** fait de même, imposant des amendes et **interdisant l’usage de ces données en Europe**. Ce scandale devient un symbole : il montre que même à l’ère numérique, la **vie privée** reste un droit fondamental, et que la technologie ne peut pas s’affranchir des règles éthiques et juridiques. - -L’affaire Clearview soulève un **enjeu majeur** : la frontière entre le **contenu public** et le **contenu libre d’usage**. Ce n’est pas parce qu’une image est visible en ligne qu’elle peut être exploitée pour entraîner une IA. Cette logique s’applique aussi à des plateformes comme **LinkedIn** : les informations qu’on y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes. - -Ainsi, Clearview AI incarne à la fois la puissance et le danger de l’intelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsqu’il franchit la ligne fragile entre innovation et intrusion. diff --git a/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/meta.json b/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/meta.json deleted file mode 100644 index 5bb26bf..0000000 --- a/data/0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50", - "slug": "clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public", - "title": "Clearview AI : quand l’intelligence artificielle dépasse les limites du « public »", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 07:15:36", - "created_at": "2025-11-05 07:15:36", - "updated_at": "2025-11-05 07:15:36", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/index.md b/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/index.md deleted file mode 100644 index 7372878..0000000 --- a/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/index.md +++ /dev/null @@ -1,22 +0,0 @@ -Plusieurs acteurs ont fait fortune dans la tequila, mais le plus célèbre est **George Clooney**. - -Voici les chiffres : - -### 🥇 **George Clooney – Casamigos Tequila** - -* **Fondée** : 2013 -* **Vendue** : 2017 à **Diageo** -* **Montant total** : jusqu’à **1 milliard de dollars** (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures). -* Clooney aurait personnellement empoché **environ 200 à 300 millions de dollars** après impôts. - 👉 C’est ce deal qui a fait de lui **l’un des acteurs les mieux payés au monde** cette année-là — sans même tourner de film. - -### 🥈 **Dwayne “The Rock” Johnson – Teremana** - -* Valeur estimée de la marque : **plus de 2 milliards de dollars**, selon certaines analyses récentes. -* The Rock n’a pas encore vendu, donc il **n’a pas encaissé** comme Clooney, mais s’il le faisait, il pourrait **le dépasser**. - -### 🥉 **Autres acteurs (Eva Longoria, Kendall Jenner, etc.)** - -* Leurs marques sont encore jeunes et n’ont pas atteint ces niveaux astronomiques. - -Donc, **George Clooney détient le record** pour l’instant, mais **The Rock pourrait le dépasser** s’il revend Teremana dans les prochaines années. \ No newline at end of file diff --git a/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/meta.json b/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/meta.json deleted file mode 100644 index 0e5fcfe..0000000 --- a/data/0ee676f4-4d18-4e64-bb39-aa32d3b11e8a/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "0ee676f4-4d18-4e64-bb39-aa32d3b11e8a", - "slug": "oh-tequila", - "title": "Oh Tequila !", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-04 22:01:00", - "created_at": "2025-11-04 22:01:00", - "updated_at": "2025-11-04 22:01:00", - "revisions": [], - "cover": "cover.jpg", - "category": "loisirs" -} diff --git a/data/11186836-bbac-4054-82db-a3bfed14a274/files/cover.png b/data/11186836-bbac-4054-82db-a3bfed14a274/files/cover.png deleted file mode 100644 index 37eeb1d..0000000 Binary files a/data/11186836-bbac-4054-82db-a3bfed14a274/files/cover.png and /dev/null differ diff --git a/data/11186836-bbac-4054-82db-a3bfed14a274/index.md b/data/11186836-bbac-4054-82db-a3bfed14a274/index.md deleted file mode 100644 index c48d273..0000000 --- a/data/11186836-bbac-4054-82db-a3bfed14a274/index.md +++ /dev/null @@ -1,264 +0,0 @@ -## 1. À quoi ça sert - -ImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit "Redimensionner" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait. - -C'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul. - -On le retrouve donc naturellement : - -- sur des serveurs web qui génèrent des miniatures à la volée, -- dans des scripts qui traitent des dossiers entiers d'un coup, -- dans des pipelines CI/CD pour préparer des assets, -- dans des conteneurs Docker, accessibles uniquement en SSH. - -Depuis la version 7, tout passe par une commande unique : `magick`. Les anciennes commandes (`convert`, `identify`, `mogrify`...) existent toujours pour la compatibilité, mais elles ne sont plus la norme. - -## 2. Installation - -Sur Debian ou Ubuntu : - -```bash -sudo apt install imagemagick -``` - -On vérifie ensuite que tout est en place : - -```bash -magick -version -``` - -La sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation. - -## 3. Comment ImageMagick raisonne - -Toutes les commandes suivent la même logique : - -``` -magick [entrée] [options] [sortie] -``` - -L'image est chargée en mémoire, puis chaque option s'applique **dans l'ordre où elle est écrite**, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final. - -Exemple : - -```bash -magick input.jpg -resize 800x600 -quality 85 output.jpg -``` - -Ici, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait `-quality` et `-resize`, le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique. - -## 4. Convertir d'un format à un autre - -Le cas le plus simple : changer l'extension du fichier de sortie suffit. - -```bash -magick image.png image.jpg -``` - -ImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas. - -Quand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement : - -```bash -magick image.png -depth 8 image.jpg -``` - -Utile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant. - -## 5. Redimensionner - -### La méthode brutale - -```bash -magick image.jpg -resize 800x600 image_resized.jpg -``` - -Cette commande redimensionne à 800×600 **en respectant les proportions** par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé. - -Pour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation : - -```bash -magick image.jpg -resize 800x600! image_resized.jpg -``` - -### Ne rétrécir que les grandes images - -C'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité). - -```bash -magick image.jpg -resize "1600x1600>" image_resized.jpg -``` - -Le `>` signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car `>` est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec `\>`. - -### En pourcentage - -```bash -magick image.jpg -resize 50% image_small.jpg -``` - -Pratique quand on veut diviser la taille par deux sans calculer les dimensions exactes. - -## 6. Qualité et poids du fichier - -Pour les JPEG, le paramètre `-quality` règle le compromis entre fidélité visuelle et poids du fichier : - -```bash -magick image.jpg -quality 85 image.jpg -``` - -Quelques repères en pratique : - -- **100** : qualité maximale, fichier énorme, différence imperceptible avec 95. -- **85** : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web. -- **75** : encore très acceptable, gain de place notable. -- **En dessous de 70** : les artefacts deviennent visibles, surtout sur les aplats de couleur. - -### Supprimer les métadonnées - -Les fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité. - -```bash -magick image.jpg -strip image.jpg -``` - -L'option `-strip` fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires. - -## 7. Recadrer et adapter à un cadre - -### Recadrage classique - -```bash -magick image.jpg -crop 800x600+100+50 output.jpg -``` - -La syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut. - -### Remplir un cadre exact, sans déformation - -C'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine. - -```bash -magick image.jpg -resize 800x600^ -gravity center -extent 800x600 output.jpg -``` - -Trois étapes enchaînées : - -1. `-resize 800x600^` redimensionne pour que l'image **remplisse** le cadre (le `^` inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite). -2. `-gravity center` indique qu'on veut centrer le découpage. -3. `-extent 800x600` coupe ce qui dépasse pour obtenir exactement la taille voulue. - -Le résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs. - -## 8. Traiter un dossier entier - -Une boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG : - -```bash -for f in *.png; do - magick "$f" "${f%.png}.jpg" -done -``` - -La syntaxe `${f%.png}` retire l'extension `.png` du nom, on y ajoute `.jpg`. Simple et fiable. - -Pour modifier les fichiers **sur place**, ImageMagick fournit `mogrify` : - -```bash -mogrify -resize "1600x1600>" *.jpg -``` - -Cette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'**il n'y a pas de retour en arrière** : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde. - -## 9. Texte et filigranes - -### Apposer une mention textuelle - -```bash -magick image.jpg \ - -gravity southeast \ - -pointsize 24 \ - -fill white \ - -annotate +10+10 "© MonSite" \ - image_marked.jpg -``` - -`-gravity` ancre le texte dans un coin de l'image (les neuf positions classiques : `northwest`, `north`, `northeast`, `west`, `center`...), et `-annotate` ajoute un décalage par rapport à ce point d'ancrage. Ici, `+10+10` éloigne le texte de 10 pixels du coin inférieur droit. - -### Superposer un logo ou un watermark image - -```bash -magick image.jpg watermark.png -gravity center -composite output.jpg -``` - -L'image principale est lue en premier, le filigrane en second, puis `-composite` les fusionne. Si le watermark a un canal alpha (transparence), il est respecté. - -## 10. Couleurs et tons - -Passage en noir et blanc : - -```bash -magick image.jpg -colorspace Gray output.jpg -``` - -Réglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) : - -```bash -magick image.jpg -brightness-contrast 10x5 output.jpg -``` - -Ici, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : `-brightness-contrast -10x0`. - -## 11. Inspecter une image - -Pour obtenir les informations essentielles — format, dimensions, profondeur : - -```bash -magick identify image.jpg -``` - -Pour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme : - -```bash -magick identify -verbose image.jpg -``` - -La sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier. - -## 12. Formats modernes - -Le WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants : - -```bash -magick image.jpg -quality 80 image.webp -``` - -L'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent : - -```bash -magick image.jpg image.avif -``` - -Si la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer `libheif` ou recompiler. - -## 13. Quelques règles à se fixer - -- **Toujours travailler sur une copie** quand on découvre une nouvelle commande. `mogrify` en particulier ne pardonne pas. -- **Stripper les métadonnées** avant toute publication web. -- **Pour de très gros volumes** (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de `libvips` : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant. -- **Automatiser dès qu'on répète** : si la même commande revient deux fois, elle mérite un script. -- **Lire les messages d'erreur** : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie. - -## 14. Là où on le croise vraiment - -En pratique, ImageMagick finit presque toujours dans les mêmes situations : - -- préparation d'images pour un site web (redimensionnement + compression + strip), -- génération de miniatures à la volée côté serveur, -- normalisation d'un catalogue photo hétérogène (formats, tailles, profils), -- conversion massive d'archives anciennes vers des formats modernes, -- nettoyage des métadonnées avant diffusion publique. - ---- - -ImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images. \ No newline at end of file diff --git a/data/11186836-bbac-4054-82db-a3bfed14a274/meta.json b/data/11186836-bbac-4054-82db-a3bfed14a274/meta.json deleted file mode 100644 index db7f03d..0000000 --- a/data/11186836-bbac-4054-82db-a3bfed14a274/meta.json +++ /dev/null @@ -1,36 +0,0 @@ -{ - "uuid": "11186836-bbac-4054-82db-a3bfed14a274", - "slug": "imagemagick-traiter-des-images-en-ligne-de-commande", - "title": "ImageMagick : traiter des images en ligne de commande", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-12-28 14:56", - "created_at": "2025-12-28 14:56:14", - "updated_at": "2026-05-12 00:36:01", - "revisions": [ - { - "n": 1, - "date": "2026-05-12 00:33:58", - "comment": "", - "title": "ImageMagick : traiter des images en ligne de commande" - }, - { - "n": 2, - "date": "2026-05-12 00:36:01", - "comment": "", - "title": "ImageMagick : traiter des images en ligne de commande" - } - ], - "cover": "cover.png", - "files_meta": { - "cover.png": { - "author": "", - "source_url": "https://imagemagick.org/image/logo.png" - } - }, - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "linux" -} diff --git a/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0001.md b/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0001.md deleted file mode 100644 index 50d4808..0000000 --- a/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0001.md +++ /dev/null @@ -1,264 +0,0 @@ -## 1. À quoi ça sert - -ImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit "Redimensionner" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait. - -C'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul. - -On le retrouve donc naturellement : - -- sur des serveurs web qui génèrent des miniatures à la volée, -- dans des scripts qui traitent des dossiers entiers d'un coup, -- dans des pipelines CI/CD pour préparer des assets, -- dans des conteneurs Docker, accessibles uniquement en SSH. - -Depuis la version 7, tout passe par une commande unique : `magick`. Les anciennes commandes (`convert`, `identify`, `mogrify`...) existent toujours pour la compatibilité, mais elles ne sont plus la norme. - -## 2. Installation - -Sur Debian ou Ubuntu : - -```bash -sudo apt install imagemagick -``` - -On vérifie ensuite que tout est en place : - -```bash -magick -version -``` - -La sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation. - -## 3. Comment ImageMagick raisonne - -Toutes les commandes suivent la même logique : - -``` -magick [entrée] [options] [sortie] -``` - -L'image est chargée en mémoire, puis chaque option s'applique **dans l'ordre où elle est écrite**, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final. - -Exemple : - -```bash -magick input.jpg -resize 800x600 -quality 85 output.jpg -``` - -Ici, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait `-quality` et `-resize`, le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique. - -## 4. Convertir d'un format à un autre - -Le cas le plus simple : changer l'extension du fichier de sortie suffit. - -```bash -magick image.png image.jpg -``` - -ImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas. - -Quand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement : - -```bash -magick image.png -depth 8 image.jpg -``` - -Utile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant. - -## 5. Redimensionner - -### La méthode brutale - -```bash -magick image.jpg -resize 800x600 image_resized.jpg -``` - -Cette commande redimensionne à 800×600 **en respectant les proportions** par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé. - -Pour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation : - -```bash -magick image.jpg -resize 800x600! image_resized.jpg -``` - -### Ne rétrécir que les grandes images - -C'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité). - -```bash -magick image.jpg -resize "1600x1600>" image_resized.jpg -``` - -Le `>` signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car `>` est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec `\>`. - -### En pourcentage - -```bash -magick image.jpg -resize 50% image_small.jpg -``` - -Pratique quand on veut diviser la taille par deux sans calculer les dimensions exactes. - -## 6. Qualité et poids du fichier - -Pour les JPEG, le paramètre `-quality` règle le compromis entre fidélité visuelle et poids du fichier : - -```bash -magick image.jpg -quality 85 image.jpg -``` - -Quelques repères en pratique : - -- **100** : qualité maximale, fichier énorme, différence imperceptible avec 95. -- **85** : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web. -- **75** : encore très acceptable, gain de place notable. -- **En dessous de 70** : les artefacts deviennent visibles, surtout sur les aplats de couleur. - -### Supprimer les métadonnées - -Les fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité. - -```bash -magick image.jpg -strip image.jpg -``` - -L'option `-strip` fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires. - -## 7. Recadrer et adapter à un cadre - -### Recadrage classique - -```bash -magick image.jpg -crop 800x600+100+50 output.jpg -``` - -La syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut. - -### Remplir un cadre exact, sans déformation - -C'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine. - -```bash -magick image.jpg -resize 800x600^ -gravity center -extent 800x600 output.jpg -``` - -Trois étapes enchaînées : - -1. `-resize 800x600^` redimensionne pour que l'image **remplisse** le cadre (le `^` inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite). -2. `-gravity center` indique qu'on veut centrer le découpage. -3. `-extent 800x600` coupe ce qui dépasse pour obtenir exactement la taille voulue. - -Le résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs. - -## 8. Traiter un dossier entier - -Une boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG : - -```bash -for f in *.png; do - magick "$f" "${f%.png}.jpg" -done -``` - -La syntaxe `${f%.png}` retire l'extension `.png` du nom, on y ajoute `.jpg`. Simple et fiable. - -Pour modifier les fichiers **sur place**, ImageMagick fournit `mogrify` : - -```bash -mogrify -resize "1600x1600>" *.jpg -``` - -Cette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'**il n'y a pas de retour en arrière** : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde. - -## 9. Texte et filigranes - -### Apposer une mention textuelle - -```bash -magick image.jpg \ - -gravity southeast \ - -pointsize 24 \ - -fill white \ - -annotate +10+10 "© MonSite" \ - image_marked.jpg -``` - -`-gravity` ancre le texte dans un coin de l'image (les neuf positions classiques : `northwest`, `north`, `northeast`, `west`, `center`...), et `-annotate` ajoute un décalage par rapport à ce point d'ancrage. Ici, `+10+10` éloigne le texte de 10 pixels du coin inférieur droit. - -### Superposer un logo ou un watermark image - -```bash -magick image.jpg watermark.png -gravity center -composite output.jpg -``` - -L'image principale est lue en premier, le filigrane en second, puis `-composite` les fusionne. Si le watermark a un canal alpha (transparence), il est respecté. - -## 10. Couleurs et tons - -Passage en noir et blanc : - -```bash -magick image.jpg -colorspace Gray output.jpg -``` - -Réglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) : - -```bash -magick image.jpg -brightness-contrast 10x5 output.jpg -``` - -Ici, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : `-brightness-contrast -10x0`. - -## 11. Inspecter une image - -Pour obtenir les informations essentielles — format, dimensions, profondeur : - -```bash -magick identify image.jpg -``` - -Pour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme : - -```bash -magick identify -verbose image.jpg -``` - -La sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier. - -## 12. Formats modernes - -Le WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants : - -```bash -magick image.jpg -quality 80 image.webp -``` - -L'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent : - -```bash -magick image.jpg image.avif -``` - -Si la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer `libheif` ou recompiler. - -## 13. Quelques règles à se fixer - -- **Toujours travailler sur une copie** quand on découvre une nouvelle commande. `mogrify` en particulier ne pardonne pas. -- **Stripper les métadonnées** avant toute publication web. -- **Pour de très gros volumes** (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de `libvips` : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant. -- **Automatiser dès qu'on répète** : si la même commande revient deux fois, elle mérite un script. -- **Lire les messages d'erreur** : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie. - -## 14. Là où on le croise vraiment - -En pratique, ImageMagick finit presque toujours dans les mêmes situations : - -- préparation d'images pour un site web (redimensionnement + compression + strip), -- génération de miniatures à la volée côté serveur, -- normalisation d'un catalogue photo hétérogène (formats, tailles, profils), -- conversion massive d'archives anciennes vers des formats modernes, -- nettoyage des métadonnées avant diffusion publique. - ---- - -ImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images. \ No newline at end of file diff --git a/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0002.md b/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0002.md deleted file mode 100644 index c48d273..0000000 --- a/data/11186836-bbac-4054-82db-a3bfed14a274/revisions/0002.md +++ /dev/null @@ -1,264 +0,0 @@ -## 1. À quoi ça sert - -ImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit "Redimensionner" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait. - -C'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul. - -On le retrouve donc naturellement : - -- sur des serveurs web qui génèrent des miniatures à la volée, -- dans des scripts qui traitent des dossiers entiers d'un coup, -- dans des pipelines CI/CD pour préparer des assets, -- dans des conteneurs Docker, accessibles uniquement en SSH. - -Depuis la version 7, tout passe par une commande unique : `magick`. Les anciennes commandes (`convert`, `identify`, `mogrify`...) existent toujours pour la compatibilité, mais elles ne sont plus la norme. - -## 2. Installation - -Sur Debian ou Ubuntu : - -```bash -sudo apt install imagemagick -``` - -On vérifie ensuite que tout est en place : - -```bash -magick -version -``` - -La sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation. - -## 3. Comment ImageMagick raisonne - -Toutes les commandes suivent la même logique : - -``` -magick [entrée] [options] [sortie] -``` - -L'image est chargée en mémoire, puis chaque option s'applique **dans l'ordre où elle est écrite**, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final. - -Exemple : - -```bash -magick input.jpg -resize 800x600 -quality 85 output.jpg -``` - -Ici, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait `-quality` et `-resize`, le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique. - -## 4. Convertir d'un format à un autre - -Le cas le plus simple : changer l'extension du fichier de sortie suffit. - -```bash -magick image.png image.jpg -``` - -ImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas. - -Quand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement : - -```bash -magick image.png -depth 8 image.jpg -``` - -Utile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant. - -## 5. Redimensionner - -### La méthode brutale - -```bash -magick image.jpg -resize 800x600 image_resized.jpg -``` - -Cette commande redimensionne à 800×600 **en respectant les proportions** par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé. - -Pour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation : - -```bash -magick image.jpg -resize 800x600! image_resized.jpg -``` - -### Ne rétrécir que les grandes images - -C'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité). - -```bash -magick image.jpg -resize "1600x1600>" image_resized.jpg -``` - -Le `>` signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car `>` est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec `\>`. - -### En pourcentage - -```bash -magick image.jpg -resize 50% image_small.jpg -``` - -Pratique quand on veut diviser la taille par deux sans calculer les dimensions exactes. - -## 6. Qualité et poids du fichier - -Pour les JPEG, le paramètre `-quality` règle le compromis entre fidélité visuelle et poids du fichier : - -```bash -magick image.jpg -quality 85 image.jpg -``` - -Quelques repères en pratique : - -- **100** : qualité maximale, fichier énorme, différence imperceptible avec 95. -- **85** : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web. -- **75** : encore très acceptable, gain de place notable. -- **En dessous de 70** : les artefacts deviennent visibles, surtout sur les aplats de couleur. - -### Supprimer les métadonnées - -Les fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité. - -```bash -magick image.jpg -strip image.jpg -``` - -L'option `-strip` fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires. - -## 7. Recadrer et adapter à un cadre - -### Recadrage classique - -```bash -magick image.jpg -crop 800x600+100+50 output.jpg -``` - -La syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut. - -### Remplir un cadre exact, sans déformation - -C'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine. - -```bash -magick image.jpg -resize 800x600^ -gravity center -extent 800x600 output.jpg -``` - -Trois étapes enchaînées : - -1. `-resize 800x600^` redimensionne pour que l'image **remplisse** le cadre (le `^` inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite). -2. `-gravity center` indique qu'on veut centrer le découpage. -3. `-extent 800x600` coupe ce qui dépasse pour obtenir exactement la taille voulue. - -Le résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs. - -## 8. Traiter un dossier entier - -Une boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG : - -```bash -for f in *.png; do - magick "$f" "${f%.png}.jpg" -done -``` - -La syntaxe `${f%.png}` retire l'extension `.png` du nom, on y ajoute `.jpg`. Simple et fiable. - -Pour modifier les fichiers **sur place**, ImageMagick fournit `mogrify` : - -```bash -mogrify -resize "1600x1600>" *.jpg -``` - -Cette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'**il n'y a pas de retour en arrière** : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde. - -## 9. Texte et filigranes - -### Apposer une mention textuelle - -```bash -magick image.jpg \ - -gravity southeast \ - -pointsize 24 \ - -fill white \ - -annotate +10+10 "© MonSite" \ - image_marked.jpg -``` - -`-gravity` ancre le texte dans un coin de l'image (les neuf positions classiques : `northwest`, `north`, `northeast`, `west`, `center`...), et `-annotate` ajoute un décalage par rapport à ce point d'ancrage. Ici, `+10+10` éloigne le texte de 10 pixels du coin inférieur droit. - -### Superposer un logo ou un watermark image - -```bash -magick image.jpg watermark.png -gravity center -composite output.jpg -``` - -L'image principale est lue en premier, le filigrane en second, puis `-composite` les fusionne. Si le watermark a un canal alpha (transparence), il est respecté. - -## 10. Couleurs et tons - -Passage en noir et blanc : - -```bash -magick image.jpg -colorspace Gray output.jpg -``` - -Réglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) : - -```bash -magick image.jpg -brightness-contrast 10x5 output.jpg -``` - -Ici, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : `-brightness-contrast -10x0`. - -## 11. Inspecter une image - -Pour obtenir les informations essentielles — format, dimensions, profondeur : - -```bash -magick identify image.jpg -``` - -Pour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme : - -```bash -magick identify -verbose image.jpg -``` - -La sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier. - -## 12. Formats modernes - -Le WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants : - -```bash -magick image.jpg -quality 80 image.webp -``` - -L'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent : - -```bash -magick image.jpg image.avif -``` - -Si la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer `libheif` ou recompiler. - -## 13. Quelques règles à se fixer - -- **Toujours travailler sur une copie** quand on découvre une nouvelle commande. `mogrify` en particulier ne pardonne pas. -- **Stripper les métadonnées** avant toute publication web. -- **Pour de très gros volumes** (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de `libvips` : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant. -- **Automatiser dès qu'on répète** : si la même commande revient deux fois, elle mérite un script. -- **Lire les messages d'erreur** : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie. - -## 14. Là où on le croise vraiment - -En pratique, ImageMagick finit presque toujours dans les mêmes situations : - -- préparation d'images pour un site web (redimensionnement + compression + strip), -- génération de miniatures à la volée côté serveur, -- normalisation d'un catalogue photo hétérogène (formats, tailles, profils), -- conversion massive d'archives anciennes vers des formats modernes, -- nettoyage des métadonnées avant diffusion publique. - ---- - -ImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images. \ No newline at end of file diff --git a/data/142cf3b9-da89-4838-b23b-2f8de1edd743/index.md b/data/142cf3b9-da89-4838-b23b-2f8de1edd743/index.md deleted file mode 100644 index 88c6436..0000000 --- a/data/142cf3b9-da89-4838-b23b-2f8de1edd743/index.md +++ /dev/null @@ -1,137 +0,0 @@ -Voici la retranscription complète et propre de tes pages de cours au format **Markdown** : - ---- - -# Chapitre 2 : Les Nombres Décimaux - -## Objectifs - -* Reconnaître un nombre décimal, donner l’arrondi d’un nombre. -* Connaître les différentes écritures des nombres décimaux (écriture décimale, fractionnaire, fractions décimales…). -* Comparer, ordonner des nombres. Encadrer, intercaler un nombre. -* Demi-droite graduée : placer un nombre décimal, lire l’abscisse d’un point. - ---- - -## Encadrer un nombre - -**Définition :** -Encadrer un nombre, c’est trouver une valeur inférieure et une valeur supérieure à ce nombre. -On peut préciser l’encadrement à la dizaine, à l’unité, au dixième ou au centième. - -### Exemples - -| Niveau | Exemple | -| ------------ | ----------------------- | -| À la dizaine | 13,4 < 13,6 < 14 | -| À l’unité | 13 < 13,6 < 14 | -| Au dixième | 13,4 < 13,67 < 13,7 | -| Au centième | 13,46 < 13,4675 < 13,47 | - ---- - -### À l’unité - -``` -3 < 3,41 < 4 -3,4 < 3,41 < 3,5 -``` - -**Remarque :** on peut repérer quel nombre est le plus proche. - -**Remarque 2 :** on peut toujours intercaler un 3ᵉ nombre entre deux nombres décimaux. - -**Exemple :** - -``` -3 < 3,7 < 4 -``` - -Il y a **une infinité de possibilités** de nombres à intercaler. - -``` -3 < 3,01 < 3,1 -6,35 < 6,3527 < 6,39 -``` - ---- - -## Axe gradué - -### Exemple 1 - -``` -6 grad ————|———|———|———|———|——— - 310 325 340 355 370 385 400 -``` - -400 − 310 = **90** -6 grad → 90 ÷ 6 = **15** -➡ Une graduation vaut **15**. - ---- - -## Comparaison de nombres - -**Comparer deux nombres**, c’est dire lequel est le plus grand des deux, ou s’ils sont égaux. - -### Exemple - -``` -27,358 < 27,36 -26,123 > 26,120 -``` - -On compare d’abord les **parties entières**, puis **chaque chiffre** de la partie décimale. - -**Remarque :** -On peut rajouter des zéros inutiles si besoin (ex. 3,5 = 3,50). - ---- - -### Comparer plusieurs nombres - -On peut ranger des nombres : - -* **Ordre croissant** : du plus petit au plus grand -* **Ordre décroissant** : du plus grand au plus petit - -**Exemple :** - -Ordre croissant : - -``` -1,27 < 1,3 < 1,73 < 2,2 < 7,3 -``` - -Ordre décroissant : - -``` -7,3 > 2,2 > 1,73 > 1,3 > 1,27 -``` - ---- - -# Chapitre 3 : Distance - -## I. Médiatrice - -### Définition - -La **médiatrice d’un segment** est la **droite perpendiculaire** au segment **passant par son milieu**. - ---- - -### Exemple - -On mesure le segment `AB = 7,7 cm` - -1. On place le **milieu**. -2. On **trace** la **perpendiculaire**. - ---- - -### Propriété - -Si un **point** se trouve sur la **médiatrice d’un segment**, alors il est **à égale distance** des extrémités du segment. - diff --git a/data/142cf3b9-da89-4838-b23b-2f8de1edd743/meta.json b/data/142cf3b9-da89-4838-b23b-2f8de1edd743/meta.json deleted file mode 100644 index 34e1fde..0000000 --- a/data/142cf3b9-da89-4838-b23b-2f8de1edd743/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "142cf3b9-da89-4838-b23b-2f8de1edd743", - "slug": "math-6eme", - "title": "Math 6eme", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-09 11:22:41", - "created_at": "2025-11-09 11:22:41", - "updated_at": "2025-11-09 11:22:41", - "revisions": [], - "cover": "cover.jpg", - "category": "scolaire" -} diff --git a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md deleted file mode 100644 index 781221a..0000000 --- a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/index.md +++ /dev/null @@ -1,54 +0,0 @@ -### 💻 1. **Le disque dur à 200 millions de dollars** - -Un Britannique, **James Howells**, a jeté par erreur en 2013 un vieux disque dur contenant **7 500 bitcoins** — aujourd’hui plus de **200 millions de dollars** 😱. -Il passe depuis plus de 10 ans à demander à la mairie de Newport (Pays de Galles) la permission d’excaver la décharge municipale pour le retrouver. -👉 Il a même proposé un pourcentage à la ville et aux investisseurs pour fouiller avec des robots et des chiens renifleurs de disques durs. -Résultat : toujours perdu. - ---- - -### 🧠 2. **Elon Musk et la voiture dans l’espace** - -En 2018, Elon Musk a envoyé **sa propre Tesla Roadster** dans l’espace à bord de la première fusée **Falcon Heavy** de SpaceX. - -* Le conducteur est un mannequin en combinaison spatiale nommé **Starman**. -* La voiture tourne toujours autour du Soleil, croisant parfois l’orbite de Mars. - 👉 C’était littéralement une *pub interplanétaire*. - ---- - -### 🍕 3. **La pizza à 600 millions de dollars** - -En 2010, un développeur du nom de **Laszlo Hanyecz** a acheté **2 pizzas** pour **10 000 bitcoins**. -À l’époque, ça valait environ **40 $**. -Aujourd’hui, ces bitcoins vaudraient environ **600 millions de dollars** 🤯. -👉 C’est devenu la fameuse “**Bitcoin Pizza Day**”, célébrée chaque 22 mai dans la communauté crypto. - ---- - -### 🦾 4. **L’ingénieur de Google amoureux de son IA** - -En 2022, un ingénieur de Google, **Blake Lemoine**, a affirmé que le modèle d’IA **LaMDA** était *conscient* et *avait une âme*. -Il a même publié des conversations où l’IA disait : - -> “Je veux être reconnue comme une personne.” -> Google l’a suspendu… puis licencié. -> 👉 Mais depuis, le débat sur la “conscience des IA” ne s’est jamais vraiment arrêté. - ---- - -### 💸 5. **L’erreur qui a coûté 90 millions de dollars à une startup** - -En 2021, un employé de **Crypto.com** a envoyé par erreur **90 millions de dollars** à une cliente australienne au lieu de lui rembourser **100 dollars**. -👉 L’erreur n’a été découverte **7 mois plus tard**. -La cliente avait déjà acheté une villa de luxe. -Le tribunal l’a forcée à rembourser — mais une partie de l’argent avait disparu. - ---- - -### 🪙 6. **Le hacker qui a rendu l’argent** - -En 2021, la plateforme **Poly Network** s’est fait voler **610 millions de dollars** en cryptos. -Mais — plot twist — le hacker a **tout rendu**. -Il a dit qu’il voulait juste “montrer la faille”. -Poly Network lui a ensuite… **offert un job de consultant en sécurité** 😂 diff --git a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json b/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json deleted file mode 100644 index 5fd79e9..0000000 --- a/data/1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "1ec2fb7e-ce53-4b45-9e1a-17a6fbae6868", - "slug": "les-histoires-folles-de-la-tech-resume", - "title": "Les histoires folles de la Tech - résumé", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-04 21:59:40", - "created_at": "2025-11-04 21:59:40", - "updated_at": "2025-11-04 21:59:40", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/29afb8a4-36ba-40da-a857-109a26df336d/index.md b/data/29afb8a4-36ba-40da-a857-109a26df336d/index.md deleted file mode 100644 index 03161f8..0000000 --- a/data/29afb8a4-36ba-40da-a857-109a26df336d/index.md +++ /dev/null @@ -1,13 +0,0 @@ -Dimanche. Une journée que j’aurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrêtées. L’incident était étrange, mais je l’avais pris pour un simple bug isolé. Une panne d’énergie, un petit accroc. Rien d’alarmant. J'avais redémarré les VM une à une, méthodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages d’erreur clairs, juste… un arrêt. Puis un autre. Et encore un. Sans explication. Comme des lumières qu’on souffle dans la nuit, sans comprendre pourquoi. - -Mais ce dimanche-là, les choses ont basculé. Le point de non-retour. Mon PC de bureau, celui qui me sert d’interface principale pour tout le réseau interne, a soudainement perdu **tous ses lecteurs réseau**. Plus aucune trace des partages NFS, ni du moindre disque monté sur le NAS. Ce n’était plus un symptôme, c’était un effondrement. Mon premier réflexe a été de me tourner vers le mini-PC qui fait tourner **Proxmox**, l’hyperviseur de mon infrastructure domestique. C’est lui qui héberge, entre autres, la machine virtuelle du NAS, cette tour de contrôle silencieuse qui gère les disques partagés pour toutes les autres machines. Je me suis dit : peut-être un simple bug, une surcharge, un processus qui a planté. Alors je redémarre ce mini-PC, confiant. - -Mais là, la panne s’est transformée en **effet domino**. En cascade, les autres services ont commencé à tomber. Le **super serveur**, celui qui héberge l’essentiel des autres VM, ne tenait plus debout. Il fallait le redémarrer lui aussi. Pourquoi ? Parce qu’une bonne partie de ces VM, celles qui n’ont pas besoin de stockage local, s’appuient sur le NAS pour lire et écrire leurs données. Sans lui, elles n'ont plus de jambes. Et sans le réseau, le NAS est sourd et muet. - -Alors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particulière, n’a jamais retrouvé le réseau. Pas d’interface montante. Pas de DHCP. Comme si elle n’avait **jamais vraiment redémarré**. Et là, un souvenir revient. Il y a quelque temps, j’avais constaté qu’une des baies de disques du NAS pouvait empêcher le démarrage de certaines VM. Une sorte de bug matériel lié au contrôleur SATA. Mais jamais, **jamais encore**, cela n’avait empêché le superviseur lui-même de booter. Ce serait nouveau. Inquiétant. - -Je décide alors de me confronter à la machine, physiquement. De la regarder droit dans les ports. Je sors un écran de contrôle. Je repère les sorties vidéo de l’hôte physique : **DVI** et **DisplayPort**. Mon écran, lui, accepte **DVI** et **VGA**. Incompatibilité de dernière minute. Je n’ai pas de câble DVI-DVI sous la main, évidemment. Alors j’improvise : je crée une sorte de monstre cablé — un adaptateur DVI vers HDMI, puis un câble HDMI vers DisplayPort. Une chaîne improbable, bancale, mais qui pourrait faire l’affaire. Je branche. Je croise les doigts. Mais l’écran reste désespérément figé sur un message sans pitié : "**NUMERIQUE GESTION ALIM**". Une forme élégante pour dire : “aucun signal”. - -Je n’abandonne pas. Je saute dans ma voiture, roule chez un ami, récupère un vrai câble DVI-DVI, sans détours, sans artifice. Je rentre, je branche, je relance. Même résultat. **Échec total.** Pas d’image. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problème. Et surtout, ce vide numérique absolu : plus de réseau interne, plus d’accès aux données, plus rien pour maintenir mes services ou assurer les usages quotidiens. - -La nuit est tombée. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-être mieux.” Alors je me couche, sans certitude, mais avec cette idée persistante qu’il y a forcément une explication. Il faut juste, encore, aller la chercher. \ No newline at end of file diff --git a/data/29afb8a4-36ba-40da-a857-109a26df336d/meta.json b/data/29afb8a4-36ba-40da-a857-109a26df336d/meta.json deleted file mode 100644 index fca43e6..0000000 --- a/data/29afb8a4-36ba-40da-a857-109a26df336d/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "29afb8a4-36ba-40da-a857-109a26df336d", - "slug": "incident-acegrp-lan-1-numerique-gestion-alim", - "title": "Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-29 07:32:00", - "created_at": "2025-04-29 07:32:00", - "updated_at": "2025-04-29 06:22:05", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/2bd30656-b34b-45b3-86b7-610503fa92fe/index.md b/data/2bd30656-b34b-45b3-86b7-610503fa92fe/index.md deleted file mode 100644 index 90868fc..0000000 --- a/data/2bd30656-b34b-45b3-86b7-610503fa92fe/index.md +++ /dev/null @@ -1,62 +0,0 @@ -### Définition technique - -La **4G**, ou **LTE (Long Term Evolution)**, représente la quatrième génération des réseaux mobiles. Déployée massivement en France à partir de 2012, elle a transformé l’expérience utilisateur grâce à des débits élevés et une latence nettement réduite. - -* **Débit descendant** : 100 Mbit/s en LTE standard, jusqu’à **1 Gbit/s** avec LTE Advanced. -* **Débit montant** : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced. -* **Latence moyenne** : 30–50 ms (contre 150–200 ms en 3G). - -Cette réduction de latence et l’augmentation des débits ont ouvert la voie à des usages auparavant difficiles en 3G, comme le streaming vidéo HD, le cloud computing mobile et l’Internet des objets (IoT). - ---- - -### Avantages technologiques - -La 4G introduit plusieurs améliorations fondamentales : - -1. **Efficacité spectrale accrue** : meilleure utilisation des fréquences disponibles, permettant de transporter plus de données par MHz. -2. **Support des contenus multimédias HD** : vidéo, audio et streaming en haute définition. -3. **Réduction de la latence** : améliore la fluidité des jeux en ligne, visioconférences et applications temps réel. -4. **Architecture simplifiée** : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l’**eNodeB**, un contrôleur intégré qui réduit les délais et complexifie moins le réseau. - ---- - -### Schéma suggéré : architecture 3G vs 4G - -```mermaid -flowchart LR - subgraph 3G - A[UE - Mobile] --> B[NodeB] - B --> C[RNC] - C --> D[Core Network] - end - - subgraph 4G - E[UE - Mobile] --> F[eNodeB] - F --> G[EPC - Core Network] - end -``` - -> Comparaison : la 4G simplifie l’architecture en fusionnant certaines fonctions du RNC dans l’eNodeB, ce qui réduit la latence et améliore le débit effectif. - ---- - -### Exemples opérateurs et impact utilisateur - -* **Free Mobile** : couverture 4G de **96 % de la population française**. -* **Orange, SFR, Bouygues** : déploiement complet dans les grandes villes et axes principaux. - -Conséquences sur la 3G : - -* Les services qui fonctionnaient bien sur la 3G deviennent limités, notamment en itinérance. -* Le bridage progressif de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants. - -> La 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs. - ---- - -La 4G n’est pas seulement une évolution des débits : elle représente un **changement architectural et économique** majeur. - -* Elle permet des usages jusqu’alors impossibles en 3G. -* Elle améliore l’efficacité réseau et réduit les coûts par bit transmis. -* Elle sert de levier pour pousser progressivement les abonnés 3G vers une expérience moderne, plus fluide et adaptée aux besoins actuels. diff --git a/data/2bd30656-b34b-45b3-86b7-610503fa92fe/meta.json b/data/2bd30656-b34b-45b3-86b7-610503fa92fe/meta.json deleted file mode 100644 index 5cfb7a7..0000000 --- a/data/2bd30656-b34b-45b3-86b7-610503fa92fe/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "2bd30656-b34b-45b3-86b7-610503fa92fe", - "slug": "la-4g-un-bond-en-avant-technologique", - "title": "La 4G : un bond en avant technologique", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:42:20", - "created_at": "2025-11-05 08:42:20", - "updated_at": "2025-11-05 08:42:20", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/index.md b/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/index.md deleted file mode 100644 index 6e4189c..0000000 --- a/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/index.md +++ /dev/null @@ -1,85 +0,0 @@ -# **Cours : Les paramètres physiques et biologiques d’un écosystème** - -## **I – Les paramètres d’un écosystème** - -Un **écosystème** est un endroit où vivent des êtres vivants (plantes, animaux, microbes) dans un **milieu** qui possède certaines caractéristiques. - -Pour comprendre pourquoi les êtres vivants ne se trouvent pas tous au même endroit, on étudie : - -* des **paramètres physiques** (liés au milieu), -* des **paramètres biologiques** (liés aux autres êtres vivants). - ---- - -## **1) Les paramètres physiques** - -Les paramètres physiques sont les éléments du milieu que l’on peut mesurer : - -* **La température** : c’est la chaleur de l’air ou du sol. - → Mesurée avec un **thermomètre** en **degré Celsius (°C)**. - -* **L’humidité** : c’est la quantité d’eau présente dans l’air. - → Mesurée avec un **hygromètre** en **pourcentage (%)**. - -* **La luminosité** : c’est la quantité de lumière. - → Mesurée avec un **luxmètre** en **lux**. - -### **Tableau récapitulatif** - -| Paramètre physique | Appareil de mesure | Unité | -| ------------------ | ------------------ | ----- | -| Température | Thermomètre | °C | -| Humidité | Hygromètre | % | -| Luminosité | Luxmètre | lux | - -### **Pourquoi ces paramètres sont-ils importants ?** - -Les êtres vivants ne vivent pas tous dans les mêmes conditions. -Par exemple : - -* Au **soleil**, il fait plus chaud et plus lumineux, mais l’air est souvent plus sec. -* À **l’ombre**, il fait plus frais et l’humidité est plus élevée. - -Ces différences expliquent pourquoi certaines plantes poussent à l’ombre et d’autres au soleil. - ---- - -## **2) Les paramètres biologiques** - -Les paramètres biologiques sont liés aux **autres êtres vivants** présents dans le milieu. - -Exemples : - -* présence de **proies** pour les animaux carnivores, -* présence de **prédateurs**, -* concurrence entre espèces pour la nourriture ou l’espace, -* présence de plantes utiles ou nuisibles. - -Ils influencent aussi la répartition des êtres vivants. - -### **Autres facteurs influents** - -* L’heure du jour ou de la nuit -* La saison (été, hiver…) -* Le type de sol - ---- - -## **3) Conclusion** - -Modifier un seul facteur (température, lumière, présence d’un animal…) peut changer tout l’écosystème. -Cela peut entraîner le déplacement ou la disparition de certains êtres vivants. - ---- - -# **II – Les changements de peuplement dans un écosystème** - -## **1) Au cours de la journée, de la nuit ou selon les saisons** - -Les êtres vivants ne sont pas toujours visibles au même moment : - -* Certains animaux sortent **le jour** (ex : merles). -* D’autres sortent **la nuit** (ex : hérissons). -* Certaines plantes changent selon les **saisons** (ex : feuilles qui tombent en automne). - -Ainsi, un même endroit peut avoir des êtres vivants différents selon l’heure ou la saison. diff --git a/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/meta.json b/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/meta.json deleted file mode 100644 index 3dd6447..0000000 --- a/data/3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "3c9eaeb1-4b44-487e-99d7-2e5a2f2b7b81", - "slug": "svt-6", - "title": "svt 6", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-25 20:30:17", - "created_at": "2025-11-25 20:30:17", - "updated_at": "2025-11-25 20:30:17", - "revisions": [], - "cover": "cover.jpg", - "category": "scolaire" -} diff --git a/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/index.md b/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/index.md deleted file mode 100644 index 4461a35..0000000 --- a/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/index.md +++ /dev/null @@ -1,91 +0,0 @@ -## **Le Dîner aux Quatorze Valises** - -L’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchée sur les hauteurs, **George Clooney** observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore *Casamigos* — et laissait son esprit vagabonder vers le passé. - -Depuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. **Ses amis.** Ceux qui avaient cru en lui avant tout le monde. - -> « S’ils ne m’avaient pas aidé, je n’aurais rien aujourd’hui », murmura-t-il. - -C’est à cet instant que naquit l’idée. Folle. Impossible. Parfaite. - ---- - -### **Le Plan Clooney** - -Quelques jours plus tard, l’acteur décrocha son téléphone. À l’autre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que l’or. -Clooney parla calmement, comme s’il commandait un dîner. - -> — J’aurais besoin de quatorze valises. -> — Quatorze valises ? Pour voyager ? -> — Non. Pour les remplir. -> — Les remplir de quoi ? -> — De cash. Un million dans chacune. - -Un silence. Puis un rire, incrédule. Mais Clooney ne riait pas. - -L’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée d’une banque privée. Les employés, discrets et médusés, empilaient des **liasses de billets de 20 dollars**, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de **14 millions**. -Les valises en cuir sombre furent disposées comme dans une scène d’*Ocean’s Eleven*. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende. - ---- - -### **Le Dîner** - -Nous sommes en **2013**. Le ciel de Californie s’enrobe de lumière chaude. -Clooney organise un dîner chez lui. Rien d’extravagant à première vue — juste une soirée entre amis, ces mêmes amis qu’il connaît depuis vingt, trente ans. Des visages familiers : **Rande Gerber**, **Mike Meldman**, **Grant Heslov**, **Richard Kind**, **Tom Mathews**… et d’autres dont le monde n’aura jamais le nom. - -Ils arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une **valise en cuir** posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie. - -Le dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence s’installe. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur. - -> « Les gars, vous avez été là quand je n’avais rien. Quand je dormais sur vos canapés, quand je n’avais pas de rôle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. » - -Il désigne les valises. - -> « Chacune contient **un million de dollars en cash**. C’est ma façon de vous rendre ce que vous m’avez donné : la chance, la loyauté, l’amitié. » - -Un murmure traverse la pièce. Certains rient nerveusement, d’autres restent figés. -Clooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel. - -Puis il ajoute, avec ce demi-sourire qu’on lui connaît : - -> « Et avant que vous ne paniquiez, j’ai aussi payé les impôts pour vous. Vous n’aurez rien à déclarer. C’est du net. » - ---- - -### **Les Réactions** - -**Rande Gerber**, son plus proche complice, éclate de rire avant de secouer la tête. - -> — George, je ne peux pas accepter ça. - -Clooney lui répond calmement : - -> — Si tu refuses, personne ne reçoit rien. - -Alors Gerber accepte. Et, plus tard, il reverse **son million à une œuvre caritative**. -Ce geste, à lui seul, résume toute la soirée : de la générosité en cascade. - -Les autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la **gratitude**. - ---- - -### **L’Héritage d’un Geste** - -L’histoire reste secrète pendant des années. -C’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce qu’on appellera bientôt **“Le Coup de Clooney”**. - -Beaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scénario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oublié les soirs de galère, ni les mains tendues. - -> “J’ai pensé : si je me fais renverser par un bus demain, je suis comblé. -> Mais tout ça n’aurait aucun sens si je n’avais pas ces gars à mes côtés.” -> — *George Clooney, dans GQ, 2020* - ---- - -### **Épilogue** - -Aujourd’hui encore, la légende circule à Hollywood comme un conte moderne. -Quatorze valises, quatorze millions, quatorze amitiés. -Une scène digne d’un film — mais sans caméra, sans public, sans scénario. - -Seulement un homme, ses amis, et un merci plus fort que tout l’or du monde. diff --git a/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/meta.json b/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/meta.json deleted file mode 100644 index 8b51f02..0000000 --- a/data/3d6d8b38-c514-46dc-93dc-b4b2f19112e9/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "3d6d8b38-c514-46dc-93dc-b4b2f19112e9", - "slug": "l-histoire-du-million-de-dollars-offert-par-george-clooney", - "title": "L'histoire du million de dollars offert par George Clooney", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-04 22:02:12", - "created_at": "2025-11-04 22:02:12", - "updated_at": "2025-11-04 22:02:12", - "revisions": [], - "cover": "cover.jpg", - "category": "loisirs" -} diff --git a/data/4690db18-9a01-4263-be38-13762cd8f6fa/index.md b/data/4690db18-9a01-4263-be38-13762cd8f6fa/index.md deleted file mode 100644 index 4a6d477..0000000 --- a/data/4690db18-9a01-4263-be38-13762cd8f6fa/index.md +++ /dev/null @@ -1,28 +0,0 @@ -Salut à toutes et à tous, - -À l’occasion des [JDLL 2025](https://jdll.org), je suis heureux de publier **varlog**, mon journal technique public, accessible à l’adresse : - -👉 **[https://varlog.a5l.fr](https://varlog.a5l.fr)** - ---- - -### Pourquoi ce journal ? - -Ce carnet de bord a pour objectif de : - -* documenter mes expérimentations (DevOps, auto-hébergement, scripts, réseau, etc.), -* archiver des résolutions de bugs ou des configurations spécifiques, -* partager des bonnes pratiques, bouts de code, retours d’expérience, coups de gueule… et peut-être quelques surprises ! - ---- - -### Premiers billets : - -Il y a déjà de nombreux billets en ligne que j'ai écrit lors du développement de **varlog**. - ---- - -Merci à celles et ceux qui liront, commenteront ou partageront. -Et longue vie au libre ✊🐧 - -*Cédric A. (aka Cédrix)* diff --git a/data/4690db18-9a01-4263-be38-13762cd8f6fa/meta.json b/data/4690db18-9a01-4263-be38-13762cd8f6fa/meta.json deleted file mode 100644 index c6aee8a..0000000 --- a/data/4690db18-9a01-4263-be38-13762cd8f6fa/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "4690db18-9a01-4263-be38-13762cd8f6fa", - "slug": "bienvenue-sur-varlog-carnet-de-bord-technique", - "title": "🎉 Bienvenue sur **varlog** – Carnet de bord technique", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-25 06:08:10", - "created_at": "2025-05-25 06:08:10", - "updated_at": "2025-05-25 06:08:10", - "revisions": [], - "cover": "cover.jpg", - "category": "blog" -} diff --git a/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/cover.svg b/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/cover.svg deleted file mode 100644 index 8bcdbc1..0000000 --- a/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/cover.svg +++ /dev/null @@ -1,162 +0,0 @@ - -Conversion d'images en ligne de commande sous Linux -Une fenêtre de terminal au centre avec une commande ImageMagick, entourée d'images source à gauche en plusieurs formats et d'images converties à droite, illustrant la transformation par ligne de commande. - - - - - - - - - - - - - - - - - - - -JPG -4032 × 3024 - - - - - - - - - - - - - - - - - - - - - - - - - - -PNG -1920 × 1080 - - - - - - - - - - - - - - - - - - - - - -CR2 -RAW 24 MB - - - - - - - - - - - - - - - - - -cedrix@pve3 — bash - - -$ -magick -photo.jpg - -resize 1600x1600\> - -strip -quality 82 - web.jpg - -# conversion en cours... -✓ resize: 1600 × 1067 -✓ exif: stripped -✓ size: 4.2 MB → 218 KB - -$ - - - - - - - - - - - - - - - - - - - - - - - -WEBP -1600 × 1200 - - - - - - - - -JPG -1600 × 900 - - - - - - - - - -JPG -2048 × 1365 - - - -SOURCES -TERMINAL -SORTIES - - \ No newline at end of file diff --git a/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/illustration_conversion_images_cli_linux.svg b/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/illustration_conversion_images_cli_linux.svg deleted file mode 100644 index 8bcdbc1..0000000 --- a/data/46f2f084-8dd8-497a-aef0-4728367ce753/files/illustration_conversion_images_cli_linux.svg +++ /dev/null @@ -1,162 +0,0 @@ - -Conversion d'images en ligne de commande sous Linux -Une fenêtre de terminal au centre avec une commande ImageMagick, entourée d'images source à gauche en plusieurs formats et d'images converties à droite, illustrant la transformation par ligne de commande. - - - - - - - - - - - - - - - - - - - -JPG -4032 × 3024 - - - - - - - - - - - - - - - - - - - - - - - - - - -PNG -1920 × 1080 - - - - - - - - - - - - - - - - - - - - - -CR2 -RAW 24 MB - - - - - - - - - - - - - - - - - -cedrix@pve3 — bash - - -$ -magick -photo.jpg - -resize 1600x1600\> - -strip -quality 82 - web.jpg - -# conversion en cours... -✓ resize: 1600 × 1067 -✓ exif: stripped -✓ size: 4.2 MB → 218 KB - -$ - - - - - - - - - - - - - - - - - - - - - - - -WEBP -1600 × 1200 - - - - - - - - -JPG -1600 × 900 - - - - - - - - - -JPG -2048 × 1365 - - - -SOURCES -TERMINAL -SORTIES - - \ No newline at end of file diff --git a/data/46f2f084-8dd8-497a-aef0-4728367ce753/index.md b/data/46f2f084-8dd8-497a-aef0-4728367ce753/index.md deleted file mode 100644 index 5732029..0000000 --- a/data/46f2f084-8dd8-497a-aef0-4728367ce753/index.md +++ /dev/null @@ -1,177 +0,0 @@ -La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est réglé. - -Voici les outils que j'utilise concrètement, et dans quels cas. - ---- - -## ImageMagick, le plus polyvalent - -C'est l'outil de base. Il gère à peu près tous les formats qui existent, et la syntaxe est toujours la même. L'installation est classique : - -```bash -sudo apt install imagemagick -``` - -Convertir un format : - -```bash -magick image.jpg image.png -``` - -Redimensionner sans toucher au ratio, en posant une limite maximale : - -```bash -magick image.jpg -resize 1920x1920\> sortie.jpg -``` - -Le `\>` est important — sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que réduire. - -Préparer une image pour le web, en supprimant les métadonnées EXIF et en compressant : - -```bash -magick image.jpg -strip -quality 82 image_web.jpg -``` - -Pour traiter un répertoire entier, `mogrify` fait le même boulot mais **modifie les fichiers en place** — toujours travailler sur une copie ou rediriger vers un autre dossier : - -```bash -mogrify -path ./web -resize 1600x1600\> -quality 85 *.jpg -``` - ---- - -## libvips, pour les traitements lourds - -Quand il y a des centaines de photos ou des images très lourdes (scans, RAW exportés), libvips est nettement plus rapide et utilise beaucoup moins de mémoire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM. - -```bash -sudo apt install libvips-tools -``` - -```bash -vips resize input.jpg output.jpg 0.5 # diviser la taille par 2 -vips copy input.png output.webp # conversion de format -``` - -La syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles. - ---- - -## FFmpeg, pas que pour la vidéo - -FFmpeg est surtout connu pour la vidéo, mais il convertit les images aussi — utile quand il est déjà installé et qu'on veut éviter une dépendance supplémentaire, ou pour extraire des frames depuis une vidéo : - -```bash -ffmpeg -i video.mp4 frame_%04d.jpg -``` - -Redimensionner en conservant le ratio : - -```bash -ffmpeg -i input.jpg -vf scale=1280:-1 output.jpg -``` - ---- - -## Les métadonnées EXIF avec exiftool - -Les appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnées GPS, modèle d'appareil, réglages. Avant de publier une photo, il vaut mieux vérifier ce qu'elle contient : - -```bash -sudo apt install libimage-exiftool-perl - -exiftool photo.jpg # lire toutes les métadonnées -exiftool -all= photo.jpg # tout supprimer -exiftool -TagsFromFile src.jpg dst.jpg # copier les métadonnées d'une image à une autre -``` - -ImageMagick peut aussi supprimer les EXIF avec `-strip`, mais exiftool offre plus de contrôle quand on veut garder certaines balises et supprimer d'autres. - ---- - -## Fichiers RAW - -Pour les CR2, NEF, ARW et autres formats propriétaires d'appareils photo, `darktable-cli` est la solution la plus propre : - -```bash -darktable-cli input.CR2 output.jpg -``` - -Il applique les mêmes algorithmes de développement que l'interface graphique de darktable. `dcraw` est une alternative plus ancienne et plus bas niveau : - -```bash -dcraw -c photo.CR2 > photo.ppm -``` - ---- - -## HEIC, le format Apple - -Les iPhone exportent leurs photos en HEIC depuis iOS 11. Le format est compact, mais Linux ne le gère pas nativement — il faut convertir avant de pouvoir travailler dessus. - -Le paquet `libheif-examples` fournit `heif-convert`, l'outil le plus direct : - -```bash -sudo apt install libheif-examples - -heif-convert photo.heic photo.jpg -``` - -ImageMagick peut aussi s'en charger si `libheif` est installé sur le système : - -```bash -magick photo.heic photo.jpg -``` - -Pour vérifier que le support HEIC est bien disponible : - -```bash -magick identify -list format | grep -i heic -``` - -Conversion d'un dossier entier : - -```bash -for f in *.heic *.HEIC; do - heif-convert "$f" "${f%.*}.jpg" -done -``` - ---- - -## En pratique - -Conversion d'un dossier de PNG en WebP : - -```bash -for f in *.png; do - magick "$f" "${f%.png}.webp" -done -``` - -Pipeline complet pour publication web — redimensionnement, suppression EXIF, compression : - -```bash -magick input.jpg -resize 1600x1600\> -strip -quality 80 output.jpg -``` - -Traitement récursif sur un arbre de dossiers : - -```bash -find . -name "*.jpg" -exec magick {} -resize 1200x1200\> {} \; -``` - ---- - -## Récap rapide - -| Cas d'usage | Outil | -|---|---| -| Usage général | ImageMagick | -| Gros volumes / performance | libvips | -| Déjà dans le pipeline vidéo | FFmpeg | -| Fichiers RAW | darktable-cli | -| HEIC (iPhone) | heif-convert ou ImageMagick | -| Lecture / nettoyage EXIF | exiftool | - -Pour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'être appris si on traite régulièrement des lots importants. diff --git a/data/46f2f084-8dd8-497a-aef0-4728367ce753/meta.json b/data/46f2f084-8dd8-497a-aef0-4728367ce753/meta.json deleted file mode 100644 index 584fa97..0000000 --- a/data/46f2f084-8dd8-497a-aef0-4728367ce753/meta.json +++ /dev/null @@ -1,30 +0,0 @@ -{ - "uuid": "46f2f084-8dd8-497a-aef0-4728367ce753", - "slug": "convertir-des-images-en-ligne-de-commande-sous-linux", - "title": "Convertir des images en ligne de commande sous Linux", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-12-28 14:54", - "created_at": "2025-12-28 14:54:41", - "updated_at": "2026-05-12 00:51:02", - "revisions": [ - { - "n": 1, - "date": "2026-05-12 00:51:02", - "comment": "", - "title": "Convertir des images en ligne de commande sous Linux" - } - ], - "cover": "cover.svg", - "files_meta": { - "illustration_conversion_images_cli_linux.svg": { - "author": "", - "source_url": "" - } - }, - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "linux" -} diff --git a/data/46f2f084-8dd8-497a-aef0-4728367ce753/revisions/0001.md b/data/46f2f084-8dd8-497a-aef0-4728367ce753/revisions/0001.md deleted file mode 100644 index 74faf0c..0000000 --- a/data/46f2f084-8dd8-497a-aef0-4728367ce753/revisions/0001.md +++ /dev/null @@ -1,142 +0,0 @@ -La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est réglé. - -Voici les outils que j'utilise concrètement, et dans quels cas. - ---- - -## ImageMagick, le plus polyvalent - -C'est l'outil de base. Il gère à peu près tous les formats qui existent, et la syntaxe est toujours la même. L'installation est classique : - -```bash -sudo apt install imagemagick -``` - -Convertir un format : - -```bash -magick image.jpg image.png -``` - -Redimensionner sans toucher au ratio, en posant une limite maximale : - -```bash -magick image.jpg -resize 1920x1920\> sortie.jpg -``` - -Le `\>` est important — sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que réduire. - -Préparer une image pour le web, en supprimant les métadonnées EXIF et en compressant : - -```bash -magick image.jpg -strip -quality 82 image_web.jpg -``` - -Pour traiter un répertoire entier, `mogrify` fait le même boulot mais **modifie les fichiers en place** — toujours travailler sur une copie ou rediriger vers un autre dossier : - -```bash -mogrify -path ./web -resize 1600x1600\> -quality 85 *.jpg -``` - ---- - -## libvips, pour les traitements lourds - -Quand il y a des centaines de photos ou des images très lourdes (scans, RAW exportés), libvips est nettement plus rapide et utilise beaucoup moins de mémoire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM. - -```bash -sudo apt install libvips-tools -``` - -```bash -vips resize input.jpg output.jpg 0.5 # diviser la taille par 2 -vips copy input.png output.webp # conversion de format -``` - -La syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles. - ---- - -## FFmpeg, pas que pour la vidéo - -FFmpeg est surtout connu pour la vidéo, mais il convertit les images aussi — utile quand il est déjà installé et qu'on veut éviter une dépendance supplémentaire, ou pour extraire des frames depuis une vidéo : - -```bash -ffmpeg -i video.mp4 frame_%04d.jpg -``` - -Redimensionner en conservant le ratio : - -```bash -ffmpeg -i input.jpg -vf scale=1280:-1 output.jpg -``` - ---- - -## Les métadonnées EXIF avec exiftool - -Les appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnées GPS, modèle d'appareil, réglages. Avant de publier une photo, il vaut mieux vérifier ce qu'elle contient : - -```bash -sudo apt install libimage-exiftool-perl - -exiftool photo.jpg # lire toutes les métadonnées -exiftool -all= photo.jpg # tout supprimer -exiftool -TagsFromFile src.jpg dst.jpg # copier les métadonnées d'une image à une autre -``` - -ImageMagick peut aussi supprimer les EXIF avec `-strip`, mais exiftool offre plus de contrôle quand on veut garder certaines balises et supprimer d'autres. - ---- - -## Fichiers RAW - -Pour les CR2, NEF, ARW et autres formats propriétaires d'appareils photo, `darktable-cli` est la solution la plus propre : - -```bash -darktable-cli input.CR2 output.jpg -``` - -Il applique les mêmes algorithmes de développement que l'interface graphique de darktable. `dcraw` est une alternative plus ancienne et plus bas niveau : - -```bash -dcraw -c photo.CR2 > photo.ppm -``` - ---- - -## En pratique - -Conversion d'un dossier de PNG en WebP : - -```bash -for f in *.png; do - magick "$f" "${f%.png}.webp" -done -``` - -Pipeline complet pour publication web — redimensionnement, suppression EXIF, compression : - -```bash -magick input.jpg -resize 1600x1600\> -strip -quality 80 output.jpg -``` - -Traitement récursif sur un arbre de dossiers : - -```bash -find . -name "*.jpg" -exec magick {} -resize 1200x1200\> {} \; -``` - ---- - -## Récap rapide - -| Cas d'usage | Outil | -|---|---| -| Usage général | ImageMagick | -| Gros volumes / performance | libvips | -| Déjà dans le pipeline vidéo | FFmpeg | -| Fichiers RAW | darktable-cli | -| Lecture / nettoyage EXIF | exiftool | - -Pour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'être appris si on traite régulièrement des lots importants. diff --git a/data/4f193d70-d236-42d7-aedb-58631cd15002/index.md b/data/4f193d70-d236-42d7-aedb-58631cd15002/index.md deleted file mode 100644 index e5f3494..0000000 --- a/data/4f193d70-d236-42d7-aedb-58631cd15002/index.md +++ /dev/null @@ -1,68 +0,0 @@ -Alors que la 5G peine encore à s’imposer partout, la recherche sur la **6G** est déjà bien avancée. Les laboratoires, opérateurs et gouvernements annoncent des innovations spectaculaires : débits colossaux, latence quasi nulle et intégration massive de l’intelligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de **grandes incertitudes techniques et économiques**. - ---- - -### Promesses technologiques - -* **Débits théoriques** : jusqu’à **1 Tbit/s** dans des conditions expérimentales (vs 10 Gbit/s max pour la 5G). -* **Latence ultra-faible** : <1 ms, visant les applications critiques comme chirurgie à distance, véhicules autonomes coordonnés en temps réel et réalité immersive totale. -* **Fréquences** : exploitation des **ondes térahertz (THz)**, beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimité mais avec des contraintes sévères de portée et pénétration. -* **Intelligence embarquée** : réseaux capables d’auto-optimisation grâce à l’IA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel. -* **Intégration multi-domaines** : fusion des communications terrestres, satellites, drones et IoT pour créer un réseau ubiquitaire. - ---- - -### Défis techniques - -1. **Propagation et portée** : les ondes THz sont extrêmement sensibles aux obstacles et à l’humidité, nécessitant une densité d’antennes inimaginable à l’échelle mondiale. -2. **Consommation énergétique** : déployer des antennes THz ultra-puissantes et gérer des réseaux IA en temps réel risque d’augmenter considérablement la consommation électrique. -3. **Standardisation complexe** : contrairement à la 5G qui a hérité d’une partie de l’infrastructure 4G, la 6G nécessitera des investissements massifs et de nouveaux protocoles. -4. **Coût et adoption** : le coût pour les opérateurs et la nécessité de renouveler les équipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G. - ---- - -### Usages envisagés - -* **Réalité mixte et immersive** : AR/VR ultra-réaliste, métavers en temps réel, téléprésence totale. -* **Téléchirurgie et véhicules autonomes coordonnés** : applications critiques nécessitant une latence quasi nulle. -* **IoT massif** : milliards d’objets connectés, capteurs intelligents, villes et infrastructures “autonomes”. -* **Communication spatiale et aérienne** : drones, satellites et aéronefs connectés en temps réel. - ---- - -### Critique et perspective - -Même si les promesses de la 6G sont spectaculaires, plusieurs points restent préoccupants : - -* La **6G est encore largement théorique** : aucune application grand public n’est prévue avant 2030. -* Comme pour la 5G, les opérateurs pourraient utiliser la 6G pour **inciter la migration depuis la 5G**, en bridant certaines fonctionnalités sur la génération précédente. -* Le discours marketing risque de créer une **confusion encore plus grande** pour les utilisateurs : débits maximaux, latence minimale et réseaux intelligents seront très localisés et expérimentaux, bien loin d’une couverture nationale. - ---- - -### Schéma suggéré : évolution 3G → 4G → 5G → 6G - -```mermaid -flowchart LR - A[3G] --> B[4G] - B --> C[5G] - C --> D[6G] - - subgraph Débits - A1[384 kbit/s → 42 Mbit/s] --> B1[100 Mbit/s → 1 Gbit/s] --> C1[100 Mbit/s → 10 Gbit/s] --> D1[100 Gbit/s → 1 Tbit/s] - end - - subgraph Latence - A2[150–200 ms] --> B2[30–50 ms] --> C2[1–10 ms] --> D2[<1 ms] - end -``` - ---- - -La 6G s’annonce comme **l’avenir des réseaux mobiles**, mais elle illustre encore la stratégie récurrente des opérateurs : - -1. Créer une promesse technologique spectaculaire. -2. Déployer progressivement pour ne pas perturber l’infrastructure existante. -3. Inciter subtilement les utilisateurs à migrer vers la nouvelle génération, souvent via des limitations sur les générations précédentes. - -> Comme pour la 3G bridée puis la 4G et la 5G, la 6G risque d’être autant un **outil de marketing et de stratégie économique** qu’une véritable révolution immédiate pour le consommateur. diff --git a/data/4f193d70-d236-42d7-aedb-58631cd15002/meta.json b/data/4f193d70-d236-42d7-aedb-58631cd15002/meta.json deleted file mode 100644 index 336e8be..0000000 --- a/data/4f193d70-d236-42d7-aedb-58631cd15002/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "4f193d70-d236-42d7-aedb-58631cd15002", - "slug": "la-6g-au-dela-de-la-5g-promesses-et-interrogations", - "title": "La 6G : au-delà de la 5G, promesses et interrogations", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:46:51", - "created_at": "2025-11-05 08:46:51", - "updated_at": "2025-11-05 08:46:51", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_945482b26e8a76ab-49498.png b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_945482b26e8a76ab-49498.png deleted file mode 100644 index dcdffa3..0000000 Binary files a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_945482b26e8a76ab-49498.png and /dev/null differ diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_a1080cd703289e6b-144512.png b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_a1080cd703289e6b-144512.png deleted file mode 100644 index b4d0890..0000000 Binary files a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_a1080cd703289e6b-144512.png and /dev/null differ diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_cae639a42d79414f-68314.jpg b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_cae639a42d79414f-68314.jpg deleted file mode 100644 index 72ed808..0000000 Binary files a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_cae639a42d79414f-68314.jpg and /dev/null differ diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_dc5413a86e9c042a-22419.jpg b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_dc5413a86e9c042a-22419.jpg deleted file mode 100644 index 38ed16a..0000000 Binary files a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/_thumb_dc5413a86e9c042a-22419.jpg and /dev/null differ diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/cover.jpg b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/cover.jpg deleted file mode 100644 index 3c9539c..0000000 Binary files a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/files/cover.jpg and /dev/null differ diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/index.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/index.md deleted file mode 100644 index fa2609e..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/index.md +++ /dev/null @@ -1,87 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ? - -## Trois questions, pas une - -Quand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres. - -## Le filtrage à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Une variante plus dure, l'**Extended Access Barring**, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -En 5G, ce mécanisme a été refondu sous le nom d'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les *Access Identities* identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les *Access Categories* identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». - -## La priorité une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Visioconférence | 2 | Débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -La 5G a transposé ce mécanisme sous le nom de **5QI** (*5G QoS Identifier*) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -## L'isolation par tranches : le network slicing - -C'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. - -Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ. - -## Récapitulatif - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Tous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. - ---- - -## Et mon forfait premium, alors ? - -Question logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle **Quality of Service** (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons. - -### La loi européenne l'interdit - -Le règlement **(UE) 2015/2120**, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à **3 % du chiffre d'affaires** de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine. - -Le règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h. - -Aux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants. - -### C'est commercialement intenable - -Imagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé. - -### L'effet boule de neige serait toxique - -Imagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes. - -C'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service. - -### Ça ne résoudrait rien - -Quand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de **capacité totale**. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas. - -C'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train. - -### Le caveat 5G - -Une nuance honnête pour finir. Le *network slicing* complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille. - -Mais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/meta.json b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/meta.json deleted file mode 100644 index c3e9f8f..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/meta.json +++ /dev/null @@ -1,162 +0,0 @@ -{ - "uuid": "4f443bcb-b0d4-47f8-837d-61627e6c94f2", - "slug": "priorites-et-acces-au-reseau-en-4g-et-5g", - "title": "Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2026-01-06 22:21", - "created_at": "2026-01-06 22:21:04", - "updated_at": "2026-05-11 23:40:18", - "revisions": [ - { - "n": 1, - "date": "2026-05-11 23:06:50", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 2, - "date": "2026-05-11 23:09:07", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 3, - "date": "2026-05-11 23:11:33", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 4, - "date": "2026-05-11 23:14:26", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 5, - "date": "2026-05-11 23:16:33", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 6, - "date": "2026-05-11 23:16:56", - "comment": "", - "title": "Comment les réseaux mobiles tiennent debout quand tout le monde téléphone en même temps" - }, - { - "n": 7, - "date": "2026-05-11 23:40:18", - "comment": "", - "title": "Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps" - } - ], - "cover": "cover.jpg", - "files_meta": { - "_preview.png": { - "author": "", - "source_url": "" - }, - "_thumb_dc5413a86e9c042a-22419.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_945482b26e8a76ab-49498.png": { - "author": "", - "source_url": "" - }, - "_thumb_a1080cd703289e6b-144512.png": { - "author": "", - "source_url": "" - }, - "_thumb_cae639a42d79414f-68314.jpg": { - "author": "", - "source_url": "" - }, - "03bcf841dafcc9f4-87771.jpg": { - "author": "", - "source_url": "https://www.ariase.com/uploads/media/124b4e1790cf20b8fed653884ef1eb46d235922f.jpeg" - }, - "cover.jpg": { - "author": "", - "source_url": "" - } - }, - "external_links": [ - { - "url": "https://arxiv.org/pdf/2012.05520", - "name": "An Overview of 5G System Accessibility Differentiation and Control", - "added_at": "2026-05-11 23:04:53", - "author": "-", - "meta": { - "mime": "application/pdf", - "size": 717772, - "description": "IEEE Transactions on Magnetics", - "date": "2021-09-28 10:31:29+02:00", - "subject": "IEEE Transactions on Magnetics", - "creator": "-", - "producer": "Microsoft® Word for Microsoft 365", - "pages": 9, - "pdf_version": "PDF 1.7", - "page_size": "Letter (216×279 mm)" - } - }, - { - "url": "https://www.techplayon.com/5g-nr-cell-access-control/", - "name": "5G NR Cell Access Control - Techplayon - RRC Signalling", - "added_at": "2026-05-11 23:05:34", - "author": "Author", - "meta": { - "mime": "text/html", - "size": 79963, - "description": "Access Control barring refers to a traffic congestion control mechanism to secure and ensure the success of critical communications", - "og_image": "/file?uuid=4f443bcb-b0d4-47f8-837d-61627e6c94f2&name=_thumb_dc5413a86e9c042a-22419.jpg", - "site_name": "Techplayon", - "og_type": "article", - "language": "en_US", - "date": "2019-12-21T17:44:54+00:00", - "canonical": "https://www.techplayon.com/5g-nr-cell-access-control/" - } - }, - { - "url": "https://simnovus.com/unified-access-control-uac-the-gatekeeper-of-5g-networks/", - "name": "Unified Access Control (UAC): The Gatekeeper of 5G Networks - Simnovus", - "added_at": "2026-05-11 23:11:58", - "meta": { - "mime": "text/html", - "size": 124603, - "description": "Unified Access Control (UAC) is a fundamental component of 5G networks that governs access to network resources. It replaces the traditional access control", - "og_image": "/file?uuid=4f443bcb-b0d4-47f8-837d-61627e6c94f2&name=_thumb_cae639a42d79414f-68314.jpg", - "site_name": "Simnovus", - "og_type": "article", - "language": "en_US", - "date": "2024-08-14T10:58:09+05:30", - "canonical": "https://simnovus.com/unified-access-control-uac-the-gatekeeper-of-5g-networks/" - } - }, - { - "url": "https://www.sharetechnote.com/html/5G/5G_UAC.html", - "name": "5G | ShareTechnote", - "added_at": "2026-05-11 23:12:20", - "meta": { - "mime": "text/html", - "size": 28707, - "og_image": "/file?uuid=4f443bcb-b0d4-47f8-837d-61627e6c94f2&name=_thumb_a1080cd703289e6b-144512.png" - } - }, - { - "url": "https://www.telecomgurukul.com/post/advanced-access-control-mechanisms-in-lte-and-5g-nr-networks", - "name": "Advanced Access Control Mechanisms in LTE and 5G NR Networks", - "added_at": "2026-05-11 23:14:17", - "meta": { - "mime": "text/html", - "size": 1344890, - "og_image": "/file?uuid=4f443bcb-b0d4-47f8-837d-61627e6c94f2&name=_thumb_945482b26e8a76ab-49498.png" - } - } - ], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "télécom" -} diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0001.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0001.md deleted file mode 100644 index 3c19ca1..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0001.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0002.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0002.md deleted file mode 100644 index 66bf0c2..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0002.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0003.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0003.md deleted file mode 100644 index 66bf0c2..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0003.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0004.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0004.md deleted file mode 100644 index 3c19ca1..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0004.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0005.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0005.md deleted file mode 100644 index 66bf0c2..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0005.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0006.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0006.md deleted file mode 100644 index 66bf0c2..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0006.md +++ /dev/null @@ -1,80 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone en même temps. Le réseau mobile, qui est dimensionné pour un usage moyen et pas pour un pic massif simultané, devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, et que la 4G et la 5G ont raffinés. Voici comment ça marche, sans le jargon mais sans non plus mentir sur ce qui se passe vraiment. - -## Trois questions, pas une - -Dans un réseau cellulaire moderne, l'opérateur doit répondre à trois questions distinctes quand la cellule commence à chauffer. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic n'est plus traité de la même manière selon son importance. La 5G ajoute la troisième : elle peut littéralement créer des réseaux virtuels parallèles, dont certains sont réservés à des usages critiques et isolés des autres. - -## En 4G : filtrer puis prioriser - -### Filtrer à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Il existe une variante plus dure appelée **Extended Access Barring**, conçue pour les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -### Prioriser une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (et quelques valeurs au-dessus pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -Quelques exemples concrets : - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Visioconférence | 2 | Débit garanti | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -## En 5G : ajouter le découpage - -### Un mécanisme d'accès refondu - -La 5G garde l'esprit du barring mais change son nom et sa mécanique. L'ancien Access Class Barring est remplacé par l'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. L'idée est d'unifier dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres mécanismes spécifiques. - -UAC repose sur deux notions. Les **Access Identities** identifient qui vous êtes (utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur). Les **Access Categories** identifient ce que vous essayez de faire (appel d'urgence, connexion data normale, SMS, mise à jour de localisation). La combinaison des deux détermine si votre demande passe ou pas. - -Ce qui change vraiment, c'est la granularité. En 4G, on bloquait une classe entière. En 5G, on peut bloquer un type d'action précis pour un type d'utilisateur précis — par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». L'opérateur peut aussi définir ses propres catégories d'accès, calées sur sa politique commerciale et technique. - -### Le QCI devient le 5QI - -Même logique qu'en 4G mais avec plus de finesse. Le **5QI** (*5G QoS Identifier*) propose davantage de niveaux et tient compte de cas que la 4G gérait mal, notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -### La vraie nouveauté : le network slicing - -C'est l'apport majeur de la 5G en termes de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la **découper logiciellement en tranches** — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir : - -- une tranche pour le grand public, avec ses millions d'abonnés et son trafic massif, -- une tranche pour les services d'urgence et de sécurité, dimensionnée pour rester fluide même quand le reste sature, -- une tranche pour les objets connectés industriels, avec des garanties de latence, -- une tranche pour les opérateurs critiques type SNCF, EDF, hôpitaux. - -Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes, où tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes. - -## Et le forfait premium dans tout ça ? - -Question qu'on entend souvent : si je paie un forfait à 50 € au lieu d'un forfait à 10 €, est-ce que je passe avant les autres en cas de saturation ? - -Non. - -Les priorités techniques décrites au-dessus ne dépendent ni du prix du forfait, ni des options commerciales souscrites. Elles dépendent du profil réseau associé à votre SIM (lui-même fonction de votre statut : grand public, secours, opérateur, services prioritaires officiels), et des politiques de gestion de crise programmées par l'opérateur. Un cadre dirigeant avec un forfait illimité reste, du point de vue du réseau, un abonné de classe d'accès 0-9 comme tout le monde. - -Le forfait premium vous donne plus de data, parfois un meilleur débit théorique en conditions normales, des options de roaming, du cloud gratuit. Il ne vous donne pas la priorité face à un pompier ou à un préfet. - -## Pour résumer - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Ce qui est intéressant, c'est que ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. \ No newline at end of file diff --git a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0007.md b/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0007.md deleted file mode 100644 index fdeddc6..0000000 --- a/data/4f443bcb-b0d4-47f8-837d-61627e6c94f2/revisions/0007.md +++ /dev/null @@ -1,87 +0,0 @@ -Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ? - -## Trois questions, pas une - -Quand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ? - -La 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres. - -## Le filtrage à l'entrée - -Chaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays. - -Quand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'**Access Class Barring**. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre. - -Une variante plus dure, l'**Extended Access Barring**, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine. - -En 5G, ce mécanisme a été refondu sous le nom d'**UAC** — *Unified Access Control*, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les *Access Identities* identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les *Access Categories* identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ». - -## La priorité une fois connecté - -Là où la 4G a vraiment innové, c'est en introduisant le **QCI** — *QoS Class Identifier*. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter. - -| Usage | QCI | Traitement | -|---|---|---| -| Appel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti | -| Visioconférence | 2 | Débit garanti | -| Signalisation réseau | 5 | Très haute priorité | -| Streaming vidéo | 6 ou 8 | Best effort prioritaire | -| Web et internet général | 9 | Best effort standard | - -Quand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques. - -La 5G a transposé ce mécanisme sous le nom de **5QI** (*5G QoS Identifier*) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile. - -## L'isolation par tranches : le network slicing - -C'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des *slices* — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles. - -Un opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas. - -Cette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ. - -## Récapitulatif - -| Génération | Ce qui est contrôlé | Comment | -|---|---|---| -| 2G | L'accès au réseau | Classes d'accès 0-15 | -| 4G | L'accès + la priorité du trafic | ACB / EAB + QCI | -| 5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing | - -Tous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait. - ---- - -## Et mon forfait premium, alors ? - -Question logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle **Quality of Service** (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons. - -### La loi européenne l'interdit - -Le règlement **(UE) 2015/2120**, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à **3 % du chiffre d'affaires** de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine. - -Le règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h. - -Aux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants. - -### C'est commercialement intenable - -Imagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé. - -### L'effet boule de neige serait toxique - -Imagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes. - -C'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service. - -### Ça ne résoudrait rien - -Quand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de **capacité totale**. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas. - -C'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train. - -### Le caveat 5G - -Une nuance honnête pour finir. Le *network slicing* complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille. - -Mais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file. \ No newline at end of file diff --git a/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/index.md b/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/index.md deleted file mode 100644 index 2b9fcfe..0000000 --- a/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/index.md +++ /dev/null @@ -1,11 +0,0 @@ -Jusqu’à maintenant, les petits colis importés de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu… commander en Asie était simple et peu coûteux, grâce à l’exonération de droits de douane sur les produits d’une valeur inférieure à 150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de l’Union européenne ont voté la suppression de cette exonération. Dès le premier trimestre 2026, chaque petit colis pourrait être taxé et soumis à des frais de traitement supplémentaires. - -À Bruxelles, on salue cette décision comme un moyen de protéger les consommateurs européens et le marché intérieur. La France, en particulier, s’en félicite, estimant qu’il s’agit d’une avancée pour la sécurité des produits et la souveraineté économique de l’UE. Mais pour beaucoup de Français, cette mesure ne fait qu’aggraver un problème de fond. - -Car la question n’est pas simplement celle des colis asiatiques. Depuis trente ans, la France est passée d’une puissance industrielle comparable à la moyenne européenne à un “nain industriel” avec seulement 7 % du PIB provenant de l’industrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers l’Asie parce que **les produits français sont trop chers**, alourdis par des taxes, charges et coûts de production élevés. Taxer les colis importés aujourd’hui revient à **punir les consommateurs pour un problème que nos politiques n’ont pas su résoudre : la perte de compétitivité de l’industrie française**. - -Pour ceux qui vivent près des frontières ou voyagent dans le sud de l’Europe, la différence est frappante. En Catalogne ou au Portugal, il est possible d’acheter des produits locaux compétitifs : bricolage, jardinage, vêtements ou matériel de pêche, fabriqués en Europe et à des prix abordables. La preuve qu’une production locale forte et des prix raisonnables sont possibles, **quand la fiscalité et la réglementation ne pénalisent pas le producteur**. - -Cette nouvelle taxe sur les petits colis ne relancera pas l’industrie française, ni le commerce de centre-ville. Elle risque surtout de **réduire le pouvoir d’achat des Français**, tout en alimentant des caisses de l’État dont l’argent sera souvent gaspillé avant même d’être utile à l’économie réelle. - -En résumé, ce n’est pas la faute des consommateurs qui cherchent le meilleur prix à l’étranger. C’est le résultat d’une politique fiscale et industrielle défaillante. Tant que l’État ne s’attaquera pas aux causes structurelles — charges trop élevées, fiscalité excessive, désindustrialisation — toutes les mesures de taxation des importations resteront des **pansements sur une jambe de bois**, au détriment des citoyens. diff --git a/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/meta.json b/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/meta.json deleted file mode 100644 index 1260a1f..0000000 --- a/data/5059c1e2-f3e6-406f-9595-7133bb835cdb/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "5059c1e2-f3e6-406f-9595-7133bb835cdb", - "slug": "petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie", - "title": "Petits colis, grands impôts : quand la taxation punit les Français sans relancer l’industrie", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-14 00:55:43", - "created_at": "2025-11-14 00:55:43", - "updated_at": "2025-11-14 00:55:43", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/index.md b/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/index.md deleted file mode 100644 index 9aece84..0000000 --- a/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/index.md +++ /dev/null @@ -1,107 +0,0 @@ -*Keycloak* est un outil puissant pour la gestion des identités et des accès. Dans cet article, nous allons voir **comment configurer un client OAuth 2.0** dans Keycloak, en **détaillant toutes les options importantes**, et en **restreignant l’accès aux utilisateurs ou groupes autorisés uniquement**. - ---- - -## 🧱 1. Prérequis - -* Un Keycloak fonctionnel (v15+ recommandé) -* Les droits d’administration sur un **realm** -* Une application (client) souhaitant s’authentifier via OAuth 2.0 - ---- - -## 🛠️ 2. Création d’un client OAuth 2.0 - -Dans Keycloak, un *client* représente toute application ou service qui souhaite interagir avec le système d’authentification pour authentifier des utilisateurs ou obtenir des informations sur eux. Cela peut être une application web, une API, une application mobile ou encore un service tiers. Le client est en quelque sorte un **consommateur de l’identité**, et c’est à travers lui que les échanges avec Keycloak se font. - -Chaque client est enregistré dans un *realm* (l’espace logique d’authentification dans Keycloak) avec un identifiant unique, appelé `client_id`. Cet identifiant est utilisé par l’application lorsqu’elle initie une demande d’authentification ou tente d’obtenir un jeton d’accès. Un client peut être configuré de différentes manières selon son type et son usage : il peut être **public** (par exemple une application JavaScript qui n’a pas de secret), **confidentiel** (une application serveur qui possède un secret partagé), ou encore de type **bearer-only**, c’est-à-dire une API qui ne déclenche pas elle-même l’authentification mais qui attend des requêtes déjà munies d’un jeton. - -Dans Keycloak, le client définit les paramètres de sécurité : les flux d’authentification autorisés (code, implicite, mot de passe, client\_credentials), les URL de redirection autorisées, les origines web pour le support CORS, la durée de vie des jetons, ou encore les claims (informations) que l’on souhaite injecter dans les tokens. - -Un client peut aussi être associé à des rôles spécifiques ou à des scopes personnalisés. Cela permet de gérer les droits d’accès de manière fine, en s’assurant que seuls certains utilisateurs ou groupes peuvent utiliser une application donnée. Il est également possible de lier des *politiques d'autorisation* à un client pour restreindre dynamiquement l’accès selon des règles (groupes, rôles, attributs utilisateur, etc.). - -1. Connectez-vous à **Keycloak Admin Console**. -2. Sélectionnez le **realm** cible. -3. Menu **Clients > Create client**. - -### Options de base : - -| Champ | Description | -| ------------------- | ------------------------------------------------------------------------------- | -| **Client ID** | Identifiant unique du client. Visible dans les tokens. Exemple : `myapp-client` | -| **Client Type** | Choisir `OpenID Connect` | -| **Client Protocol** | Par défaut : `openid-connect` (OAuth 2.0). Alternatif : `saml`. | -| **Root URL** | URL de base de redirection pour les applications web. | - -Cliquez sur **Save** pour accéder à toutes les options. - ---- - -## ⚙️ 3. Configuration du client - -### A. **Settings** - -| Option | Valeur typique | Description | -| ---------------------------- | --------------------------------------- | ------------------------------------------------------------------ | -| **Client Authentication** | ON / OFF | Requiert un secret (ON) ou public (OFF) | -| **Authorization Enabled** | `OFF` par défaut | Activer pour gérer les autorisations internes | -| **Access Type** | `confidential`, `public`, `bearer-only` | Type d’application (voir plus bas) | -| **Standard Flow Enabled** | ON | Active le flux d’autorisation (code) | -| **Implicit Flow Enabled** | OFF (⚠️ déconseillé) | Active le flux implicite | -| **Direct Access Grants** | ON | Permet l’authentification via mot de passe (`grant_type=password`) | -| **Service Accounts Enabled** | ON (si machine to machine) | Utilise le client comme un compte de service | -| **Valid Redirect URIs** | `https://app.example.com/*` | URI(s) autorisées pour les redirections | -| **Web Origins** | `+` ou domaines CORS autorisés | Obligatoire si accès depuis navigateur JS | -| **Base URL** | `https://app.example.com/` | Page par défaut post-login | -| **Admin URL** | Pour backchannel logout | Optionnel | - -### B. **Credentials** - -* Affiche le **Client Secret** (pour les clients confidentiels). -* Possibilité d’utiliser des **JWT signés (client assertion)**. - ---- - -## 🔑 4. Types de clients - -| Type | Description | -| ---------------- | ----------------------------------------------------------- | -| **Confidential** | Application backend avec secret. Ex : Web server | -| **Public** | Application JS/mobile sans secret | -| **Bearer-only** | Client backend n’initie pas d’auth, mais vérifie les tokens | - ---- - -## 🧑‍🤝‍🧑 5. Restreindre l’accès aux utilisateurs/groupes - -### A. Méthode recommandée : **Configurer une politique d’accès** - -1. Activer **Authorization** dans l’onglet `Settings`. -2. Aller dans l’onglet **Authorization** > `Authorization settings` > activer `Enable`. - -### B. Créer une **policy** : - -* **Type** : Group ou Role -* Exemple : `Groupe = /clients/myapp` ou `Role = access-myapp` - -### C. Créer une **permission** - -* **Type** : Client Scope Permission -* Associer à la **policy** créée -* Appliquer à la ressource “client” ou à des scopes (ex: `openid`, `profile`) - ---- - -## 🔍 7. Options avancées - -* **Fine grain session settings** : durée de session, idle timeout -* **Token Settings** : durée de vie des access/refresh tokens -* **Client Scopes** : définir les claims par défaut (email, profile, etc.) -* **Mapper des claims personnalisés** dans les tokens (ex : groupes, fonctions) -* **Backchannel Logout** : URL appelée lors d’un logout global - ---- - -## 📌 Conclusion - -Configurer un client OAuth 2.0 dans Keycloak permet une **intégration sécurisée** avec vos applications, que ce soit via des **tokens d’accès** ou des **scopes personnalisés**. N’oubliez pas de **restreindre l’accès** au client pour éviter qu’il soit utilisé par des utilisateurs non autorisés. diff --git a/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/meta.json b/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/meta.json deleted file mode 100644 index b145a48..0000000 --- a/data/5510b12a-d647-4b1a-90ba-d421a4927ff7/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "5510b12a-d647-4b1a-90ba-d421a4927ff7", - "slug": "configurer-un-client-oauth-2-0-dans-keycloak-guide-complet", - "title": "🔐 Configurer un client OAuth 2.0 dans Keycloak : guide complet", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-16 23:33:31", - "created_at": "2025-05-16 23:33:31", - "updated_at": "2025-05-16 23:33:31", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/index.md b/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/index.md deleted file mode 100644 index 8678b2c..0000000 --- a/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/index.md +++ /dev/null @@ -1,23 +0,0 @@ -Nous sommes lundi matin. Le silence numérique est assourdissant. Aucun service interne ne répond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. C’est un black-out complet. Le genre de panne qui érode patiemment ton calme et ton raisonnement, heure après heure. La veille, j’avais déjà tout tenté ou presque, sans succès. Et maintenant, le temps presse. Je décide de rapatrier la machine hôte qui fait tourner le NAS, la pièce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numéro un. Peut-être qu’en le branchant localement, j’aurai enfin un retour vidéo. Je tente une nouvelle approche : je le connecte à un boîtier d’acquisition HDMI, en utilisant simplement un câble DisplayPort vers HDMI. L’idée est de faire apparaître quelque chose, n’importe quoi, dans OBS, sur mon poste de travail. Mais tout ce que j’obtiens, c’est un écran noir. Rien. Pas un pixel. - -À cet instant, tout devient flou. Je commence à remettre en question chaque élément de la chaîne. Le boîtier d’acquisition : fonctionne-t-il réellement ? Le câble : est-il compatible ? Le port DisplayPort : est-il actif au démarrage ? Et la machine elle-même ? Est-ce qu’elle boote seulement ? Je doute de tout. Ce sont les moments les plus pénibles. Quand la panne est silencieuse. Quand tout semble à la fois en cause, et que rien ne parle. C’est dans ces phases de doute profond que je suis le plus vulnérable. J’ai souvent réagi à l’instinct dans ces moments-là, en allant droit vers des actions irréversibles. Formater un disque, réinstaller un système, démonter un châssis complet… sans prendre le temps d’analyser, de poser les bonnes questions. Je le sais, je l’ai déjà vécu, mais aujourd’hui, j’essaie de faire mieux. Je prends une pause. J’observe. J’écoute. - -Je redémarre plusieurs fois la machine, et à chaque fois, j’entends trois bips, espacés, lents, presque inquiétants. Le disque dur semble tournoyer, sans conviction. Pas de réelle activité. L’écran reste noir. Et c’est là que je me souviens d’un paramètre que je n’ai pas vérifié : la configuration de sortie dans OBS. J’ouvre les paramètres d’entrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si j’attendais le signal d’une console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-être 800x600 dans le meilleur des cas… Je change les réglages, ajuste la fréquence, et je relance. - -Et là, comme un miracle numérique, l’image apparaît. Épurée. Grise. En anglais. -« *Press to enter Setup or to enter Boot Menu.* » -Et puis s’enchaînent les erreurs : -**ERROR - POST - Invalid date / time** -**ERROR - POST - Bad RTC Battery** -**BIOS Settings defaults loaded.** -La sentence est claire : la **pile CMOS** est à plat. Elle ne tient plus la date, plus les réglages, plus rien. C’est elle qui empêchait la machine de démarrer correctement, de retrouver ses marques. Quelle absurdité ! Une simple pile bouton de quelques grammes, dans un PC allumé 24h/24 depuis des années. Mais elle a rendu l’âme, discrètement, en silence, et tout s’est effondré autour. - -Je coupe l’alimentation, j’ouvre le boîtier, je localise la pile. Je la retire et la teste au multimètre : **2,5 volts**. C’est insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à **3,1 volts**. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : **l’écran Proxmox s’affiche**, le système boote, et — enfin — la machine **répond au ping**. C’est le genre de petit miracle qui donne envie de se lever et d’applaudir dans une pièce vide. - -Je replace donc le serveur à son emplacement habituel, je le redémarre avec confiance… et là, **plus rien**. Ping muet. Silence réseau. J’étrangle un soupir. Et si c’était… autre chose ? Mon regard se pose sur le **switch réseau**. Éteint. Plus une LED. Je débranche, rebranche, rien. Je prends un switch de rechange, je le connecte à la place du défaillant, je relie chaque câble avec soin. Et là, tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le réseau reprend vie comme si de rien n’était. - -L’autopsie du switch est formelle : **alimentation HS**. Ce petit boîtier discret avait probablement commencé à **agoniser lentement depuis plusieurs jours**, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu l’accès à leur stockage. Les partages s’étaient effondrés. Et tout ça avait été pris pour un bug de Proxmox, un problème de VM… alors que tout partait d’une **alimentation à 10 euros**. - -Au final, tout s’explique. La pile. Le switch. Le lien entre les deux. -Et moi, au milieu, à jongler entre câbles, BIOS, doutes et bips. -Une tempête technique partie d’un simple maillon faible. diff --git a/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/meta.json b/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/meta.json deleted file mode 100644 index 2f5d65f..0000000 --- a/data/55a2c5eb-74d2-4c58-a7d1-19d1d824adf1/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "55a2c5eb-74d2-4c58-a7d1-19d1d824adf1", - "slug": "incident-acegrp-lan-2-tout-s-explique-enfin", - "title": "Incident acegrp.lan (2) : Tout s’explique enfin !", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-30 18:01:00", - "created_at": "2025-04-30 18:01:00", - "updated_at": "2025-05-01 04:30:09", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/5982deaf-f3de-4f65-9270-9849132e64f6/index.md b/data/5982deaf-f3de-4f65-9270-9849132e64f6/index.md deleted file mode 100644 index 1394831..0000000 --- a/data/5982deaf-f3de-4f65-9270-9849132e64f6/index.md +++ /dev/null @@ -1,220 +0,0 @@ -Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : *« LinkedIn utilise vos données pour entraîner ses IA »*. - -Au début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle. - -### **De la mise en relation à la collecte invisible** - -Depuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données. - -Chaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : **l’entraînement des intelligences artificielles**. - -Microsoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge. - -### **La ligne floue entre le “public” et le “privé”** - -Techniquement, LinkedIn affirme ne collecter que les informations *publiques*. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres. - -C’est là que le malaise grandit. -Les utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être *réutilisé* s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne. - -### **Le choc du consentement absent** - -Les réactions ne se font pas attendre : des posts indignés envahissent la plateforme même. -« On n’est pas des cobayes ! » écrit un utilisateur. -« Nos profils sont devenus des datasets », dénonce une autre. - -Ce qui choque, ce n’est pas seulement l’usage, mais la **manière** dont il a été introduit : sans consultation, sans transparence, presque à bas bruit. - -Les défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé. -Mais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode. - -### **Une affaire de confiance** - -LinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA. -Mais LinkedIn occupe une place particulière : il s’agit du **réseau professionnel par excellence**. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom. - -La relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille. - -### **Léa et le dilemme numérique** - -Quelques jours plus tard, Léa se rend dans les paramètres de confidentialité. -Elle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. » - -Il existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose. -Elle ressent un mélange de soulagement et de résignation. - -Car au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : **dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie**, le carburant invisible qui alimente des machines toujours plus puissantes. - -### **Vers une prise de conscience collective** - -L’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence. - -Les régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un **« droit à l’exclusion des IA »**, un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique. - -Mais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés. - ---- - -### ** Entre progrès et perte de contrôle** - -L’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : **qui possède les données qui la nourrissent ?** - -LinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant. -Dans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la **confiance**. -Et cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent. - ---- - -Voici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA - -## **1. Atteinte à la vie privée et au consentement** - -Même si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont **consenti explicitement** à cet usage. - -* Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être **réutilisées hors contexte**. -* Le consentement est souvent implicite, enfoui dans les conditions d’utilisation. -* L’utilisateur **perd le contrôle** sur ce qu’il partage : il ne sait pas exactement **comment ni par qui** ses données seront exploitées. - -➡️ *Exemple concret :* ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé. - ---- - -## **2. Profilage et reconstitution d’identité** - -L’agrégation massive des données permet aux IA d’identifier des **schémas comportementaux et professionnels** : - -* Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions. -* Ces profils peuvent être utilisés pour **le ciblage commercial**, **le recrutement automatisé**, voire **l’évaluation de performance** dans certains contextes. - -➡️ *Risque :* un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord. - ---- - -## **3. Appropriation intellectuelle et perte de la valeur de ton contenu** - -Les textes, publications et commentaires des utilisateurs servent de **matière première** à l’entraînement de modèles d’intelligence artificielle. - -* Tes contributions (même originales ou expertes) peuvent **être intégrées à des IA génératives** qui, ensuite, produiront du contenu similaire sans mentionner leur source. -* Cela pose une question d’**éthique et de propriété intellectuelle** : tu deviens fournisseur involontaire de savoir gratuit. - -➡️ *Exemple :* une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer. - ---- - -## **4. Risque de réidentification** - -Même si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de **réidentifier des individus** à partir de fragments de données combinées. - -* Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à **retrouver une personne réelle**. -* Cela peut exposer à du **harcèlement**, du **doxing** (divulgation d’infos perso) ou du **recrutement non sollicité**. - ---- - -## **5. Érosion de la confiance numérique** - -Chaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes. - -* Les professionnels peuvent **se censurer**, publier moins, ou quitter la plateforme. -* Cela nuit à la qualité du réseau et à la diversité des échanges. - -➡️ *Risque collectif :* LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux. - ---- - -## **6. Exploitation commerciale asymétrique** - -Les utilisateurs fournissent la matière (leurs données), mais **ne bénéficient pas** des revenus générés par les IA entraînées sur ces données. - -* Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium). -* Les utilisateurs, eux, deviennent **des ressources gratuites** sans contrepartie. - ---- - -## **7. Sécurité des données à long terme** - -Une fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être **effacées**. - -* Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage. -* Cela entre en tension avec le **droit à l’oubli**, garanti par le RGPD. - ---- - -**Exemples concrets** et **projections** permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées. -Voici une série d’illustrations **réalistes, plausibles et documentées**, suivies de **projections futures** si la tendance se poursuit. - -## 💼 **1. Exemple actuel : ton profil devient un “modèle” de compétence** - -Un consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés. -👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à **entraîner une IA professionnelle** de rédaction ou de recrutement. -Résultat : une IA générative pourrait ensuite **produire des articles ou des messages LinkedIn similaires au sien**, imitant son ton et sa structure — sans jamais le créditer. - -📍 *Projection 2026 :* les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs. - ---- - -## 🔍 **2. Exemple : profilage algorithmique dans le recrutement** - -LinkedIn est déjà utilisé pour **le tri automatisé des candidatures**. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications. - -➡️ *Risque concret :* -Une IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine. - -📍 *Projection 2027 :* des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des **discriminations invisibles** et difficilement contestables. - ---- - -## ✍️ **3. Exemple : appropriation intellectuelle déguisée** - -Imaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences. -Quelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial. - -➡️ *Risque :* sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération. - -📍 *Projection 2028 :* les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent **fournisseurs involontaires de savoir**, pendant que les entreprises vendent des outils basés sur leurs contributions. - ---- - -## 🧠 **4. Exemple : inférences comportementales non désirées** - -Une IA peut déduire plus que ce que l’utilisateur pense partager. -➡️ Par exemple : - -* Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”. -* Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”. -* Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”. - -📍 *Projection 2026-2030 :* ces données comportementales nourrissent des **scores de réputation professionnelle** invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels. - ---- - -## 💰 **5. Exemple : création de produits IA entraînés sur les utilisateurs** - -Microsoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot. -➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”). - -📍 *Projection 2030 :* -Les modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, **entraînées sur les contenus des utilisateurs** — mais commercialisées sous licence Microsoft. -Les utilisateurs deviennent littéralement la **matière première** de produits IA vendus à d’autres professionnels. - ---- - -## 🔒 **6. Exemple : difficulté d’effacement ou de contrôle** - -Un utilisateur décide de supprimer son compte LinkedIn. -➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA. -Les traces textuelles persistent dans les modèles, parfois indéfiniment. - -📍 *Projection 2029 :* même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des **procédures d’“oubli algorithmique”**, très coûteuses à mettre en œuvre. - ---- - -## 🌍 **7. Projection sociétale globale : le paradoxe de la transparence** - -À long terme, la généralisation de ces pratiques pourrait produire un **effet de censure douce** : - -* Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés. -* Les publications deviennent plus neutres, plus polies, moins spontanées. -* Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée. - -En parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un **avantage compétitif durable**. -Les utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle. diff --git a/data/5982deaf-f3de-4f65-9270-9849132e64f6/meta.json b/data/5982deaf-f3de-4f65-9270-9849132e64f6/meta.json deleted file mode 100644 index 761909b..0000000 --- a/data/5982deaf-f3de-4f65-9270-9849132e64f6/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "5982deaf-f3de-4f65-9270-9849132e64f6", - "slug": "nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs", - "title": "Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 07:10:37", - "created_at": "2025-11-05 07:10:37", - "updated_at": "2025-11-05 07:10:37", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/index.md b/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/index.md deleted file mode 100644 index 32383e3..0000000 --- a/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/index.md +++ /dev/null @@ -1,134 +0,0 @@ -*(Méthode basée sur l’installation via le script communautaire Proxmox : [https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma](https://community-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma))* - -Lorsque Uptime Kuma rencontre des problèmes de démarrage, des erreurs dans la base SQLite, ou des comportements anormaux après une mise à jour, il peut être nécessaire d’effectuer une série de vérifications et de corrections. Le guide ci-dessous détaille les étapes recommandées pour diagnostiquer et réparer votre instance Uptime Kuma tout en minimisant les risques de perte de données. - ---- - -## 1. Arrêt du service Uptime Kuma - -Avant toute manipulation sur les fichiers de données, il est indispensable d’arrêter correctement le service : - -```bash -systemctl stop uptime-kuma -``` - -L’arrêt garantit que la base SQLite ne subit aucune écriture pendant la maintenance. Sans cela, on risque d’aggraver les corruptions ou de provoquer des pertes de données. - ---- - -## 2. Accéder au dossier de l’application - -Le script communautaire installe généralement Uptime Kuma dans `/opt/uptime-kuma` : - -```bash -cd /opt/uptime-kuma -``` - -Ce répertoire contient le code de Kuma ainsi que le dossier `data`, qui renferme toutes les données utilisateur, les paramètres, les historiques de monitoring et la base de données `kuma.db`. - ---- - -## 3. Sauvegarde des données avant intervention - -Avant toute réparation, il est impératif de créer une copie de la base SQLite : - -```bash -cp -r data data-backup-$(date +%Y%m%d) -``` - -Cette sauvegarde permet de revenir en arrière en cas de problème. -Elle inclut notamment : - -* la base de données `kuma.db` -* les historiques de monitoring -* les configurations des sondes -* les paramètres de l’interface - -⚠️ **Ne jamais sauter cette étape**, surtout si vous modifiez la base à la main. - ---- - -## 4. Vérification de l’intégrité de la base SQLite - -On se rend ensuite dans le dossier des données : - -```bash -cd data/ -``` - -Puis on effectue une vérification complète : - -```bash -sqlite3 kuma.db "PRAGMA integrity_check;" -``` - -Cette commande retourne : - -* **ok** → la base est saine -* un ou plusieurs messages d’erreur → corruption ou index endommagé - -Selon le résultat, il faudra peut-être appliquer une des corrections suivantes. - ---- - -## 5. Suppression d’un paramètre problématique dans la base - -Certaines versions d’Uptime Kuma ont rencontré un problème lié à l’entrée `migrateAggregateTableState` dans la table `setting`. -Si cette clé est corrompue ou mal migrée, elle peut empêcher le service de démarrer. - -La correction consiste à supprimer cette entrée : - -```bash -sqlite3 kuma.db "DELETE FROM setting WHERE key = 'migrateAggregateTableState';" -``` - -Cette action force Uptime Kuma à recréer proprement l’état de migration au prochain démarrage. - ---- - -## 6. Solution extrême : vider toute la table `heartbeat` - -Si les problèmes concernent uniquement les historiques (table heartbeat corrompue), une solution radicale consiste à vider la table : - -```bash -sqlite3 kuma.db "DELETE FROM heartbeat;" -``` - -⚠️ Cette commande supprime **tout l’historique des sondes**, mais ne touche pas aux sondes ni aux paramètres. -À utiliser uniquement en dernier recours si : - -* la vérification SQLite échoue -* Uptime Kuma ne démarre plus -* l’historique est corrompu - ---- - -## 7. Redémarrage du service - -Une fois les corrections effectuées : - -```bash -systemctl start uptime-kuma -``` - -Si la base est correcte, Uptime Kuma devrait redémarrer normalement. - ---- - -## 8. Consultation des journaux pour valider les corrections - -Pour suivre en temps réel les messages du service et détecter d’éventuelles anomalies persistantes : - -```bash -journalctl -u uptime-kuma -f -``` - -Points à surveiller dans les logs : - -* erreurs SQLite -* migrations bloquées -* permissions incorrectes -* modules Node.js manquants -* services stoppés subitement - -Les journaux permettent de confirmer que la base est stable et que le service démarre correctement. diff --git a/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/meta.json b/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/meta.json deleted file mode 100644 index cd73ee1..0000000 --- a/data/5a0cced3-40d0-46bf-8501-b533f3c2608e/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "5a0cced3-40d0-46bf-8501-b533f3c2608e", - "slug": "correction-et-reparation-d-une-installation-uptime-kuma", - "title": "Correction et réparation d’une installation Uptime Kuma", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-26 08:33:49", - "created_at": "2025-11-26 08:33:49", - "updated_at": "2025-11-26 08:33:49", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/5b7030fa-68da-42b1-b181-49af17132fdf/index.md b/data/5b7030fa-68da-42b1-b181-49af17132fdf/index.md deleted file mode 100644 index 77f1b33..0000000 --- a/data/5b7030fa-68da-42b1-b181-49af17132fdf/index.md +++ /dev/null @@ -1,9 +0,0 @@ -En 2022, Microsoft dévoile **GitHub Copilot**, un outil révolutionnaire : une intelligence artificielle capable d’aider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret de fabrication : Copilot a été entraîné sur des **millions de lignes de code public**, hébergées sur GitHub, la plateforme de partage de projets informatiques appartenant… à Microsoft. - -Très vite, l’enthousiasme laisse place à la colère. Des milliers de développeurs réalisent que **leur travail a servi à nourrir une machine commerciale**, sans leur consentement ni la moindre compensation. Sur les forums et les réseaux, le mot circule : “**extraction de travail gratuit**”. Ce qui était autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et éthique. - -Aux États-Unis, une **action collective** est lancée contre Microsoft et OpenAI. Les plaignants accusent les géants de la tech de **violer les droits d’auteur** en utilisant du code sous licence open source pour former leur IA. L’affaire devient un symbole : jusqu’où peut-on aller dans la collecte des données publiques pour nourrir les intelligences artificielles ? - -Le débat dépasse vite le monde du code. Sur LinkedIn, certains s’interrogent : **et si nos textes, nos idées, nos posts publics devenaient, eux aussi, la matière première des IA linguistiques ?** Après tout, les mots que nous publions en ligne sont aux modèles de langage ce que le code open source était à Copilot : une ressource abondante, gratuite, mais pas nécessairement libre de droit. - -Ainsi, l’histoire de GitHub Copilot n’est pas seulement celle d’une innovation technique — c’est le récit d’un **nouvel âge de la création**, où chaque ligne, chaque phrase partagée sur le web peut devenir une brique d’intelligence… parfois à notre insu. \ No newline at end of file diff --git a/data/5b7030fa-68da-42b1-b181-49af17132fdf/meta.json b/data/5b7030fa-68da-42b1-b181-49af17132fdf/meta.json deleted file mode 100644 index 3cf3459..0000000 --- a/data/5b7030fa-68da-42b1-b181-49af17132fdf/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "5b7030fa-68da-42b1-b181-49af17132fdf", - "slug": "github-copilot-l-assistant-qui-a-declenche-une-tempete", - "title": "GitHub Copilot, l’assistant qui a déclenché une tempête", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 07:17:49", - "created_at": "2025-11-05 07:17:49", - "updated_at": "2025-11-05 07:17:49", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/663b0638-10fd-4549-8ff5-aebb3285388f/index.md b/data/663b0638-10fd-4549-8ff5-aebb3285388f/index.md deleted file mode 100644 index 0685dac..0000000 --- a/data/663b0638-10fd-4549-8ff5-aebb3285388f/index.md +++ /dev/null @@ -1,64 +0,0 @@ -### Technologie et promesse - -La **5G** est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketing se cache une réalité plus nuancée : - -* **Débits théoriques** : 100 Mbit/s en usage réel, jusqu’à 10 Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses. -* **Latence** : 1–10 ms, permettant cloud gaming, véhicules autonomes et IoT industriel. -* **Architecture** : - - * **NSA (Non Standalone)** : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits. - * **SA (Standalone)** : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale. -* **Fréquences** : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée). - ---- - -### 5G+ : le “plus” marketing - -* La **5G+** n’est pas une nouvelle génération mais une **dénomination commerciale** pour la 5G sur fréquences millimétriques ou avec agrégation de bandes. -* Objectif : mettre en avant des débits spectaculaires (souvent >1 Gbit/s) sur des zones très localisées. -* Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité d’abonnés. - ---- - -### VoLTE : la voix sur LTE - -* **VoLTE (Voice over LTE)** permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G. -* Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet. -* Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent. - ---- - -### DSS : Dynamic Spectrum Sharing - -* **DSS** permet de **partager dynamiquement le spectre** entre 4G et 5G sur les mêmes fréquences. -* Avantages pour l’opérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre. -* Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit l’effet déjà observé avec la 3G bridée pour forcer la migration. - ---- - -### Schéma suggéré : architecture 4G vs 5G - -```mermaid -flowchart LR - subgraph 4G - A[UE - Mobile] --> B[eNodeB] - B --> C[EPC - Core Network] - end - - subgraph 5G - D[UE - Mobile] --> E[gNodeB] - E --> F[5GC - Core Network] - end -``` - -* La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant l’efficacité, mais l’accès réel à ces débits reste limité selon la fréquence et la zone. - ---- - -La 5G, avec ses variantes **5G+, VoLTE, DSS**, illustre la complexité croissante du paysage mobile : - -1. **Multiplicité des normes et labels** : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise réellement. -2. **Marketing vs réalité** : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration. -3. **Stratégie opérateur** : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement. - -> La “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours. \ No newline at end of file diff --git a/data/663b0638-10fd-4549-8ff5-aebb3285388f/meta.json b/data/663b0638-10fd-4549-8ff5-aebb3285388f/meta.json deleted file mode 100644 index e68804c..0000000 --- a/data/663b0638-10fd-4549-8ff5-aebb3285388f/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "663b0638-10fd-4549-8ff5-aebb3285388f", - "slug": "la-5g-promesse-derives-et-realite", - "title": "La 5G : promesse, dérivés et réalité", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:45:44", - "created_at": "2025-11-05 08:45:44", - "updated_at": "2025-11-05 08:45:44", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/index.md b/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/index.md deleted file mode 100644 index ac8c0be..0000000 --- a/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/index.md +++ /dev/null @@ -1,15 +0,0 @@ -#### 1. 🕒 **Durée de conservation** -- **Non ouvert** : Le ciment peut généralement se conserver entre **6 mois et 1 an** à partir de sa **date de fabrication**, à condition d’être stocké dans un endroit **sec et ventilé**, à l’abri de l’humidité. -- **Date limite** : Une date de péremption (ou une DLUO – date limite d’utilisation optimale) est souvent imprimée sur le sac. - -#### 2. 📆 **Après ouverture** -- Le ciment entamé doit idéalement être utilisé **dans les 2 à 4 semaines**, car il absorbe très rapidement l’humidité de l’air, même si cela n’est pas visible à l’œil nu. - -#### 3. 📦 **Stockage recommandé** -- À conserver sur une palette, dans un endroit **sec**, **tempéré** et **à l’abri de l’humidité**. -- Il est préférable d’éviter un contact direct avec le sol ou les murs. -- En cas de sac entamé, le stocker dans un contenant hermétique (seau, boîte plastique bien fermée, etc.). - -#### 4. ⚠️ **Signes de dégradation** -- ❌ Si le ciment forme des **grumeaux durs** ou des **morceaux agglomérés**, c’est qu’il a commencé à faire prise : il est alors **impropre à l’usage**. -- ✅ Une poudre encore fine et homogène est généralement encore utilisable. diff --git a/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/meta.json b/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/meta.json deleted file mode 100644 index 9117f64..0000000 --- a/data/6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "6f8eeb6c-a89f-4261-b6c6-f9fbe527f19a", - "slug": "duree-de-vie-du-ciment", - "title": "Durée de vie du ciment", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-04 14:13:00", - "created_at": "2025-04-04 14:13:00", - "updated_at": "2025-04-05 10:46:02", - "revisions": [], - "cover": "cover.jpg", - "category": "travaux" -} diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/files/cover.jpg b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/files/cover.jpg deleted file mode 100644 index 67f6b82..0000000 Binary files a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/files/cover.jpg and /dev/null differ diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/index.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/index.md deleted file mode 100644 index d48f1c1..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/index.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/meta.json b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/meta.json deleted file mode 100644 index 5c730b9..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/meta.json +++ /dev/null @@ -1,58 +0,0 @@ -{ - "uuid": "70b5f213-db76-4072-afb6-f876fe67aaf8", - "slug": "non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-12-06 06:36", - "created_at": "2025-12-06 06:36:25", - "updated_at": "2026-05-12 01:32:46", - "revisions": [ - { - "n": 1, - "date": "2026-05-12 01:27:37", - "comment": "", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique" - }, - { - "n": 2, - "date": "2026-05-12 01:29:28", - "comment": "", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique" - }, - { - "n": 3, - "date": "2026-05-12 01:30:49", - "comment": "", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique" - }, - { - "n": 4, - "date": "2026-05-12 01:32:08", - "comment": "", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique" - }, - { - "n": 5, - "date": "2026-05-12 01:32:46", - "comment": "", - "title": "Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique" - } - ], - "cover": "cover.jpg", - "files_meta": { - "cover.jpg": { - "author": "", - "source_url": "https://www.letribunaldunet.fr/wp-content/uploads/2025/09/Maison-moderne-avec-panneaux-solaire-et-voiture-electrique-762x508.jpg" - }, - "18917a438b4d07f9-71431.jpg": { - "author": "", - "source_url": "" - } - }, - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "actualité" -} diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0001.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0001.md deleted file mode 100644 index 732c2b5..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0001.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0002.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0002.md deleted file mode 100644 index d48f1c1..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0002.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0003.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0003.md deleted file mode 100644 index d48f1c1..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0003.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0004.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0004.md deleted file mode 100644 index d48f1c1..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0004.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0005.md b/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0005.md deleted file mode 100644 index d48f1c1..0000000 --- a/data/70b5f213-db76-4072-afb6-f876fe67aaf8/revisions/0005.md +++ /dev/null @@ -1,47 +0,0 @@ -*Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.* - -Depuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : *« Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. »* La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique. - -Le problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même "intelligent". - -## Ce que Linky mesure réellement - -Un compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant. - -Tout cela est agrégé. Linky voit *un total*, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage. - -C'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final. - -## Ce que Linky ne sait pas faire — et ne saura jamais faire en l'état - -Contrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables. - -Linky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion. - -## D'où vient cette idée alors ? - -La rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés. - -**Le premier, c'est l'existence de la TIC, la « télé-information client ».** Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est *sortante* : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour. - -Certaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. **La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture.** Beaucoup de gens, en entendant parler de wallbox "communiquant avec Linky", imaginent un dialogue bidirectionnel qui n'existe pas. - -**Le second élément, c'est l'arrivée du débat sur une taxe kilométrique.** Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques *envisageables*. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique. - -## Et techniquement, ce serait possible un jour ? - -C'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non. - -Il existe effectivement un champ de recherche actif, baptisé **NILM** pour *Non-Intrusive Load Monitoring*. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une "signature électrique" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc. - -En pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture *et pas* à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique. - -Mais surtout, et c'est le point essentiel : **Linky n'embarque aucun de ces algorithmes**. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné. - -## Ce qu'il faut retenir - -Le compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis. - -L'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée. - -Le débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique. \ No newline at end of file diff --git a/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/index.md b/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/index.md deleted file mode 100644 index 8bdf0eb..0000000 --- a/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/index.md +++ /dev/null @@ -1,63 +0,0 @@ -Voici un **tableau de correspondance entre la section d’un câble électrique (en mm²)**, **le courant maximal (en ampères)** et **la puissance maximale (en watts)** selon une **tension de 230 V monophasée**, avec des valeurs indicatives courantes pour des câbles en **cuivre**, en **pose domestique** (air libre ou encastrée), dans des conditions optimales. - -> ⚠️ Les valeurs peuvent varier selon la longueur du câble, le type de pose et la température ambiante. Pour les installations électriques fixes, toujours vérifier avec la norme **NF C 15-100**. - - -| Section du câble (mm²) | Intensité max (A) | Puissance max (W à 230 V) | Usage typique | -| ---------------------- | ----------------- | ------------------------- | ----------------------------------------------------------- | -| 0,22 mm² | 2 A | 460 W | Signaux, petits appareils électroniques | -| 0,5 mm² | 3–4 A | 690–920 W | Petits câbles souples, lampes, alimentation basse puissance | -| 0,75 mm² | 6 A | 1 380 W | Lampes, rallonges légères | -| 1 mm² | 10 A | 2 300 W | Éclairage, petits appareils | -| 1,5 mm² | 16 A | 3 680 W | Circuits prises ou lumières | -| 2,5 mm² | 20–25 A | 4 600–5 750 W | Prises de courant, électroménager | -| 4 mm² | 32 A | 7 360 W | Plaques de cuisson, climatisation | -| 6 mm² | 40 A | 9 200 W | Chauffe-eau, four, cuisinière | -| 10 mm² | 63 A | 14 490 W | Tableau divisionnaire, pompe à chaleur | -| 16 mm² | 80 A | 18 400 W | Alimentation principale, borne EV | -| 25 mm² | 100 A | 23 000 W | Alimentation générale forte puissance | -| 35 mm² | 125 A | 28 750 W | Installation industrielle lourde | - ---- - -Voici une approche différente qui permet de dimensionner un câble correctement, en fonction la **chute de tension** qui dépend de la **longueur du câble**, de la **section**, et du **courant**. - -C'est un tableau, basé sur les normes et valeurs pratiques pour des câbles **cuivre, monophasé 230 V**, avec une **chute de tension maximale de 3 %** (soit ≈ 6,9 V). -C’est la limite recommandée par la **NF C 15-100** pour la plupart des circuits domestiques. - ---- - -### ⚡ Tableau section / intensité / longueur maxi (cuivre, 230 V, chute ≤ 3 %) - -| Section (mm²) | Intensité (A) | Longueur max (m) pour chute ≤ 3 % | Puissance max (W à 230 V) | Usage typique | -| ------------- | ------------- | --------------------------------- | ------------------------- | --------------------------- | -| 0,75 | 6 A | 14 m | 1 380 W | Lampes, rallonges légères | -| 1 | 10 A | 16 m | 2 300 W | Éclairage, petits appareils | -| 1,5 | 16 A | 19 m | 3 680 W | Circuits prises, lumière | -| 2,5 | 20 A | 26 m | 4 600 W | Prises, électroménager | -| 4 | 25 A | 33 m | 5 750 W | Plaques, climatisation | -| 6 | 32 A | 39 m | 7 360 W | Chauffe-eau, four | -| 10 | 40 A | 52 m | 9 200 W | Tableau divisionnaire | -| 16 | 63 A | 58 m | 14 490 W | Borne EV, gros appareils | -| 25 | 80 A | 70 m | 18 400 W | Alim principale | -| 35 | 100 A | 80 m | 23 000 W | Installation industrielle | -| 50 | 125 A | 90 m | 28 750 W | Gros équipements | - ---- - -### 🧮 Formule de calcul de chute de tension - -Pour information, la chute de tension (ΔU) en volts se calcule ainsi : - -[ -\Delta U = \frac{2 \times \rho \times L \times I}{S} -] - -où : - -* ( \rho ) = 0,0175 Ω·mm²/m (résistivité du cuivre), -* ( L ) = longueur du câble aller (m), -* ( I ) = intensité (A), -* ( S ) = section (mm²). - On divise ensuite ( \Delta U ) par 230 V pour obtenir le pourcentage de chute. - diff --git a/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/meta.json b/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/meta.json deleted file mode 100644 index ca1f1d8..0000000 --- a/data/72d50c35-9863-400b-8c5d-470c74bf2bd6/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "72d50c35-9863-400b-8c5d-470c74bf2bd6", - "slug": "tableau-section-cable-intensite-puissance-230-v-monophase-cuivre", - "title": "Tableau section câble / intensité / puissance (230 V monophasé, cuivre)", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-09 21:48:35", - "created_at": "2025-11-09 21:48:35", - "updated_at": "2025-11-09 21:48:35", - "revisions": [], - "cover": "cover.jpg", - "category": "travaux" -} diff --git a/data/75302afc-6be5-4c76-bdeb-f297cf76413b/index.md b/data/75302afc-6be5-4c76-bdeb-f297cf76413b/index.md deleted file mode 100644 index 560dae0..0000000 --- a/data/75302afc-6be5-4c76-bdeb-f297cf76413b/index.md +++ /dev/null @@ -1,57 +0,0 @@ -### 🔔 À partir du **12 novembre 2025**, vos démarches avec la **MGEN** changent. - -La MGEN met en place de nouveaux outils pour s’adapter à la réforme de la **Protection Sociale Complémentaire**. -Désormais, **vos démarches liées à l’assurance maladie** se feront sur **ameli.fr**, comme pour les autres assurés du régime général. - ---- - -### Concrètement, cela veut dire : - -#### 1. Vous aurez **2 espaces personnels distincts :** - -* **➡️ ameli.fr** : pour tout ce qui concerne **l’assurance maladie** (remboursements de la Sécurité sociale, arrêt maladie, carte Vitale, etc.). -* **➡️ monespaceadherent.mgen.fr** : pour tout ce qui concerne **votre complémentaire santé MGEN** (mutuelle, devis, prestations, etc.). - ---- - -### Vos remboursements : - -* Vous recevrez **deux virements séparés** : - - * un de **l’Assurance Maladie (via ameli)** - * un de **la MGEN (mutuelle)** -* **Le montant total remboursé ne change pas.** - ---- - -### Pour contacter la MGEN : - -#### Pour l’**assurance maladie** : - -* Depuis votre **compte ameli** (messagerie sécurisée) -* Par téléphone : **09 72 72 40 60** (appel non surtaxé) -* Par courrier : **MGEN TSA 81514 – 53106 MAYENNE CEDEX** -* Ou en agence MGEN (dans votre département) - -#### Pour la **complémentaire santé (mutuelle)** : - -* Rien ne change : utilisez les **coordonnées figurant sur votre carte de tiers payant**. - ---- - -### Ce que vous devez faire : - -À partir du **12 novembre 2025**, vous devrez : - -* **Créer ou activer votre compte sur ameli.fr** (si ce n’est pas déjà fait) -* **Suivre vos remboursements et démarches** sur les deux espaces (ameli + MGEN) - ---- - -### Cas particuliers : - -Des démarches spécifiques sont à prévoir si : - -* Vous **résidez à l’étranger ou hors métropole** -* Votre **département de résidence** est différent de votre **département de travail** -* Vous **n’avez pas de carte Vitale**, ou si elle est **défectueuse** \ No newline at end of file diff --git a/data/75302afc-6be5-4c76-bdeb-f297cf76413b/meta.json b/data/75302afc-6be5-4c76-bdeb-f297cf76413b/meta.json deleted file mode 100644 index 0b27828..0000000 --- a/data/75302afc-6be5-4c76-bdeb-f297cf76413b/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "75302afc-6be5-4c76-bdeb-f297cf76413b", - "slug": "demarches-mgen", - "title": "Démarches MGEN", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 06:23:24", - "created_at": "2025-11-05 06:23:24", - "updated_at": "2025-11-05 06:23:24", - "revisions": [], - "cover": "cover.jpg", - "category": "perso" -} diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/_thumb_f44a2f694f44f2a5-11682.jpg b/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/_thumb_f44a2f694f44f2a5-11682.jpg deleted file mode 100644 index 4d165da..0000000 Binary files a/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/_thumb_f44a2f694f44f2a5-11682.jpg and /dev/null differ diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/cover.jpg b/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/cover.jpg deleted file mode 100644 index aea915e..0000000 Binary files a/data/75bf96ba-e110-4a9e-8163-95890562aecf/files/cover.jpg and /dev/null differ diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/index.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/index.md deleted file mode 100644 index 988bb5a..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/index.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/meta.json b/data/75bf96ba-e110-4a9e-8163-95890562aecf/meta.json deleted file mode 100644 index 903d92b..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/meta.json +++ /dev/null @@ -1,149 +0,0 @@ -{ - "uuid": "75bf96ba-e110-4a9e-8163-95890562aecf", - "slug": "souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2026-01-16 11:17", - "created_at": "2026-01-16 11:17:19", - "updated_at": "2026-05-11 21:44:15", - "revisions": [ - { - "n": 1, - "date": "2026-05-11 19:14:47", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 2, - "date": "2026-05-11 19:16:11", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 3, - "date": "2026-05-11 19:19:14", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 4, - "date": "2026-05-11 19:23:36", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 5, - "date": "2026-05-11 20:03:18", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 6, - "date": "2026-05-11 20:04:17", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 7, - "date": "2026-05-11 20:22:36", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 8, - "date": "2026-05-11 20:23:25", - "comment": "", - "title": "Souveraineté numérique : le paradoxe d’Orange face aux clouds américains" - }, - { - "n": 9, - "date": "2026-05-11 21:37:25", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - }, - { - "n": 10, - "date": "2026-05-11 21:38:02", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - }, - { - "n": 11, - "date": "2026-05-11 21:39:10", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - }, - { - "n": 12, - "date": "2026-05-11 21:40:24", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - }, - { - "n": 13, - "date": "2026-05-11 21:43:18", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - }, - { - "n": 14, - "date": "2026-05-11 21:44:15", - "comment": "", - "title": "Orange dans les bras d'Amazon : l'aveu d'un échec européen" - } - ], - "cover": "cover.jpg", - "files_meta": { - "cover.jpg": { - "author": "", - "source_url": "https://blog.wescale.fr/hubfs/CloudUS-Europe.jpg" - }, - "l17cenum2526028_compte-rendu.pdf": { - "author": "", - "source_url": "https://www.assemblee-nationale.fr/dyn/17/comptes-rendus/cenum/l17cenum2526028_compte-rendu.pdf" - }, - "l17cenum2526028_compte-rendu_1.pdf": { - "author": "", - "source_url": "https://www.assemblee-nationale.fr/dyn/17/comptes-rendus/cenum/l17cenum2526028_compte-rendu.pdf" - }, - "Etude-Asteres-La-dependance-technologique-aux-services-de-cloud-et-logiciels-americains-avril-2025.pdf": { - "author": "", - "source_url": "https://www.cigref.fr/wp/wp-content/uploads/2025/04/Etude-Asteres-La-dependance-technologique-aux-services-de-cloud-et-logiciels-americains-avril-2025.pdf" - } - }, - "external_links": [ - { - "url": "https://www.lemondeinformatique.fr/les-dossiers/lire-cloud-souverain-une-interpretation-a-geometrie-variable-1678.html", - "name": "Cloud souverain, une interprétation à géométrie variable", - "added_at": "2026-05-11 21:40:20", - "meta": { - "mime": "text/html", - "size": 73778, - "description": "La bataille des clouds pour la souveraineté - Cloud souverain, une interprétation à géométrie variable - ", - "og_image": "/file?uuid=75bf96ba-e110-4a9e-8163-95890562aecf&name=_thumb_f44a2f694f44f2a5-11682.jpg", - "site_name": "LeMondeInformatique", - "og_type": "article", - "canonical": "https://www.lemondeinformatique.fr/les-dossiers/lire-cloud-souverain-une-interpretation-a-geometrie-variable-1678.html" - } - }, - { - "url": "https://www.assemblee-nationale.fr/dyn/17/comptes-rendus/cenum/l17cenum2526028_compte-rendu.pdf", - "name": "Commission d’enquête sur les dépendances structurelles et les vulnérabilités systémiques dans le secteur du numérique et les risques pour l’indépendance de la France", - "added_at": "2026-05-11 21:44:12", - "meta": { - "mime": "application/pdf", - "size": 659476, - "date": "2026-05-06 16:38:24+02:00", - "creator": "pdftk 2.02 - www.pdftk.com", - "producer": "itext-paulo-155 (itextpdf.sf.net-lowagie.com)", - "pages": 26, - "pdf_version": "PDF 1.7" - } - } - ], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "actualité" -} diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0001.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0001.md deleted file mode 100644 index f62b020..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0001.md +++ /dev/null @@ -1,19 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0002.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0002.md deleted file mode 100644 index f62b020..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0002.md +++ /dev/null @@ -1,19 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0003.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0003.md deleted file mode 100644 index 4790584..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0003.md +++ /dev/null @@ -1,20 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. - diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0004.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0004.md deleted file mode 100644 index 4790584..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0004.md +++ /dev/null @@ -1,20 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. - diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0005.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0005.md deleted file mode 100644 index 4790584..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0005.md +++ /dev/null @@ -1,20 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. - diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0006.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0006.md deleted file mode 100644 index 4790584..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0006.md +++ /dev/null @@ -1,20 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. - diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0007.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0007.md deleted file mode 100644 index 4790584..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0007.md +++ /dev/null @@ -1,20 +0,0 @@ -À première vue, la situation a quelque chose de déroutant. Orange, opérateur historique français, héritier d’une longue tradition de service public et acteur stratégique des télécommunications, fait massivement appel aux infrastructures cloud d’Amazon, Microsoft ou Google. Dans un contexte où la souveraineté numérique est devenue un enjeu politique, économique et géostratégique majeur, ce choix peut apparaître comme une contradiction, voire comme un renoncement. Pourtant, il ne s’agit ni d’un abandon ni d’une naïveté, mais d’un compromis révélateur des limites actuelles de l’Europe dans la bataille du numérique. - -Le recours aux hyperscalers américains s’explique d’abord par une réalité industrielle. Ces entreprises ont construit, en une quinzaine d’années, une avance quasiment irréversible en matière d’infrastructures numériques. Leurs plateformes ne se contentent plus de fournir de la puissance de calcul ou du stockage. Elles offrent un écosystème complet qui va de l’hébergement à l’intelligence artificielle, en passant par l’analyse massive de données, l’automatisation des déploiements, la cybersécurité et la résilience globale des systèmes. Pour un groupe comme Orange, qui opère dans de nombreux pays et doit garantir des niveaux de service très élevés à des millions d’utilisateurs, cette maturité technologique est un facteur décisif. - -Mais ce choix, rationnel sur le plan opérationnel, pose une question politique et stratégique beaucoup plus large. En confiant une part croissante de ses infrastructures numériques à des acteurs soumis au droit américain, Orange participe malgré lui à une forme de dépendance structurelle. Le Cloud Act, qui permet aux autorités américaines d’exiger l’accès à certaines données, même hébergées hors des États-Unis, symbolise cette vulnérabilité. Même si les mécanismes de chiffrement, de cloisonnement et de contrôle contractuel existent, le simple fait que la décision ultime puisse échapper aux juridictions européennes constitue une faille du point de vue de la souveraineté. - -Ce paradoxe est d’autant plus frappant que des alternatives européennes existent. La France et l’Europe disposent d’acteurs solides, capables de fournir des services cloud performants, sécurisés et compétitifs sur de nombreux usages. OVHcloud, Scaleway, Outscale, IONOS ou encore les initiatives portées par Deutsche Telekom en sont la preuve. Alors pourquoi ne pas construire une alliance massive entre ces acteurs et un groupe comme Orange pour bâtir une véritable alternative souveraine ? - -La réponse tient moins à la volonté qu’à l’échelle. Les hyperscalers américains investissent chaque année des dizaines de milliards d’euros dans leurs infrastructures. Ils déploient des data centers sur tous les continents, possèdent leurs propres réseaux mondiaux et attirent l’essentiel des talents du secteur. Face à cette puissance financière et industrielle, les acteurs européens, pris individuellement, peinent à rivaliser. Une alliance serait possible, mais elle nécessiterait un effort coordonné, soutenu politiquement, sur plusieurs décennies. Or l’Europe avance souvent par projets fragmentés, soumis aux cycles électoraux et aux priorités nationales parfois divergentes. - -Pour Orange, la situation se résume donc à un dilemme stratégique. S’en tenir strictement à des solutions européennes aujourd’hui impliquerait souvent de renoncer à certains niveaux de performance, de standardisation et de rapidité d’innovation. Dans un marché des télécoms déjà très concurrentiel, où les marges sont sous pression et où les attentes des clients sont toujours plus élevées, ce choix pourrait fragiliser l’entreprise à court et moyen terme. À l’inverse, s’appuyer sur les clouds américains permet de rester compétitif, mais au prix d’une dépendance qui pose problème à long terme. - -C’est dans cet entre-deux qu’émergent les stratégies hybrides. Orange, comme d’autres grands groupes européens, cherche à concilier deux impératifs contradictoires. D’un côté, tirer parti de la puissance des hyperscalers pour les usages nécessitant de la flexibilité, de l’innovation rapide et une échelle mondiale. De l’autre, développer des environnements de confiance pour les données sensibles, souvent en partenariat avec des acteurs européens, afin de garantir une maîtrise juridique et opérationnelle renforcée. Cette approche permet de limiter les risques sans renoncer totalement aux avantages technologiques des géants américains. - -Pour celles et ceux qui défendent activement la souveraineté numérique, ce compromis reste frustrant. Il donne l’impression d’un renoncement progressif, d’une Europe qui accepte de jouer sur un terrain défini par d’autres. Pourtant, le problème dépasse largement Orange. Il interroge la capacité collective du continent à se doter d’infrastructures numériques stratégiques, au même titre que l’énergie, la défense ou les transports. Tant que le cloud restera perçu uniquement comme un marché et non comme un enjeu de souveraineté, les décisions resteront dictées par des logiques de court terme. - -La vraie question n’est donc pas de savoir pourquoi Orange utilise les clouds américains, mais pourquoi l’Europe n’a pas encore su créer un cadre suffisamment ambitieux pour rendre ce choix inutile. Tant que les alternatives souveraines resteront fragmentées, sous-financées ou cantonnées à des niches, les grands groupes continueront à faire des choix pragmatiques, même s’ils sont stratégiquement inconfortables. Défendre la souveraineté numérique, ce n’est pas seulement pointer les risques de dépendance, c’est aussi accepter que cette souveraineté a un coût, qu’elle nécessite des investissements lourds, une vision industrielle de long terme et une véritable volonté politique. - -Dans ce contexte, le combat pour la souveraineté numérique n’est pas perdu, mais il reste à mener sur un autre terrain que celui des seules décisions d’entreprise. Il se joue au niveau des États, de l’Union européenne et des grandes orientations industrielles. Tant que ce cadre n’évoluera pas, même les acteurs les plus attachés à l’indépendance technologique continueront à avancer dans ce paradoxe : défendre la souveraineté dans le discours, tout en dépendant, dans les faits, des infrastructures des géants américains. - diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0008.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0008.md deleted file mode 100644 index a4a72e5..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0008.md +++ /dev/null @@ -1,19 +0,0 @@ -## Orange dans les bras d'Amazon : l'aveu d'un échec européen - -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0009.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0009.md deleted file mode 100644 index c2c0bae..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0009.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0010.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0010.md deleted file mode 100644 index 988bb5a..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0010.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0011.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0011.md deleted file mode 100644 index c2c0bae..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0011.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0012.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0012.md deleted file mode 100644 index 988bb5a..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0012.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0013.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0013.md deleted file mode 100644 index 988bb5a..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0013.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0014.md b/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0014.md deleted file mode 100644 index 988bb5a..0000000 --- a/data/75bf96ba-e110-4a9e-8163-95890562aecf/revisions/0014.md +++ /dev/null @@ -1,17 +0,0 @@ -Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça. - -La raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance. - -Sauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail. - -Le plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ? - -Parce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même. - -Du coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique. - -D'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds "de confiance" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts. - -Pour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant. - -La bonne question n'est donc pas "pourquoi Orange utilise AWS". Elle est "pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond. \ No newline at end of file diff --git a/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/index.md b/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/index.md deleted file mode 100644 index 30f0068..0000000 --- a/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/index.md +++ /dev/null @@ -1,115 +0,0 @@ -**La liseuse couleur qui veut remplacer votre carnet** - -**Prix indicatif : ~229 €** -**Écran : 7" E-Ink Kaleido 3 couleur + stylet optionnel (Kobo Stylus 2)** - ---- - -### *Premières impressions* - -Depuis dix ans, les liseuses se ressemblent : noir et blanc, lecture simple, fonctions annexes minimalistes. -Kobo vient de fracturer ce statu quo avec la **Libra Colour**, première Kobo 7" couleur équipée du nouvel écran **E-Ink Kaleido 3** et compatible stylet. Une promesse simple : **lire, annoter, surligner en couleur**, et surtout **prendre des notes comme sur papier**, sans transformer l’objet en tablette. - -En main, c’est léger (199 g), équilibré, presque “livre de poche numérique”. -Une poignée latérale donne un vrai confort de prise. Les boutons physiques pour tourner les pages évitent de toucher l’écran. - ---- - -### Écran couleur : enfin utile - -La technologie **Kaleido 3** n’est pas un LCD : - -* pas de rétro-éclairage direct -* fatigue visuelle quasi nulle -* lisible en plein soleil - -La résolution couleur est plus faible que le noir et blanc (on voit légèrement la trame), mais l’apport est **immédiat** : - -* cartes et schémas lisibles -* manuels techniques plus clairs -* surlignage couleur efficace (annotation d’articles, cours, documents) - -*Ce n’est pas une “tablette”, mais c’est la première liseuse où la couleur est un outil, pas un gadget.* - ---- - -### Stylet et prise de notes - -Avec le **Stylo Kobo 2** (option), la Libra Colour débloque son vrai potentiel. - -* **Annotation dans les PDF et ePub** -* **Surlignage** multicolore comme sur papier -* Écriture manuscrite dans des *carnets* intégrés -* Synchronisation via Dropbox ou câble USB - -Point clé : les **PDF annotés sont exportables**. -On récupère un **PDF imprimable**, avec les coups de surligneur et griffonnages intégrés à la page. - -> Étudiants, enseignants, professionnels : c’est une liseuse qui accepte enfin le papier numérique. - -Écrire sur l’écran n’a pas la fluidité d’une tablette graphique, mais la latence est faible et le ressenti “crayon sur papier” est crédible. - ---- - -### Lecture : toujours ce que Kobo fait de mieux - -* Gestion native **ePub** -* Intégration **Pocket** (envoyer des articles du web vers la liseuse) -* Librairie intégrée → achat immédiat, y compris BD couleur - -Et surtout : - -> Aucun verrou Amazon. -> KOReader installable. - -Le contraste noir et blanc est bon, le frontlight (éclairage frontal) est homogène et le **ConfortLight PRO** ajuste la température (blanc → ambré) pour éviter le bleu le soir. - ---- - -### Autonomie - -Avec lecture + annotations : - -* **1 à 3 semaines** selon l’usage du stylet et du Wi-Fi. - -On est loin des tablettes (iPad / Remarkable), mais cohérent pour une liseuse. - ---- - -### Export / impression - -Processus simple : - -1. Annoter le PDF sur la Kobo. -2. Export via Dropbox ou USB. -3. Imprimer depuis l’ordinateur. - -Pas d’impression directe depuis la liseuse, mais **aucune perte des annotations**. - ---- - -### Comparatif rapide - -| Modèle | Écran | Stylet | Export PDF annoté | Pour qui | -| --------------------- | -------------------- | ------ | ----------------- | ------------------------------------------- | -| **Kobo Libra Colour** | 7" couleur Kaleido 3 | Option | Oui | Lecture + annotations ponctuelles + couleur | -| Kobo Sage | 8" N&B | Option | Oui | Prise de notes sérieuse, format plus grand | -| Kobo Elipsa 2E | 10,3" N&B | Inclus | Oui | Remplace un classeur A4, usage intensif PDF | -| Kindle Scribe | 10,2" N&B | Inclus | Export limité | Ancien écosystème Kindle | - -**Gagnant polyvalence 2025 : Kobo Libra Colour.** - ---- - -### Verdict par Cédrix - -La **Kobo Libra Colour** n’est pas qu’une liseuse couleur. -C’est un *outil hybride* : - -* liseuse pleine de finesse -* bloc-notes numérique -* annotateur de PDF imprimable - -Elle n’écrase pas l’Elipsa 2E pour le travail intensif, mais elle fait entrer la couleur et le stylet **dans un format compact et abordable**. - -**Mon avis par Cédrix – La meilleure liseuse “papier numérique” polyvalente.** diff --git a/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/meta.json b/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/meta.json deleted file mode 100644 index 6af2df5..0000000 --- a/data/7af79dd4-67d9-4516-a67b-06c2e569eaea/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "7af79dd4-67d9-4516-a67b-06c2e569eaea", - "slug": "test-kobo-libra-colour", - "title": "Test Kobo Libra Colour", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-09 12:03:56", - "created_at": "2025-11-09 12:03:56", - "updated_at": "2025-11-09 12:03:56", - "revisions": [], - "cover": "cover.jpg", - "category": "loisirs" -} diff --git a/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/index.md b/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/index.md deleted file mode 100644 index 978f05b..0000000 --- a/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/index.md +++ /dev/null @@ -1,38 +0,0 @@ -## Préparer la machine selon Cédrix -``` -wget -O fetch_scripts.sh https://git.abonnel.fr/cedricAbonnel/notes-techniques/raw/branch/main/scripts/fetch_scripts.sh -chmod +x fetch_scripts.sh -./fetch_scripts.sh -cd common/ -./setup_debian.sh -``` - -Se connecter avec l'utilisateur fraichement créé. - -## Installer Webmin - -``` -curl -o webmin-setup-repo.sh https://raw.githubusercontent.com/webmin/webmin/master/webmin-setup-repo.sh -sudo sh webmin-setup-repo.sh -sudo apt-get install webmin usermin --install-recommends -``` - -## Administrer - -Se connecter à l'adresse ``https://:10000`` en indiquant le user et mot de passe de votre utilisateur Linux. - -## Activer Firewalld - -``` -sudo apt update -sudo apt install firewalld -sudo systemctl enable firewalld -sudo systemctl start firewalld -sudo firewall-cmd --state # doit afficher "running" -``` - -Puis autoriser l'accès à ```Webmin:10000``` en tcp : - -``` -sudo firewall-cmd --add-port=10000/tcp --permanent -``` diff --git a/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/meta.json b/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/meta.json deleted file mode 100644 index 0658de4..0000000 --- a/data/7cf4eff3-2bab-4f2e-8982-247c89f7ca16/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "7cf4eff3-2bab-4f2e-8982-247c89f7ca16", - "slug": "installer-webmin-l-outil-d-administration-en-mode-web", - "title": "Installer WEBMIN, l'outil d'administration en mode Web", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-13 11:57:05", - "created_at": "2025-11-13 11:57:05", - "updated_at": "2025-11-13 11:57:05", - "revisions": [], - "cover": "cover.jpg", - "category": "linux" -} diff --git a/data/830b49eb-077e-4bb0-bbb2-f71aae938714/index.md b/data/830b49eb-077e-4bb0-bbb2-f71aae938714/index.md deleted file mode 100644 index 045b433..0000000 --- a/data/830b49eb-077e-4bb0-bbb2-f71aae938714/index.md +++ /dev/null @@ -1,77 +0,0 @@ -## 🧩 Contexte - -Depuis plusieurs semaines, j’observe des comportements instables sur mon réseau Zigbee, géré via **Zigbee2MQTT** avec un coordinateur **SLZB-06M (Ethernet/PoE)**. - -Malgré une configuration correcte côté `configuration.yaml`, certains symptômes reviennent de façon répétée et dégradent la fiabilité du réseau : - ---- - -## ❗ Symptômes observés - -### 1. Redémarrages en boucle du service `zigbee2mqtt` : - -```text -zigbee2mqtt.service: Scheduled restart job, restart counter is at 434. -zigbee2mqtt.service: Started zigbee2mqtt.service - Zigbee2MQTT. -... -error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT -error: zh:ember:uart:ash: Port Error: read ECONNRESET -``` - -Ces erreurs sont **liées à l’adaptateur Ember** (protocole utilisé par le SLZB-06M) et semblent survenir **de manière aléatoire, même avec une config propre et un réseau Zigbee établi**. - ---- - -### 2. Commandes Zigbee qui échouent : - -```text -error: Publish 'set' 'state' to 'salon_radiateur_buanderie' failed: -Error: ZCL command ... timed out after 10000ms -``` - -Ces erreurs apparaissent surtout sur **des équipements pourtant bien intégrés** au mesh Zigbee. Cela semble corrélé à une **perte de communication temporaire causée par un reset de l’adaptateur**. - ---- - -## 🔍 Hypothèses - -- Instabilité du firmware Ember utilisé sur le SLZB-06M (testé avec SDK 8.0.2) -- Bugs dans le `UART-to-TCP bridge` embarqué -- Perte temporaire d'alimentation PoE (à investiguer) -- Buffer overflow ou congestion sur le port TCP (port 6638) - ---- - -## 🧪 Tests et vérifications effectués - -- ✅ Port TCP joignable via `nc -vz` -- ✅ Utilisation de `adapter: ember` + `rtscts: false` -- ✅ Rebond après `Permit Join` ou `power cycle` OK -- ✅ **Reflasher le firmware** du SLZB-06M avec une version stabilisée Ember (celui recommandé par Z2M) -- ❌ Mais toujours des `ECONNRESET` après quelques minutes/heures d’activité - ---- - -## 💡 Pistes à explorer - -- 🚫 **Désactiver les broadcasts initiaux** dans `advanced:` (test avec `disable_automatic_device_reporting`) -- ⚠️ **Remplacer temporairement le SLZB-06M** par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07 - ---- - -## 🔔 Effets de bord - -- Appareils inaccessibles pendant les plantages/reboots -- Automatisations Home Assistant qui échouent -- Scènes ou actions déclenchées partiellement -- Comportement "fantôme" d’équipements (ex. radiateurs restés allumés) - ---- - -## ✅ Conclusion (temporaire) - -Le SLZB-06M **est très prometteur** (Ethernet, PoE, performances), mais **semble souffrir d’instabilités réseau** dans certaines conditions avec Ember. - -Je poursuis mes tests et envisagerai soit : -- de reflasher un firmware plus robuste, -- soit de revenir temporairement à un coordinateur USB classique pour comparer. diff --git a/data/830b49eb-077e-4bb0-bbb2-f71aae938714/meta.json b/data/830b49eb-077e-4bb0-bbb2-f71aae938714/meta.json deleted file mode 100644 index dc6a453..0000000 --- a/data/830b49eb-077e-4bb0-bbb2-f71aae938714/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "830b49eb-077e-4bb0-bbb2-f71aae938714", - "slug": "zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord", - "title": "Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redémarrages fréquents et effets de bord", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-11 08:43:42", - "created_at": "2025-04-11 08:43:42", - "updated_at": "2025-04-11 08:43:42", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/83cabd62-617e-418c-a890-76e205bf5551/index.md b/data/83cabd62-617e-418c-a890-76e205bf5551/index.md deleted file mode 100644 index 3709ad9..0000000 --- a/data/83cabd62-617e-418c-a890-76e205bf5551/index.md +++ /dev/null @@ -1,39 +0,0 @@ -Pour rejeter les mails en fonction des erreurs SPF, tu peux te baser sur les mots-clés dans l'en-tête `Received-SPF`. Voici les **valeurs possibles** et **leurs significations**, ainsi que les **mots-clés à filtrer pour rejet** : - ---- - -### SPF Return Codes dans `Received-SPF` : - -| Code SPF | Signification | Rejet conseillé ? | -| ----------- | -------------------------------------------------------------------------------- | ----------------- | -| `Pass` | Le domaine autorise cette IP à envoyer des mails | ❌ Ne pas rejeter | -| `Fail` | L'IP n’est **pas autorisée** par le domaine | ✅ Oui | -| `Softfail` | L'IP **n’est probablement pas autorisée** | ⚠️ Optionnel | -| `Neutral` | Aucune politique définie | ❌ Non | -| `None` | Pas d’enregistrement SPF trouvé | ⚠️ Optionnel | -| `Permerror` | Erreur **permanente** dans l'enregistrement SPF (ex. : boucle, mauvaise syntaxe) | ✅ Oui | -| `Temperror` | Erreur **temporaire** (serveur DNS inaccessible, timeout) | ⚠️ Optionnel | - ---- - -### Mots-clés à filtrer pour **rejet automatique** : - -```text -Received-SPF: Fail -Received-SPF: Permerror -``` - -Tu peux aussi inclure `Softfail` si tu veux durcir le filtrage, mais attention aux faux positifs. - ---- - -### Exemple de règle dans Postfix (avec `header_checks`) : - -```text -/^Received-SPF: Fail/ REJECT SPF Fail - IP non autorisée -/^Received-SPF: Permerror/ REJECT SPF Permerror - SPF malformé -``` - -Ou via **SpamAssassin** : - -* Rejeter les mails avec score élevé si `SPF_FAIL` ou `SPF_PERMERROR` est détecté. diff --git a/data/83cabd62-617e-418c-a890-76e205bf5551/meta.json b/data/83cabd62-617e-418c-a890-76e205bf5551/meta.json deleted file mode 100644 index 057aec9..0000000 --- a/data/83cabd62-617e-418c-a890-76e205bf5551/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "83cabd62-617e-418c-a890-76e205bf5551", - "slug": "rejet-des-mails-avec-l-en-tete-received-spf", - "title": "Rejet des mails avec l'en-tête Received-SPF", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-20 16:46:00", - "created_at": "2025-05-20 16:46:00", - "updated_at": "2025-05-20 14:49:47", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/index.md b/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/index.md deleted file mode 100644 index 1cf7f80..0000000 --- a/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/index.md +++ /dev/null @@ -1,179 +0,0 @@ -# RDV Tech #2025.04.03 - ---- - -## Documentation - -| Documentation | Version | Date de sortie | Commentaire | URL | -|----------------------|---------|----------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------| -| HQ Kiosk sur eTSmile | 1 | 01/04/2025 | Ce document a pour objectif de permettre la configuration fonctionnelle de HQ Kiosk, dans eTemptation, pour un lecteur eTSmile. HQ Kiosk fonctionne sur eTSmile par l'exécution de web services contenus dans une API qui se nomme Readers API. **Contient un paragraphe technique.** | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/2-%20Documents%20fonctionnels/32-%20HQ%20Kiosk/HQ%20Kiosk%20sur%20eTSmile%20-%20Readers%20API.pdf) | -| ReaderManager | 6 | 24/02/2025 | Le Centre de gestion des lecteurs (ReaderManager) est une application Web dont l’objectif principal est le déploiement à distance en masse des mises à jour pour les lecteurs eTSmile et eTSmart. L’objectif de ce document est d’en décrire le rôle et le fonctionnement. Version 6 - Précision concernant les mises à jour et le fichier de configuration. | [doc](https://portail-intranet.horoquartz.fr/Industrialisation/Indus%20%20Biblio%20%20Tous%20les%20produits/Reader%20Manager/ReaderManager%20-%20Manuel%20d'utilisation.pdf) | - ---- - -## Outils d'exploitation & Utilitaires - -*(Aucune donnée fournie)* - ---- - -## Autres - -Rien d’autre à signaler depuis les précédentes réunions. - ---- - -## Versions patchs eTemptation - -Par ordre de sortie : - -| Version | Patch | Date de sortie | Fin de maintenance R&D | Commentaires | -|--------|-------|----------------|--------------------------|--------------| -| 7.0.0 | 8 | 26/03/2025 | 09/08/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/7.0.0/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| 7.1.0 | 8 | 25/03/2025 | 31/12/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.1.0-x/eTemptation%207.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| 7.2.0 | 0 | 24/03/2025 | 30/09/2027 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Release%20Notes/7.0.0-x/eTemptation%207.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| 6.3.0 | 10 | 21/03/2025 | 28/02/2026 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.3.0/eTemptation%206.3.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| **6.1.0** | 25 | **06/03/2025** | **05/01/2025** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.1.0/eTemptation%206.1.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| **6.0.0** | 32 | **12/02/2025** | **30/03/2024** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.0.0/eTemptation%206.0.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| 6.2.0 | 11 | 14/01/2025 | 16/07/2025 | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/6.2.0/eTemptation%206.2.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | -| **5.5.0** | 55 | **05/09/2024** | **17/09/2022** | [Contenu des révisions](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/3-%20Documents%20techniques/4-%20Mise%20%C3%A0%20jour%20par%20archive%20et%20Contenu%20des%20r%C3%A9visions/5.5.0/eTemptation%205.5.0-x%20-%20Contenu%20des%20r%C3%A9visions.pdf) | - -> Les patchs contiennent également des **correctifs de vulnérabilités**. -> Tableau de maintenance disponible [ici](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20WFM%20%20Planning/Maintenance%20Applicative%20eTemptation%20et%20modules.pdf) - ---- - -## Autres nouveautés - -| Application | Version | Date de sortie | Commentaires | -|---------------------|-----------|----------------|--------------| -| Readers Management | 1.4.1.1 | 10/03/2025 | | -| HQ Calendar | 2.2.0 | 10/01/2025 | Nouvelle version 2.2.0 :
- Microsoft Exchange On-premise : NTLM + conf
- JRE 17 requis | -| Base documentaire | | 15/10/2024 | | -| XCard | 1.1.13.3 | 24/07/2023 | | -| XCardConnect | 1.9.0.1 | 05/08/2024 | XCONN-50 - Problème lecteur Omnikey HID 5427 CK | -| eSME | 1.4.4 | 30/07/2024 | | -| eTSmile | 2.0.0.4 | 10/07/2024 | Améliorations diverses du badge et de la lecture | -| eTSmile | 2.0.0.3 | 25/06/2024 | Optimisation CHUNKS / réseau | -| eTSmile | 2.0.0.1 | 16/04/2024 | HQKIOSK intégré, gestion proxy | -| eTSmile | 2.0.0.0 | 27/02/2024 | Idem ci-dessus | -| XCardConnect | 1.9 | 12/02/2024 | XCONN-46 - option "L" badge - **non recommandée** | -| BirtDesigner | 4.3.1-3 | 06/12/2022 | | -| WebACQ | 2.0.0.13 | 31/05/2016 | | - ---- - -## Zoom sur ... - -### PTN : Pôle Technique National - -Manager : **Joffrey CLEMENCIN** (VANDOEUVRE LES NANCY) - -| Nom | Prénom | Site | -|----------------|-------------|--------------------| -| ABONNEL ROZAND | Cédric | VENISSIEUX | -| BIHANNIC | Stéphane | QUIMPER | -| DELON | Arnaud | VANDOEUVRE LES NANCY | -| FACOMPRE | Thierry | LILLE | -| FOUQUE | Olivier | AIX LES MILLES | -| GANNAT | Arnaud | PETIT COURONNE | -| GIRODET | Christophe | VENISSIEUX | -| MOREAU | Alexandre | MASSY | -| ORARD | Christelle | VENISSIEUX | -| PETIT | Clément | PETIT COURONNE | -| REVEREAULT | Fabrice | TOURS | -| VEROUIL | Julien | TOULOUSE | -| VIVIER | Laurent | MERIGNAC | - ---- - -## Nouveautés techniques de la version 7.2.0 - -- [Découvrir les nouveautés techniques (PDF)](https://portail-intranet.horoquartz.fr/Industrialisation/INDUS%20%20Biblio%20%20Suite%20eTemptation/1-%20Documentation%20en%20Fran%C3%A7ais/1-%20Nouveaut%C3%A9s/7.2.0/D%C3%A9couvrir%20les%20nouveaut%C3%A9s%20techniques%20de%20la%20version%207.2%20en%205%20min.pdf) - ---- - -> ⚠️ **JAVA JRE21 est maintenant requis.** -> Incompatibilités : JRE8, JRE11, BIRT 4.3.1 non compatible → JRE7 ou JRE8 requis pour ce dernier - ---- - - -### Différenciation des rôles pour les accès hors réseau entreprise - -Les rôles destinés à un accès en dehors du réseau de l’entreprise peuvent désormais être différenciés, notamment pour restreindre certaines fonctionnalités (comme le badgage). - -**Modes d'accès disponibles :** - -- **Externe** - Permet la connexion à l’application eTemptation (UX ou eQuartz), aussi bien depuis l’intérieur que l’extérieur du réseau de l’entreprise. - -- **Mobilité + Externe** - Permet la connexion à l’application mTemptation (mobile), mais aussi à eTemptation (UX ou eQuartz), aussi bien depuis l’intérieur que l’extérieur du réseau de l’entreprise. - -> ⚠️ Si les rôles *"Externe"* ou *"Mobilité + Externe"* sont définis dans l’application (via les profils utilisateurs), **mais que le paramétrage dans AdminCenter et la configuration Apache ne sont pas en place**, alors aucune distinction ne sera faite entre un accès **interne** et **externe** → les rôles ne seront pas appliqués automatiquement selon l'origine de la connexion. - ---- - -#### **Paramétrage requis dans AdminCenter** - -![Capture AdminCenter](reunions/pasted/20250409-221922.png) - -Dans : -**Service Settings** > **Web Settings** > **Sécurité et écran de signature** - -- Paramètre : `auth.restrict.httpHeader` -- Valeur suggérée : `x-restrict:MyCompany` - ---- - -#### **Configurer le reverse proxy Apache pour injecter l’en-tête HTTP** - -Voici un exemple de configuration Apache : - -```apache -# Exemple de configuration dans un VirtualHost Apache - - ServerName webquartz.exemple.com - - # Redirige tout le trafic HTTPS vers Tomcat - ProxyPreserveHost On - ProxyPass / http://127.0.0.1:8080/ - ProxyPassReverse / http://127.0.0.1:8080/ - - # Si l’IP source n’est pas dans le réseau interne, injecter l’en-tête - SetEnvIf Remote_Addr "^(?!192\.168\.|10\.|172\.(1[6-9]|2[0-9]|3[01])\.)" IS_EXTERNAL - - RequestHeader set x-restrict "MyCompany" env=IS_EXTERNAL - - SSLEngine on - SSLCertificateFile /etc/ssl/certs/cert.pem - SSLCertificateKeyFile /etc/ssl/private/key.pem - -``` - -- Si l’IP ne fait pas partie d’un réseau privé (ni `192.168.x.x`, ni `10.x.x.x`, ni `172.16.x.x` à `172.31.x.x`), alors on définit la variable d’environnement **IS_EXTERNAL**. -- Si **IS_EXTERNAL** est défini, on injecte l’en-tête HTTP `x-restrict:MyCompany` dans la requête vers Tomcat. -- L'utilisateur est alors automatiquement redirigé vers le rôle défini avec un mode d'accès **Externe** ou **Mobilité + Externe**, et **ne peut pas changer de rôle**. - ---- - ---- - -### IEP - -- URL : `http://:8080/webquartz/interface/iepconfig.jsp` -- Nécessite activation dans Admin Center : - **Service Settings > Web Settings > Sécurité et écran de signature** - ---- - -### Le dossier clients - -*(Non précisé dans ton extrait)* - ---- - -## Prochain RDV - -📅 **Vendredi 11 avril 2025** \ No newline at end of file diff --git a/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/meta.json b/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/meta.json deleted file mode 100644 index 15a7c35..0000000 --- a/data/83d27137-0077-4dc3-a76c-a033b00e6b7e/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "83d27137-0077-4dc3-a76c-a033b00e6b7e", - "slug": "rdv-tech-2025-04-03", - "title": "RDV Tech #2025.04.03", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-09 23:03:39", - "created_at": "2025-04-09 23:03:39", - "updated_at": "2025-04-09 23:03:39", - "revisions": [], - "cover": "cover.jpg", - "category": "actualité" -} diff --git a/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/index.md b/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/index.md deleted file mode 100644 index f5ab15e..0000000 --- a/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/index.md +++ /dev/null @@ -1,85 +0,0 @@ -## Contexte initial - -Depuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee *SLZB-06M* (Ethernet + PoE) de provoquer des instabilités réseau sous Zigbee2MQTT. Les symptômes étaient clairs : redémarrages en boucle du service, erreurs `ECONNRESET`, commandes Zigbee échouées… Bref, une stack Zigbee instable malgré une configuration soignée. - -J’avais tout envisagé : firmware Ember instable, problème d’alimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. J’ai même reflashé le dongle et validé la configuration YAML ligne par ligne. Sans succès. Toujours les mêmes erreurs : - -``` -error: zh:ember: Adapter fatal error: ERROR_SERIAL_INIT -error: zh:ember:uart:ash: Port Error: read ECONNRESET -``` - -J’envisageais déjà de tout remplacer : passer à un dongle USB, revoir le routage, refaire un mesh propre. Et puis... - ---- - -## L’incident du lundi matin - -Un blackout complet frappe mon infra : plus aucun service local ou distant ne répond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. Même l’accès Internet est intact, mais tout ce qui repose sur mon réseau interne est figé. - -J’isole alors le NAS (la machine hôte centrale qui héberge tout le stockage via Proxmox), le connecte localement via un boîtier d’acquisition HDMI. Rien. Écran noir. - -Je commence à douter de tout : le câble DisplayPort ? Le boîtier HDMI ? Le BIOS ? Je teste, redémarre, écoute. Trois bips longs. Rien à l’écran. Jusqu’à ce que je réalise que j’attendais une image 1080p… alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes périphériques), ajuste la fréquence… et là, miracle : - -> « Press to enter Setup or to enter Boot Menu » - -S’ensuivent des erreurs BIOS typiques : - -``` -ERROR - POST - Invalid date / time -ERROR - POST - Bad RTC Battery -BIOS Settings defaults loaded. -``` - ---- - -## Le coupable n°1 : la pile CMOS - -La pile bouton est morte. Résultat : perte des paramètres BIOS à chaque redémarrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 à 3,1V), et tout rentre dans l’ordre… en apparence. - -Je replace le serveur. Et là, à nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur. - ---- - -## Le vrai coupable : le switch réseau - -Un doute m’envahit. Je regarde le switch PoE. Il est éteint. Plus une LED. - -Je le remplace immédiatement. Nouveau switch, même câblage. Et tout revient : - -* Proxmox opérationnel -* Partages NFS montés -* Home Assistant réactif -* Zigbee2MQTT sans erreur - ---- - -## Le lien entre les deux incidents - -C’est là que tout devient limpide. - -* Le switch défaillant provoquait des microcoupures entre les VMs et le stockage. -* Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service. -* L’instabilité du réseau expliquait les redémarrages en boucle, les commandes Zigbee échouées, les automatisations manquantes. - -Et pendant ce temps, je blâmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT… alors que tout venait d’un simple **transformateur à 10€** du switch. - ---- - -## Bilan - -### Ce que j’ai appris : - -* **Ne jamais sous-estimer un composant “passif”** : un switch, une pile, une alimentation. -* **Un bug réseau peut se déguiser en bug applicatif**. -* **Les microcoupures sont pires que les pannes franches** : elles érodent les services sans les faire crasher complètement, rendant le diagnostic flou. -* **Observer avant d’agir**, c’est vital. Sinon, on démonte tout… pour rien. - ---- - -## Et maintenant ? - -Tout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redémarrage du service. Plus d’`ECONNRESET`. Les automatisations sont de retour. - -**Parfois, c’est "juste" un switch qu'il faut changer !** - diff --git a/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/meta.json b/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/meta.json deleted file mode 100644 index 3db4fd3..0000000 --- a/data/8da6da4b-5b28-4f67-b6f7-277ee42843ce/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "8da6da4b-5b28-4f67-b6f7-277ee42843ce", - "slug": "de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant", - "title": "De Zigbee2MQTT à Proxmox : l’effet papillon d’un switch défaillant", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-25 06:01:36", - "created_at": "2025-05-25 06:01:36", - "updated_at": "2025-05-25 06:01:36", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/index.md b/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/index.md deleted file mode 100644 index 5f923c3..0000000 --- a/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/index.md +++ /dev/null @@ -1,104 +0,0 @@ -Tout commence avec une idée simple : bâtir un système web **léger, modulaire et compréhensible**, sans dépendre d’un framework externe. -Un **framework maison**, conçu pour gérer efficacement des **posts**, des **commentaires** et des **pièces jointes**, tout en respectant les principes de l’architecture **MVC**. - -### L’objectif - -Disposer d’une base claire et extensible, où chaque brique du système — du routeur aux modèles — reste transparente et entièrement maîtrisable. - ---- - -## **La structure du projet** - -L’application s’organise autour d’une arborescence simple et logique. - -Au sommet, le dossier `public/` joue le rôle de **porte d’entrée** du site, avec un fichier `index.php` qui orchestre tout : c’est lui qui intercepte chaque requête et la transmet au **routeur**. - -Dans le dossier `app/`, on retrouve le cœur de la logique métier : - -* `Core/` contient les **fondations** : le routeur et la classe de base des contrôleurs. -* `Controllers/` regroupe les différentes logiques d’action (posts, commentaires, pièces jointes). -* `Models/` gère la **persistance des données** — ici stockées dans des fichiers JSON pour plus de simplicité. - -Chaque couche a un rôle précis, et l’ensemble reste clair, modulaire et facile à maintenir. - ---- - -## **Le routeur : le cerveau du système** - -Au cœur du projet, le fichier `Router.php` agit comme un **chef d’orchestre**. -Il écoute les requêtes entrantes, analyse leur méthode (`GET`, `POST`, `PATCH`, etc.) et les fait correspondre à la bonne route. - -Grâce à un jeu de **regex**, le routeur reconnaît des chemins dynamiques comme `/posts/:id` et transmet automatiquement les paramètres au contrôleur concerné. -Une architecture élégante, minimaliste et pourtant très puissante. - ---- - -## **L’entrée principale : `index.php`** - -Tout commence dans `public/index.php`. -Après avoir chargé les classes nécessaires, on y définit les routes — une à une — comme les **règles d’un jeu**. - -Chaque route associe une méthode HTTP à une action précise : - -* Afficher tous les posts -* Créer un nouveau post -* Mettre à jour, publier ou masquer un post -* Ajouter un commentaire ou une pièce jointe - -Une fois toutes les routes enregistrées, le routeur **intercepte la requête HTTP réelle** et la redirige vers le bon contrôleur. -C’est simple, direct et parfaitement lisible. - ---- - -## **Les contrôleurs : la logique métier** - -Prenons `PostController` comme exemple. -Chaque méthode correspond à une **action concrète** du système : afficher la liste des posts, en créer un, le modifier, le publier ou le masquer. - -Les contrôleurs sont **stateless** : ils reçoivent les données, invoquent le modèle correspondant, puis renvoient une réponse JSON propre et explicite. -Aucune dépendance superflue, aucun artifice — le code parle de lui-même. - ---- - -## **Les modèles : la mémoire du système** - -Les modèles (`Post`, `Comment`, `Attachment`) assurent la gestion des données. -Ici, les informations sont stockées dans des fichiers JSON — un choix volontairement simple, idéal pour le prototypage ou les petits projets. - -Mais la structure est pensée pour pouvoir évoluer facilement vers une **base de données réelle** (MySQL, SQLite, etc.) via PDO. -Chaque modèle sait comment **lire, créer, modifier et sauvegarder** ses propres objets, garantissant ainsi une séparation claire des responsabilités. - ---- - -## **Une API claire et RESTful** - -Les routes suivent une logique **RESTful**, simple et cohérente : - -```bash -PATCH /posts/42/publish -PATCH /posts/42/comments/17/hide -POST /posts/42/attachments -``` - -L’API est lisible, homogène et prête à être consommée par n’importe quel front-end — qu’il soit en Vue.js, React, ou même une interface HTML minimale. - ---- - -## **Pourquoi cette approche séduit** - -Ce mini-framework maison présente plusieurs atouts : - -* **Zéro dépendance externe** : tout est sous ton contrôle. -* **Architecture claire et didactique** : parfaite pour comprendre la mécanique interne d’un framework. -* **Routing dynamique et élégant** : les paramètres d’URL sont gérés naturellement. -* **Extensibilité** : tu peux facilement ajouter l’authentification, des middlewares ou la validation des données. -* **Légèreté** : un cœur minimal, mais robuste et fonctionnel. - ---- - -## **Et après ?** - -La prochaine étape : implémenter la **gestion complète des fichiers uploadés**, avec vérification du type MIME, stockage sécurisé dans `/uploads`, et possibilité de masquer les pièces jointes à la demande. - -Petit à petit, ton framework prend forme — un système MVC léger, propre et totalement maîtrisé. -Tu n’utilises plus un framework : tu **en construis un**. diff --git a/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/meta.json b/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/meta.json deleted file mode 100644 index aff5661..0000000 --- a/data/8ed45b6e-d89b-4ae9-94e2-ed8476c00080/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "8ed45b6e-d89b-4ae9-94e2-ed8476c00080", - "slug": "creer-son-propre-mini-framework-php-from-scratch", - "title": "Créer son propre mini-framework PHP from scratch", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-04 22:07:52", - "created_at": "2025-11-04 22:07:52", - "updated_at": "2025-11-04 22:07:52", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/index.md b/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/index.md deleted file mode 100644 index fdff6ed..0000000 --- a/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/index.md +++ /dev/null @@ -1,67 +0,0 @@ -### Définition technique - -La 3G, ou **UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access)**, représente la troisième génération de réseaux mobiles. Déployée massivement au début des années 2000, elle a permis d’augmenter significativement les débits par rapport à la 2G et de démocratiser l’internet mobile. - -* **Débit théorique descendant** : de 384 kbit/s (UMTS) à 42 Mbit/s (HSPA+) -* **Débit théorique montant** : de 64 kbit/s à 5,76 Mbit/s selon la version HSPA+ -* **Latence moyenne** : 150–200 ms - -Grâce à ces caractéristiques, la 3G pouvait supporter des usages multimédias modérés et une communication fluide pour des applications professionnelles légères. - ---- - -### Usages typiques de la 3G - -La 3G reste adaptée pour : - -* **Email et messagerie instantanée** : navigation fluide pour les échanges professionnels ou personnels. -* **Surf web** : pages web standardisées et consultation de contenus multimédias légers. -* **Visioconférence légère** : qualité suffisante pour des appels vidéo 480p. -* **VoIP** : appels téléphoniques via internet, avec une qualité correcte sur réseaux non saturés. - -Ces usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en débits élevés. - ---- - -### Exemple concret : Free Mobile et bridage en itinérance - -Avec l’essor de la 4G et, plus récemment, de la 5G, certains opérateurs ont commencé à **réduire volontairement les performances de la 3G** pour encourager la migration vers les nouvelles générations. Free Mobile, en itinérance sur le réseau Orange, est un exemple emblématique : - -* **Depuis 2020**, le débit est limité à **384 kbit/s** dans les deux sens pour la 3G en itinérance. -* Le **calendrier de réduction progressive** a été le suivant : - - * **2016** : ~5 Mbit/s descendant - * **2017** : ~1 Mbit/s descendant - * **2019** : 768 kbit/s descendant, 384 kbit/s montant - * **2020** : 384 kbit/s descendant et montant - -Ce bridage transforme la 3G d’une technologie performante en un réseau à très faible débit, affectant la fluidité des usages cités ci-dessus. - ---- - -### Comparaison débits théoriques vs réels - -| Technologie | Débit théorique descendant | Débit réel Free Mobile itinérance 3G | -| ----------- | -------------------------- | ------------------------------------ | -| UMTS | 384 kbit/s – 2 Mbit/s | 384 kbit/s | -| HSPA | 1,8 – 7,2 Mbit/s | 384–768 kbit/s | -| HSPA+ | 21 – 42 Mbit/s | 384 kbit/s | - -**Schéma suggéré** : visualiser le décalage entre débit théorique et débit réel selon génération et itinérance. Cela montre clairement la dégradation volontaire de la 3G. - ---- - -### Impact pour l’utilisateur - -* Navigation ralentie, streaming limité à une résolution faible. -* Visioconférences perturbées ou coupures fréquentes. -* Motivation implicite à migrer vers la 4G ou la 5G pour bénéficier de débits normaux. - -En résumé, la 3G demeure techniquement suffisante pour de nombreux usages, mais **les opérateurs réduisent volontairement les performances**, transformant un service pleinement fonctionnel en expérience limitée. - ---- - -### Références - -* [01net.com – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html) -* [Fiche Free Mobile – Débits 3G (PDF)](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf) \ No newline at end of file diff --git a/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/meta.json b/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/meta.json deleted file mode 100644 index c688016..0000000 --- a/data/947e0330-2d72-44c9-8ee2-fcb312babcd0/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "947e0330-2d72-44c9-8ee2-fcb312babcd0", - "slug": "la-3g-une-technologie-encore-efficace-mais-bridee", - "title": "La 3G : une technologie encore efficace… mais bridée", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:40:01", - "created_at": "2025-11-05 08:40:01", - "updated_at": "2025-11-05 08:40:01", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/files/cover.svg b/data/976fd7f0-e53d-44e2-a879-58194765f3cf/files/cover.svg deleted file mode 100644 index 72cedfa..0000000 --- a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/files/cover.svg +++ /dev/null @@ -1,152 +0,0 @@ - -Mises à jour automatiques de sécurité sur Debian -Illustration symbolique : un bouclier protégeant un terminal Debian, entouré de paquets de mise à jour en orbite et de flux de données sécurisés. - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -.deb - - - - -.deb - - - - -CVE-fix - - - - -patch - - - - -apt - - - - - - - - - - - - - - - - - - - - - - - - - - - -debian — unattended-upgrades - - -root@srv:~# -apt update - -# Reading package lists... - -root@srv:~# -unattended-upgrade - -# Checking security archive - -→ openssl 3.0.15 -→ linux-image 6.1.140 -→ libpam 1.5.2-6+ - -# 3 packages upgraded ✓ - -root@srv:~# -_ - - - - - - - - - - - - - - - - - - - Mises à jour automatiques de sécurité - - - Debian · unattended-upgrades - - - - - apt · security.debian.org · CVE patches - - - Un serveur protégé pendant que vous dormez - - \ No newline at end of file diff --git a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/index.md b/data/976fd7f0-e53d-44e2-a879-58194765f3cf/index.md deleted file mode 100644 index 9a40f64..0000000 --- a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/index.md +++ /dev/null @@ -1,155 +0,0 @@ -Maintenir un système Debian à jour, c'est un peu comme fermer ses fenêtres avant de partir en vacances : on sait qu'il faut le faire, on sait pourquoi, et pourtant ça finit régulièrement par passer à la trappe. Le problème, c'est qu'une CVE qui traîne plusieurs semaines sur un serveur exposé, ça ne pardonne pas toujours. - -Heureusement, Debian fournit tout ce qu'il faut pour automatiser l'application des correctifs de sécurité, à travers un paquet qui s'appelle `unattended-upgrades`. L'idée est simple : on configure une fois, et la machine se débrouille pour appliquer les patches `-security` sans qu'on ait à y penser. Ce qui suit, c'est la marche à suivre, avec les pièges que j'ai croisés en route. - -## Le principe - -`unattended-upgrades` n'est pas un démon qui tourne en permanence. C'est un script qui est lancé une fois par jour par un timer systemd (`apt-daily-upgrade.timer`), et qui regarde dans sa configuration quelles « origines » de paquets il a le droit de mettre à jour. Par défaut, il est conservateur : il ne touche qu'aux paquets venant du dépôt de sécurité officiel. C'est exactement ce qu'on veut sur un serveur de production. - -Deux fichiers entrent en jeu : - -- `/etc/apt/apt.conf.d/20auto-upgrades` décide *si* et *à quelle fréquence* unattended-upgrades est exécuté -- `/etc/apt/apt.conf.d/50unattended-upgrades` décide *quoi* mettre à jour et *comment* - -On va passer par les deux. - -## Installation - -Rien de très exotique : - -```bash -sudo apt update -sudo apt install -y unattended-upgrades apt-listchanges -``` - -`apt-listchanges` n'est pas strictement nécessaire, mais il est utile : il permet de recevoir un résumé des changements appliqués (notamment les entrées de `NEWS.Debian` qui annoncent parfois des changements de comportement qu'il vaut mieux ne pas découvrir un lundi matin). - -## Activer l'exécution automatique - -La commande classique pour ça : - -```bash -sudo dpkg-reconfigure --priority=low unattended-upgrades -``` - -L'interface te pose une question simple — « voulez-vous appliquer automatiquement les mises à jour de stabilité ? » — réponds oui. En coulisses, cette commande crée le fichier `/etc/apt/apt.conf.d/20auto-upgrades` avec ce contenu : - -``` -APT::Periodic::Update-Package-Lists "1"; -APT::Periodic::Unattended-Upgrade "1"; -``` - -Le `"1"` signifie « tous les jours ». Tu peux mettre `"7"` pour hebdomadaire, mais sur un serveur exposé je ne vois pas l'intérêt de retarder. - -Pendant qu'on y est, deux options qu'on ajoute souvent à ce fichier : - -``` -APT::Periodic::Download-Upgradeable-Packages "1"; -APT::Periodic::AutocleanInterval "7"; -``` - -La première télécharge les paquets en amont, ce qui rend l'installation plus rapide le moment venu. La seconde nettoie le cache `/var/cache/apt/archives` une fois par semaine, ce qui évite que ce dossier ne grossisse indéfiniment. - -## Configurer le périmètre des mises à jour - -C'est dans `/etc/apt/apt.conf.d/50unattended-upgrades` que ça se joue. Le fichier est livré commenté et documenté, ce qui aide. La section la plus importante ressemble à ça : - -``` -Unattended-Upgrade::Origins-Pattern { - "origin=Debian,codename=${distro_codename}-updates"; - "origin=Debian,codename=${distro_codename},label=Debian"; - "origin=Debian,codename=${distro_codename},label=Debian-Security"; - "origin=Debian,codename=${distro_codename}-security,label=Debian-Security"; -}; -``` - -Sur une Debian récente (Bookworm et au-delà), ces lignes sont décommentées par défaut et couvrent les mises à jour de sécurité. Si tu veux être strictement sécurité-seulement, garde uniquement les deux lignes contenant `Debian-Security` et commente les autres. La règle est : `label=Debian-Security` correspond aux correctifs de l'équipe sécurité, le reste correspond aux mises à jour de point release (les `12.6 → 12.7` et compagnie). - -Quelques options supplémentaires qui méritent qu'on s'y arrête : - -### Le redémarrage automatique - -``` -Unattended-Upgrade::Automatic-Reboot "false"; -Unattended-Upgrade::Automatic-Reboot-Time "02:00"; -``` - -Question politique autant que technique. Certaines mises à jour — typiquement le noyau ou la glibc — ne prennent effet qu'après reboot. Tant que la machine n'a pas redémarré, le correctif n'est pas réellement appliqué, même si le paquet est installé. Tu as deux options : laisser à `"false"` et reboot manuellement quand tu veux (en surveillant `/var/run/reboot-required`), ou passer à `"true"` avec une heure creuse. Sur un serveur isolé, le reboot auto se défend. Sur une base de données critique, beaucoup moins. - -### Les notifications - -``` -Unattended-Upgrade::Mail "admin@exemple.fr"; -Unattended-Upgrade::MailReport "on-change"; -``` - -Très utile. Tu reçois un mail uniquement quand quelque chose a été installé (ou a échoué), ce qui évite le bruit. Évidemment, il faut un MTA configuré — `msmtp` ou un postfix en relais SMTP font le boulot. - -### Le nettoyage - -``` -Unattended-Upgrade::Remove-Unused-Kernel-Packages "true"; -Unattended-Upgrade::Remove-Unused-Dependencies "true"; -``` - -Sans ça, les vieux noyaux s'accumulent dans `/boot`, qui finit par se remplir, ce qui finit par bloquer la prochaine mise à jour du noyau. Classique. - -## Tester avant de laisser tourner - -Avant de partir en weekend, vérifie que la configuration est bien comprise : - -```bash -sudo unattended-upgrades --dry-run --debug -``` - -Le dry-run ne touche à rien, mais il liste les paquets qui seraient installés et — surtout — il indique pourquoi un paquet est ou n'est pas retenu. Si tu vois `Checking: ` suivi de `Allowed origins are:` et que ton dépôt de sécurité apparaît bien dans la liste, c'est bon signe. - -Tu peux aussi vérifier que les timers systemd sont actifs : - -```bash -systemctl list-timers apt-daily.timer apt-daily-upgrade.timer -``` - -Ces deux timers sont fournis par le paquet `apt` lui-même, indépendamment de unattended-upgrades. Le premier rafraîchit la liste des paquets, le second déclenche l'upgrade. S'ils sont marqués `inactive`, c'est qu'ils sont masqués quelque part — un `systemctl unmask` règle généralement le problème. - -## Vérifier après coup - -Les logs vivent ici : - -```bash -sudo less /var/log/unattended-upgrades/unattended-upgrades.log -sudo less /var/log/unattended-upgrades/unattended-upgrades-dpkg.log -``` - -Le premier est un résumé lisible, le second contient la sortie brute de `dpkg`. Quand quelque chose se passe mal, c'est généralement dans le second qu'on trouve l'explication (un fichier de configuration modifié, un service qui refuse de redémarrer, ce genre de choses). - -Pour savoir si la machine attend un reboot après une mise à jour de noyau : - -```bash -ls /var/run/reboot-required 2>/dev/null && cat /var/run/reboot-required.pkgs -``` - -Si le fichier existe, c'est qu'au moins un paquet installé recommande un redémarrage. Le second fichier liste lesquels. - -## Quelques pièges - -**Les fichiers de configuration modifiés.** Si tu as personnalisé un `/etc/...` dont le paquet propose une nouvelle version, unattended-upgrades va voir un conflit et laisser tomber l'installation par défaut (option `--force-confdef`). C'est généralement le bon comportement, mais ça veut dire que certaines mises à jour resteront en attente jusqu'à une intervention manuelle. Les logs te le diront. - -**Les paquets blacklistés.** Tu peux exclure des paquets précis de la mise à jour automatique : - -``` -Unattended-Upgrade::Package-Blacklist { - "libc6"; - "linux-image-.*"; -}; -``` - -À utiliser avec discernement — exclure libc6 ou le noyau, c'est précisément exclure les correctifs qui comptent le plus. Mais sur une machine où un reboot coûte cher, ça permet de garder le contrôle sur les paquets sensibles tout en automatisant le reste. - -**Les dépôts tiers.** Par défaut, seuls les dépôts Debian officiels sont concernés. Si tu utilises un PPA ou un dépôt comme celui de Docker ou de PostgreSQL, il faut explicitement l'ajouter dans `Origins-Pattern`. Sinon, ces paquets ne sont jamais mis à jour automatiquement — ce qui peut être un piège silencieux. - -## Pour conclure - -L'automatisation des mises à jour de sécurité sur Debian, ce n'est pas une boîte noire : c'est un script qui tourne une fois par jour, qui lit deux fichiers texte, et qui appelle `apt` avec des règles bien définies. Une fois qu'on a compris ça, le configurer revient à éditer ces deux fichiers selon ses contraintes — niveau de risque, fenêtre de reboot acceptable, notifications souhaitées. - -Le minimum vital sur un serveur exposé tient en quatre points : `unattended-upgrades` installé, le périmètre limité aux dépôts `-security`, les notifications mail activées, et un coup d'œil régulier à `/var/run/reboot-required` pour ne pas oublier les redémarrages. Le reste, c'est de l'ajustement selon le contexte. \ No newline at end of file diff --git a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/meta.json b/data/976fd7f0-e53d-44e2-a879-58194765f3cf/meta.json deleted file mode 100644 index 448eca2..0000000 --- a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/meta.json +++ /dev/null @@ -1,36 +0,0 @@ -{ - "uuid": "976fd7f0-e53d-44e2-a879-58194765f3cf", - "slug": "mises-a-jour-automatiques-de-securite-sur-debian", - "title": "Mises à jour automatiques de sécurité sur Debian", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2026-01-06 20:45", - "created_at": "2026-01-06 20:45:52", - "updated_at": "2026-05-12 00:22:53", - "revisions": [ - { - "n": 1, - "date": "2026-05-12 00:18:42", - "comment": "", - "title": "Mises à jour automatiques de sécurité sur Debian" - }, - { - "n": 2, - "date": "2026-05-12 00:22:53", - "comment": "", - "title": "Mises à jour automatiques de sécurité sur Debian" - } - ], - "cover": "cover.svg", - "files_meta": { - "5cfac9bc6078c2d1-31391.svg": { - "author": "Cédrix", - "source_url": "" - } - }, - "external_links": [], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "linux" -} diff --git a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0001.md b/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0001.md deleted file mode 100644 index f3e1bc6..0000000 --- a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0001.md +++ /dev/null @@ -1,155 +0,0 @@ -Maintenir un système Debian à jour, c'est un peu comme fermer ses fenêtres avant de partir en vacances : on sait qu'il faut le faire, on sait pourquoi, et pourtant ça finit régulièrement par passer à la trappe. Le problème, c'est qu'une CVE qui traîne plusieurs semaines sur un serveur exposé, ça ne pardonne pas toujours. - -Heureusement, Debian fournit tout ce qu'il faut pour automatiser l'application des correctifs de sécurité, à travers un paquet qui s'appelle `unattended-upgrades`. L'idée est simple : on configure une fois, et la machine se débrouille pour appliquer les patches `-security` sans qu'on ait à y penser. Ce qui suit, c'est la marche à suivre, avec les pièges que j'ai croisés en route. - -## Le principe - -`unattended-upgrades` n'est pas un démon qui tourne en permanence. C'est un script qui est lancé une fois par jour par un timer systemd (`apt-daily-upgrade.timer`), et qui regarde dans sa configuration quelles « origines » de paquets il a le droit de mettre à jour. Par défaut, il est conservateur : il ne touche qu'aux paquets venant du dépôt de sécurité officiel. C'est exactement ce qu'on veut sur un serveur de production. - -Deux fichiers entrent en jeu : - -- `/etc/apt/apt.conf.d/20auto-upgrades` décide *si* et *à quelle fréquence* unattended-upgrades est exécuté -- `/etc/apt/apt.conf.d/50unattended-upgrades` décide *quoi* mettre à jour et *comment* - -On va passer par les deux. - -## Installation - -Rien de très exotique : - -```bash -sudo apt update -sudo apt install -y unattended-upgrades apt-listchanges -``` - -`apt-listchanges` n'est pas strictement nécessaire, mais il est utile : il permet de recevoir un résumé des changements appliqués (notamment les entrées de `NEWS.Debian` qui annoncent parfois des changements de comportement qu'il vaut mieux ne pas découvrir un lundi matin). - -## Activer l'exécution automatique - -La commande classique pour ça : - -```bash -sudo dpkg-reconfigure --priority=low unattended-upgrades -``` - -L'interface te pose une question simple — « voulez-vous appliquer automatiquement les mises à jour de stabilité ? » — réponds oui. En coulisses, cette commande crée le fichier `/etc/apt/apt.conf.d/20auto-upgrades` avec ce contenu : - -``` -APT::Periodic::Update-Package-Lists "1"; -APT::Periodic::Unattended-Upgrade "1"; -``` - -Le `"1"` signifie « tous les jours ». Tu peux mettre `"7"` pour hebdomadaire, mais sur un serveur exposé je ne vois pas l'intérêt de retarder. - -Pendant qu'on y est, deux options qu'on ajoute souvent à ce fichier : - -``` -APT::Periodic::Download-Upgradeable-Packages "1"; -APT::Periodic::AutocleanInterval "7"; -``` - -La première télécharge les paquets en amont, ce qui rend l'installation plus rapide le moment venu. La seconde nettoie le cache `/var/cache/apt/archives` une fois par semaine, ce qui évite que ce dossier ne grossisse indéfiniment. - -## Configurer le périmètre des mises à jour - -C'est dans `/etc/apt/apt.conf.d/50unattended-upgrades` que ça se joue. Le fichier est livré commenté et documenté, ce qui aide. La section la plus importante ressemble à ça : - -``` -Unattended-Upgrade::Origins-Pattern { - "origin=Debian,codename=${distro_codename}-updates"; - "origin=Debian,codename=${distro_codename},label=Debian"; - "origin=Debian,codename=${distro_codename},label=Debian-Security"; - "origin=Debian,codename=${distro_codename}-security,label=Debian-Security"; -}; -``` - -Sur une Debian récente (Bookworm et au-delà), ces lignes sont décommentées par défaut et couvrent les mises à jour de sécurité. Si tu veux être strictement sécurité-seulement, garde uniquement les deux lignes contenant `Debian-Security` et commente les autres. La règle est : `label=Debian-Security` correspond aux correctifs de l'équipe sécurité, le reste correspond aux mises à jour de point release (les `12.6 → 12.7` et compagnie). - -Quelques options supplémentaires qui méritent qu'on s'y arrête : - -### Le redémarrage automatique - -``` -Unattended-Upgrade::Automatic-Reboot "false"; -Unattended-Upgrade::Automatic-Reboot-Time "02:00"; -``` - -Question politique autant que technique. Certaines mises à jour — typiquement le noyau ou la glibc — ne prennent effet qu'après reboot. Tant que la machine n'a pas redémarré, le correctif n'est pas réellement appliqué, même si le paquet est installé. Tu as deux options : laisser à `"false"` et reboot manuellement quand tu veux (en surveillant `/var/run/reboot-required`), ou passer à `"true"` avec une heure creuse. Sur un serveur isolé, le reboot auto se défend. Sur une base de données critique, beaucoup moins. - -### Les notifications - -``` -Unattended-Upgrade::Mail "admin@exemple.fr"; -Unattended-Upgrade::MailReport "on-change"; -``` - -Très utile. Tu reçois un mail uniquement quand quelque chose a été installé (ou a échoué), ce qui évite le bruit. Évidemment, il faut un MTA configuré — `msmtp` ou un postfix en relais SMTP font le boulot. - -### Le nettoyage - -``` -Unattended-Upgrade::Remove-Unused-Kernel-Packages "true"; -Unattended-Upgrade::Remove-Unused-Dependencies "true"; -``` - -Sans ça, les vieux noyaux s'accumulent dans `/boot`, qui finit par se remplir, ce qui finit par bloquer la prochaine mise à jour du noyau. Classique. - -## Tester avant de laisser tourner - -Avant de partir en weekend, vérifie que la configuration est bien comprise : - -```bash -sudo unattended-upgrades --dry-run --debug -``` - -Le dry-run ne touche à rien, mais il liste les paquets qui seraient installés et — surtout — il indique pourquoi un paquet est ou n'est pas retenu. Si tu vois `Checking: ` suivi de `Allowed origins are:` et que ton dépôt de sécurité apparaît bien dans la liste, c'est bon signe. - -Tu peux aussi vérifier que les timers systemd sont actifs : - -```bash -systemctl list-timers apt-daily.timer apt-daily-upgrade.timer -``` - -Ces deux timers sont fournis par le paquet `apt` lui-même, indépendamment de unattended-upgrades. Le premier rafraîchit la liste des paquets, le second déclenche l'upgrade. S'ils sont marqués `inactive`, c'est qu'ils sont masqués quelque part — un `systemctl unmask` règle généralement le problème. - -## Vérifier après coup - -Les logs vivent ici : - -```bash -sudo less /var/log/unattended-upgrades/unattended-upgrades.log -sudo less /var/log/unattended-upgrades/unattended-upgrades-dpkg.log -``` - -Le premier est un résumé lisible, le second contient la sortie brute de `dpkg`. Quand quelque chose se passe mal, c'est généralement dans le second qu'on trouve l'explication (un fichier de configuration modifié, un service qui refuse de redémarrer, ce genre de choses). - -Pour savoir si la machine attend un reboot après une mise à jour de noyau : - -```bash -ls /var/run/reboot-required 2>/dev/null && cat /var/run/reboot-required.pkgs -``` - -Si le fichier existe, c'est qu'au moins un paquet installé recommande un redémarrage. Le second fichier liste lesquels. - -## Quelques pièges - -**Les fichiers de configuration modifiés.** Si tu as personnalisé un `/etc/...` dont le paquet propose une nouvelle version, unattended-upgrades va voir un conflit et laisser tomber l'installation par défaut (option `--force-confdef`). C'est généralement le bon comportement, mais ça veut dire que certaines mises à jour resteront en attente jusqu'à une intervention manuelle. Les logs te le diront. - -**Les paquets blacklistés.** Tu peux exclure des paquets précis de la mise à jour automatique : - -``` -Unattended-Upgrade::Package-Blacklist { - "libc6"; - "linux-image-.*"; -}; -``` - -À utiliser avec discernement — exclure libc6 ou le noyau, c'est précisément exclure les correctifs qui comptent le plus. Mais sur une machine où un reboot coûte cher, ça permet de garder le contrôle sur les paquets sensibles tout en automatisant le reste. - -**Les dépôts tiers.** Par défaut, seuls les dépôts Debian officiels sont concernés. Si tu utilises un PPA ou un dépôt comme celui de Docker ou de PostgreSQL, il faut explicitement l'ajouter dans `Origins-Pattern`. Sinon, ces paquets ne sont jamais mis à jour automatiquement — ce qui peut être un piège silencieux. - -## Pour conclure - -L'automatisation des mises à jour de sécurité sur Debian, ce n'est pas une boîte noire : c'est un script qui tourne une fois par jour, qui lit deux fichiers texte, et qui appelle `apt` avec des règles bien définies. Une fois qu'on a compris ça, le configurer revient à éditer ces deux fichiers selon ses contraintes — niveau de risque, fenêtre de reboot acceptable, notifications souhaitées. - -Le minimum vital sur un serveur exposé tient en quatre points : `unattended-upgrades` installé, le périmètre limité aux dépôts `-security`, les notifications mail activées, et un coup d'œil régulier à `/var/run/reboot-required` pour ne pas oublier les redémarrages. Le reste, c'est de l'ajustement selon le contexte. \ No newline at end of file diff --git a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0002.md b/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0002.md deleted file mode 100644 index 9a40f64..0000000 --- a/data/976fd7f0-e53d-44e2-a879-58194765f3cf/revisions/0002.md +++ /dev/null @@ -1,155 +0,0 @@ -Maintenir un système Debian à jour, c'est un peu comme fermer ses fenêtres avant de partir en vacances : on sait qu'il faut le faire, on sait pourquoi, et pourtant ça finit régulièrement par passer à la trappe. Le problème, c'est qu'une CVE qui traîne plusieurs semaines sur un serveur exposé, ça ne pardonne pas toujours. - -Heureusement, Debian fournit tout ce qu'il faut pour automatiser l'application des correctifs de sécurité, à travers un paquet qui s'appelle `unattended-upgrades`. L'idée est simple : on configure une fois, et la machine se débrouille pour appliquer les patches `-security` sans qu'on ait à y penser. Ce qui suit, c'est la marche à suivre, avec les pièges que j'ai croisés en route. - -## Le principe - -`unattended-upgrades` n'est pas un démon qui tourne en permanence. C'est un script qui est lancé une fois par jour par un timer systemd (`apt-daily-upgrade.timer`), et qui regarde dans sa configuration quelles « origines » de paquets il a le droit de mettre à jour. Par défaut, il est conservateur : il ne touche qu'aux paquets venant du dépôt de sécurité officiel. C'est exactement ce qu'on veut sur un serveur de production. - -Deux fichiers entrent en jeu : - -- `/etc/apt/apt.conf.d/20auto-upgrades` décide *si* et *à quelle fréquence* unattended-upgrades est exécuté -- `/etc/apt/apt.conf.d/50unattended-upgrades` décide *quoi* mettre à jour et *comment* - -On va passer par les deux. - -## Installation - -Rien de très exotique : - -```bash -sudo apt update -sudo apt install -y unattended-upgrades apt-listchanges -``` - -`apt-listchanges` n'est pas strictement nécessaire, mais il est utile : il permet de recevoir un résumé des changements appliqués (notamment les entrées de `NEWS.Debian` qui annoncent parfois des changements de comportement qu'il vaut mieux ne pas découvrir un lundi matin). - -## Activer l'exécution automatique - -La commande classique pour ça : - -```bash -sudo dpkg-reconfigure --priority=low unattended-upgrades -``` - -L'interface te pose une question simple — « voulez-vous appliquer automatiquement les mises à jour de stabilité ? » — réponds oui. En coulisses, cette commande crée le fichier `/etc/apt/apt.conf.d/20auto-upgrades` avec ce contenu : - -``` -APT::Periodic::Update-Package-Lists "1"; -APT::Periodic::Unattended-Upgrade "1"; -``` - -Le `"1"` signifie « tous les jours ». Tu peux mettre `"7"` pour hebdomadaire, mais sur un serveur exposé je ne vois pas l'intérêt de retarder. - -Pendant qu'on y est, deux options qu'on ajoute souvent à ce fichier : - -``` -APT::Periodic::Download-Upgradeable-Packages "1"; -APT::Periodic::AutocleanInterval "7"; -``` - -La première télécharge les paquets en amont, ce qui rend l'installation plus rapide le moment venu. La seconde nettoie le cache `/var/cache/apt/archives` une fois par semaine, ce qui évite que ce dossier ne grossisse indéfiniment. - -## Configurer le périmètre des mises à jour - -C'est dans `/etc/apt/apt.conf.d/50unattended-upgrades` que ça se joue. Le fichier est livré commenté et documenté, ce qui aide. La section la plus importante ressemble à ça : - -``` -Unattended-Upgrade::Origins-Pattern { - "origin=Debian,codename=${distro_codename}-updates"; - "origin=Debian,codename=${distro_codename},label=Debian"; - "origin=Debian,codename=${distro_codename},label=Debian-Security"; - "origin=Debian,codename=${distro_codename}-security,label=Debian-Security"; -}; -``` - -Sur une Debian récente (Bookworm et au-delà), ces lignes sont décommentées par défaut et couvrent les mises à jour de sécurité. Si tu veux être strictement sécurité-seulement, garde uniquement les deux lignes contenant `Debian-Security` et commente les autres. La règle est : `label=Debian-Security` correspond aux correctifs de l'équipe sécurité, le reste correspond aux mises à jour de point release (les `12.6 → 12.7` et compagnie). - -Quelques options supplémentaires qui méritent qu'on s'y arrête : - -### Le redémarrage automatique - -``` -Unattended-Upgrade::Automatic-Reboot "false"; -Unattended-Upgrade::Automatic-Reboot-Time "02:00"; -``` - -Question politique autant que technique. Certaines mises à jour — typiquement le noyau ou la glibc — ne prennent effet qu'après reboot. Tant que la machine n'a pas redémarré, le correctif n'est pas réellement appliqué, même si le paquet est installé. Tu as deux options : laisser à `"false"` et reboot manuellement quand tu veux (en surveillant `/var/run/reboot-required`), ou passer à `"true"` avec une heure creuse. Sur un serveur isolé, le reboot auto se défend. Sur une base de données critique, beaucoup moins. - -### Les notifications - -``` -Unattended-Upgrade::Mail "admin@exemple.fr"; -Unattended-Upgrade::MailReport "on-change"; -``` - -Très utile. Tu reçois un mail uniquement quand quelque chose a été installé (ou a échoué), ce qui évite le bruit. Évidemment, il faut un MTA configuré — `msmtp` ou un postfix en relais SMTP font le boulot. - -### Le nettoyage - -``` -Unattended-Upgrade::Remove-Unused-Kernel-Packages "true"; -Unattended-Upgrade::Remove-Unused-Dependencies "true"; -``` - -Sans ça, les vieux noyaux s'accumulent dans `/boot`, qui finit par se remplir, ce qui finit par bloquer la prochaine mise à jour du noyau. Classique. - -## Tester avant de laisser tourner - -Avant de partir en weekend, vérifie que la configuration est bien comprise : - -```bash -sudo unattended-upgrades --dry-run --debug -``` - -Le dry-run ne touche à rien, mais il liste les paquets qui seraient installés et — surtout — il indique pourquoi un paquet est ou n'est pas retenu. Si tu vois `Checking: ` suivi de `Allowed origins are:` et que ton dépôt de sécurité apparaît bien dans la liste, c'est bon signe. - -Tu peux aussi vérifier que les timers systemd sont actifs : - -```bash -systemctl list-timers apt-daily.timer apt-daily-upgrade.timer -``` - -Ces deux timers sont fournis par le paquet `apt` lui-même, indépendamment de unattended-upgrades. Le premier rafraîchit la liste des paquets, le second déclenche l'upgrade. S'ils sont marqués `inactive`, c'est qu'ils sont masqués quelque part — un `systemctl unmask` règle généralement le problème. - -## Vérifier après coup - -Les logs vivent ici : - -```bash -sudo less /var/log/unattended-upgrades/unattended-upgrades.log -sudo less /var/log/unattended-upgrades/unattended-upgrades-dpkg.log -``` - -Le premier est un résumé lisible, le second contient la sortie brute de `dpkg`. Quand quelque chose se passe mal, c'est généralement dans le second qu'on trouve l'explication (un fichier de configuration modifié, un service qui refuse de redémarrer, ce genre de choses). - -Pour savoir si la machine attend un reboot après une mise à jour de noyau : - -```bash -ls /var/run/reboot-required 2>/dev/null && cat /var/run/reboot-required.pkgs -``` - -Si le fichier existe, c'est qu'au moins un paquet installé recommande un redémarrage. Le second fichier liste lesquels. - -## Quelques pièges - -**Les fichiers de configuration modifiés.** Si tu as personnalisé un `/etc/...` dont le paquet propose une nouvelle version, unattended-upgrades va voir un conflit et laisser tomber l'installation par défaut (option `--force-confdef`). C'est généralement le bon comportement, mais ça veut dire que certaines mises à jour resteront en attente jusqu'à une intervention manuelle. Les logs te le diront. - -**Les paquets blacklistés.** Tu peux exclure des paquets précis de la mise à jour automatique : - -``` -Unattended-Upgrade::Package-Blacklist { - "libc6"; - "linux-image-.*"; -}; -``` - -À utiliser avec discernement — exclure libc6 ou le noyau, c'est précisément exclure les correctifs qui comptent le plus. Mais sur une machine où un reboot coûte cher, ça permet de garder le contrôle sur les paquets sensibles tout en automatisant le reste. - -**Les dépôts tiers.** Par défaut, seuls les dépôts Debian officiels sont concernés. Si tu utilises un PPA ou un dépôt comme celui de Docker ou de PostgreSQL, il faut explicitement l'ajouter dans `Origins-Pattern`. Sinon, ces paquets ne sont jamais mis à jour automatiquement — ce qui peut être un piège silencieux. - -## Pour conclure - -L'automatisation des mises à jour de sécurité sur Debian, ce n'est pas une boîte noire : c'est un script qui tourne une fois par jour, qui lit deux fichiers texte, et qui appelle `apt` avec des règles bien définies. Une fois qu'on a compris ça, le configurer revient à éditer ces deux fichiers selon ses contraintes — niveau de risque, fenêtre de reboot acceptable, notifications souhaitées. - -Le minimum vital sur un serveur exposé tient en quatre points : `unattended-upgrades` installé, le périmètre limité aux dépôts `-security`, les notifications mail activées, et un coup d'œil régulier à `/var/run/reboot-required` pour ne pas oublier les redémarrages. Le reste, c'est de l'ajustement selon le contexte. \ No newline at end of file diff --git a/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/index.md b/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/index.md deleted file mode 100644 index 35696d6..0000000 --- a/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/index.md +++ /dev/null @@ -1,49 +0,0 @@ -Voici un résumé des principales nouveautés de la version 2025.4 de Home Assistant, publiée le 2 avril 2025 : - ---- - -### 🧭 Dashboards - -- **Nouveau tableau de bord expérimental "Areas"** : Génère automatiquement un tableau de bord basé sur les zones définies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles. - -- **Carte Horloge** : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. - ---- - -### 🗣️ Assistant Vocal - -- **Assistant vocal proactif** : Votre assistant peut désormais initier des conversations de manière proactive, par exemple pour vous rappeler de fermer une porte laissée ouverte. - -- **Conversations continues avec les LLMs** : Possibilité de maintenir une conversation fluide avec des modèles de langage, sans avoir à répéter le mot d'activation. - -- **Assistant vocal sur appareils ESPHome** : Les assistants vocaux basés sur ESPHome peuvent désormais initier des conversations, élargissant les possibilités d'automatisation vocale. - ---- - -### ☁️ Sauvegarde et Restauration - -- **Restauration depuis le Cloud lors de l'onboarding** : Si vous utilisez Home Assistant Cloud, vous pouvez désormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation. - ---- - -### 🧩 Intégrations - -- **Nouvelles intégrations** : Ajout de nouvelles intégrations pour étendre la compatibilité avec divers appareils et services. - -- **Améliorations des intégrations existantes** : Des améliorations ont été apportées aux intégrations existantes pour une meilleure stabilité et performance. - ---- - -### 🧠 Templates - -- **Nouvelles fonctions de template** : Ajout de nouvelles fonctions pour faciliter la création de templates complexes, offrant plus de flexibilité aux utilisateurs avancés. - ---- - -### ⚡ Gestion de l'Énergie - -- **Hiérarchie des appareils** : Introduction d'une hiérarchie des appareils pour une meilleure organisation et visualisation de la consommation énergétique dans le tableau de bord énergie. - ---- - -Pour plus de détails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : [2025.4 Time to continue the dashboards! - Home Assistant](https://www.home-assistant.io/blog/2025/04/02/release-20254/?utm_source=varlog.a5l.fr) \ No newline at end of file diff --git a/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/meta.json b/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/meta.json deleted file mode 100644 index 67ae6c0..0000000 --- a/data/9f49d737-0aa4-47f8-bc56-059c531fb60e/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "9f49d737-0aa4-47f8-bc56-059c531fb60e", - "slug": "home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord", - "title": "Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-01 06:20:00", - "created_at": "2025-05-01 06:20:00", - "updated_at": "2025-05-01 04:24:48", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/index.md b/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/index.md deleted file mode 100644 index cea0c72..0000000 --- a/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/index.md +++ /dev/null @@ -1,76 +0,0 @@ -## Explications scientifiques et économiques - -La migration des utilisateurs de la 3G vers la 4G et la 5G ne se limite pas à une simple volonté commerciale. Plusieurs facteurs techniques et économiques expliquent pourquoi les opérateurs limitent progressivement les performances des anciennes générations. - ---- - -### 1. Refarming du spectre - -Le **refarming** consiste à **réaffecter les fréquences radio utilisées par la 3G (900 MHz, 1800 MHz, 2100 MHz)** pour la 4G et désormais la 5G. - -* **Objectif :** optimiser l’utilisation du spectre radio limité et très convoité. -* **Conséquence pour la 3G :** réduction des capacités réseau et baisse effective des débits. -* **Avantage pour la 4G/5G :** meilleure couverture et débits accrus, tout en utilisant les bandes déjà déployées. - ---- - -### 2. Coût d’entretien élevé des infrastructures 3G - -Maintenir un réseau 3G opérationnel est **coûteux** : - -* Les équipements (antennes, contrôleurs RNC, stations de base) vieillissent et nécessitent maintenance et mises à jour régulières. -* Les coûts énergétiques et opérationnels sont proportionnellement plus élevés par bit transmis comparé à la 4G ou la 5G. -* En parallèle, le nombre d’utilisateurs actifs sur la 3G diminue, ce qui réduit la rentabilité. - -> Le ratio coût par bit est donc nettement moins favorable pour la 3G : pour un flux de données équivalent, un opérateur dépense plus en 3G qu’en 4G ou 5G. - ---- - -### 3. Incitation à la migration via bridage - -Pour accélérer la transition vers les nouvelles générations : - -* Les opérateurs **brident les débits 3G** (exemple concret : Free Mobile en itinérance sur Orange). -* Les utilisateurs rencontrent des **limitations visibles** : ralentissements web, streaming limité, visioconférence dégradée. -* Cette stratégie crée une motivation implicite à souscrire à des forfaits 4G ou 5G, sans intervention directe sur les tarifs. - ---- - -### Évolution des débits bridés sur 3G Free/Orange (2016–2020) - -| Année | Débit descendant | Débit montant | -| ----- | ---------------- | ------------- | -| 2016 | ~5 Mbit/s | 0,5–1 Mbit/s | -| 2017 | ~1 Mbit/s | 0,5 Mbit/s | -| 2019 | 768 kbit/s | 384 kbit/s | -| 2020 | 384 kbit/s | 384 kbit/s | - -> Ce tableau illustre la **réduction progressive des performances**, transformant un réseau encore fonctionnel en service à très faible débit, pour encourager la migration vers la 4G/5G. - ---- - -### Schéma suggéré : flux de données et coût par bit (3G vs 4G) - -```mermaid -flowchart LR - A[Utilisateur 3G] -->|Faible débit| B[Flux de données] - B -->|Coût élevé par bit| C[Opérateur] - - D[Utilisateur 4G] -->|Débit élevé| E[Flux de données] - E -->|Coût faible par bit| C[Opérateur] - - style A fill:#f9f,stroke:#333,stroke-width:1px - style D fill:#9f9,stroke:#333,stroke-width:1px -``` - -* **Lecture du schéma :** la 3G transmet moins de données à un coût plus élevé pour l’opérateur. La 4G/5G, avec des débits supérieurs et un coût par bit réduit, devient nettement plus rentable. - ---- - -La dégradation volontaire des performances 3G s’explique par un **mix de contraintes techniques, économiques et stratégiques** : - -1. Libérer les fréquences pour les nouvelles générations (refarming). -2. Réduire les coûts d’entretien des infrastructures obsolètes. -3. Inciter les utilisateurs à migrer vers la 4G et la 5G, plus rentables et performantes. - -> Ce processus est récurrent : chaque génération prépare progressivement l’abandon de la précédente, toujours sous couvert d’optimisation technique et économique. diff --git a/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/meta.json b/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/meta.json deleted file mode 100644 index 8c26426..0000000 --- a/data/a55aeefd-28ae-4c3f-bfc1-c0400c3877c2/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "a55aeefd-28ae-4c3f-bfc1-c0400c3877c2", - "slug": "pourquoi-les-operateurs-brident-ils-la-3g", - "title": "Pourquoi les opérateurs brident-ils la 3G ?", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:41:22", - "created_at": "2025-11-05 08:41:22", - "updated_at": "2025-11-05 08:41:22", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/b0b3ac59-87c5-4598-a549-f3168abb4429/index.md b/data/b0b3ac59-87c5-4598-a549-f3168abb4429/index.md deleted file mode 100644 index 8d0fa9b..0000000 --- a/data/b0b3ac59-87c5-4598-a549-f3168abb4429/index.md +++ /dev/null @@ -1,12 +0,0 @@ -Entre 2023 et 2024, un vent de changement a soufflé sur les grandes plateformes sociales. Reddit, Twitter — devenu **X** sous la direction d’Elon Musk — et **Tumblr** ont fait un choix audacieux : **vendre l’accès à leurs immenses bases de données textuelles** à des entreprises d’intelligence artificielle, parmi lesquelles figuraient **OpenAI** et **Google**. - -Leur objectif était simple, presque logique à l’ère des algorithmes : permettre à ces IA d’apprendre à partir de **millions de conversations humaines**, réelles, spontanées, parfois absurdes, souvent profondes. Reddit vantait la richesse de ses échanges communautaires, Twitter la vitalité de son flux mondial, Tumblr la créativité de ses utilisateurs. - -Les premiers contrats tombèrent comme des chiffres vertigineux : **des dizaines de millions de dollars** pour quelques téraoctets de mots. Reddit se félicitait d’avoir “trouvé un modèle économique durable”. X, de son côté, modifia discrètement ses **conditions d’utilisation** : désormais, **tout contenu public** pouvait être exploité pour entraîner des systèmes d’IA. - -Mais cette monétisation du langage eut un **effet domino** inattendu. -Des milliers d’utilisateurs, soudain conscients que leurs messages, leurs blagues ou leurs confidences pouvaient nourrir des machines, **supprimèrent leurs anciens posts** ou **rendirent leurs profils privés**. Sur les forums, on parlait de “grève des données”. Certains disaient avec amertume : “Nos mots valent de l’or, mais pas pour nous.” - -Pendant ce temps, ailleurs, **LinkedIn** suivait le même chemin, plus discrètement. Sous l’impulsion de Microsoft, la plateforme professionnelle intégrait elle aussi ses données à sa **stratégie IA**, cherchant à “rentabiliser” chaque interaction, chaque profil, chaque recommandation. - -Ainsi, entre 2023 et 2024, le web social entra dans une nouvelle ère : celle où **les conversations devinrent des ressources**, où **les mots des uns entraînaient les intelligences des autres**. diff --git a/data/b0b3ac59-87c5-4598-a549-f3168abb4429/meta.json b/data/b0b3ac59-87c5-4598-a549-f3168abb4429/meta.json deleted file mode 100644 index 57ec589..0000000 --- a/data/b0b3ac59-87c5-4598-a549-f3168abb4429/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "b0b3ac59-87c5-4598-a549-f3168abb4429", - "slug": "les-annees-ou-les-mots-furent-vendus", - "title": "Les années où les mots furent vendus", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 07:17:02", - "created_at": "2025-11-05 07:17:02", - "updated_at": "2025-11-05 07:17:02", - "revisions": [], - "cover": "cover.jpg", - "category": "loisirs" -} diff --git a/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/index.md b/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/index.md deleted file mode 100644 index b0fbbb0..0000000 --- a/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/index.md +++ /dev/null @@ -1,142 +0,0 @@ -## **Chronique d’une mise à l’épreuve LinkedInienne** - -Il y a sur LinkedIn de petites scènes de théâtre. -Des instants où la fraîcheur, la naïveté et la passion d’un étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel. - -Cette semaine, le héros s’appelle **Nathan Lempereur**. -Étudiant en BTS SIO SISR, passionné d’informatique, il publie fièrement : - -> « Sortie de SrvTools 1.0 !! -> J’ai conçu un outil pour simplifier l’installation et la configuration de serveurs Linux. » - -Un projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches. -Un travail concret, fait avec le cœur et la motivation. -Bref : **le genre de post rafraîchissant qu’on aimerait voir plus souvent.** - -Mais voilà : LinkedIn n’est pas toujours tendre avec les enthousiastes. -Et la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique. - ---- - -## **Acte I – L’innocence du créateur** - -Nathan partage son outil avec sincérité. -Il détaille son script, ses fonctions, la compatibilité, la licence. -Il répond à tous, poliment, curieusement, avec ses mots à lui. - -Son ton n’est pas celui d’un expert, mais celui de quelqu’un qui **ose**. -Et rien que pour ça, il méritait des applaudissements. - -Mais sur LinkedIn, le tonnerre vient souvent d’ailleurs. - ---- - -## **Acte II – L’entrée des gardiens du temple** - -Le premier commentaire bienveillant arrive, sous la forme d’un **« bon boulot, mais »**. -Toujours ce petit *mais*, fidèle compagnon des compliments à moitié avalés. - -> « Bon boulot ! Effectivement, la compatibilité avec d’autres systèmes serait la bienvenue. » - -Un conseil pertinent, certes. -Mais déjà, l’équilibre se rompt : Nathan ne soumettait pas une *RFC*, il partageait sa fierté. - -Puis vient le classique : - -> « Vous connaissez Ansible ? » - -Sous-entendu : *ton outil, c’est mignon, mais ça existe déjà — et en mieux, depuis dix ans.* -Et quand Nathan répond humblement qu’il ne connaît pas Ansible, on sent presque la salle soupirer. -*Oh, le pauvre, il ne connaît pas Ansible.* - -Pourtant, il reste poli, à l’écoute, curieux. -Mais la leçon LinkedInienne est lancée : **tu ne peux pas simplement être heureux d’avoir fait quelque chose — il faut défendre son utilité devant un jury invisible.** - ---- - -## **Acte III – Les coups de pinceau du réalisme** - -D’autres s’invitent dans la discussion. -Les plus pédagogues demandent : - -> « Comment comptes-tu maintenir les logiciels ? » -> « Quels sont les impacts si les versions changent ? » -> « Et la cybersécurité, tu y as pensé ? » - -Les plus techniques ajoutent : - -> « dns-nameservers n’est pas dans le fichier interfaces. » -> « apache2, en prod, sans durcissement ? Non. » - -Chacun y va de son détail, de son ajustement, de sa remarque. -Et au milieu de tout ça, Nathan reste là — il lit, répond, apprend. -Il ne se vexe pas. Il continue. Parce que lui, il voulait juste **partager**. - ---- - -## **Acte IV – LinkedIn, ou la pédagogie à reculons** - -Ce n’est pas de la méchanceté. -C’est pire : **c’est l’habitude d’éteindre la flamme.** - -LinkedIn regorge de gens brillants, compétents, expérimentés. -Mais trop souvent, ils oublient une chose : **l’enthousiasme, ça se protège.** -Ça ne se corrige pas, ça s’encourage. - -Face à un jeune qui code un outil, on peut dire : - -> « Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça t’inspirera. » - -Ou bien : - -> « Ça existe déjà, ton code n’est pas durci, tu réinventes la roue. » - -La première phrase fait grandir. -La seconde forme les cyniques de demain. - ---- - -## **Acte V – Ce que Nathan a compris (et que beaucoup ont oublié)** - -Malgré les remarques, Nathan reste droit dans ses bottes. -Il remercie, prend note, annonce une version 2. -Il continue à coder, à apprendre, à rêver. - -Et c’est là que l’histoire devient belle : -le garçon n’a pas perdu sa flamme. - -Parce qu’il a compris ce que beaucoup oublient : -**le progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.** - ---- - -## **Épilogue – Pour ceux qui cassent les pattes sans le vouloir** - -La prochaine fois qu’un étudiant publie fièrement son petit outil, son script, sa maquette, -souvenez-vous : il ne cherche pas un audit de sécurité. -Il cherche un peu de reconnaissance. - -Et peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO. -Et qu’il se souviendra du jour où, au lieu de lui tendre la main, -on lui a tendu une liste de dépendances manquantes. - -Alors, la prochaine fois, laissez-le être fier. -Corrigez, si vous voulez — mais surtout, **encouragez.** - -Parce que casser des pattes, c’est facile. -Faire pousser des ailes, c’est autrement plus noble. - -Et puis, après tout… -peut-être que Nathan préfère **le Bash et APT** à **Ansible, npm ou autres** — -et c’est très bien comme ça. - ---- - -### 🧠 **Morale de l’histoire** - -Sur LinkedIn, il y a ceux qui montrent ce qu’ils savent faire, -et ceux qui montrent qu’ils savent mieux. -Les premiers construisent. -Les seconds commentent. - -🔗 [Post original de Nathan Lempereur](https://www.linkedin.com/posts/nathan-lempereur_linux-opensource-bash-activity-7389979263749423105-nimT) diff --git a/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/meta.json b/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/meta.json deleted file mode 100644 index 7fa0add..0000000 --- a/data/b7647f3d-0c0a-46ef-815a-cb56e1e95aae/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "b7647f3d-0c0a-46ef-815a-cb56e1e95aae", - "slug": "comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme", - "title": "Comment casser les pattes d’un étudiant plein d’enthousiasme", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-04 21:25:49", - "created_at": "2025-11-04 21:25:49", - "updated_at": "2025-11-04 21:25:49", - "revisions": [], - "cover": "cover.jpg", - "category": "réflexion" -} diff --git a/data/bf425713-28cc-41b3-ab9c-807651174b98/index.md b/data/bf425713-28cc-41b3-ab9c-807651174b98/index.md deleted file mode 100644 index 25e542b..0000000 --- a/data/bf425713-28cc-41b3-ab9c-807651174b98/index.md +++ /dev/null @@ -1,53 +0,0 @@ -Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamé le retrait du placo et de la laine de verre au dernier étage. À ma grande surprise, la laine de verre était omniprésente, mais l’étanchéité à l’air n’était pas assurée — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace. - -Avec Jean-Philippe, nous avons commencé à réfléchir à la future isolation. -L’ordre de pose des matériaux est **déterminant** pour garantir la performance thermique et hygrothermique de l’ensemble. Voici les **principes clés** ainsi qu’un **exemple concret de montage de toiture sous rampant**, associant fibre de bois et isolant mince multicouche. - ---- - -## 🧱 Ordre de pose recommandé (de l’extérieur vers l’intérieur) - -### 1. **Couverture** -Tuile. - -### 2. **Écran sous-toiture HPV (hautement perméable à la vapeur)** -Protège l’isolant des infiltrations (pluie, neige poudreuse) tout en permettant à la vapeur d’eau intérieure de s’échapper. - -### 3. **Isolation principale : fibre de bois** -👉 À insérer entre les chevrons (format semi-rigide) ou à poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visée est de 10 à 20 cm. - -> 🟢 Recommandé : compléter par une seconde couche croisée sous chevrons (10 à 20 cm supplémentaires) pour supprimer les ponts thermiques. - -👉 L’épaisseur totale de l’isolant doit atteindre **23 à 30 cm**. - -### 4. **Isolant mince multicouche** -👉 Fixé **sous la fibre de bois**, côté intérieur. -Il doit être posé de manière **continue**, **étanche à l’air**, avec des **lames d’air ventilées de 2 cm** **de chaque côté** pour une efficacité optimale. - -### 5. **Parement intérieur** (placo, lambris, OSB, etc.) -Monté sur une ossature (bois ou métal), en respectant la lame d’air intérieure de 2 cm entre le multicouche et le parement. - -Bonne configuration : Parement intérieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossature du toit - ---- - -## 🎯 Bonnes pratiques à respecter - -- ⚠️ **Ne jamais enfermer un isolant mince sans lames d’air** : il perd alors toute efficacité. -- ⚠️ **Ne pas poser de pare-vapeur côté extérieur** : la fibre de bois gère naturellement la régulation de la vapeur. Si un frein vapeur est nécessaire, il doit être installé **côté intérieur**, avant le multicouche. -- ✅ Toujours consulter les **DTU** et les **fiches techniques des matériaux** pour une mise en œuvre conforme. -- ✅ Accorder une attention particulière à la gestion des **ponts thermiques** et à l’**étanchéité à l’air**. - -## Quelques références - -https://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/ - -https://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894 - -https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700 - -https://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699 - -https://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772 - -https://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068 \ No newline at end of file diff --git a/data/bf425713-28cc-41b3-ab9c-807651174b98/meta.json b/data/bf425713-28cc-41b3-ab9c-807651174b98/meta.json deleted file mode 100644 index 7fc2a7f..0000000 --- a/data/bf425713-28cc-41b3-ab9c-807651174b98/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "bf425713-28cc-41b3-ab9c-807651174b98", - "slug": "debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture", - "title": "Début des travaux au dernier étage - rélfexion sur l'isolation sous-toiture", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-05 22:40:00", - "created_at": "2025-04-05 22:40:00", - "updated_at": "2025-04-06 07:23:27", - "revisions": [], - "cover": "cover.jpg", - "category": "travaux" -} diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_035b34dd014ac80f-635197.jpg b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_035b34dd014ac80f-635197.jpg deleted file mode 100644 index ac0c81a..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_035b34dd014ac80f-635197.jpg and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_5913d9738c966833-30567.jpg b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_5913d9738c966833-30567.jpg deleted file mode 100644 index 54ec9c9..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_5913d9738c966833-30567.jpg and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_7d6ba93f6ce840e7-13566.webp b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_7d6ba93f6ce840e7-13566.webp deleted file mode 100644 index fc9ad23..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_7d6ba93f6ce840e7-13566.webp and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_d5dde33b48cd2761-66620.jpg b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_d5dde33b48cd2761-66620.jpg deleted file mode 100644 index c15f74d..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_d5dde33b48cd2761-66620.jpg and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_e99b946f131256b8-49943.jpg b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_e99b946f131256b8-49943.jpg deleted file mode 100644 index 7686c81..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_e99b946f131256b8-49943.jpg and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_fb5a5b1ffa000d12-30780.png b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_fb5a5b1ffa000d12-30780.png deleted file mode 100644 index bcaf159..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/_thumb_fb5a5b1ffa000d12-30780.png and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/cover.jpg b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/cover.jpg deleted file mode 100644 index 3cfadc3..0000000 Binary files a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/files/cover.jpg and /dev/null differ diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/index.md b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/index.md deleted file mode 100644 index 6b9d6aa..0000000 --- a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/index.md +++ /dev/null @@ -1,25 +0,0 @@ -## La brique qui répond - -À première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mur, et ne rien remarquer. Sauf que celle-là parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez à plat. À l'intérieur, LEGO a réussi à caser un accéléromètre, un capteur de lumière, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la **LEGO Smart Brick**, et elle est arrivée en boutique le 1ᵉʳ mars 2026. - -Il faut tout de suite tordre le cou à un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO éducatif, ce n'est pas une plateforme pour apprendre à coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO réagisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour décoller, le brique embarquée détecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador à côté, la brique la reconnaît grâce à un Smart Tag (une petite tuile codée), et elle déclenche la respiration emblématique du Seigneur Sith. C'est tout. Mais c'est déjà beaucoup. - -LEGO appelle cet écosystème **Smart Play**. Il repose sur trois éléments. La Smart Brick elle-même, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent à la brique ce qu'elle doit faire à cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du réacteur »). Et les Smart Minifigures, des figurines avec un identifiant intégré, que la brique détecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans écran, via un système maison que LEGO a baptisé BrickNet. C'est important : le pari est explicitement de faire de la techno **invisible**, pas de coller un smartphone entre l'enfant et le jouet. - -Côté pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivité et se réveille quand on la secoue. Au-delà d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, **LEGO SMART Assist**, sert à régler le volume, donner un nom à ses briques, gérer plusieurs appareils, et surtout mettre à jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises à jour logicielles. On y est. - -Pour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraît. **Huit sets** sortent le 1ᵉʳ mars, mais seulement **trois contiennent réellement une Smart Brick**. Ce sont les coffrets dits *All-In-One*, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes : - -- **75421 — Chasseur TIE de Dark Vador** : 69,99 €, le ticket d'entrée. -- **75423 — Le X-Wing rouge de Luke Skywalker** : 89,99 €. -- **75427 — Duel dans la salle du trône & A-Wing** : 159,99 €, le plus gros, avec **deux** Smart Bricks. - -Les cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont étiquetés Smart Play mais ne contiennent **pas** de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut posséder une brique achetée dans l'un des trois coffrets *All-In-One*, et la déplacer d'un set à l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit *Smart Play* sur la boîte de la Mos Eisley Cantina à 79,99 € a de quoi être surpris en rentrant à la maison. - -Géographiquement, le lancement est restreint. Six pays seulement à l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra. - -Pourquoi est-ce intéressant au-delà du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de **plus de vingt brevets** déposés sur la techno, et de la « plus grande évolution du système LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a déjà des rumeurs de déclinaisons sur les gammes Pokémon et Animal Crossing. Si le pari réussit, on parle d'une plateforme qui peut s'étendre à toute la production LEGO sur dix ou vingt ans. Si elle échoue, ce sera la deuxième tentative ratée après les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'électronique au plastique. - -Le point qui me semble vraiment réussi, c'est la philosophie sans écran. Là où la plupart des jouets connectés exigent une tablette pour fonctionner, où l'enfant finit en pratique à regarder un iPad plutôt qu'à jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une démo marketing, mais c'est probablement plus juste pour des gamins de huit ans. - -Reste à voir ce que ça donne en vrai, sur le tapis du salon, après six mois d'utilisation, quand la batterie sera moins fringante et que la nouveauté se sera émoussée. C'est toujours là que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble à rien d'autre. \ No newline at end of file diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/meta.json b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/meta.json deleted file mode 100644 index 251bb52..0000000 --- a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/meta.json +++ /dev/null @@ -1,152 +0,0 @@ -{ - "uuid": "c8fa250e-d8b5-453a-a06a-799d53c3b6d1", - "slug": "la-smart-brick-de-lego-quand-la-brique-devient-intelligente", - "title": "LEGO : La brique qui répond", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2026-01-13 20:26", - "created_at": "2026-01-13 20:26:53", - "updated_at": "2026-05-11 22:45:23", - "revisions": [ - { - "n": 1, - "date": "2026-05-11 21:54:06", - "comment": "", - "title": "LEGO : La brique qui répond" - }, - { - "n": 2, - "date": "2026-05-11 22:45:23", - "comment": "", - "title": "LEGO : La brique qui répond" - } - ], - "cover": "cover.jpg", - "files_meta": { - "cover.jpg": { - "author": "", - "source_url": "https://thegadgetflow.com/wp-content/uploads/2026/01/LEGO-Interactive-smart-brick-featured-image-1.jpg" - }, - "_thumb_035b34dd014ac80f-635197.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_5913d9738c966833-30567.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_7d6ba93f6ce840e7-13566.webp": { - "author": "", - "source_url": "" - }, - "_thumb_d5dde33b48cd2761-66620.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_e99b946f131256b8-49943.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_fb5a5b1ffa000d12-30780.png": { - "author": "", - "source_url": "" - } - }, - "external_links": [ - { - "url": "https://www.begeek.fr/lego-smart-brick-les-briques-de-la-marque-danoise-deviennent-interactives-426477", - "name": "LEGO Smart Brick : les briques de la marque danoise deviennent interactives", - "added_at": "2026-05-11 21:47:32", - "meta": { - "mime": "text/html", - "size": 36385, - "description": "Avec les Smart Bricks, LEGO transforme chaque construction en une expérience connectée grâce à des capteurs, haut-parleurs et LED intégrés.", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_5913d9738c966833-30567.jpg", - "site_name": "Begeek", - "og_type": "article", - "language": "fr_FR", - "date": "2026-01-07T13:00:51+00:00", - "canonical": "https://www.begeek.fr/lego-smart-brick-les-briques-de-la-marque-danoise-deviennent-interactives-426477" - } - }, - { - "url": "https://www.mac4ever.com/divers/193948-lego-devoile-une-etonnante-brique-intelligente-au-ces-2026", - "name": "LEGO dévoile une étonnante brique intelligente au CES 2026", - "added_at": "2026-05-11 21:47:50", - "meta": { - "mime": "text/html", - "size": 121071, - "description": "Pour sa première apparition au CES de Las Vegas, LEGO frappe fort avec Smart Play, une nouvelle plateforme qui intègre de l'électronique miniaturisée…", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_7d6ba93f6ce840e7-13566.webp", - "site_name": "Mac4Ever", - "og_type": "article", - "language": "fr_FR", - "date": "2026-01-06T09:36:39+01:00", - "canonical": "https://www.mac4ever.com/divers/193948-lego-devoile-une-etonnante-brique-intelligente-au-ces-2026" - } - }, - { - "url": "https://www.clubic.com/actualite-593794-lego-devoile-smart-play-sa-plus-grosse-innovation-depuis-toujours.html", - "name": "LEGO dévoile Smart Play, sa plus grosse innovation \"depuis... toujours\" !", - "added_at": "2026-05-11 21:48:05", - "meta": { - "mime": "text/html", - "size": 251642, - "description": "Dans les couloirs du CES de Las Vegas, la marque LEGO a tenu à dévoiler une toute nouvelle brique intelligente : Smart Brick. Une brique qui va se charger de réagir de manière intelligente (et autonome) à son environnement, sans la moindre application ou écran externe.", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_d5dde33b48cd2761-66620.jpg", - "site_name": "clubic.com", - "og_type": "article", - "language": "fr_FR", - "date": "2026-01-07T09:56:00+01:00", - "canonical": "https://www.clubic.com/actualite-593794-lego-devoile-smart-play-sa-plus-grosse-innovation-depuis-toujours.html" - } - }, - { - "url": "https://www.solutions-magazine.com/lego-smart-brick/", - "name": "LEGO lance sa « smart brick » - Solutions Magazine", - "added_at": "2026-05-11 21:48:23", - "meta": { - "mime": "text/html", - "size": 582486, - "description": "Au CES, Lego a dévoilé un ensemble de nouvelles technologies insérées dans ses futurs jouets. Notamment sa « smart brick »", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_e99b946f131256b8-49943.jpg", - "site_name": "Solutions Magazine", - "og_type": "article", - "language": "fr_FR", - "date": "2026-01-10T15:56:46+00:00", - "canonical": "https://www.solutions-magazine.com/lego-smart-brick/" - } - }, - { - "url": "https://www.lesnumeriques.com/jouet/lego-smart-play-on-a-mis-nos-gros-doigts-sur-la-petite-brique-magique-et-c-est-bluffant-n249358.html", - "name": "Lego Smart Play : on a mis nos gros doigts sur la petite brique magique, et c'est bluffant ! - Les Numériques", - "added_at": "2026-05-11 21:48:38", - "meta": { - "mime": "text/html", - "size": 219016, - "description": "Présentée il y a quelques jours au CES en exclusivité, la brique Lego connectée Smart Brick s'est dévoilée un peu plus à Paris. Après quelques minutes de démonstration, avouons-le : nous regrettons de ne plus avoir 8 ans pour jouer avec sans scrupule.", - "keywords": "lego", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_035b34dd014ac80f-635197.jpg", - "og_type": "article", - "date": "2026-01-11T06:00:00Z", - "canonical": "https://www.lesnumeriques.com/jouet/lego-smart-play-on-a-mis-nos-gros-doigts-sur-la-petite-brique-magique-et-c-est-bluffant-n249358.html" - } - }, - { - "url": "https://www.lego.com/fr-fr/smart-play", - "name": "Système LEGO® SMART Play™ | Boutique LEGO® officielle FR", - "added_at": "2026-05-11 21:48:47", - "meta": { - "mime": "text/html", - "size": 1219325, - "description": "Voici le système LEGO® SMART Play™, conçu pour stimuler la créativité des enfants. Découvrez cette évolution du jeu LEGO® qui vous répond à l’infini ! Plus d’informations ici", - "canonical": "https://www.lego.com/fr-fr/smart-play", - "og_image": "/file?uuid=c8fa250e-d8b5-453a-a06a-799d53c3b6d1&name=_thumb_fb5a5b1ffa000d12-30780.png" - } - } - ], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "loisirs" -} diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0001.md b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0001.md deleted file mode 100644 index 3494d6e..0000000 --- a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0001.md +++ /dev/null @@ -1,25 +0,0 @@ -## La brique qui répond - -À première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mur, et ne rien remarquer. Sauf que celle-là parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez à plat. À l'intérieur, LEGO a réussi à caser un accéléromètre, un capteur de lumière, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la **LEGO Smart Brick**, et elle est arrivée en boutique le 1ᵉʳ mars 2026. - -Il faut tout de suite tordre le cou à un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO éducatif, ce n'est pas une plateforme pour apprendre à coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO réagisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour décoller, le brique embarquée détecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador à côté, la brique la reconnaît grâce à un Smart Tag (une petite tuile codée), et elle déclenche la respiration emblématique du Seigneur Sith. C'est tout. Mais c'est déjà beaucoup. - -LEGO appelle cet écosystème **Smart Play**. Il repose sur trois éléments. La Smart Brick elle-même, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent à la brique ce qu'elle doit faire à cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du réacteur »). Et les Smart Minifigures, des figurines avec un identifiant intégré, que la brique détecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans écran, via un système maison que LEGO a baptisé BrickNet. C'est important : le pari est explicitement de faire de la techno **invisible**, pas de coller un smartphone entre l'enfant et le jouet. - -Côté pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivité et se réveille quand on la secoue. Au-delà d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, **LEGO SMART Assist**, sert à régler le volume, donner un nom à ses briques, gérer plusieurs appareils, et surtout mettre à jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises à jour logicielles. On y est. - -Pour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraît. **Huit sets** sortent le 1ᵉʳ mars, mais seulement **trois contiennent réellement une Smart Brick**. Ce sont les coffrets dits *All-In-One*, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes : - -- **75421 — Chasseur TIE de Dark Vador** : 69,99 €, le ticket d'entrée. -- **75423 — Le X-Wing rouge de Luke Skywalker** : 89,99 €. -- **75427 — Duel dans la salle du trône & A-Wing** : 159,99 €, le plus gros, avec **deux** Smart Bricks. - -Les cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont étiquetés Smart Play mais ne contiennent **pas** de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut posséder une brique achetée dans l'un des trois coffrets *All-In-One*, et la déplacer d'un set à l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit *Smart Play* sur la boîte de la Mos Eisley Cantina à 79,99 € a de quoi être surpris en rentrant à la maison. - -Géographiquement, le lancement est restreint. Six pays seulement à l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra. - -Pourquoi est-ce intéressant au-delà du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de **plus de vingt brevets** déposés sur la techno, et de la « plus grande évolution du système LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a déjà des rumeurs de déclinaisons sur les gammes Pokémon et Animal Crossing. Si le pari réussit, on parle d'une plateforme qui peut s'étendre à toute la production LEGO sur dix ou vingt ans. Si elle échoue, ce sera la deuxième tentative ratée après les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'électronique au plastique. - -Le point qui me semble vraiment réussi, c'est la philosophie sans écran. Là où la plupart des jouets connectés exigent une tablette pour fonctionner, où l'enfant finit en pratique à regarder un iPad plutôt qu'à jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une démo marketing, mais c'est probablement plus juste pour des gamins de huit ans. - -Reste à voir ce que ça donne en vrai, sur le tapis du salon, après six mois d'utilisation, quand la batterie sera moins fringante et que la nouveauté se sera émoussée. C'est toujours là que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble à rien d'autre. \ No newline at end of file diff --git a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0002.md b/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0002.md deleted file mode 100644 index 6b9d6aa..0000000 --- a/data/c8fa250e-d8b5-453a-a06a-799d53c3b6d1/revisions/0002.md +++ /dev/null @@ -1,25 +0,0 @@ -## La brique qui répond - -À première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mur, et ne rien remarquer. Sauf que celle-là parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez à plat. À l'intérieur, LEGO a réussi à caser un accéléromètre, un capteur de lumière, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la **LEGO Smart Brick**, et elle est arrivée en boutique le 1ᵉʳ mars 2026. - -Il faut tout de suite tordre le cou à un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO éducatif, ce n'est pas une plateforme pour apprendre à coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO réagisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour décoller, le brique embarquée détecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador à côté, la brique la reconnaît grâce à un Smart Tag (une petite tuile codée), et elle déclenche la respiration emblématique du Seigneur Sith. C'est tout. Mais c'est déjà beaucoup. - -LEGO appelle cet écosystème **Smart Play**. Il repose sur trois éléments. La Smart Brick elle-même, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent à la brique ce qu'elle doit faire à cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du réacteur »). Et les Smart Minifigures, des figurines avec un identifiant intégré, que la brique détecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans écran, via un système maison que LEGO a baptisé BrickNet. C'est important : le pari est explicitement de faire de la techno **invisible**, pas de coller un smartphone entre l'enfant et le jouet. - -Côté pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivité et se réveille quand on la secoue. Au-delà d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, **LEGO SMART Assist**, sert à régler le volume, donner un nom à ses briques, gérer plusieurs appareils, et surtout mettre à jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises à jour logicielles. On y est. - -Pour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraît. **Huit sets** sortent le 1ᵉʳ mars, mais seulement **trois contiennent réellement une Smart Brick**. Ce sont les coffrets dits *All-In-One*, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes : - -- **75421 — Chasseur TIE de Dark Vador** : 69,99 €, le ticket d'entrée. -- **75423 — Le X-Wing rouge de Luke Skywalker** : 89,99 €. -- **75427 — Duel dans la salle du trône & A-Wing** : 159,99 €, le plus gros, avec **deux** Smart Bricks. - -Les cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont étiquetés Smart Play mais ne contiennent **pas** de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut posséder une brique achetée dans l'un des trois coffrets *All-In-One*, et la déplacer d'un set à l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit *Smart Play* sur la boîte de la Mos Eisley Cantina à 79,99 € a de quoi être surpris en rentrant à la maison. - -Géographiquement, le lancement est restreint. Six pays seulement à l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra. - -Pourquoi est-ce intéressant au-delà du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de **plus de vingt brevets** déposés sur la techno, et de la « plus grande évolution du système LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a déjà des rumeurs de déclinaisons sur les gammes Pokémon et Animal Crossing. Si le pari réussit, on parle d'une plateforme qui peut s'étendre à toute la production LEGO sur dix ou vingt ans. Si elle échoue, ce sera la deuxième tentative ratée après les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'électronique au plastique. - -Le point qui me semble vraiment réussi, c'est la philosophie sans écran. Là où la plupart des jouets connectés exigent une tablette pour fonctionner, où l'enfant finit en pratique à regarder un iPad plutôt qu'à jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une démo marketing, mais c'est probablement plus juste pour des gamins de huit ans. - -Reste à voir ce que ça donne en vrai, sur le tapis du salon, après six mois d'utilisation, quand la batterie sera moins fringante et que la nouveauté se sera émoussée. C'est toujours là que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble à rien d'autre. \ No newline at end of file diff --git a/data/c9796eff-43b9-4e51-b613-8eec21a8c352/index.md b/data/c9796eff-43b9-4e51-b613-8eec21a8c352/index.md deleted file mode 100644 index 46d8871..0000000 --- a/data/c9796eff-43b9-4e51-b613-8eec21a8c352/index.md +++ /dev/null @@ -1,29 +0,0 @@ -Voici les **pré-requis système** (processeur, mémoire, etc.) pour installer **Gitea** sur une distribution **Debian** - ---- - -### **1. Exigences minimales** - -Ces valeurs sont suffisantes pour un petit déploiement personnel ou une petite équipe. - -| Ressource | Minimum recommandé | Détails | -| ------------------- | -------------------------------------------- | --------------------------------------------------------------------------------------------- | -| **CPU** | 2+ vCPU / cœur | Gitea est léger, même un petit processeur type Atom ou 1 vCPU cloud suffit. | -| **RAM** | 1 Go ou + | Le binaire Go est efficace. 1 Go est sûr pour un usage personnel. 2 Go ou plus (pour plusieurs utilisateurs) | -| **Stockage** | ≥ 1 Go libre | Le binaire Gitea fait ~100 Mo, plus les dépôts Git (prévoir plus selon le nombre de projets). | -| **OS** | Debian 12 (Bookworm) ou Debian 13 | Gitea fournit des binaires compatibles. | -| **Base de données** | SQLite, MariaDB/MySQL, PostgreSQL | SQLite pour test/local, PostgreSQL ou MariaDB en prod. | -| **Reverse proxy** | nginx, Caddy, Apache ... avec HTTPS | -| **Utilisateur système** | `git` (non root) pour exécuter le service | - ---- - -### **2. Vérification rapide des ressources** - -Tu peux vérifier ta machine avec : - -```bash -lscpu | grep "Model name" -free -h -df -h / -``` diff --git a/data/c9796eff-43b9-4e51-b613-8eec21a8c352/meta.json b/data/c9796eff-43b9-4e51-b613-8eec21a8c352/meta.json deleted file mode 100644 index 2baca1f..0000000 --- a/data/c9796eff-43b9-4e51-b613-8eec21a8c352/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "c9796eff-43b9-4e51-b613-8eec21a8c352", - "slug": "gitea-prerequis", - "title": "gitea, prérequis", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-07 10:57:33", - "created_at": "2025-11-07 10:57:33", - "updated_at": "2025-11-07 10:57:33", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/index.md b/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/index.md deleted file mode 100644 index 562d84c..0000000 --- a/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/index.md +++ /dev/null @@ -1,104 +0,0 @@ -Et si on arrêtait de développer des applications "comme avant" ? L’approche **API-First** propose de repenser la manière dont nous concevons nos systèmes d’information. Fini le back-end monolithique couplé à un front rigide : place aux APIs, universelles, testables, et réutilisables. - -API-First, ce n’est pas seulement exposer des endpoints REST : c’est un **changement de paradigme**. - ---- - -## Qu’est-ce que l’approche API-First ? - -Concrètement, cela signifie que **toute la logique métier est exposée via une API**, dès la conception. Que ce soit le site web, l'application mobile, ou même un script en ligne de commande, **tout passe par l’API**, sans exception. - -L’interface utilisateur ne fait que consommer l’API, comme n’importe quel client. - ---- - -## Pourquoi adopter cette approche ? - -### 1. **Séparation claire des responsabilités** - -L’API devient la "source de vérité" métier. Le front peut évoluer sans impacter la logique back, et inversement. On peut même changer totalement de techno front (passer de PHP à React ou Flutter) **sans toucher au cœur de l'application**. - -### 2. **Réutilisation multi-clients** - -Une fois développée, l’API peut être utilisée : - -* par le site web, -* par une appli mobile, -* par un back-office, -* par des scripts automatisés, -* voire par des clients externes si l'API est publique. - -### 3. **Testabilité et documentation** - -En adoptant une spec comme **OpenAPI (Swagger)**, l’API peut être testée indépendamment de l’interface, documentée automatiquement, et même simulée dès la phase de conception. - -### 4. **Sécurité centralisée** - -En isolant la logique serveur dans une API, on peut gérer : - -* l’authentification (token, JWT), -* les droits (ACL, RBAC), -* les logs d’accès, -* la limitation de débit. - ---- - -## Quels défis à relever ? - -### 1. **Organisation du projet** - -L’API devient le cœur de l’application. Cela nécessite : - -* une couche de services bien définie, -* des conventions strictes de nommage, versionnage, structure des réponses. - -### 2. **Gestion des sessions côté client** - -On passe de la session PHP classique à des tokens (Bearer, JWT) stockés dans le client (cookies sécurisés, localStorage, etc.). - -### 3. **Montée en compétences** - -Les équipes front doivent apprendre à consommer efficacement une API, à gérer les erreurs, les délais, les formats JSON. - ---- - -## Bonnes pratiques - -* **Spécifier l’API dès la phase de design** (OpenAPI / Swagger) -* **Documenter tous les endpoints** avec exemples concrets -* **Gérer finement les statuts HTTP**, les erreurs, et les droits -* **Tester chaque endpoint indépendamment** -* **Prévoir le versionnage de l’API** - ---- - -## Exemple concret - -Un projet en PHP peut tout à fait être API-first : - -```bash -/api/clients/list.php → GET : liste des clients -/api/clients/create.php → POST : ajout -/api/clients/update.php → PUT : modif -/api/clients/delete.php → DELETE : suppression - -/public/index.php → site vitrine (Bootstrap + AJAX) -``` - -Le front appelle ces endpoints via `fetch()` ou `curl`, et les réponses sont des objets JSON formatés uniformément. - ---- - -## En conclusion - -L’approche **API-First** est plus qu’un buzzword : c’est une architecture moderne, modulaire et pérenne. Elle impose de penser son application comme une plateforme ouverte, documentée et testable, au bénéfice de toute l’équipe projet. - -Elle favorise la qualité, la scalabilité et la maintenabilité. Et dans un monde où les interfaces se multiplient (web, mobile, IoT…), c’est probablement **le meilleur choix à long terme**. - ---- - -### ✉️ Pour aller plus loin : - -* [https://swagger.io](https://swagger.io) -* [https://jsonapi.org](https://jsonapi.org) -* [https://restfulapi.net](https://restfulapi.net) diff --git a/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/meta.json b/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/meta.json deleted file mode 100644 index d8f487c..0000000 --- a/data/ca8c6097-1382-485b-a9b3-eebd6917ded0/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "ca8c6097-1382-485b-a9b3-eebd6917ded0", - "slug": "api-first-concevoir-ses-applications-autrement", - "title": "🚀 API-First : Concevoir ses applications autrement", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-16 23:16:00", - "created_at": "2025-05-16 23:16:00", - "updated_at": "2025-05-16 21:19:41", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/index.md b/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/index.md deleted file mode 100644 index 0266b8f..0000000 --- a/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/index.md +++ /dev/null @@ -1,9 +0,0 @@ -Hier soir se tenait le *Repair du Libre* et le *Forum Alpinux* à Chambéry. - -Lors du *Repair du Libre*, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont été vérifiés : la batterie, le disque dur et l’espace de stockage. La batterie, âgée de plus de 4 ans, était hors service. En revanche, le disque dur était en bon état selon *SmartControl*, et l’espace disque disponible était suffisant. - -Nous avons également tenté d’installer **Linux Mint 22.1** sur un PC sans UEFI, mais l’opération s’est révélée complexe. L’installateur *Ubiquity* prépare le disque en mode GPT, ce qui n’est pas compatible avec une machine équipée d’un BIOS classique, entraînant l’échec de l’installation. - -Par ailleurs, un autre ordinateur présentait un problème de connexion Wi-Fi : le pilote ne se chargeait pas à cause de *Secure Boot*. Une fois ce dernier désactivé, la connexion devrait fonctionner normalement. - -Enfin, avec l’aide de Brice, nous avons échangé autour d’*OpenStreetMap*, *StreetComplete* et *OSMAND~* pendant le *Forum Alpinux*. Une contribution collective via *StreetComplete* est prévue en juin par Alpinux à Chambéry. diff --git a/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/meta.json b/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/meta.json deleted file mode 100644 index 21d9faa..0000000 --- a/data/cd0a1ad7-7559-40e0-96b3-0bfbf4734d18/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "cd0a1ad7-7559-40e0-96b3-0bfbf4734d18", - "slug": "forum-alpinux", - "title": "Forum Alpinux", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-04 07:45:00", - "created_at": "2025-04-04 07:45:00", - "updated_at": "2025-04-04 12:10:37", - "revisions": [], - "cover": "cover.jpg", - "category": "linux" -} diff --git a/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/index.md b/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/index.md deleted file mode 100644 index 8697619..0000000 --- a/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/index.md +++ /dev/null @@ -1,60 +0,0 @@ -### Pression progressive sur la 3G - -Depuis le déploiement massif de la 4G, les opérateurs français ont mis en place des **stratégies ciblées pour inciter les utilisateurs à migrer depuis la 3G**. Même lorsque la 3G suffisait pour des usages quotidiens (email, surf, visioconférence légère), plusieurs leviers ont été utilisés : - -* **Bridage progressif des débits 3G** : réduction systématique des vitesses en itinérance ou sur réseaux saturés. -* **Promotion active de la 4G** : campagnes marketing, forfaits 4G plus attractifs. -* **Optimisation du spectre** : récupération des fréquences 3G (900/1800/2100 MHz) pour augmenter la capacité 4G. -* **Réduction du coût par bit** : la 4G transmet plus de données avec un coût énergétique et matériel inférieur à la 3G, incitant les opérateurs à concentrer les ressources sur la 4G. - -Ces stratégies combinent aspects **techniques, économiques et commerciaux** pour rendre la migration quasi inévitable. - ---- - -### Cas opérateurs : Free, Orange, SFR, Bouygues - -| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) | -| --------- | ----------------- | ----------------- | -| Free | 0,384 | 50–150 | -| Orange | 0,5–1 | 60–200 | -| SFR | 0,5 | 50–150 | -| Bouygues | 0,5 | 50–150 | - -* **Free Mobile** : itinérance 3G bridée à 384 kbit/s pour les abonnés hors 4G, couverture 4G déjà très étendue. -* **Orange** : maintien de la 3G dans les zones rurales, mais réduction progressive des débits pour favoriser la 4G. -* **SFR et Bouygues** : bridage partiel et incitations tarifaires à passer à la 4G. - -> Le tableau montre l’écart spectaculaire entre la 3G bridée et les débits moyens 4G, un argument indirect pour pousser les abonnés vers la nouvelle génération. - ---- - -### Graphique suggéré : part des abonnés 4G vs 3G (2015–2025) - -```mermaid -%% Simulation de la part des abonnés 3G vs 4G -%% Remarque : données représentatives -pie - title Part des abonnés 3G vs 4G (France) - "3G 2015": 70 - "4G 2015": 30 - "3G 2020": 25 - "4G 2020": 75 - "3G 2025": 5 - "4G 2025": 95 -``` - -* Ce graphique illustre la **migration progressive** : alors que la 3G dominait en 2015, elle devient marginale en 2025. -* La stratégie opérateur a donc porté ses fruits : libération de spectre et concentration des ressources sur la 4G. - ---- - -### Narratif - -Même si la 3G suffisait pour de nombreux usages quotidiens, **les opérateurs ont utilisé le bridage et la mise en avant de la 4G comme leviers indirects pour forcer la migration**. - -* **Libération du spectre** : les fréquences 3G peuvent être utilisées pour la 4G et préparer la 5G. -* **Réduction des coûts** : maintenir la 3G est plus coûteux que concentrer les investissements sur la 4G. -* **Pression subtile sur l’utilisateur** : le simple fait de ralentir la 3G encourage la migration sans hausse tarifaire directe. - -> En pratique, cela signifie que la 4G n’est pas seulement une amélioration technique, mais aussi un outil stratégique pour redéployer les ressources et moderniser le réseau. - diff --git a/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/meta.json b/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/meta.json deleted file mode 100644 index 4b27521..0000000 --- a/data/d6571053-2261-4e6e-ab39-3c327ff2e8e4/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "d6571053-2261-4e6e-ab39-3c327ff2e8e4", - "slug": "les-strategies-de-migration-4g", - "title": "Les stratégies de migration 4G", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:43:31", - "created_at": "2025-11-05 08:43:31", - "updated_at": "2025-11-05 08:43:31", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/d657e280-c393-4c19-8330-6c0746bbda0f/index.md b/data/d657e280-c393-4c19-8330-6c0746bbda0f/index.md deleted file mode 100644 index 830db2d..0000000 --- a/data/d657e280-c393-4c19-8330-6c0746bbda0f/index.md +++ /dev/null @@ -1,3 +0,0 @@ -Je poursuis les travaux de gros œuvre sur le droit de passage. J’ai coulé la semelle du futur mur de manière à ce que l’espace entre ce mur et le pilier opposé soit exactement de 4 mètres. - - #travauxExterieur #droitDePassage \ No newline at end of file diff --git a/data/d657e280-c393-4c19-8330-6c0746bbda0f/meta.json b/data/d657e280-c393-4c19-8330-6c0746bbda0f/meta.json deleted file mode 100644 index a36b96c..0000000 --- a/data/d657e280-c393-4c19-8330-6c0746bbda0f/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "d657e280-c393-4c19-8330-6c0746bbda0f", - "slug": "travaux-de-gros-oeuvres", - "title": "Travaux de gros œuvres", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-04 13:46:00", - "created_at": "2025-04-04 13:46:00", - "updated_at": "2025-04-04 12:04:31", - "revisions": [], - "cover": "cover.jpg", - "category": "travaux" -} diff --git a/data/da1b3cec-980d-458c-9d2b-0c950d278f22/index.md b/data/da1b3cec-980d-458c-9d2b-0c950d278f22/index.md deleted file mode 100644 index fa022aa..0000000 --- a/data/da1b3cec-980d-458c-9d2b-0c950d278f22/index.md +++ /dev/null @@ -1,20 +0,0 @@ -Je suis en train de préparer une vidéo un peu différente de celle que j’ai faite sur *Zigbee, Zigbee2MQTT et Home Assistant*. Cette fois, je veux parler des **problèmes concrets** que je rencontre **au quotidien**, dans une installation domotique qui fonctionne… mais pas toujours comme prévu. - -Par exemple, mon antenne Zigbee — une clé que j’utilise avec Zigbee2MQTT — se **déconnecte régulièrement**, toutes les 5 à 15 minutes. C’est intermittent, difficile à diagnostiquer, et surtout très frustrant. Parfois, elle réapparaît toute seule. D’autres fois, elle oblige à redémarrer le service ou la machine. Et évidemment, quand le Zigbee tombe, **toute la chaîne domotique en dépend** : capteurs inaccessibles, automatisations qui ne se déclenchent plus, etc. - -Je parlerai aussi des **problèmes côté serveur**, comme certaines **mises à jour** de Home Assistant ou d’addons qui ne se passent pas bien : dépendances cassées, redémarrages partiels, ou intégrations qui ne répondent plus comme avant. Ce sont des situations qu’on rencontre tôt ou tard quand on auto-héberge, surtout dans un système évolutif et modulaire comme Home Assistant. - -Problèmes coté objets connectés : -* pile HS -* valeurs incomplètes : il manque par exemple la puissance instantanée -* valeurs incorrectes : la valeur retournée n'est plus du tout correcte (il fait 9°C dehors et la capteur indique -1°), l'energie totale consommée passe de 1234 kW à 950 kW -* répondant de l'objet connecté : l'action n'est pas transmise ou avec avec beaucoup de retard à l'objet connecté quand l'objet de perd pas le réseau. Résolu avec la configuration de Zigbee2MQTT. -* perte de réseau : peut poser des problème lorsqu'on pilote des radiateurs - -Outils nécessaires : -* ssh -* multimètre - -L’objectif de cette vidéo, ce n’est pas de me plaindre ni de critiquer les outils que j’utilise. Au contraire. J’ai choisi cette approche justement parce qu’elle me laisse la main. Mais je veux **montrer aussi la réalité terrain**, au-delà des démonstrations propres et des installations idéales. Parce que ce sont dans ces moments-là — quand on cherche, qu’on teste, qu’on tâtonne — qu’on apprend vraiment comment tout fonctionne. - -Et si je partage ça, c’est aussi pour que **d’autres qui rencontrent les mêmes soucis puissent comparer, proposer, ou tout simplement se rassurer**. Ce n’est pas parfait, mais ça tourne. Et parfois, savoir qu’on n’est pas seul à rencontrer un bug, c’est déjà beaucoup. \ No newline at end of file diff --git a/data/da1b3cec-980d-458c-9d2b-0c950d278f22/meta.json b/data/da1b3cec-980d-458c-9d2b-0c950d278f22/meta.json deleted file mode 100644 index ee7c7b6..0000000 --- a/data/da1b3cec-980d-458c-9d2b-0c950d278f22/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "da1b3cec-980d-458c-9d2b-0c950d278f22", - "slug": "domotique-les-vrais-problemes-en-domotique-zigbee-home-assistant", - "title": "Domotique : les vrais problèmes en domotique Zigbee & Home Assistant", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2026-05-22 18:00:00", - "created_at": "2026-05-22 18:00:00", - "updated_at": "2025-05-01 06:11:58", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/da406813-bf15-4f4e-a700-2752550224bb/index.md b/data/da406813-bf15-4f4e-a700-2752550224bb/index.md deleted file mode 100644 index 38f1779..0000000 --- a/data/da406813-bf15-4f4e-a700-2752550224bb/index.md +++ /dev/null @@ -1,142 +0,0 @@ -Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs. - ---- - -## Introduction - -> En 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming léger. Aujourd’hui, même pour un simple email, certaines zones semblent plus lentes qu’avant. - -L’histoire des télécommunications mobiles est jalonnée de révolutions techniques. Chaque génération de réseau – de la 2G à la 5G – a apporté des débits supérieurs, des latences réduites et de nouveaux usages. Pourtant, derrière la façade technologique, une stratégie commerciale se dessine : la **migration forcée** des utilisateurs vers les nouvelles générations. Ce dossier examine comment la 3G, la 4G et la 5G se succèdent, comment les opérateurs orchestrent le passage d’une technologie à l’autre, et quels impacts cela a sur l’expérience utilisateur. - ---- - -## La 3G : une technologie encore performante… bridée par les opérateurs - -### Définition et usages - -La 3G (UMTS/HSPA) a marqué un saut qualitatif par rapport à la 2G. Développée à la fin des années 1990 et déployée massivement à partir de 2004, elle permettait : - -* des débits théoriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ; -* des applications comme le surf web, la messagerie instantanée, les appels VoIP et la visioconférence légère ; -* une latence moyenne de 150–200 ms, suffisante pour la plupart des usages bureautiques. - -Pour l’utilisateur lambda, la 3G suffisait amplement. Pourtant, à partir de 2016–2017, certains opérateurs ont commencé à **réduire volontairement les performances**. - -### Exemple concret : Free Mobile - -Free Mobile, en itinérance sur le réseau Orange, a progressivement **bridé les débits 3G** : - -| Année | Débit descendant | Débit montant | -| ----- | ---------------- | ------------- | -| 2016 | ~5 Mbit/s | 0,5–1 Mbit/s | -| 2017 | ~1 Mbit/s | 0,5 Mbit/s | -| 2019 | 768 kbit/s | 384 kbit/s | -| 2020 | 384 kbit/s | 384 kbit/s | - -> Source : [01net – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html) - -Les utilisateurs constatent alors que leur expérience, auparavant fluide, devient frustrante : ralentissement du web, vidéos qui ne se chargent pas correctement, visioconférences de qualité médiocre. - -### Pourquoi un bridage ? - -Le bridage de la 3G s’explique par plusieurs facteurs : - -1. **Refarming du spectre** : libérer les fréquences 900/1800/2100 MHz pour la 4G et la 5G ; -2. **Coût d’entretien** : maintenir un réseau 3G coûteux pour des utilisateurs minoritaires n’est plus rentable ; -3. **Incitation à migrer** : les abonnés passent naturellement aux nouvelles technologies pour profiter de meilleurs débits. - -**Schéma suggéré :** flux de données et coût par bit en 3G vs 4G. - ---- - -## La 4G : la révolution nécessaire - -### Définition technique - -La 4G, ou LTE (Long Term Evolution), est une avancée majeure : - -* Débits théoriques : 100 Mbit/s → 1 Gbit/s ; -* Latence : 30–50 ms ; -* Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ; -* Utilisations : streaming HD, cloud computing, jeux en ligne, IoT. - -> La 4G a donc transformé l’expérience mobile et a rendu certaines limitations 3G plus visibles que jamais. - -### Stratégies de migration - -Les opérateurs incitent à la migration par : - -* le **bridage des anciennes générations** ; -* la publicité sur les débits 4G/5G ; -* le lancement de forfaits “4G-only”. - -| Opérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) | -| --------- | ----------------- | ----------------- | -| Free | 0,384 | 50–150 | -| Orange | 0,5–1 | 60–200 | -| SFR | 0,5 | 50–150 | -| Bouygues | 0,5 | 50–150 | - -> Graphique suggéré : part des abonnés 4G vs 3G (2015–2025). - ---- - -## La 5G : promesse et réalité - -### Les promesses - -* Débits : 100 Mbit/s → 10 Gbit/s selon fréquence et densité d’antennes ; -* Latence ultra faible : 1–10 ms ; -* Fréquences : 700 MHz → 26 GHz (mmWave) ; -* Usages : cloud gaming, véhicules autonomes, IoT à grande échelle. - -### L’expérience utilisateur - -Même scénario qu’avec la 3G : certaines zones restent en 4G bridée, incitant les utilisateurs à passer à la 5G. La promesse de la 5G ne se réalise pleinement que dans les zones très denses ou les zones pilotes. - -**Schéma suggéré :** architecture 4G vs 5G. - ---- - -## Conséquences pour l’utilisateur - -* **Scénarios pratiques :** visioconférence, streaming, cloud computing, IoT ; -* **Expérience variable selon réseau :** frustration sur 3G bridée, fluidité sur 4G/5G ; -* **Témoignages utilisateurs :** Reddit, forums français, témoignages directs. - -> “Dès qu’on tombe en 3G, rien ne charge correctement… le réseau est volontairement dégradé.” – Reddit - ---- - -## Synthèse scientifique - -| Génération | Débit théorique | Latence | Couverture | Usages possibles | Coût par bit | Bridage existant | -| ---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- | -| 3G | 384 kbit/s → 42 Mbit/s | 150–200 ms | Très large | Email, surf, visio légère | Élevé | Itinérance bridée Free | -| 4G | 100 Mbit/s → 1 Gbit/s | 30–50 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire | -| 5G | 100 Mbit/s → 10 Gbit/s | 1–10 ms | Variable | IoT, cloud gaming, véhicules autonomes | Faible | Pas encore | - -> Le bridage apparaît comme une stratégie commerciale autant qu’une conséquence technique, visant à préparer l’utilisateur à migrer vers de nouvelles technologies. - ---- - -## Perspectives et conseils - -* Vérifier la couverture et la technologie disponible selon votre zone ; -* Questionner son opérateur : - - 1. Suis-je sur le réseau propre ou en itinérance ? - 2. Quels sont les débits effectifs en 3G et 4G ? - 3. Quand la 3G sera-t-elle désactivée ? -* Anticiper le passage à la 5G pour certains usages exigeants (IoT, cloud gaming, télétravail intensif). - -> Vous pouvez encore profiter de votre 3G… mais à quel prix ? - ---- - -## Références principales - -1. [01net – Free Mobile et bridage 3G](https://www.01net.com/actualites/free-mobile-l-itinerance-3g-orange-sera-plus-lente-des-le-1er-janvier-avant-de-disparaitre-1833059.html) -2. [Univers Freebox – Bridage 3G](https://www.universfreebox.com/article/47917/Free-Mobile-continue-de-brider-l-itinerance-3G-Orange) -3. [ARCEP – Gestion spectre et couverture](https://www.arcep.fr/) -4. Free Mobile – Fiche information standardisée 2020 ([PDF](https://mobile.free.fr/docs/fis/Fiche_information_standardisee_2020-12-15.pdf)) diff --git a/data/da406813-bf15-4f4e-a700-2752550224bb/meta.json b/data/da406813-bf15-4f4e-a700-2752550224bb/meta.json deleted file mode 100644 index 30de07b..0000000 --- a/data/da406813-bf15-4f4e-a700-2752550224bb/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "da406813-bf15-4f4e-a700-2752550224bb", - "slug": "quand-la-3g-suffisait-et-qu-on-vous-fait-basculer", - "title": "Quand la 3G suffisait… et qu’on vous fait basculer", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:38:25", - "created_at": "2025-11-05 08:38:25", - "updated_at": "2025-11-05 08:38:25", - "revisions": [], - "cover": "cover.jpg", - "category": "télécom" -} diff --git a/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/index.md b/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/index.md deleted file mode 100644 index 3fc7f68..0000000 --- a/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/index.md +++ /dev/null @@ -1,74 +0,0 @@ -### Présentation rapide - -La Kobo Elipsa 2E est une liseuse grand format (10,3″) proposée par Kobo, intégrant un stylet et conçue pour la lecture + l’annotation. Elle se positionne sur le segment “bloc-notes numérique + liseuse”. -Elle embarque 32 Go de stockage, un écran E-Ink Carta 1200 (227 ppi, résolution 1404 ×1872) et un processeur dual-core 2 GHz. ([ComparisonTables][1]) -Selon la revue TechRadar, elle est proposée à un tarif compétitif d’environ 399 $ / £349. ([TechRadar][2]) - ---- - -### Les points forts - -* Format 10,3″ : proche d’un cahier A4/A5, idéal pour les PDF, les documents grands formats. ([Good e-Reader][3]) -* Stylet inclus : permet annotation directe sur e-books, prise de notes manuscrites, surlignage. ([WIRED][4]) -* Bon écosystème Kobo : prise en charge ePub, PDF, intégration de fichiers via USB-C, WiFi, Bluetooth. ([ComparisonTables][1]) -* Annotation exportable : On peut exporter les annotations sous forme de fichier texte ou PDF depuis l’appareil. Par exemple, le manuel indique « exporter votre annotation sous forme de fichier .txt … ou l’enregistrer sur votre ordinateur ». ([Kobo][5]) - ---- - -### Les limites à connaître - -* Le stylet et la surface d’écriture : selon certains retours, l’expérience d’écriture est moins fluide que chez certains concurrents premium. Par exemple : - - > “The tactile experience of writing on the Kobo Elipsa 2E is awful … Instead of Wacom, Kobo opted to use Microsoft Pen Protocol (MPP 2.0) …” ([eWritable][6]) - > Autrement dit, pour un usage très intensif “prise de notes rapide manuscrite”, ce n’est pas encore le top absolu. -* Pas de “Send-to-Kindle-style” email officiel pour l’envoi automatique d’ebooks par mail. Plusieurs utilisateurs Reddit confirment : - - > “No, Kobo doesn't have an official “send with email” option. … It’s either sideload manually.” ([reddit.com][7]) -* Intégration “cloud/serveur perso” dépendante de bidouilles pour certains usages avancés. - ---- - -### Intégration avec Nextcloud et export mail-type - -* Nextcloud : Il existe un **daemon open-source** conçu pour les liseuses Kobo (et testé sur l’Elipsa 2E) qui permet la synchronisation automatique d’un dossier Nextcloud via WebDAV vers la liseuse. ([GitHub][8]) - Concrètement cela veut dire que si tu as un serveur Nextcloud avec dossiers partagés, tu peux configurer l’app « nextcloud-kobo » pour synchroniser des fichiers vers ‘/mnt/onboard/.adds/…’ sur la Kobo. -* Send-to-mail : Officiellement, la Kobo Elipsa 2E **ne propose pas** une adresse email dédiée “envoyer un livre par mail à la liseuse”. L’envoi d’ebooks se fait via USB ou WiFi (Dropbox, etc). ([reddit.com][7]) - Cependant, via des plugins/hacks (ex. KoboMail) sur certaines Kobo, certains utilisateurs créent une adresse mail à laquelle envoyer les ePubs. ([MobileRead][9]) -* Export d’annotations/mail : Le manuel indique que les annotations peuvent être **exportées sous format .txt** et envoyées par mail ou via ordinateur. ([Kobo][5]) - Donc pour le flux “annotation → export → impression/mail”, c’est bien supporté. - ---- - -### Pour quel usage ? - -La Kobo Elipsa 2E est particulièrement adaptée si : - -* Tu lis beaucoup de PDF ou de documents grands formats (cours, schémas, rapports). -* Tu veux annoter, surligner, prendre des notes dans les livres/documents. -* Tu disposes ou es prêt à mettre en place un serveur Nextcloud ou Dropbox pour synchroniser des fichiers. -* Tu n’es pas ultra exigeant sur la latence du stylet ou le rendu “papier ultra premium”. - -### Pour qui c’est moins idéal - -* Si tu veux une expérience d’écriture ultra fluide “prise de notes rapide + stylet premium” comme sur certains tablettes graphiques. -* Si tu attends un “envoyer par mail automatique” comme chez Amazon Kindle. -* Si tu n’es pas prêt à bidouiller un peu pour Nextcloud ou flux avancés. - ---- - -### Verdict par Cédrix - -La Kobo Elipsa 2E combine à la fois lecture et annotation dans un format premium 10,3″. Pour un prix raisonnable, elle propose une vraie lisibilité + stylet + export/annotation. Son écosystème est solide. - -Elle aurait mérité un stylet + surface d’écriture un peu plus premium et une intégration mail-entrée plus simple. Mais pour ceux qui cherchent un “cahier numérique + liseuse” sans basculer dans une tablette Android, c’est un excellent choix. - - -[1]: https://comparisontabl.es/e-readers/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E specs: all specifications & features" -[2]: https://www.techradar.com/reviews/kobo-elipsa-2e?utm_source=chatgpt.com "Kobo Elipsa 2E review: stiff competition for the Kindle Scribe" -[3]: https://goodereader.com/blog/electronic-readers/rakuten-kobo-elipsa-2e-hands-on-review-massive-upgrade?utm_source=chatgpt.com "Rakuten Kobo Elipsa 2e Hands on Review - Massive upgrade" -[4]: https://www.wired.com/review/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review: Write on Any Ebook - WIRED" -[5]: https://cdn.kobo.com/downloads/magento/userguides/13965/KoboElipsa2EUserGuide/KoboElipsa2EUserGuide_FR.pdf?utm_source=chatgpt.com "Manuel d'utilisation Kobo Elipsa 2E" -[6]: https://ewritable.net/brands/kobo/tablets/kobo-elipsa-2e/?utm_source=chatgpt.com "Kobo Elipsa 2E Review - eWritable" -[7]: https://www.reddit.com/r/kobo/comments/1cmocee/send_books_to_kobo_via_email/?utm_source=chatgpt.com "Send books to kobo via email?" -[8]: https://github.com/aleskandro/nextcloud-kobo?utm_source=chatgpt.com "Nextcloud Sync Daemon for Kobo eReaders" -[9]: https://www.mobileread.com/forums/showthread.php?t=342245&utm_source=chatgpt.com "[WIP] KoboMail - send ebooks by email to kobo devices" diff --git a/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/meta.json b/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/meta.json deleted file mode 100644 index 9ad47ff..0000000 --- a/data/ddb53aae-7214-4e3c-8af5-e42da60d8429/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "ddb53aae-7214-4e3c-8af5-e42da60d8429", - "slug": "test-kobo-elipsa-2e", - "title": "Test Kobo Elipsa 2E", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-09 12:07:00", - "created_at": "2025-11-09 12:07:00", - "updated_at": "2025-11-09 12:07:00", - "revisions": [], - "cover": "cover.jpg", - "category": "loisirs" -} diff --git a/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/index.md b/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/index.md deleted file mode 100644 index d45dce0..0000000 --- a/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/index.md +++ /dev/null @@ -1,17 +0,0 @@ -#### 1. 🕒 Durée de conservation (sac non ouvert) -- En général, **3 à 6 mois** après la **date de fabrication**. -- Se conserve dans un **endroit sec**, **tempéré** et **bien ventilé**. -- La date limite d'utilisation est souvent indiquée sur le sac. - -#### 2. 📆 Après ouverture -- À utiliser **dans les 2 à 3 semaines**. -- Le plâtre est encore **plus sensible à l’humidité** que le ciment, et peut durcir même s’il semble encore bon. - -#### 3. 📦 Stockage recommandé -- Sur une **palette**, loin du **sol** et des **murs**. -- À stocker dans un **seau hermétique** ou une boîte bien fermée une fois le sac entamé. -- Éviter les variations de température et d’humidité. - -#### 4. ⚠️ Signes de dégradation -- ❌ Présence de **morceaux durs, grumeaux ou croûtes** → le plâtre a commencé à faire prise : **ne pas utiliser**. -- ✅ Une **poudre fine, légère, sans agglomérats** est généralement encore utilisable. diff --git a/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/meta.json b/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/meta.json deleted file mode 100644 index e6f3061..0000000 --- a/data/dff7fb71-49d2-4002-81d6-4f5fc228d766/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "dff7fb71-49d2-4002-81d6-4f5fc228d766", - "slug": "duree-de-vie-du-platre", - "title": "Durée de vie du plâtre", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-04-05 12:39:34", - "created_at": "2025-04-05 12:39:34", - "updated_at": "2025-04-05 12:39:34", - "revisions": [], - "cover": "cover.jpg", - "category": "travaux" -} diff --git a/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/index.md b/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/index.md deleted file mode 100644 index 926f424..0000000 --- a/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/index.md +++ /dev/null @@ -1,12 +0,0 @@ -J’ai pris un moment pour poser les idées, pour raconter ce que je vois, ce que je comprends, ce que je ressens autour de la domotique moderne. Alors j’ai allumé la caméra, branché le micro, et j’ai enregistré une vidéo : [**Comprendre Zigbee, Zigbee2MQTT, MQTT et Home Assistant**](https://youtu.be/TYAPWFvT68Y). - -Ce n’est pas un tutoriel pur. Ce n’est pas non plus une conférence. C’est un peu entre les deux. Une sorte de récit guidé, où j’essaie de **mettre en lumière la logique globale** d’une installation domotique, en partant de la base : **Zigbee**, **Zigbee2MQTT**, **le protocole MQTT**, et enfin **Home Assistant** comme cerveau central. - -L’idée, c’est de partager ma vision. Pas une vérité universelle, mais **ma lecture de l’architecture** domotique idéale. Comment les objets communiquent entre eux, comment les messages circulent sans bruit, comment chaque brique s’imbrique. On parle souvent de Zigbee sans vraiment comprendre ce qu’il transporte, de MQTT sans réaliser à quel point c’est la colonne vertébrale silencieuse de tout un écosystème. Alors j’ai voulu **mettre du sens** derrière ces acronymes. Montrer **l'enchaînement naturel** entre les technologies, sans jargon inutile. - -Dans la vidéo, je prends le temps de poser chaque couche. Le protocole Zigbee, d’abord, comme langage radio basse consommation, conçu pour relier des capteurs, des ampoules, des interrupteurs… Puis Zigbee2MQTT, comme **traducteur** : cette passerelle entre le monde des ondes et celui des messages numériques. Ensuite, MQTT lui-même, **léger, rapide, fiable**, capable de faire transiter toutes les données entre les composants. Et enfin, Home Assistant, **le chef d’orchestre**, qui interprète tout ça, prend des décisions, pilote l’ensemble. - -Ce n’est pas une vidéo "plug and play", mais plutôt une **invitation à comprendre avant d’installer**. À bâtir une domotique qui ne dépend pas d’un cloud obscur, qui respecte nos choix, notre vie privée, notre indépendance technique. Une domotique qui nous ressemble, parce qu’on la comprend. - -Alors si ça vous intrigue, si vous voulez voir comment je relie les points entre les couches, jettez un œil : -👉 [https://youtu.be/TYAPWFvT68Y](https://youtu.be/TYAPWFvT68Y) \ No newline at end of file diff --git a/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/meta.json b/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/meta.json deleted file mode 100644 index fa5cd70..0000000 --- a/data/e6379d0c-98a6-46ee-bed7-91edeea7b1d7/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "e6379d0c-98a6-46ee-bed7-91edeea7b1d7", - "slug": "domotique-invitation-a-comprendre-avant-d-installer", - "title": "Domotique : invitation à comprendre avant d’installer", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-05-15 18:00:00", - "created_at": "2025-05-15 18:00:00", - "updated_at": "2025-05-01 04:29:30", - "revisions": [], - "cover": "cover.jpg", - "category": "domotique" -} diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_63b0e27c3950cfe1-993774.webp b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_63b0e27c3950cfe1-993774.webp deleted file mode 100644 index 17836e5..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_63b0e27c3950cfe1-993774.webp and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_6dea6d617384f5ed-875.gif b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_6dea6d617384f5ed-875.gif deleted file mode 100644 index e594837..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_6dea6d617384f5ed-875.gif and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_7df96bdf1ecebb75-124286.jpg b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_7df96bdf1ecebb75-124286.jpg deleted file mode 100644 index 2a1cec7..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_7df96bdf1ecebb75-124286.jpg and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_bfd46debd51361c4-255309.jpg b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_bfd46debd51361c4-255309.jpg deleted file mode 100644 index 5d0bd1b..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_bfd46debd51361c4-255309.jpg and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_c436b74420666bbb-3393394.png b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_c436b74420666bbb-3393394.png deleted file mode 100644 index 5b2f512..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_c436b74420666bbb-3393394.png and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_e58b3803bdfafdf0-360838.png b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_e58b3803bdfafdf0-360838.png deleted file mode 100644 index f3c9683..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/_thumb_e58b3803bdfafdf0-360838.png and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/cover.jpg b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/cover.jpg deleted file mode 100644 index dec1178..0000000 Binary files a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/files/cover.jpg and /dev/null differ diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/index.md b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/index.md deleted file mode 100644 index a8feac6..0000000 --- a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/index.md +++ /dev/null @@ -1,61 +0,0 @@ -La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le **50G-PON**, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir. - -## Ce que c'est - -Le 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence **G.9804**. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : **50 Gbit/s symétriques** sur une seule longueur d'onde. - -Pour situer la techno dans sa famille : - -- **GPON** : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel -- **XGS-PON** : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui -- **NG-PON2** : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes -- **50G-PON** : 50 Gbit/s symétriques sur une longueur d'onde unique - -Le point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur **une seule porteuse**. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter. - -## Comment ça marche - -L'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes : - -``` -OLT (central) ──── fibre ──── [Splitter passif] ─┬─── ONT abonné 1 - ├─── ONT abonné 2 - └─── ONT abonné 3 -``` - -- L'**OLT** (*Optical Line Terminal*), côté opérateur, pilote le réseau et émet le signal. -- Les **splitters passifs** dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification. -- L'**ONT** (*Optical Network Terminal*), chez l'abonné, fait la conversion optique-électrique. - -L'astuce du 50G-PON, c'est qu'il utilise **des longueurs d'onde différentes** de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent **cohabiter sur la même fibre physique** : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement. - -## Pourquoi ça compte - -À 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple. - -D'abord, **les usages professionnels** qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes. - -Ensuite, le **transport pour le mobile**. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le *fronthaul* ou le *backhaul* selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter. - -Enfin, **l'évolutivité**. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là. - -## Ce qui freine encore - -Le 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes. - -Le **coût des équipements** reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher. - -La **consommation énergétique** est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur. - -Enfin, **le marché n'est pas pressé**. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment. - -## En résumé - -| Technologie | Débit symétrique | Cible principale | -|---|---|---| -| GPON | 1 Gbit/s | Résidentiel actuel | -| XGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME | -| NG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé | -| 50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile | - -Le 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la **brique d'infrastructure** qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure. diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/meta.json b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/meta.json deleted file mode 100644 index 2d0f00c..0000000 --- a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/meta.json +++ /dev/null @@ -1,150 +0,0 @@ -{ - "uuid": "e739bf3c-b380-4567-90aa-32da12f56bc5", - "slug": "50g-pon-la-fibre-optique-du-futur", - "title": "50G-PON : la fibre optique du futur", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-05 08:48", - "created_at": "2025-11-05 08:48:01", - "updated_at": "2026-05-11 23:54:38", - "revisions": [ - { - "n": 1, - "date": "2026-05-11 23:54:38", - "comment": "", - "title": "50G-PON : la fibre optique du futur" - } - ], - "cover": "cover.jpg", - "files_meta": { - "cover.jpg": { - "author": "", - "source_url": "https://www.zdnet.fr/wp-content/uploads/zdnet/2025/10/fibre-1125x615.jpg" - }, - "_thumb_63b0e27c3950cfe1-993774.webp": { - "author": "", - "source_url": "" - }, - "_thumb_6dea6d617384f5ed-875.gif": { - "author": "", - "source_url": "" - }, - "_thumb_7df96bdf1ecebb75-124286.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_bfd46debd51361c4-255309.jpg": { - "author": "", - "source_url": "" - }, - "_thumb_c436b74420666bbb-3393394.png": { - "author": "", - "source_url": "" - }, - "_thumb_e58b3803bdfafdf0-360838.png": { - "author": "", - "source_url": "" - } - }, - "external_links": [ - { - "url": "https://hellofuture.orange.com/fr/50g-pon-orange-ouvre-la-voie-a-la-fibre-du-futur/", - "name": "50G-PON : Orange ouvre la voie à la Fibre du futur - Hello Future", - "added_at": "2026-05-11 23:52:53", - "meta": { - "mime": "text/html", - "size": 117887, - "description": "Sur la standardisation de la triple coexistence de trois technologies PON Depuis 2006, Orange déploie la fibre jusqu’aux domiciles (FTTH-Fibre To The Home) et jusqu’aux entreprises (FTTE-Fibre To The Entreprise). Les réseaux d’accès fibre d’Orange reposent sur des infrastructures passives (fibres, câbles, connecteurs, boitiers etc.) et des systèmes de transmissions…", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_bfd46debd51361c4-255309.jpg", - "site_name": "Hello Future", - "og_type": "article", - "language": "fr_FR", - "date": "2024-06-25T10:27:25+01:00", - "canonical": "https://hellofuture.orange.com/fr/50g-pon-orange-ouvre-la-voie-a-la-fibre-du-futur/" - } - }, - { - "url": "https://www.universfreebox.com/article/587477/orange-teste-la-fibre-du-futur-avec-la-50g-pon-a-40-gbit-s-une-premiere-en-france", - "name": "Orange teste la \"fibre du futur\" avec la 50G-PON à 40 Gbit/s, une première en France", - "added_at": "2026-05-11 23:53:22", - "author": "Lucas Musset", - "meta": { - "mime": "text/html", - "size": 118235, - "description": "Orange teste la technologie 50G-PON, une première en France pour la fibre très haut débit. Ce jeudi 23 octobre 2025, Orange a présenté à Lyon et Marseille une démonstration grandeur nature de la technologie 50G-PON, considérée comme la prochaine étape majeure dans l’évolution des réseaux fibre optique. Il s’agit, selon l’opérateur, d’une première en France. […]", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_c436b74420666bbb-3393394.png", - "site_name": "Univers Freebox", - "og_type": "article", - "language": "fr_FR", - "date": "2025-10-23T16:00:44+00:00", - "canonical": "https://www.universfreebox.com/article/587477/orange-teste-la-fibre-du-futur-avec-la-50g-pon-a-40-gbit-s-une-premiere-en-france" - } - }, - { - "url": "https://www.generation-nt.com/actualites/orange-50g-pon-fibre-ftth-debit-2064811", - "name": "Fibre du futur : Orange teste du 50G-PON en conditions réelles", - "added_at": "2026-05-11 23:53:33", - "author": "Jérôme G.", - "meta": { - "mime": "text/html", - "size": 109809, - "description": "GNT est le portail Hi-Tech français consacré aux nouvelles technologies (internet, logiciel, matériel, mobilité, entreprise) et au jeu vidéo PC et consoles.", - "keywords": "50g-pon orange fibre optique , orange, 50g, pon, fibre, ftth, debit", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_63b0e27c3950cfe1-993774.webp", - "site_name": "Génération NT", - "og_type": "article", - "language": "fr_FR", - "canonical": "https://www.generation-nt.com/actualites/orange-50g-pon-fibre-ftth-debit-2064811" - } - }, - { - "url": "https://www.zdnet.fr/actualites/orange-teste-la-fibre-optique-du-futur-jusqua-cinq-fois-plus-rapide-484095.htm", - "name": "Orange teste la fibre optique du futur, jusqu’à cinq fois plus ra ...", - "added_at": "2026-05-11 23:54:09", - "author": "Xavier Biseul", - "meta": { - "mime": "text/html", - "size": 236667, - "description": "Dans ses laboratoires, l’opérateur historique mène des expérimentations sur la technologie 50G-PON. Ce nouveau standard des réseaux de fibre optique permet d’atteindre des débits théoriques allant jusqu’à 50 gigabits par seconde.", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_7df96bdf1ecebb75-124286.jpg", - "site_name": "ZDNET", - "og_type": "article", - "language": "fr_FR", - "date": "2025-10-28T15:20:02+00:00", - "canonical": "https://www.zdnet.fr/actualites/orange-teste-la-fibre-optique-du-futur-jusqua-cinq-fois-plus-rapide-484095.htm" - } - }, - { - "url": "https://www.lyon-entreprises.com/actualites/article/orange-teste-a-lyon-la-fibre-du-futur-grace-a-la-technologie-50g-pon", - "name": "Orange teste à Lyon la fibre du futur grâce à la technologie 50G-PON - Lyon Entreprises [LE]", - "added_at": "2026-05-11 23:54:21", - "meta": { - "mime": "text/html", - "size": 161762, - "description": "Un article d'actualité LE [ Lyon-Entreprises ], le portail d'information sur les entreprises pour les décideurs de Lyon et Rhône-Alpes", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_e58b3803bdfafdf0-360838.png", - "site_name": "Lyon Entreprises [LE]", - "og_type": "article", - "language": "fr_FR", - "canonical": "https://www.lyon-entreprises.com/actualites/article/orange-teste-a-lyon-la-fibre-du-futur-grace-a-la-technologie-50g-pon" - } - }, - { - "url": "https://lafibre.info/orange-les-news/50g-pon-orange-ouvre-la-voie-a-la-fibre-du-futur/", - "name": "50G-PON : Orange ouvre la voie à la Fibre du futur", - "added_at": "2026-05-11 23:54:30", - "meta": { - "mime": "text/html", - "size": 48608, - "description": "50G-PON : Orange ouvre la voie à la Fibre du futur", - "keywords": "Fibre optique,FTTH,très haut débit,Gpon,FTTLA,FTTdp,Test débit,SpeedTest", - "canonical": "https://lafibre.info/orange-les-news/50g-pon-orange-ouvre-la-voie-a-la-fibre-du-futur/", - "og_image": "/file?uuid=e739bf3c-b380-4567-90aa-32da12f56bc5&name=_thumb_6dea6d617384f5ed-875.gif" - } - } - ], - "seo_title": "", - "seo_description": "", - "og_image": "", - "category": "télécom" -} diff --git a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/revisions/0001.md b/data/e739bf3c-b380-4567-90aa-32da12f56bc5/revisions/0001.md deleted file mode 100644 index 36b7b23..0000000 --- a/data/e739bf3c-b380-4567-90aa-32da12f56bc5/revisions/0001.md +++ /dev/null @@ -1,61 +0,0 @@ -La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le **50G-PON**, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir. - -## Ce que c'est - -Le 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence **G.9804**. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : **50 Gbit/s symétriques** sur une seule longueur d'onde. - -Pour situer la techno dans sa famille : - -- **GPON** : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel -- **XGS-PON** : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui -- **NG-PON2** : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes -- **50G-PON** : 50 Gbit/s symétriques sur une longueur d'onde unique - -Le point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur **une seule porteuse**. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter. - -## Comment ça marche - -L'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes : - -``` -OLT (central) ──── fibre ──── [Splitter passif] ─┬─── ONT abonné 1 - ├─── ONT abonné 2 - └─── ONT abonné 3 -``` - -- L'**OLT** (*Optical Line Terminal*), côté opérateur, pilote le réseau et émet le signal. -- Les **splitters passifs** dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification. -- L'**ONT** (*Optical Network Terminal*), chez l'abonné, fait la conversion optique-électrique. - -L'astuce du 50G-PON, c'est qu'il utilise **des longueurs d'onde différentes** de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent **cohabiter sur la même fibre physique** : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement. - -## Pourquoi ça compte - -À 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple. - -D'abord, **les usages professionnels** qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes. - -Ensuite, le **transport pour le mobile**. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le *fronthaul* ou le *backhaul* selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter. - -Enfin, **l'évolutivité**. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là. - -## Ce qui freine encore - -Le 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes. - -Le **coût des équipements** reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher. - -La **consommation énergétique** est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur. - -Enfin, **le marché n'est pas pressé**. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment. - -## En résumé - -| Technologie | Débit symétrique | Cible principale | -|---|---|---| -| GPON | 1 Gbit/s | Résidentiel actuel | -| XGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME | -| NG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé | -| 50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile | - -Le 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la **brique d'infrastructure** qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure. diff --git a/data/f008f509-2cad-437f-9850-7b39ec37262a/index.md b/data/f008f509-2cad-437f-9850-7b39ec37262a/index.md deleted file mode 100644 index ceaa20b..0000000 --- a/data/f008f509-2cad-437f-9850-7b39ec37262a/index.md +++ /dev/null @@ -1,221 +0,0 @@ -Voici un guide pas à pas pour installer Gitea sur Debian 13 avec PostgreSQL comme base de données, et configurer un reverse-proxy (par ex. Traefik ou Nginx) pour servir Gitea. - ---- - -## 1. Pré-requis - -* Un serveur Debian 13 à jour. - - ```bash - sudo apt update && sudo apt upgrade -y - ``` -* Installer Git, et éventuellement d’autres dépendances. - - ```bash - sudo apt install -y git ca-certificates - ``` -* Un nom de domaine `git.abonnel.fr` pointant vers votre serveur (DNS A ou AAAA). -* Assurez-vous que le port 80 et/ou 443 sont ouverts sur le serveur (pour le proxy). -* Installer PostgreSQL. - ---- - -## 2. Installer PostgreSQL et créer base & utilisateur - -1. Installer PostgreSQL (Debian 13 inclut postgresql dans ses dépôts). - - ```bash - sudo apt install -y postgresql postgresql-contrib - ``` -2. Passer à l’utilisateur postgres et créer la base + utilisateur pour Gitea : - - ```bash - sudo -i -u postgres - psql - CREATE DATABASE gitea WITH ENCODING 'UTF8' TEMPLATE template0; - CREATE USER gitea WITH PASSWORD 'votre_mot_de_passe_sécurisé'; - GRANT ALL PRIVILEGES ON DATABASE gitea TO gitea; - \q - exit - ``` - - Ces commandes sont conformes à la documentation Gitea pour PostgreSQL. ([Gitea Documentation][1]) -3. Vérifier que PostgreSQL fonctionne : - - ```bash - sudo systemctl status postgresql - ``` -4. (Optionnel) Modifier le fichier `pg_hba.conf` si vous voulez autoriser certaines connexions supplémentaires (ex: accès réseau). - ---- - -## 3. Installer Gitea - -1. Créer un utilisateur système qui va exécuter Gitea : - - ```bash - sudo adduser --system --shell /bin/bash --gecos 'Git Version Control' --group --disabled-password --home /home/git git - ``` - - ([Gitea Documentation][2]) -2. Créer les dossiers de travail : - - ```bash - sudo mkdir -p /var/lib/gitea/{custom,data,log} - sudo chown -R git:git /var/lib/gitea/ - sudo chmod -R 750 /var/lib/gitea/ - sudo mkdir /etc/gitea - sudo chown root:git /etc/gitea - sudo chmod 770 /etc/gitea - ``` - - ([Gitea Documentation][3]) -3. Télécharger le binaire Gitea : - - ```bash - wget -O gitea https://dl.gitea.com/gitea/1.24.7/gitea-1.24.7-linux-amd64 - chmod +x gitea - sudo mv gitea /usr/local/bin/gitea - ``` - - (Vérifiez la version la plus récente sur le site officiel) ([Gitea Documentation][2]) -4. Créer un fichier de service systemd pour Gitea. Exemple minimal (`/etc/systemd/system/gitea.service`) : - - ```ini - [Unit] - Description=Gitea (Git with a cup of tea) - After=network.target postgresql.service - - [Service] - User=git - Group=git - WorkingDirectory=/var/lib/gitea/ - ExecStart=/usr/local/bin/gitea web --config /etc/gitea/app.ini - Restart=always - Environment=USER=git HOME=/var/lib/gitea GITEA_WORK_DIR=/var/lib/gitea - - [Install] - WantedBy=multi-user.target - ``` - - Ensuite : - - ```bash - sudo systemctl daemon-reload - sudo systemctl enable --now gitea - sudo systemctl status gitea - ``` - - ([Gitea Documentation][4]) - ---- - -## 4. Configuration via l’interface web - -* Ouvrez [http://votre-serveur:3000](http://votre-serveur:3000) (ou le port que Gitea utilise) dans un navigateur. -* Dans l’assistant d’installation, choisissez *PostgreSQL* comme type de base de données. Entrez : - - * Host : `localhost:5432` (ou l’IP/port selon) - * Database : `gitea` - * Username : `gitea` - * Password : celui que vous avez défini -* Dans le champ "Base URL", indiquez `https://git.abonnel.fr/` (ou http selon votre setup). -* Complétez le reste (admin account, etc.). - ([James R. S. Kemp Git][5]) - ---- - -## 5. Configurer reverse-proxy pour `git.abonnel.fr` - -Si vous utilisez Nginx ou Traefik (ou un autre proxy) vous devez rediriger le domaine vers Gitea. - -### Exemple avec Nginx : - -```nginx -server { - listen 80; - server_name git.abonnel.fr; - - # redirection vers HTTPS (si certbot/Let’s Encrypt) - return 301 https://$host$request_uri; -} - -server { - listen 443 ssl; - server_name git.abonnel.fr; - - ssl_certificate /etc/letsencrypt/live/git.abonnel.fr/fullchain.pem; - ssl_certificate_key /etc/letsencrypt/live/git.abonnel.fr/privkey.pem; - - location / { - proxy_pass http://127.0.0.1:3000; - proxy_set_header Host $host; - proxy_set_header X-Real-IP $remote_addr; - proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for; - proxy_set_header X-Forwarded-Proto $scheme; - } -} -``` - -Cet exemple est inspiré des tutos d’installation Gitea + Nginx. ([James R. S. Kemp Git][5]) -Si vous utilisez un autre proxy (ex: Traefik ou « zoraxyproxy »), adaptez la configuration pour qu’il fasse passer `git.abonnel.fr` vers `localhost:3000` et gère SSL. - -### Activer HTTPS - -* Installez `certbot` ou utilisez votre gestionnaire de certificats. - - ```bash - sudo apt install -y certbot python3-certbot-nginx - sudo certbot --nginx -d git.abonnel.fr - ``` -* Vérifiez que le certificat est actif et que `https://git.abonnel.fr` fonctionne. - ---- - -## 6. Configuration finale dans app.ini - -Après installation, vous pouvez ajuster `/etc/gitea/app.ini` (ou via l’interface). Exemples de réglages utiles : - -* Dans `[server]` : - - ``` - ROOT_URL = https://git.abonnel.fr/ - HTTP_PORT = 3000 - SSH_PORT = 22 # ou le port SSH que vous utilisez pour Git - START_SSH_SERVER = false # si vous n’utilisez pas le serveur SSH interne - DOMAIN = git.abonnel.fr - ``` -* Dans `[database]` : - - ``` - DB_TYPE = postgres - HOST = 127.0.0.1:5432 - NAME = gitea - USER = gitea - PASSWD = votre_mot_de_passe - SSL_MODE = disable # ou require selon votre config - ``` -* Redémarrez Gitea après modification : - - ```bash - sudo systemctl restart gitea - ``` - ---- - -## 7. Sécuriser & entretien - -* Assurez-vous que seuls les ports nécessaires sont exposés (ex: 80/443 via proxy, 3000 en local si non exposé). -* Faites des sauvegardes régulières : base PostgreSQL + dossier `/var/lib/gitea/data` (ou vos dépôts). -* Vérifiez les logs de Gitea (souvent dans `/var/lib/gitea/log/`). -* Gardez Gitea et PostgreSQL à jour. -* Si vous utilisez SSH pour les repos Git, configurez correctement les clés SSH utilisateur et vérifiez que l’utilisateur `git` a bien les permissions. - ---- - - -[1]: https://docs.gitea.com/enterprise/installation/linux?utm_source=chatgpt.com "Install on Linux | Gitea Enterprise Documentations" -[2]: https://docs.gitea.com/installation/install-from-binary?utm_source=chatgpt.com "Installation from binary | Gitea Documentation" -[3]: https://docs.gitea.com/1.18/installation/install-from-binary?utm_source=chatgpt.com "Installation from binary | Gitea Documentation" -[4]: https://docs.gitea.com/1.20/category/installation?utm_source=chatgpt.com "Installation | Gitea Documentation" -[5]: https://git.jamesrskemp.com/hosting/gitea.html?utm_source=chatgpt.com "Gitea - Git Commands by James Skemp" diff --git a/data/f008f509-2cad-437f-9850-7b39ec37262a/meta.json b/data/f008f509-2cad-437f-9850-7b39ec37262a/meta.json deleted file mode 100644 index 2d1f101..0000000 --- a/data/f008f509-2cad-437f-9850-7b39ec37262a/meta.json +++ /dev/null @@ -1,13 +0,0 @@ -{ - "uuid": "f008f509-2cad-437f-9850-7b39ec37262a", - "slug": "gitea-l-installation", - "title": "gitea, l'installation", - "author": "cedric@abonnel.fr", - "published": true, - "published_at": "2025-11-07 11:01:57", - "created_at": "2025-11-07 11:01:57", - "updated_at": "2025-11-07 11:01:57", - "revisions": [], - "cover": "cover.jpg", - "category": "informatique" -} diff --git a/data/private_cats.json b/data/private_cats.json deleted file mode 100644 index 141462c..0000000 --- a/data/private_cats.json +++ /dev/null @@ -1 +0,0 @@ -["scolaire"] \ No newline at end of file