[{"article":{"uuid":"8a167134-d0df-4b2e-8ebc-246cc2ed3358","slug":"tinymediamanager","title":"Tiny Media Manager","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:57:03","created_at":"2023-03-14 07:57:03","updated_at":"2023-03-14 07:57:03","plain":"Tiny Media Manager est un logiciel open-source et multi-plateforme conçu pour gérer et organiser les collections de fichiers multimédias, tels que les films, les séries TV et les musiques. Il permet aux utilisateurs de rechercher des informations sur leurs fichiers multimédias à partir de bases de données en ligne, d'éditer les métadonnées, de renommer les fichiers en utilisant des conventions de nommage cohérentes et d'exporter des listes de lecture. Tiny Media Manager est facile à utiliser et possède une interface utilisateur intuitive. Il prend en charge plusieurs langues et peut se connecter à des bases de données en ligne telles que IMDb, TheTVDB et MusicBrainz pour récupérer des informations sur les fichiers multimédias. Il peut également récupérer les affiches, les images de fond et les informations de sous-titres pour les fichiers vidéo. Les fonctionnalités de Tiny Media Manager incluent la recherche et la récupération automatique d'informations, le tri et le filtrage des fichiers multimédias, l'édition des métadonnées, la mise à jour des fichiers multimédias en bloc, la gestion des listes de lecture, la prise en charge de multiples sources de fichiers et la possibilité d'exporter des fichiers CSV et HTML. Tiny Media Manager fonctionne avec Java. Je télécharge l'archive sur le site Internet. Puis je procède à l'extraction de l'archive dans un dossier de mon home."},"score":7,"snippet":"Tiny Media Manager est un logiciel open-source et multi-plateforme conçu pour gérer et organiser les collections de fichiers multimédias, tels que les films, les séries TV et les musiques. Il permet aux utilisateurs de r…","tier":1},{"article":{"uuid":"03eead16-b38f-4f68-94df-e3a2d217f794","slug":"media","title":"/media","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier sur un système Linux contient généralement des sous-dossiers pour les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les lecteurs de mémoire flash, les CD et les DVD qui ont été montés sur le système. Chacun de ces sous-dossiers contient les fichiers et dossiers qui se trouvent sur le périphérique de stockage amovible. C'est là où vous pouvez accéder aux fichiers sur ces périphériques."},"score":6,"snippet":"Le dossier sur un système Linux contient généralement des sous-dossiers pour les périphériques de stockage amovibles tels que les clés USB, les disques durs externes, les lecteurs de mémoire flash, les CD et les DVD qui…","tier":1},{"article":{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos données à l’ère de l’IA : l’affaire LinkedIn et la colère des utilisateurs","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:10:37","created_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : « LinkedIn utilise vos données pour entraîner ses IA ».\r\n\r\nAu début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite qu’elles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles d’intelligence artificielle.\r\n\r\nDe la mise en relation à la collecte invisible\r\n\r\nDepuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché s’est peu à peu installé : celui des données.\r\n\r\nChaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce d’un immense puzzle comportemental. Ce puzzle, jusqu’ici utilisé pour cibler des offres d’emploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : l’entraînement des intelligences artificielles.\r\n\r\nMicrosoft, maison mère de LinkedIn, investit des milliards dans l’IA. Or, pour qu’une IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privé”\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais qu’est-ce que cela signifie vraiment ? Léa n’a jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions d’autres.\r\n\r\nC’est là que le malaise grandit.\r\nLes utilisateurs découvrent que la frontière entre ce qu’ils publient volontairement et ce qui peut être réutilisé s’estompe. Dans les conditions d’utilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On n’est pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui choque, ce n’est pas seulement l’usage, mais la manière dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.\r\n\r\nLes défenseurs du projet rétorquent que l’IA ne “lit” pas nos données comme un humain. Qu’elle analyse des tendances, pas des personnes. Que tout est anonymisé.\r\nMais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn n’est pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité d’améliorer leurs modèles d’IA.\r\nMais LinkedIn occupe une place particulière : il s’agit du réseau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre l’utilisateur et la plateforme est donc essentielle. Et c’est justement cette confiance qui vacille.\r\n\r\nLéa et le dilemme numérique\r\n\r\nQuelques jours plus tard, Léa se rend dans les paramètres de confidentialité.\r\nElle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour l’IA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies d’intelligence artificielle. »\r\n\r\nIl existe bien une option d’exclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mélange de soulagement et de résignation.\r\n\r\nCar au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : dans l’ère de l’intelligence artificielle, nos données sont devenues la nouvelle énergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nL’affaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce qu’il partage en ligne, mais aussi à exiger des plateformes une vraie transparence.\r\n\r\nLes régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un « droit à l’exclusion des IA », un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins d’entraînement algorithmique.\r\n\r\nMais pour l’instant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.\r\n--\r\n\r\n Entre progrès et perte de contrôle\r\n\r\nL’IA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : qui possède les données qui la nourrissent ?\r\n\r\nLinkedIn n’est peut-être qu’un exemple parmi d’autres, mais il symbolise un tournant.\r\nDans cette ère où chaque mot que nous tapons peut devenir une donnée d’apprentissage, la véritable ressource n’est plus la technologie, mais la confiance.\r\nEt cette confiance, aujourd’hui, semble s’effriter à mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de l’utilisation des données des utilisateurs par LinkedIn (et d’autres plateformes) pour l’IA\r\n\r\n1. Atteinte à la vie privée et au consentement\r\n\r\nMême si LinkedIn affirme n’utiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement à cet usage.\r\n\r\n Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être réutilisées hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions d’utilisation.\r\n L’utilisateur perd le contrôle sur ce qu’il partage : il ne sait pas exactement comment ni par qui ses données seront exploitées.\r\n\r\n➡️ Exemple concret : ton texte sur la gestion d’équipe pourrait servir à entraîner une IA d’entreprise sans que tu le saches, ni que ton nom y soit associé.\r\n--\r\n\r\n2. Profilage et reconstitution d’identité\r\n\r\nL’agrégation massive des données permet aux IA d’identifier des schémas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.\r\n Ces profils peuvent être utilisés pour le ciblage commercial, le recrutement automatisé, voire l’évaluation de performance dans certains contextes.\r\n\r\n➡️ Risque : un recruteur ou un système d’IA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matière première à l’entraînement de modèles d’intelligence artificielle.\r\n\r\n Tes contributions (même originales ou expertes) peuvent être intégrées à des IA génératives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriété intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\n➡️ Exemple : une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de réidentification\r\n\r\nMême si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent qu’il est souvent possible de réidentifier des individus à partir de fragments de données combinées.\r\n\r\n Les publications, les dates d’emploi ou les noms d’entreprises peuvent suffire à retrouver une personne réelle.\r\n Cela peut exposer à du harcèlement, du doxing (divulgation d’infos perso) ou du recrutement non sollicité.\r\n--\r\n\r\n5. Érosion de la confiance numérique\r\n\r\nChaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit à la qualité du réseau et à la diversité des échanges.\r\n\r\n➡️ Risque collectif : LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymétrique\r\n\r\nLes utilisateurs fournissent la matière (leurs données), mais ne bénéficient pas des revenus générés par les IA entraînées sur ces données.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. Sécurité des données à long terme\r\n\r\nUne fois intégrées dans des modèles d’IA, les données ne peuvent pas toujours être effacées.\r\n\r\n Même si tu supprimes ton compte, l’empreinte de tes données peut subsister dans les systèmes d’apprentissage.\r\n Cela entre en tension avec le droit à l’oubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.\r\nVoici une série d’illustrations réalistes, plausibles et documentées, suivies de projections futures si la tendance se poursuit.\r\n\r\n💼 1. Exemple actuel : ton profil devient un “modèle” de compétence\r\n\r\nUn consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.\r\n👉 Ces textes peuvent être intégrés (sans qu’il le sache) dans des ensembles de données qui servent à entraîner une IA professionnelle de rédaction ou de recrutement.\r\nRésultat : une IA générative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le créditer.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils d’IA “experts en communication LinkedIn”, entraînés sur des millions de publications d’utilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est déjà utilisé pour le tri automatisé des candidatures. En combinant ces données avec des modèles d’IA, une entreprise pourrait prédire les “traits de personnalité” d’un candidat à partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\n➡️ Risque concret :\r\nUne IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce qu’elle a repéré des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍️ 3. Exemple : appropriation intellectuelle déguisée\r\n\r\nImaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.\r\nQuelques mois plus tard, une IA professionnelle (issue d’un modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.\r\n\r\n➡️ Risque : sa méthode devient une fonctionnalité d’un logiciel RH, sans reconnaissance ni rémunération.\r\n\r\n📍 Projection 2028 : les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basés sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : inférences comportementales non désirées\r\n\r\nUne IA peut déduire plus que ce que l’utilisateur pense partager.\r\n➡️ Par exemple :\r\n\r\n Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.\r\n Un enchaînement de changements de poste peut être lu comme un “instinct d’instabilité”.\r\n Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces données comportementales nourrissent des scores de réputation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : création de produits IA entraînés sur les utilisateurs\r\n\r\nMicrosoft développe des outils d’IA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.\r\n➡️ Les modèles peuvent s’inspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre d’emploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modèles d’IA deviennent si performants qu’ils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, entraînées sur les contenus des utilisateurs — mais commercialisées sous licence Microsoft.\r\nLes utilisateurs deviennent littéralement la matière première de produits IA vendus à d’autres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficulté d’effacement ou de contrôle\r\n\r\nUn utilisateur décide de supprimer son compte LinkedIn.\r\n➡️ Problème : ses anciens posts, déjà utilisés pour l’entraînement de modèles, ne peuvent pas être “désappris” par ces IA.\r\nLes traces textuelles persistent dans les modèles, parfois indéfiniment.\r\n\r\n📍 Projection 2029 : même avec le droit à l’oubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des procédures d’“oubli algorithmique”, très coûteuses à mettre en œuvre.\r\n--\r\n\r\n🌍 7. Projection sociétale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la généralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins d’analyses authentiques, de peur d’être copiés ou profilés.\r\n Les publications deviennent plus neutres, plus polies, moins spontanées.\r\n Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.\r\n\r\nEn parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un avantage compétitif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de l’intelligence artificielle."},"score":5.25,"snippet":"Un matin d’automne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des p…","tier":1},{"article":{"uuid":"e61898cb-70dd-4863-aba9-e8ac158e58c3","slug":"installer-un-package-de-logiciels-multimedia","title":"Installer un package de logiciels multimédia ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Il faut penser à installer les dépôts de logiciels RPM Fusion Free et RPM Fusion NonFree car les codecs propriétaires ne sont pas inclus dans les dépôts standards. Codecs\nGStreamer 0.10\nActuellement, Fedora s'appuie sur Totem pour lire les fichiers multimédia. Totem s'appuie sur gstreamer. De ce fait, j'installe tous les dérivés de gstreamer : Depuis Fedora 28, gstreamer-plugins-bad-nonfree n'est plus disponible. Installation des dépendances: GStreamer 1.00 Alertes normales : Installation de : Installation des dépendances: Complément Lecteurs multimédia\nVLC\nsudo dnf install vlc Installation de : Dépendances : Installation des dépendances faibles: On pourra également installer ffmpeg. Voir la page relatif à ce sujet : Lecteur vidéo HTML5 YouTube\nVoir l'article pour activer les vidéos dans un lecteur HTML5. Installer h264 decoder\nLe dépôt fedora-cisco-openh264 est inclus dans Fedora depuis la version 24. Il contient la biliothèque OpenH264 pour Fedora, mais il est distribué par Cisco afin que tous les droits de licence sont couverts par eux. Ce dépôt contient les plugins pour GStreamer et Firefox. Par défaut ce dépôt est désactivé. Dans un premier temps, activer le dépôt : Ensuite, installer les plungins : Dépendances installées : Vous pourrez activer le plugin dans Firefox : menu > modules > plugins Compléments\nBroadcom CrystalHD et libdvdcss Pilotes Linux pour applications GStreamer avec support des extensions BCM70012 et BCM70015 libdvdcss est une bibliothèque pour rendre possible les DVD vidéos. Conversion des formats\nInstallation de SoundConverter Abandon\nCapteur de DVD Compresseur h264\nJ'utilise Handbrake. Rendez-vous sur le site Handbrake. Dans un premier temps, il faut installer le package de développement X :\n sudo yum groupinstall \"Development Tools\" \"Development Libraries\" \"X Software Development\" \"GNOME Software Development\" Il est nécessaire d'avoir les packages suivants :\n sudo yum install yasm zlib-devel bzip2-devel fribidi-devel dbus-glib-devel libgudev1-devel webkitgtk-devel libnotify-devel gstreamer-devel gstreamer-plugins-base-devel Ensuite, on paramètre le lien SVN :\n svn checkout svn://svn.handbrake.fr/HandBrake/trunk hb-trunk\n cd hb-trunk\n ./configure --launch\n \n cd build\n sudo make install"},"score":5.25,"snippet":"…ment, Fedora s'appuie sur Totem pour lire les fichiers multimédia. Totem s'appuie sur gstreamer. De ce fait, j'installe tous les dérivés de gstreamer : Depuis Fedora 28, gstreamer-plugins-bad-nonfree n'est plus disponibl…","tier":1},{"article":{"uuid":"871f3dc8-57ca-4cec-9a66-ff4e4c0178d3","slug":"20230105-ecrire-point-median","title":"Écrire le point médian ·","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:56:06","created_at":"2023-01-09 22:56:06","updated_at":"2023-01-09 22:56:06","plain":"Édition du 5 janvier 2023 Le caractère · (appelé \"point médian\" en français) est un caractère de ponctuation utilisé dans de nombreuses langues pour marquer une pause plus courte qu'un point et pour séparer des éléments dans une liste. En français, le point médian est généralement utilisé pour séparer les éléments d'une liste à puces, comme dans l'exemple suivant :\nUn caractère de ponctuation\nUn symbole mathématique\nUn signe de la monnaie Le point médian peut également être utilisé dans d'autres contextes, comme pour séparer les syllabes d'un mot dans un dictionnaire ou pour indiquer une pause plus courte qu'un point dans une phrase. Dans certains contextes, le point médian peut être remplacé par une virgule ou un point-virgule. Pour écrire le caractère · (point médian) sous Linux, vous pouvez utiliser l'un des méthodes suivantes :\nUtilisez le raccourci clavier Alt + (sur un clavier avec un pavé numérique).\nUtilisez un éditeur de texte qui permet d'insérer des caractères Unicode. Pour insérer le caractère · (point médian) avec cette méthode, ouvrez votre fichier dans l'éditeur de texte de votre choix, placez le curseur à l'endroit où vous souhaitez insérer le caractère, puis tapez Ctrl + Shift + U suivi du code Unicode du caractère (00B7). Par exemple, pour insérer le caractère · (point médian), vous pouvez taper Ctrl + Shift + U puis .\nUtilisez le raccourci clavier AltGr + Shift + 1"},"score":5.25,"snippet":"Édition du 5 janvier 2023 Le caractère · (appelé "point médian" en français) est un caractère de ponctuation utilisé dans de nombreuses langues pour marquer une pause plus courte qu'un point et pour séparer des éléments …","tier":1},{"article":{"uuid":"f884e336-2a4b-4197-b80f-d0bdad770e2c","slug":"20230104-la-balise-rel-me-en-html","title":"20230104 La Balise Rel Me En Html","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-06 00:42:30","created_at":"2023-01-06 00:42:30","updated_at":"2023-01-06 00:42:30","plain":"REDIRECT>20230102-la-balise-rel-me-en-html"},"score":5.25,"snippet":"REDIRECT>20230102-la-balise-rel-me-en-html","tier":1},{"article":{"uuid":"82c7723d-7274-43c7-904a-d39518d35cd7","slug":"ecrire-point-median","title":"Ecrire Point Median","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-06 00:40:50","created_at":"2023-01-06 00:40:50","updated_at":"2023-01-06 00:40:50","plain":"REDIRECT>20230105-ecrire-point-median"},"score":5.25,"snippet":"REDIRECT>20230105-ecrire-point-median","tier":1},{"article":{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05","created_at":"2020-04-17 18:05:20","updated_at":"2026-05-12 20:26:45","plain":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour récupérer la somme due. Tout semble en ordre. Et pourtant, à peine la souris approchée du lien, plusieurs garde-fous se déclenchent les uns après les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le mécanisme général de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques réflexes simples qui suffisent à s'en prémunir dans la quasi-totalité des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pêche) et phreaking (piratage téléphonique). L'image est exacte : l'escroc lance un appât — un message crédible — et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus précisément, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrètement, une attaque par hameçonnage consiste à se faire passer pour un organisme légitime (banque, impôts, Assurance Maladie, opérateur télécom, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-même des informations sensibles : identifiants de connexion, numéro de carte bancaire, copie de pièce d'identité, parfois même un virement direct.\r\n\r\nTrois ingrédients reviennent à chaque fois :\r\nUne marque connue dont l'identité visuelle est imitée (logo, couleurs, ton du message).\r\nUn prétexte émotionnel qui pousse à agir vite : remboursement à percevoir, colis bloqué, compte suspendu, amende impayée.\r\nUn lien qui paraît légitime mais redirige en réalité vers un site contrôlé par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. Décorticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scénario est habilement choisi : recevoir de l'argent flatte, intrigue, et désarme la vigilance. Personne ne se méfie d'un cadeau. Pourtant, en regardant de plus près le lien embarqué dans le message, on découvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'héberge ses pages chez un hébergeur étranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de données personnelles ou bancaires utilise aujourd'hui une connexion chiffrée. Un site qui demande des informations sensibles en clair signe son illégitimité.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisées : chaque destinataire reçoit un identifiant unique, ce qui permet à l'attaquant de suivre qui a cliqué et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la première compétence à acquérir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse réelle apparaît en bas de la fenêtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas raconté ici, les outils ont parfaitement joué leur rôle. Thunderbird, le client de messagerie, a détecté que le texte affiché du lien ne correspondait pas à sa destination réelle et a affiché un avertissement clair.\r\n\r\n\r\n\r\nCette détection repose sur une règle simple mais efficace : si le texte visible du lien ressemble à une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrêmement fort de tentative de tromperie. Aucun site légitime ne fait cela.\r\n\r\nLe second rempart est intervenu côté navigateur. Firefox, en suivant malgré tout le lien, a interrogé une base de sites malveillants connus (le service Google Safe Browsing, partagé entre les principaux navigateurs) et a bloqué l'accès.\r\n\r\n\r\n\r\nCes protections sont précieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'être signalée et ajoutée aux listes noires. Les premières victimes ne sont jamais protégées par ces filtres.\r\nElles peuvent être contournées. L'utilisateur a la possibilité d'ignorer l'avertissement, comme dans l'exemple où la curiosité l'a emporté.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel téléphonique, un message sur les réseaux sociaux ne déclenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de défense, et c'est précisément sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piéger malgré les avertissements aide à mieux résister. Plusieurs ressorts psychologiques sont systématiquement exploités.\r\n\r\nL'argument d'autorité\r\n\r\nLe message émane d'un organisme officiel, dont la légitimité ne se discute pas. L'Assurance Maladie, les impôts, la banque, La Poste : la marque seule impose le respect et désamorce le doute. L'escroc le sait et choisit toujours une institution familière de sa cible.\r\n\r\nL'urgence ou l'opportunité\r\n\r\nLe cerveau humain traite mal les décisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immédiat (« un remboursement de 38,47 € vous attend »). Dans les deux cas, la fenêtre de réflexion se réduit, et c'est exactement l'effet recherché.\r\n\r\nLe mimétisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copié à l'identique depuis le vrai site. Pour un œil non entraîné, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent été fabriqué en quelques minutes à partir du code source du vrai.\r\n\r\nLe coût de la vérification\r\n\r\nVérifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coûte rien. À court terme, le cerveau choisit toujours la voie la moins coûteuse — et c'est par là que l'escroc s'invite.\r\n\r\n5. La règle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dégage un principe qui mérite d'être affiché en grand au-dessus de chaque boîte de réception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accède au site par ses propres moyens.\r\n\r\nConcrètement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse à la main dans la barre d'adresse, ou la sélectionner dans ses favoris.\r\nSe connecter à son espace personnel comme on le fait d'habitude.\r\nVérifier si l'information annoncée par le courriel s'y retrouve réellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmée. Dans le dixième cas, le remboursement est bien réel, et il sera traité depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette règle vaut pour tous les organismes : Assurance Maladie, banques, impôts, CAF, opérateurs, plateformes de commerce. Elle ne demande aucune compétence technique et bloque l'écrasante majorité des tentatives.\r\n\r\n6. Les autres signaux qui doivent éveiller le doute\r\n\r\nAu-delà du lien lui-même, plusieurs détails trahissent souvent un courriel d'hameçonnage. Aucun n'est rédhibitoire à lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expéditeur. Le nom affiché peut être falsifié à volonté, mais l'adresse email réelle est plus difficile à maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La règle se généralise : le domaine légitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois à l'aide d'outils automatiques. Tournures bancales, accents oubliés, fautes d'accord doivent mettre la puce à l'oreille. À noter cependant : avec la généralisation des modèles de langue, ces erreurs disparaissent et ce critère perd progressivement de sa fiabilité.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'état civil de ses assurés s'en sert. Un escroc qui a acheté une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir à fournir. Aucun service public ne demande par courriel un numéro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une pièce d'identité. Si la page d'arrivée réclame ce genre de données, c'est le moment de fermer l'onglet.\r\n\r\nUne pièce jointe inattendue. Une « facture » au format ou envoyée par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents à disposition dans l'espace personnel, pas en pièce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mégarde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protéger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autorités compétentes et aux fournisseurs d'accès. Pour les SMS, le numéro 33700 joue le même rôle. Pour les tentatives plus sophistiquées, la plateforme Pharos recueille les signalements.\r\n\r\nPrévenir l'organisme usurpé. L'Assurance Maladie dispose d'une adresse dédiée pour transférer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse équivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnée n'a été tapée, le risque est limité au chargement du site, qui peut éventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur à jour suffit à neutraliser l'essentiel.\r\n\r\nEn cas de saisie de données, agir vite. Si un mot de passe a été tapé sur le faux site, le changer immédiatement sur le vrai site, et partout ailleurs s'il était réutilisé. Si des données bancaires ont été communiquées, appeler sa banque pour faire opposition. Si une pièce d'identité a été transmise, déposer plainte et demander un signalement auprès de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le réflexe à long terme\r\n\r\nAu fil des années, un principe simple et robuste s'impose : considérer par défaut qu'un courriel non sollicité demandant une action en ligne est suspect, et le vérifier par un canal indépendant. Cette posture coûte quelques secondes par message. Elle a évité, chez la plupart de ceux qui l'adoptent, l'écrasante majorité des arnaques en circulation.\r\n\r\nL'anecdote racontée ici se termine bien : les outils ont alerté, la curiosité s'est arrêtée à temps, et l'absence de la moindre saisie sur le faux site a évité tout dégât. Mais elle illustre parfaitement combien le scénario est crédible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particulièrement vigilant : c'est l'habitude, lentement acquise, de séparer le messager du message. Un courriel n'est qu'une invitation à vérifier. La vérification, elle, se fait toujours à la source."},"score":5.25,"snippet":"…pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste …","tier":1},{"article":{"uuid":"f919a77a-7419-41dc-b680-59cc6cd5b947","slug":"20230102-la-balise-rel-me-en-html","title":"La balise rel me en HTML","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:50:10","created_at":"2023-01-09 22:50:10","updated_at":"2023-01-09 22:50:10","plain":"Édition du 2 janvier 2023 La balise en HTML est utilisée pour indiquer un lien vers une page Web appartenant à la même personne ou à la même organisation qui a créé la page actuelle. Cette balise est souvent utilisée pour relier un profil en ligne, comme un profil sur un réseau social ou un blog personnel, à un site Web principal ou à un site Web professionnel. Voici un exemple de l'utilisation de la balise : Dans cet exemple, la balise indique que le lien vers le compte Twitter de John Doe appartient à la même personne ou à la même organisation qui a créé la page Web actuelle. La balise peut être utilisée en combinaison avec d'autres balises de lien, telles que ou , pour indiquer la relation entre différentes pages Web. Elle peut également être utilisée avec la balise pour indiquer la version préférée d'une page Web parmi plusieurs versions similaires."},"score":4.5,"snippet":"Édition du 2 janvier 2023 La balise en HTML est utilisée pour indiquer un lien vers une page Web appartenant à la même personne ou à la même organisation qui a créé la page actuelle. Cette balise est souvent utilisée po…","tier":1},{"article":{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matière première","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17","created_at":"2025-11-05 07:17:02","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible — plutôt un basculement discret, presque administratif, dans la manière dont les grandes plateformes ont commencé à regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-là considéré comme l'humus naturel des réseaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matière brute.\r\n\r\nLe déclencheur s'appelle Reddit. Le 22 février 2024, le jour même où l'entreprise dépose son dossier d'introduction en Bourse, elle annonce un accord à 60 millions de dollars par an avec Google : le géant de la recherche pourra puiser dans les archives du forum, via son API, pour entraîner ses modèles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe à son tour un accord similaire, estimé autour de 70 millions de dollars annuels par les analystes. Le message envoyé au marché est limpide : ces décennies de conversations humaines, agrégées par une communauté qui croyait simplement bavarder, valent désormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modèle économique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 février 2024, le site spécialisé 404 Media révèle qu'Automattic — la maison mère de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accès aux contenus publiés sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une première extraction de données a même ratissé trop large, embarquant par erreur des posts privés, des blogs supprimés et des contenus normalement exclus. Automattic publie en urgence un communiqué annonçant un système d'opt-out — la possibilité pour les utilisateurs de refuser, à condition de cocher la bonne case dans les bons paramètres. Mais la communauté Tumblr, refuge historique d'artistes, d'écrivains amateurs, de communautés queer et de fanfic, n'a pas attendu la procédure officielle pour réagir : la nouvelle déclenche une vague de fermetures de comptes et d'effacements rétroactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallèle mais plus solitaire. Plutôt que de vendre l'accès à ses données à des concurrents, Musk a verrouillé son robinet dès 2023 — au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours — et a réservé sa matière première à xAI, sa propre société d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publié sur la plateforme peut être utilisé pour entraîner ses modèles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommés. L'option qui permettait jusque-là aux utilisateurs européens de refuser que leurs posts servent à entraîner Grok est, dans la foulée, devenue inaccessible pour beaucoup. Le principe reste le même que chez Reddit — les mots des utilisateurs deviennent du carburant — mais sans le détour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolément que la rapidité avec laquelle l'idée s'est imposée. En quelques mois, exploiter les mots de ses utilisateurs pour entraîner de l'IA est devenu non plus une stratégie audacieuse, mais une évidence de marché. LinkedIn, propriété de Microsoft — qui se trouve aussi être le principal investisseur d'OpenAI —, suit le mouvement avec une discrétion remarquable. Le 18 septembre 2024, une mise à jour silencieuse de sa politique de confidentialité révèle que la plateforme entraîne déjà ses propres modèles d'IA générative à partir des posts, articles et données de profil de ses membres, partout dans le monde — y compris au Royaume-Uni. Personne n'a été prévenu en bonne et due forme ; le paramètre permettant de refuser ne se déclenche pas par défaut.\r\n\r\nL'épisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le régulateur des données, exige un arrêt immédiat de la pratique sur le territoire. Stephen Almond, son directeur exécutif chargé des risques réglementaires, déclare publiquement que la confiance du public dans l'IA générative dépend précisément du respect des droits à la vie privée dès le départ. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace économique européen et en Suisse. Pour le reste du monde — les États-Unis, l'Asie, le Canada, l'Amérique latine —, la collecte continue, opt-out par défaut.\r\n\r\nMais quelque chose, du côté des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modérateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaînes de caractères absurdes — du sabotage de données, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privé, des années d'écriture s'effacent en quelques clics. Des forums spécialisés évoquent une « grève des données ». Une phrase circule, amère, sur plusieurs plateformes à la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette séquence. Pendant deux décennies, les grandes plateformes avaient bâti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monétisons votre regard auprès des annonceurs. Le deal était imparfait, mais lisible. À partir de 2024, un second contrat se superpose au premier sans avoir été négocié : votre langage, vos conversations, vos archives intimes deviennent aussi une matière première vendable, à votre insu le plus souvent, pour entraîner des intelligences qui à terme produiront le même langage que vous — mais en série, à coût marginal nul, et au bénéfice d'autres.\r\n\r\nLe web social était entré dans une nouvelle ère. Celle où les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisées pour la vérification, organisée par thème pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit – Google et OpenAI\r\nCBS News (23 février 2024) — Annonce de l'accord à 60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) — Analyse détaillée de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review — Analyse de la stratégie globale de Reddit (mention de l'accord OpenAI à 70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic – OpenAI et Midjourney\r\n404 Media (27 février 2024) — Article source qui a révélé l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 février 2024) — Reprise détaillée avec la réponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 février 2024) — Angle communauté WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 février 2024) — Mise en perspective sur l'inefficacité de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) – Conditions d'utilisation et entraînement de Grok\r\nSocial Media Today (17 octobre 2024) — Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) — Réaction des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) — Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine — Déta#il des clauses ajoutées concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn – Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) — LinkedIn suspend l'entraînement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) — Le rôle de l'ICO dans l'arrêt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) — Synthèse incluant la mention de Meta en parallèle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) — Citation complète de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},"score":1,"snippet":"…par effraction. Le 27 février 2024, le site spécialisé 404 Media révèle qu'Automattic — la maison mère de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accès aux contenus p…","tier":2},{"article":{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : Téraoctets Écrits","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:17:23","created_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantité totale de données qu'un SSD peut écrire avant de commencer à risquer des défaillances. Le TBW correspond au volume total de données que le fabricant garantit pouvoir être écrit sur un SSD avant que les performances ou la fiabilité ne se dégradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut écrire jusqu'à 300 téraoctets de données sur sa durée de vie avant de dépasser sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mémoire flash qui s'usent à chaque cycle d'écriture/effacement. Une fois les cellules trop usées, elles deviennent inutilisables. Les fabricants intègrent des technologies comme le wear leveling pour distribuer uniformément les écritures et prolonger la durée de vie du disque. Le TBW dépend de plusieurs facteurs : 1. Technologie de mémoire flash :\nSLC (Single-Level Cell) : Très durable, mais coûteuse. Chaque cellule peut supporter 90 000 à 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 à 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 à 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. Capacité du SSD : Les SSD de plus grande capacité ont généralement un TBW plus élevé, car ils disposent de plus de cellules pour répartir les écritures. Si vous effectuez des tâches nécessitant de nombreuses écritures (montage vidéo, machine virtuelle, serveurs de données, etc.), un TBW élevé est nécessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modèle et la marque) :\nSSD 250 Go : 100 à 150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinés aux serveurs peuvent offrir des TBW beaucoup plus élevés (plusieurs pétaoctets écrits). Le TBW permet de prédire la durée de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous écrivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To ÷ 50 Go ÷ 365 jours). Pour un utilisateur moyen qui écrit 20 Go par jour (navigation, streaming, jeux, etc.), même un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nécessitant 300 Go/jour (édition vidéo, bases de données), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les données SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a été écrit 776 903 unités de données, ce qui correspond à 397 Go. Cette valeur est directement lisible et ne nécessite aucune conversion supplémentaire pour les SSD NVMe. Le SSD a donc une usure très faible, ce qui est confirmé par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas été utilisé par rapport à sa durée de vie estimée. Cela signifie que votre SSD est en excellent état et loin d'atteindre ses limites d'écriture.\nPower On Hours :\nLe SSD a fonctionné pendant 369 heures, ce qui équivaut à environ 15 jours de fonctionnement continu. Cela indique également qu'il est encore relativement peu utilisé.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problème critique détecté). Available Spare : 100% (tous les blocs de réserve sont disponibles, aucun n'a encore été utilisé pour compenser des blocs défectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intégrité détectée).\nTempérature : Temperature Sensor 1 indique 52°C, ce qui est un peu élevé mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, à 31°C. ce qui est un peu élevé. Bien ventiler le SSD surtout s'il est utilisé pour des tâches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionné pendant 6810 heures (soit environ 284 jours si utilisé 24h/24).\nPowerCycleCount (12) : Il a été mis sous tension 631 fois, ce qui indique un usage fréquent mais sans problèmes.\nTemperatureCelsius (194) : La température actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela représente le nombre total de blocs logiques écrits. Conversion des LBA (Logical Block Address) en téraoctets écrits** Chaque LBA correspond généralement à 512 octets. Donc, les données totales écrites en octets sont : Convertissons cela en téraoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW d’un SSD est atteint, cela ne signifie pas que le disque cesse immédiatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les écritures supplémentaires risquent de provoquer des erreurs ou des pertes de données. Les constructeurs garantissent généralement les performances jusqu’à ce seuil, mais le disque peut rester utilisable au-delà, avec des risques accrus."},"score":1,"snippet":"…'a encore été utilisé pour compenser des blocs défectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intégrité détectée).\nTempérature : Temperature Sensor 1 indique 52°C, ce qui est un peu élevé mais toujours…","tier":2},{"article":{"uuid":"7872d7b8-d592-42b8-b64e-b94d033c9d71","slug":"pollution-de-l-air-interieur","title":"Pollution de l'air intérieur","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-15 17:43:08","created_at":"2024-05-15 17:43:08","updated_at":"2024-05-15 17:43:08","plain":"Les rendements d'épuration observés lors de l'utilisation de plantes en pot dans des epsaces réels restent faibles, ne permettant pas une épuration efficace des volumes d'air des bâtiments. Les arguments favorables à la présence de plantes dans les espaces intérieurs sont qualifiés de subjectifs. Les risques d'allergie, eux, sont établis. Les plantes peuvent être en cause, mais aussi la terre des pots, vrai reservoire à moisissures. Références\nBulletin de l'OQAI n°2 - Pollution de l'air intérieur : quel potentiel ? - --http:www.air-interieur.org/userdata/documents/296BulletinOQAI2.pdf--\nhttp:wiki-erp.transitia.fr/lib/exe/fetch.php?media=quelpotentieldepurationparles_plantes.pdf"},"score":1,"snippet":"…tinOQAI2.pdf--\nhttp:wiki-erp.transitia.fr/lib/exe/fetch.php?media=quelpotentieldepurationparles_plantes.pdf","tier":2},{"article":{"uuid":"ce482d0d-cefb-47d3-91ac-129b62cc7b91","slug":"telecharger-raspbian","title":"- Télécharger Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-26 09:23:13","created_at":"2023-11-26 09:23:13","updated_at":"2023-11-26 09:23:13","plain":"Le système d'exploitation pour le Raspberry Pi s'appelle Raspberry Pi OS. C'est un Linux dérivé de Debian. Il est optimisé pour Raspberry Pi. Il existe deux méthodes pour obtenir Raspberry Pi OS : 1. Télécharger l'outil de gestion d'image Raspberry Pi Imager\n1. Télécharger l’image de déploiement (ISO) Ces deux méthodes vous permettent d'obtenir Raspberry Pi OS, mais elles diffèrent légèrement dans la manière dont vous l'installez sur votre matériel. La première méthode utilise Raspberry Pi Imager pour simplifier le processus, tandis que la deuxième vous oblige à télécharger manuellement l'image de déploiement (ISO), la flasher sur un support bootable, puis l'installer sur votre Raspberry Pi. Choisissez celle qui convient le mieux à vos compétences et préférences techniques. Voyons cela en détail.\nRaspberry Pi Imager\nCette méthode implique d'aller sur le site officiel de Raspberry Pi Foundation pour télécharger Raspberry Pi Imager, un logiciel spécialement conçu pour simplifier le processus d'installation de Raspberry Pi OS. L'outil est disponible pour plusieurs systèmes d'exploitation, y compris Windows, macOS et Linux. [[https:www.raspberrypi.com/software/|]] Sous Linux Debian (et ses dérivées), vous avez la possibilité d'exécuter la commande suivante pour installer Raspberry Pi Imager : En revanche, si vous utilisez Linux Red Hat (et ses dérivées), vous pouvez installer Raspberry Pi Imager avec la commande : Enfin, si vous préférez une autre méthode, vous avez également la possibilité d'installer Raspberry Pi Imager à partir de Flathub en utilisant la commande suivante : Une fois que vous avez téléchargé et installé Raspberry Pi Imager, lancez l'application. Ensuite, sélectionnez la version spécifique de votre Raspberry Pi pour filtrer les résultats et afficher les versions d'OS disponibles qui sont compatibles avec votre modèle :\nRaspberry Pi 5\nRaspberry Pi 4\nRaspberry Pi Zero 2 W\nRaspberry Pi 3\nRaspberry Pi 2\nRaspberry Pi Zero\nRaspberry Pi 1 Raspberry Pi Imager vous permet de choisir Raspberry Pi OS parmi une liste de systèmes d'exploitation compatibles :\nRaspberry Pi OS (64-bit)\nRaspberry Pi OS (32-bit)\nRaspberry Pi OS (Legacy)\nRaspberry Pi OS (other)\nOther general-purpose OS\nMedia player OS\nEmulation and game OS\nOther specific-purpose OS\nFreemium and paid-for OS\nMisc utility images\nErase\nUser custom Vous pouvez sélectionner \"Raspberry Pi OS (other)\" pour choisir entre Raspberry Pi OS Lite 32-bit ou 64-bit** si vous souhaitez installer une version de Raspberry Pi OS sans bureau. Cette option vous permettra d'obtenir une version minimale du système d'exploitation, idéale pour les projets qui n'ont pas besoin d'une interface graphique. Après avoir choisi Raspberry Pi OS, l'outil vous guide à travers le processus de création d'une carte SD ou d'une clé USB bootable avec le système d'exploitation. Une fois cela fait, vous pouvez insérer la carte SD ou la clé USB dans votre Raspberry Pi et démarrer l'appareil.\nEnsuite ?\nJe vous propose de vous rendre au chapitre pour déployer cette image sur une carte SD."},"score":1,"snippet":"…S (Legacy)\nRaspberry Pi OS (other)\nOther general-purpose OS\nMedia player OS\nEmulation and game OS\nOther specific-purpose OS\nFreemium and paid-for OS\nMisc utility images\nErase\nUser custom Vous pouvez sélectionner "Raspber…","tier":2},{"article":{"uuid":"aee46ceb-7fe7-4a0a-b141-6946ff927b7e","slug":"raspberrypi-os","title":"Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-05 16:32:43","created_at":"2023-11-05 16:32:43","updated_at":"2023-11-05 16:32:43","plain":"Raspberry Pi OS est un système d'exploitation (OS) spécialement conçu pour les ordinateurs monocartes Raspberry Pi. Il s'agit d'une distribution Linux basée sur Debian, optimisée pour tirer pleinement parti des capacités matérielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses applications préinstallées et un écosystème de logiciels adaptés à la programmation, à l'éducation et à divers projets informatiques. Raspberry Pi OS est basé sur Debian, mais il comporte quelques modifications et optimisations spécifiques pour s'adapter aux besoins des utilisateurs de Raspberry Pi. Voici quelques-unes des principales modifications apportées par rapport à Debian : 1. Pilotes matériels Raspberry Pi OS inclut des pilotes matériels spécifiques pour les composants du Raspberry Pi, ce qui permet de tirer pleinement parti du matériel, notamment du processeur ARM, du GPU VideoCore, de l'interface GPIO, etc. L'interface GPIO (General Purpose Input/Output) est une caractéristique matérielle d'un ordinateur monocarte Raspberry Pi qui permet aux utilisateurs d'interagir avec le monde extérieur en utilisant des broches d'entrée/sortie. Ces broches GPIO peuvent être configurées pour être utilisées comme des entrées (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisées pour connecter le Raspberry Pi à divers composants électroniques tels que des capteurs, des actionneurs, des LED, des moteurs, des relais, et bien plus encore. 2. Interface utilisateur Raspberry Pi OS utilise généralement l'environnement de bureau LXDE. Ces interfaces ont été optimisées pour les performances sur Raspberry Pi et offrent une expérience utilisateur plus fluide. 3. Configuration système Certains paramètres système sont préconfigurés pour s'adapter au matériel du Raspberry Pi. Par exemple, la résolution de l'écran, le son, le Wi-Fi, et d'autres paramètres sont configurés de manière appropriée dès l'installation. 4. Logiciels préinstallés Raspberry Pi OS inclut une sélection de logiciels préinstallés spécialement choisis pour les utilisateurs de Raspberry Pi, notamment des outils de programmation, des éditeurs de code, des navigateurs web et des utilitaires spécifiques à la Raspberry Pi :\nChromium\nLibreOffice\nThonny\nIDLE\nGeany\nRaspberry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 5. Optimisations de performances Des optimisations ont été apportées au système d'exploitation pour garantir de bonnes performances sur le Raspberry Pi, en exploitant au mieux les capacités du matériel :\nRéglages de l'environnement de bureau\nOptimisations du système de fichiers\nCompression des données\nRéduction de la surcharge du système\nSurveillance des ressources\nOptimisations matérielles\nnoyau et pilotes spécifiques 6. Compatibilité avec les bibliothèques Raspberry Pi Raspberry Pi OS prend en charge les bibliothèques spécifiques à Raspberry Pi, ce qui facilite le développement de logiciels personnalisés pour le Raspberry Pi :\nRaspberry Pi GPIO (RPi.GPIO), \nWiringPi\nPiCamera\nOpenCV\nRPi.GPIO Zero\nPi4J\n... Sommaire\n- L'essentiel\n- Lexique\n- Index\nTable des matières\nLes pages\n Les sous-catégories\n"},"score":1,"snippet":"…ry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 <u>5. Optimisations de performances</u> Des optimisations ont été apportées au système d'exploitation pour garantir de bonnes performances…","tier":2},{"article":{"uuid":"8c35ec51-f9c5-43ee-bdd6-fc3a573754ef","slug":"20230820-linux-mint-21-2-victoria","title":"Linux Mint 21.2 Victoria","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 15:42:50","created_at":"2023-08-20 15:42:50","updated_at":"2023-08-20 15:42:50","plain":"Linux Mint 21.2 est une version à long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrée avec des logiciels mis à jour et apporte des améliorations ainsi que de nombreuses nouvelles fonctionnalités. Elle a été annoncée le 16 juillet 2023 sur le blog de Linux Mint [^note: https:blog.linuxmint.com/?p=4543]. Voici ce que j'ai retenu. Pré requis système\n2Go RAM (4Go de RAM recommandé pour un usage confortable).\n20Go d’espace disque (100Go d'espace disque recommandé).\nrésolution de 1024×768 minimum. Si votre résolution d'écran est trop basse, certaines fenêtres pourraient ne pas rentrer dans l'écran. Tout en maintenant la touche ALT enfoncée, vous pouvez saisir n'importe quelle partie d'une fenêtre avec la souris et la déplacer sur l'écran. Secure Boot\nLe \"Secure Boot\" (amorçage sécurisé) est une fonctionnalité présente dans les systèmes d'exploitation modernes, conçue pour protéger le processus de démarrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une série de vérifications de sécurité effectuées pendant le démarrage de l'ordinateur pour s'assurer que seuls les logiciels de démarrage authentifiés et signés par les autorités de certification de confiance sont exécutés. Le paquet \"shim-signed\" est un composant utilisé dans les distributions Linux, y compris Linux Mint et Ubuntu, pour garantir la compatibilité du démarrage sécurisé. Il agit comme un intermédiaire entre le matériel et le chargeur d'amorçage (GRUB) en chargeant les clés de signature nécessaires pour démarrer en mode sécurisé. Cependant, une mise à jour du paquet \"shim-signed\" dans Ubuntu a introduit une incompatibilité avec certaines versions d'images ISO de Linux Mint, ainsi qu'avec les versions passées d'Ubuntu et de ses dérivées. Cette incompatibilité signifie que lorsque vous essayez de démarrer à partir de ces images ISO sur un ordinateur avec le Secure Boot activé, le processus de démarrage échoue ou provoque des erreurs. En conséquence, si vous rencontrez des problèmes lors de l'installation de Linux Mint et que ceux-ci sont liés au démarrage sécurisé, la recommandation actuelle est de désactiver le Secure Boot dans les paramètres du BIOS/UEFI de votre ordinateur. Cela permettra de contourner l'incompatibilité et de poursuivre l'installation de Linux Mint. Erreur de démarrage : mémoire insuffisante Le bug Grub suivant affecte Linux Mint : https:bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320. Si vous rencontrez ce problème, préparez une clé USB live en utilisant Rufus. Pour plus d'informations sur ce problème, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after. Snap Store\nLe Snap Store, également appelé Ubuntu Store, est désactivé. Pour rappel, il s'agit d'une boutique de logiciels centralisée commerciale exploitée par Canonical. Tout comme AppImage ou Flatpak, la Snap Store est capable de fournir des logiciels à jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothèques. Snap Store désactivée dans Linux Mint 20 Suite à la décision prise par Canonical de remplacer certaines parties d'APT par Snap et de faire installer la Snap Store par APT sans la connaissance ni le consentement des utilisateurs, l'installation de la Snap Store par APT est interdite dans Linux Mint 20. Critique\nContrôle centralisé N'importe qui peut créer des référentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs référentiels et définir des priorités. Grâce au fonctionnement d'APT, si un bogue n'est pas corrigé en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA. Flatpak n'est pas aussi flexible. Néanmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub décide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut créer un autre référentiel Flatpak. Flatpak lui-même peut pointer vers de multiples sources et ne dépend pas de Flathub. Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment créer une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul système d'authentification. Snapd n'est rien par lui-même, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu. C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas réparer ou modifier le logiciel, qu'il soit open source ou non, il présente les mêmes limitations que les logiciels propriétaires. Porte dérobée via APT Lorsque Snap a été introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a été rompue. Certains paquets APT dans les référentiels Ubuntu installent non seulement snap en tant que dépendance, mais exécutent également des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur à la boutique propriétaire distante exploitée par Canonical. Linux Mint dans Virtual Box\nSi l'écran est noir lors du lancement de Linux Mint dans Virtualbox, changez le contrôleur graphique VirtualBox en \"VMSVGA\". Faites ceci en ouvrant les paramètres de votre machine virtuelle et en sélectionnant Affichage -> Contrôleur graphique.\n- Si l'écran est brouillé lors du lancement de Linux Mint dans Virtualbox, passez à la console avec HOST F1 (par exemple, la touche Ctrl DROITE, sans ALT) et revenez à tty7 avec HOST + F7. Une autre solution consiste à désactiver la \"pagination imbriquée\" (dans les paramètres Système -> Accélération) et à augmenter la mémoire vidéo à 128 Mo (dans les paramètres d'Affichage). Note : Ce problème n'affecte que la session live. Vous n'avez pas besoin de ces solutions après l'installation.\n- Pour ajouter la prise en charge des dossiers partagés, du glisser-déposer, de l'accélération appropriée et de la résolution d'affichage dans Virtualbox, cliquez sur le menu \"Périphériques\" de Virtualbox et choisissez \"Insérer l'image CD des Additions invité\". Choisissez \"télécharger\" quand on vous le demande et suivez les instructions. Pour plus d'informations, lisez l'installation des Additions invité VirtualBox. Chiffrement des dossiers personnels\nDes tests ont démontré que, dans la plupart des cas, le chiffrement du répertoire personnel est plus lent que le chiffrement du disque complet. Le passage à systemd a provoqué une régression dans ecrypts, qui est responsable du montage/démontage des répertoires personnels chiffrés lorsque vous vous connectez et vous déconnectez. À cause de ce problème, veuillez noter que dans Mint 20 et les versions ultérieures, votre répertoire personnel chiffré n'est plus démonté à la déconnexion. Cela peut avoir des implications en matière de sécurité et de performance. Pilotes de pavé tactile\nLe pilote de pavé tactile par défaut dans cette édition est \"libinput\" (fourni par le paquet xserver-xorg-input-libinput). Si vous rencontrez des problèmes avec celui-ci, vous pouvez passer à un autre pilote appelé \"synaptics\" (fourni par le paquet xserver-xorg-input-synaptics).\n- Pour savoir quel pilote est utilisé par vos périphériques d'entrée, exécutez la commande suivante : Lorsque les deux pilotes sont installés, \"synaptics\" prend la priorité.\n- Pour passer au pilote \"synaptics\", installez-le avec la commande : Ensuite, déconnectez-vous et reconnectez-vous.\n- Pour revenir à l'utilisation de \"libinput\", supprimez simplement le pilote \"synaptics\" : apt remove xserver-xorg-input-synaptics Ensuite, déconnectez-vous et reconnectez-vous. Note : Vous pouvez également essayer d'installer le pilote \"evdev\" (fourni par le paquet xserver-xorg-input-evdev). Wine\nPour installer la version complète de WINE, ouvrez un terminal et tapez : Entre autres choses, cela installera wine-desktop-files, qui ajoute des entrées de menu pour regedit, votre lecteur C:\\ et d'autres éléments manquants dans WINE amont. Problèmes de son et de microphone\nSi vous rencontrez des problèmes avec votre microphone ou votre sortie audio, veuillez installer \"pavucontrol\". Cela ajoutera \"Contrôle de volume PulseAudio\" à votre menu. Cette application offre plus d'options de configuration que le contrôle de volume par défaut. Lecture de DVD avec VLC\nSi VLC ne reconnaît pas votre lecteur de DVD, cliquez sur Média -> Ouvrir le disque, et spécifiez comme périphérique de disque. Slick Greeter\nSlick Greeter, responsable de l'écran de connexion, a été doté de la prise en charge de plusieurs disposition de clavier. L'indicateur situé dans le coin supérieur droit de l'écran ouvre un menu qui vous permet de basculer entre les dispositions. Les dispositions système définies dans sont répertoriées en premier pour un accès facile. En dessous, un sous-menu liste toutes les dispositions prises en charge. Le support du pavé tactile a également été amélioré. Le tapotement pour cliquer est détecté et activé automatiquement sur l'écran de connexion. La disposition utilisée pour Onboard, le clavier virtuel à l'écran, est configurable. La navigation au clavier a été améliorée. Les touches fléchées peuvent être utilisées pour éditer le mot de passe qui est en cours de saisie. Une icône de révélation apparaît lorsque le mot de passe est cliqué ou édité. Ce révélateur peut être utilisé pour basculer la visibilité du mot de passe. Parmi d'autres petites améliorations, Slick Greeter a également reçu la prise en charge des sessions Wayland, des badges LXQT/Pademelon et une liste de sessions défilable. Logithèque\nLa logithèque à subit un rafraîchissement concernant son interface. La liste des applications en vedette a été mise à jour et inclut désormais des Flatpaks. Le système de notation a été amélioré pour donner plus de visibilité aux nouvelles applications tendances. Pix\nPix, qui était initialement basé sur gThumb 3.2.8, a été reconfiguré sur gThumb 3.12.2. La nouvelle interface utilisateur de gThumb a été adoptée. Elle utilise des barres d'en-tête et des boutons au lieu des barres d'outils et des barres de menus. Cela peut être légèrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect très épuré et reste assez intuitif. Apparence\nIcônes de dossiers\nLes icônes de dossiers n'ont plus de bande. À la place, chaque couleur a reçu de belles icônes bicolores. De nouvelles variantes de couleurs ont été introduites pour les couleurs populaires. Info-bulles\nLes info-bulles avaient une apparence légèrement différente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient également une bordure grise qui n'était pas nette autour de leur fond jaune. Les problèmes de cohérence entre les différentes versions de GTK et Cinnamon ont été résolus. Nous nous sommes inspirés d'Adwaita et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes. Les info-bulles sont des éléments transitoires qui mettent en évidence un événement ou une fonctionnalité. Elles doivent être belles et remarquables. Dans Cinnamon, nous avons également ajouté un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collées au panneau. Barres de titre\nLes boutons de la barre de titre ont été réalignés. Icônes monochromes\nVoici un élément de menu \"Copier\" qui utilise une icône symbolique : L'icône change de couleur de noir à blanc lorsque l'élément de menu est survolé. Elle correspond toujours à l'étiquette. Voici le même élément de menu, utilisant une icône monochrome : Cette icône n'est pas symbolique. Il s'agit d'une icône monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas à l'étiquette. Pour éviter ce type de problème, toutes les applications et projets que nous développons utilisent des icônes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thème, qu'il soit sombre, clair ou à la fois sombre et clair. Jusqu'à présent, Mint-Y fournissait des icônes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icônes symboliques d'avoir un aspect moderne, avec des icônes monochromes. Cependant, cela présentait des inconvénients. Premièrement, cela ne fonctionnait qu'avec les thèmes clairs, de sorte que chaque variante de couleur devait être dupliquée pour fournir à la fois un thème d'icônes claires et un thème d'icônes sombres. Deuxièmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thèmes qui mélangeaient des éléments sombres et clairs (comme Mint-Y-Legacy-Darker ou Arc-Darker, par exemple). Voici Transmission, l'une des rares applications qui n'utilisent pas encore d'icônes symboliques. Elle avait un bel aspect car Mint-Y fournissait des icônes monochromes similaires à ses icônes symboliques... mais cette application présentait les mêmes problèmes de compatibilité de thème mentionnés ci-dessus. Dans Linux Mint 21.2, toutes les icônes monochromes et tous les thèmes d'icônes sombres sont supprimés. Dans les applications qui les utilisent encore, les icônes en couleur complète passent désormais au thème Adwaita par défaut. Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thème de contrôle. XDG Desktop Portal\nLe support de XDG Desktop Portal a été ajouté à XApp pour Cinnamon, MATE et Xfce. Cela améliore la compatibilité entre les environnements de bureau et les applications non natives telles que les flatpaks ou les applications GNOME (applications libhandy/libadwaita). Entre autres, cela rend possible la capture d'écran pour ces applications ou le support du mode sombre. En conséquence, le mode sombre devient un paramètre global défini dans cinnamon-settings (pour Cinnamon) ou dans mintdesktop (pour MATE et Xfce). Le paramètre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :\nPréférer la luminosité\nPréférer le mode sombre\nLaisser les applications décider Parmi les nombreuses applications qui le prennent en charge, certaines sont par défaut en mode clair (Firefox, Xed, Thingy, Xreader) et d'autres sont par défaut en mode sombre (Xviewer, Pix). Ce paramètre est également pris en charge par de nombreuses applications Flatpak et applications GNOME/LibAdwaita. Warpinator\nWarpinator est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le réseau local aussi facilement que possible et sans configuration préalable. Bien que l'accès au réseau local lui-même doive être surveillé/restreint en premier lieu, une fois que vous y êtes connecté, vous pouvez voir et interagir avec d'autres instances de Warpinator. L'équipe de sécurité de SUSE a récemment effectué un examen du code source et a souligné certaines préoccupations. Des discussions ont suivi et des décisions ont été prises pour renforcer la sécurité dans Warpinator. Des bogues de sécurité (CVE-2022-42725) ont été corrigés pour éviter que des fichiers soient potentiellement écrits en dehors du répertoire de téléchargement en cas de copie malveillante à distance de Warpinator. La définition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indéfiniment ou soit lancée automatiquement après la connexion. Seuls les ordinateurs qui partagent le même code de groupe se voient mutuellement et leur communication est chiffrée. Cela a été fait pour empêcher une copie malveillante de Warpinator de prétendre être quelqu'un d'autre sur le réseau et d'initier des transferts, notamment dans les cas où l'instance cible est configurée pour accepter automatiquement les demandes entrantes. Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit être partagé. Ils lanceraient leurs instances en même temps et s'attendraient à ce sur quoi ils se sont mis d'accord. Dans ce scénario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe. En préparation à de futurs bogues potentiels ou problèmes de sécurité, des modifications ont été apportées pour isoler complètement Warpinator du système de fichiers et le rendre techniquement incapable d'écrire ailleurs que dans le dossier d'entrée. Warpinator a reçu le support de landlock et bubblewrap. Ces technologies ont été utilisées pour garantir l'isolation des dossiers, rendant fondamentalement Warpinator techniquement incapable d'écrire en dehors de son dossier de téléchargement dédié. Warpinator est utilisé de différentes manières et dans différents environnements. Qu'il s'agisse d'un bureau avec un réseau sécurisé et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un réseau Wi-Fi public entre les ordinateurs portables de deux amis, ou même comme nous l'avons récemment mentionné, pour vous envoyer des fichiers à vous-même depuis/vers un smartphone, une Steam Deck ou un autre appareil. Nous voulons que Warpinator fonctionne pour tout le monde, qu'il soit aussi sécurisé que possible dans les environnements où il est configuré pour être sécurisé (avec un code de groupe, un démarrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nécessite aucune configuration dans les cas d'utilisation où les utilisateurs communiquent d'abord entre eux et ne se fient pas au réseau pour se faire confiance."},"score":1,"snippet":"…compatibilité du démarrage sécurisé. Il agit comme un intermédiaire entre le matériel et le chargeur d'amorçage (GRUB) en chargeant les clés de signature nécessaires pour démarrer en mode sécurisé. Cependant, une mise à…","tier":2},{"article":{"uuid":"e0b26900-54db-49c8-9fb7-2fe3a84659b5","slug":"dossiers-remarquables","title":"200 · Répertoires et fichiers remarquables sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 06:58:15","created_at":"2023-08-20 06:58:15","updated_at":"2023-08-20 06:58:15","plain":"La structure de répertoires pour les systèmes d'exploitation Linux et Unix est définit par le standard FHS (Filesystem Hierarchy Standard). Il a pour but de fournir une structure de répertoires pour les différents types de fichiers commune pour toutes les distributions Linux et Unix, afin de rendre les systèmes d'exploitation plus portables et plus faciles à utiliser. Il décrit également les règles de nommage des fichiers et des répertoires, ainsi que les conventions pour les fichiers de configuration et les fichiers de données. La structure de répertoire décrite par le FHS est divisée en plusieurs sections principales :\n/ : la racine de tous les répertoires Depuis le répertoire racine, vous trouverez les répertoires suivants :\n/home : contient les répertoires des utilisateurs,\n/bin : contient les commandes couramment utilisées,\n/boot : contient les fichiers nécessaires pour démarrer le système d'exploitation,\n/dev : contient des fichiers de périphériques,\n/etc : contient les fichiers de configuration,\n/lib : contient les bibliothèques de système et bibliothèques partagées,\n/media : contient des sous-dossiers pour les périphériques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systèmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les processus en cours d'exécution et les périphériques connectés,\n/sbin : contient les commandes pour les administrateurs système. Peut-être remplacé par .\n/srv : contient les données de service spécifiques,\n/tmp : contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Peut être remplacer par ou .\n/usr : contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système,\n/var : contient les fichiers qui peuvent changer pendant l'exécution du système. Le respect de cette structure de répertoires est important car cela permet d'éviter les conflits de nom, de faciliter la maintenance des systèmes, et de rendre les systèmes d'exploitation plus portables entre les différentes distributions. Répertoires et fichiers remarquables\nIl existe de nombreux répertoires remarquables dans une installation de Linux Fedora, voici quelques exemples. Dans le dossier personnel\nLe dossier personnel (ou répertoire de l'utilisateur) est généralement situé dans le répertoire sur un système Linux. Le nom du répertoire de l'utilisateur est généralement le même que le nom d'utilisateur, par exemple : pour un utilisateur nommé \"john\". Le répertoire de l'utilisateur en cours est représenté par le symbole . Ce répertoire contient généralement des sous-répertoires pour les documents, les images, les musiques, les vidéos et les téléchargements, ainsi que des fichiers de configuration pour les différents programmes utilisés par l'utilisateur. Il est également utilisé comme un espace de travail pour les fichiers et les projets de l'utilisateur. Les utilisateurs ont généralement des autorisations en écriture sur ce répertoire, ce qui leur permet de créer, de supprimer et de modifier les fichiers et dossiers qu'il contient. Cependant, les autres utilisateurs ou les utilisateurs qui se connectent en tant qu'invité n'ont généralement pas accès à ce répertoire. Il existe plusieurs fichiers et répertoires remarquables dans le répertoire personnel d'un utilisateur sur un système Linux, voici quelques exemples :"},"score":1,"snippet":"…t les bibliothèques de système et bibliothèques partagées,\n/media : contient des sous-dossiers pour les périphériques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systèmes de fichiers externes…","tier":2},{"article":{"uuid":"f853ad20-c0b4-4dad-9315-f7226da26393","slug":"docker-compose","title":"docker-compose.yml","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-26 18:28:17","created_at":"2023-05-26 18:28:17","updated_at":"2023-05-26 18:28:17","plain":"Cette configuration définit un ensemble de services Docker qui sont utilisés pour déployer l'application Castopod, une plateforme de gestion de podcasts. Les services déclarés sont les suivants : 1. Le service \"app\" :\nUtilise l'image Docker \"castopod/app:latest\" pour exécuter l'application Castopod.\nLe nom du conteneur est défini comme \"castopod-app\".\nMontre un volume nommé \"castopod-media\" dans le répertoire \"/opt/castopod/public/media\" du conteneur, qui est utilisé pour stocker les fichiers médias des podcasts.\nDéfinit plusieurs variables d'environnement liées à la base de données MySQL utilisée par Castopod, y compris le nom de la base de données, l'utilisateur et le mot de passe.\nDéfinit également d'autres variables d'environnement, telles que l'URL de base de Castopod, le sel pour les analyses, le gestionnaire de cache utilisé (Redis), et l'hôte Redis.\nAppartient au réseau \"castopod-app\".\nLe redémarrage du conteneur est défini sur \"unless-stopped\", ce qui signifie qu'il sera redémarré automatiquement sauf s'il est arrêté explicitement. 2. Le service \"redis\" :\nUtilise l'image Docker \"redis:7.0-alpine\" pour exécuter une instance Redis, qui est utilisée par Castopod comme gestionnaire de cache.\nLe nom du conteneur est défini comme \"castopod-redis\".\nMontre un volume nommé \"castopod-cache\" dans le répertoire \"/data\" du conteneur, qui est utilisé pour stocker les données de cache de Redis.\nAppartient également au réseau \"castopod-app\". 3. Le service \"video-clipper\" (optionnel) :\nUtilise l'image Docker \"castopod/video-clipper:latest\" pour exécuter un conteneur dédié à la fonctionnalité de découpage vidéo de Castopod.\nLe nom du conteneur est défini comme \"castopod-video-clipper\".\nMontre le même volume \"castopod-media\" que le service \"app\", ce qui permet au conteneur d'accéder aux fichiers médias des podcasts.\nDéfinit les mêmes variables d'environnement pour la base de données MySQL que le service \"app\".\nLe redémarrage du conteneur est également défini sur \"unless-stopped\". En outre, la configuration définit deux volumes Docker nommés \"castopod-media\" et \"castopod-cache\", qui sont utilisés pour stocker respectivement les fichiers médias des podcasts et les données de cache de Redis. De plus, un réseau nommé \"castopod-app\" est créé pour permettre la communication entre les services. Cette configuration permet donc de déployer l'application Castopod avec une base de données MySQL et une instance Redis pour la gestion du cache. Concernant les variables à modifier\nVoici les variables modifiables présentes dans la section de chaque service : Pour le service \"app\" :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod.\n: URL de base pour Castopod.\n: Sel utilisé pour les analyses. Pour le service \"video-clipper\" (optionnel) :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod. Vous pouvez modifier ces variables en fonction de vos besoins spécifiques en leur attribuant les valeurs souhaitées. Par exemple, vous pouvez changer le nom de la base de données, l'utilisateur et le mot de passe MySQL, ainsi que l'URL de base pour Castopod, le sel pour les analyses. Assurez-vous de respecter les contraintes et les configurations requises par l'application Castopod lors de la modification de ces variables. Concernant les volumes\nPour définir les volumes dans la configuration Docker Compose, vous utilisez la section du fichier YAML. Voici comment faire : Dans cet exemple, nous avons ajouté la section à la fin du fichier YAML. À l'intérieur de cette section, vous déclarez vos volumes en utilisant un nom de volume suivi des deux-points . Les noms de volume ici sont \"castopod-media\" et \"castopod-cache\". Ensuite, vous pouvez référencer ces volumes dans la section des services concernés en utilisant la syntaxe . Dans l'exemple ci-dessus, le volume \"castopod-media\" est monté dans le répertoire du conteneur du service \"app\", et le volume \"castopod-cache\" est monté dans le répertoire du conteneur du service \"redis\". En définissant les volumes de cette manière, Docker va créer les volumes persistants nécessaires pour les conteneurs et les associer à leurs répertoires respectifs à chaque exécution. N'oubliez pas que si vous avez plusieurs services utilisant les mêmes volumes, ils auront accès aux mêmes données persistantes, ce qui peut être utile pour le partage de données entre les conteneurs. Voici un exemple de configurations que vous pouvez utiliser pour les volumes \"castopod-media\" et \"castopod-cache\" dans votre fichier Docker Compose : 1. Utilisation d'un chemin local sur la machine hôte : Dans cet exemple, nous utilisons des volumes de type \"local\" pour lier des dossiers locaux sur la machine hôte aux conteneurs. Vous devez remplacer \"/chemin/vers/le/dossier/media\" et \"/chemin/vers/le/dossier/cache\" par les chemins réels vers les dossiers que vous souhaitez utiliser pour stocker les données du volume. 2. Utilisation de volumes nommés : Dans cet exemple, nous déclarons simplement les volumes \"castopod-media\" et \"castopod-cache\" sans spécifier de configuration supplémentaire. Dans ce cas, Docker va créer et gérer les volumes automatiquement dans un emplacement par défaut sur le système de fichiers du système d'hébergement Docker. Concernant l'option restart\nDans le contexte de la configuration Docker Compose, la ligne est spécifiée pour les services \"app\" et \"video-clipper\". Lorsque vous utilisez , cela signifie que Docker va automatiquement redémarrer le conteneur en cas d'arrêt, sauf si vous arrêtez explicitement le conteneur manuellement en utilisant une commande Docker, par exemple . Cela garantit que le conteneur est toujours en cours d'exécution, sauf si vous décidez de l'arrêter de manière explicite. Cela peut être utile pour s'assurer que les services sont toujours disponibles et fonctionnent de manière continue, même après un redémarrage du système ou un arrêt inattendu. Cette option de redémarrage automatique peut être configurée avec d'autres valeurs, telles que , , ."},"score":1,"snippet":"…fini comme "castopod-app".\nMontre un volume nommé "castopod-media" dans le répertoire "/opt/castopod/public/media" du conteneur, qui est utilisé pour stocker les fichiers médias des podcasts.\nDéfinit plusieurs variables …","tier":2},{"article":{"uuid":"1c1c461d-1afe-4919-9603-533970f21b94","slug":"formats-audio","title":"Formats audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:35:59","created_at":"2023-02-28 20:35:59","updated_at":"2023-02-28 20:35:59","plain":"Un format audio est une spécification technique pour la représentation numérique des données audio. Il s'agit d'un ensemble de règles qui déterminent comment les données audio sont stockées, compressées, codées et décodées. Les formats audio peuvent prendre en charge différents types de données audio, tels que les échantillons audio, les métadonnées, les informations de synchronisation, etc. Il existe de nombreux formats audio différents, chacun ayant ses propres avantages et inconvénients en termes de qualité sonore, de taille de fichier, de compatibilité, etc. Parmi les formats audio les plus courants, on peut citer :\nWAV (Waveform Audio File Format)\nMP3 (MPEG Audio Layer-3)\nAAC (Advanced Audio Coding)\nWMA (Windows Media Audio)\nOGG Vorbis\nFLAC (Free Lossless Audio Codec)\nOpus Les pages\n"},"score":1,"snippet":"…PEG Audio Layer-3)\nAAC (Advanced Audio Coding)\nWMA (Windows Media Audio)\nOGG Vorbis\nFLAC (Free Lossless Audio Codec)\nOpus Les pages\n<nav stacked="true" fade="true"> </nav>","tier":2},{"article":{"uuid":"a311947d-bbbd-418f-b67d-d7044fa33803","slug":"samba","title":"Partage de fichiers sous Linux avec SAMBA","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:18:31","created_at":"2023-02-28 20:18:31","updated_at":"2023-02-28 20:18:31","plain":"Installer le serveur Samba Paramétrer\nSamba utilise la configuration présente dans le fichier .\nA chaque modification il sera nécessaire de redémarrer le service Samba pour que les modifications soient prises en compte : Configuration générale\nCi-dessous, un exemple de configuration de paramétrage du service, de manière globale. L'option impose deux choses que nous allons traiter ci-dessous :\n1. avoir un compte Linux\n1. avoir un compte Samba\nLes utilisateurs des dossiers partagés auront un groupe commun : Créer un groupe Dans cet exemple, je créé un groupe nommé . Créer un compte Linux On peut créer un compte utilisateur qui n'a pas besoin ni de se connecter à un shell, ni avoir un dossier de travail personnel. Prenons l'exemple de : On remarquera que le shell se nomme et le dossier personnel pointe vers . Ajouter un utilisateur à un groupe Si l'utilisateur a déjà un compte Linux, on pourra lui ajouter le groupe grâce à la commande . Création d'un utilisateur Samba Avec l'option , les utilisateurs Linux doivent avoir un compte Samba. On utilise la commande . On peut également utiliser la commande pour gérer uniquement les mots de passe. Par exemple : Configuration spécifique : partage de dossier\nPour créer un dossier partagé sous Linux, il faut ajouter une section dans le fichier . Dans cet exemple :\n[media] | Le partage va s'appeler media |\n--- | --- |\ncomment = Disques DATA partages | Permet d'afficher des commentaires \\\\ |\npath = /media | Chemin d'accès au dossier sur le serveur Linux |\nwritable = yes |\ncreate mask = 0765 |\nhosts allow = 127.0.0.1 192.168.100.0/24 |\nvalid users = @sambausers | Tous les utilisateurs ayant le groupe pourront utiliser cette ressource. | Appliquer les modifications de configuration\nA chaque modification de la configuration SAMBA, par le fichier , il faut tester le configuration et appliquer les changements au service. Modifier le parfeu\nNe pas oublier de modifier le parfeu afin qu'il accepte les connexions entrantes pour le service Samba : 139, 445, 137 et 138. Radicalement, on peut également désactiver le parfeu : Automatiser le démarrage du service Samba\nIl faut automatiser le démarrage du service Samba au démarrage de l'ordinateur. Utiliser le Service Configuration (system-config-services). Samba Client - l'utilitaire client\nLister les ressources disponibles Se connecter à une ressource"},"score":1,"snippet":"…t ajouter une section dans le fichier . Dans cet exemple :\n[media] | Le partage va s'appeler media |\n--- | --- |\ncomment = Disques DATA partages | Permet d'afficher des commentaires \\\\ |\npath = /media | Chemin d'accès a…","tier":2},{"article":{"uuid":"30f3d4cf-f0a1-46b9-af7b-3ad69d755b09","slug":"java-1-8-0-openjdk","title":"Java sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:08:31","created_at":"2023-02-28 20:08:31","updated_at":"2023-02-28 20:08:31","plain":"Installer Java\nOpen JDK sous Fedora\nJava s'installe depuis les dépôts officiels Fedora. Java depuis Oracle\nJ'accède au site https:www.java.com/fr/download/linuxmanual.jsp pour télécharger la dernière version de Java.\n[[https://www.abonnel.fr/lib/exe/detail.php?id=informatique%3Acfp%3Ajava-1.8.0-openjdk&media=informatique:cfp:javadownloadsite18_191.png|]] Ensuite, il faut accéder au dossier de téléchargement dans une console. J'utilise le programme pour installer Java. Configurer Java\nChoisir la version de Java exécutée par défaut\nJ'appelle le programme pour bien sélectionner le programme . Sous Red Hat, Fedora... : Sous Debian, MX LMinux ..."},"score":1,"snippet":"…b/exe/detail.php?id=informatique%3Acfp%3Ajava-1.8.0-openjdk&media=informatique:cfp:javadownloadsite18_191.png|]] Ensuite, il faut accéder au dossier de téléchargement dans une console. J'utilise le programme pour instal…","tier":2},{"article":{"uuid":"389cf077-9901-41ee-a264-43949e06c8c8","slug":"format-wma","title":"Format WMA","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:43","created_at":"2023-02-28 20:05:43","updated_at":"2023-02-28 20:05:43","plain":"WMA (Windows Media Audio) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format WMA a été développé par Microsoft et est souvent utilisé dans les systèmes d'exploitation Windows. Le format WMA prend en charge des débits binaires variables allant de 5 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 48 kHz. Le format WMA est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. Cependant, le format WMA est considéré comme moins populaire que certains autres formats de compression audio avec perte, tels que MP3 ou AAC, en raison de ses limitations en termes de qualité sonore et de compatibilité avec d'autres plateformes et systèmes d'exploitation. Cela étant dit, le format WMA est toujours largement utilisé dans l'écosystème Windows et peut être une option viable pour les utilisateurs qui cherchent à compresser des fichiers audio avec perte. Le WMPA est utilisé par plusieurs formats de fichiers audios courants, notamment : WMA, ASF, WMV"},"score":1,"snippet":"WMA (Windows Media Audio) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format WM…","tier":2},{"article":{"uuid":"09eb4f75-18f2-42a5-8f75-7c70b9e4a08e","slug":"36-20200512-installer-php-fpm-phpmyadmin","title":"Installer PHP FPM et PhpMyAdmin","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Le projet de migration de bases données MySQL et en cours. Voici un rapide tour des informations que je traite dans cette seconde partie. Épisode audio disponible dès le mardi 12 mai 2020.\\\\\n[Épisode audio disponible sur https://info.mindcast.fr/media/2020-05-1236cedricabonnel-installerphpfpmetphpmyadmin.mp3] Cette page est amenée à évoluer. Vous pouvez réagir à cet épisode\n- Maria DB, réinitialiser le mot de passe de root À chaque installation de Maria DB, le mot de passe ROOT est initialisé avec un mot de passe que je ne connais pas.\nGuide pour Réinitialiser le mot de passe ROOT dans MariaDB\n- Déplacer les fichiers (InnoDB et MyISAM) de la base de données MySQL vers un serveur Maria DB J'ai récupéré les fichiers systèmes dans mon ancien SGBD MySQL. Je veux pouvoir les reprendre.\nGuide pour Restaurer des fichiers systèmes Maria DB\n- Utiliser PHP FPM pour Apache 2 Pour exécuter du code PHP, il faut installer l’interpréteur PHP.\nGuide pour \n- Installer phpMyAdmin depuis les sources Une application Web PhpMyAdmin permet de naviguer facilement dans les bases de données du SGBD Maria DB / MySQL.\nGuide pour"},"score":1,"snippet":"…0.\\\\\n[Épisode audio disponible sur https://info.mindcast.fr/media/2020-05-1236cedricabonnel-installerphpfpmetphpmyadmin.mp3] Cette page est amenée à évoluer. Vous pouvez réagir à cet épisode\n- Maria DB, réinitialiser le …","tier":2},{"article":{"uuid":"2ccf14c7-31db-417d-bc56-968f176c1228","slug":"quelques-liens","title":"Quelques liens","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Informations concernant le Raspberry Pi\n\n\n\n\n Evolution des prix sur Amazon\n Liste des OS avec liens et infos\n NAS, Media Center and Co\n\n\n\n Mindcraft sur Raspberry"},"score":1,"snippet":"…liens et infos\n<https:www.raspberrypi.org/downloads/> NAS, Media Center and Co\n<http:blog.idleman.fr/billet-invite-creer-un-nas-avec-le-raspberry-pi/>\n<http:pihair.fr/creer-un-mediacenternasseedbox-avec-un-raspberry-pi/…","tier":2},{"article":{"uuid":"6b99450c-94c3-4c94-afad-64c167c3b834","slug":"35-20200511-installer-sgbd-sur-raspberry-pi","title":"Installer un SGBD sur Raspberry Pi","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Je vous raconte mon projet de migration de bases données MySQL que j'avais sur un serveur Fedora vers un Raspberry Pi. Voici un rapide tour des informations que je traite dans cet épisode de podcast Tech. Épisode audio disponible dès le lundi 11 mai 2020.\\\\\n[Épisode disponible sur https://info.mindcast.fr/media/2020-05-1135cedricabonnel-installerunsgbdsurraspberrypi.mp3] Cette page est amenée à évoluer. Vous pouvez réagir à cet épisode\n- SGBD sur Raspberry Pi MariaDB / PostGeSQL\nInformations sur Maria DB\n- Boot d'un Raspberry Pi 4 sur disque dur externe à suivre dans un épisode vidéo\n- Meilleure performance sur Raspberry Pi avec un disque dur externe à suivre dans un épisode vidéo\n- Installer MariaDb client et serveur sur Raspbian 10 (19 Mo - 150 Mo)\nGuide pour Installer MariaDB\n- ARM HF pour Raspberry Pi** Hard Float, processeur ARM v.7 avec instructions 32 bits et virgule flottante. Processeur moins énergivore."},"score":1,"snippet":"…ai 2020.\\\\\n[Épisode disponible sur https://info.mindcast.fr/media/2020-05-1135cedricabonnel-installerunsgbdsurraspberrypi.mp3] Cette page est amenée à évoluer. Vous pouvez réagir à cet épisode\n- SGBD sur Raspberry Pi Mar…","tier":2},{"article":{"uuid":"c2c63862-44ba-4642-9b84-13783eb50a89","slug":"37-20200513-nouveautes-fedora-32-et-pi-hole","title":"Nouveautés Fedora 32 et Pi Hole","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Un petit tour sur les nouveautés marquantes du moment. Voici un rapide tour des informations que je traite dans cet épisode. \nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/media/2020-05-1237cedricabonnel-nouveautesfedora32etpihole.mp3]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGnome : détection des connexions limitées\nMot de passe sur la mire\nearlyoom : saturation mémoire. 90% SIGNTERM 95% SIGKILL\niptables > nftables changement déjà constaté dans Red Hat 8 et Debian 10.\nPostgre SQL passe en version 12, Python passe en 3.8, Python 2 est retiré.\nLive CD en 64 bits AMD uniquement.\nInformations sur les nouveautés de Fedora 32\nGuide sur la mise à jour de Fedora\nGuide sur earlyoom\n-- Pi Hole Pi Hole 5.0 est sortie. Nouveauté : groupe d'utilisateurs, mise en base de données des noms des sites Internet. Commençons la mise à jour. \nGuide pour Mettre à jour Pi Hole"},"score":1,"snippet":"…s la partie [Épisode disponible sur https:info.mindcast.fr/media/2020-05-1237cedricabonnel-nouveautesfedora32etpihole.mp3]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fe…","tier":2},{"article":{"uuid":"cd27d58b-45fa-48c4-beaf-7f6b8945a2ac","slug":"ms-windows","title":"MS Windows","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:02:27","created_at":"2023-02-09 19:02:27","updated_at":"2023-02-09 19:02:27","plain":"Windows 10 : et si on le remplaçait ?\nDepuis 2015, avec le déploiement du nouveau Windows 10, on voit fleurir des tutoriaux et guide pour passer de nouveau sur Windows 8, Windows 8.1 voir Windows 7 : \nWindows 10, Comment rétrograder son PC vers Windows 7 ou Windows 8.1 ?\nLes 10 bonnes raisons de ne pas passer à Windows 10\nDésinstaller Windows 10 et revenir à Windows 7 ou 8.1\n... Les raisons sont divers et multiples, voir même justifiées. [[http:www.monwindowsphone.com/blog/windows-10--la-disparition-de-qmessaging-everywhereq-ne-plait-pas-aux-insiders-t110995.html|]] Windows 10 ne vous plaît pas forcément lire cet article... [[http:www.ginjfo.com/actualites/logiciels/windows-10/windows-10-est-lent-plusieurs-solutions-20150905|]] Windows 10 est trop lent sur votre ordinateur lire cet article...\nLes outils associés à Windows 10 ne vous satisfait pas : OneDrive, Edge\nCertains outils disparaissent avec Windows 10 : Gadget, Internet Explorer, Windows Media Center\nWindows 10 effectue beaucoup trop de mises à jour\nWindows 10 intègre des mises à jour bancales et incontrôlables - Votre webcam ne fonctionne plus avec Windows 10 Anniversaire\nUne licence Retail Windows 10 coûte trop chère (135,00 € TTC sur Microsoft Store)\nLe licence ou ne vous convient pas. Il sera nécessaire d'acheter une nouvelle licence si vous changer de carte mère ou de processeur.\nLe type de licence pour Windows 10, associé à l'ordinateur ne vous convient pas - + d'infos sur les licences\nAvec Windows 10, Microsoft modifie a volonté les paramètres et politiques appliquées au programmes installés sur votre ordinateur - Microsoft va-t-il pouvoir bloquer les versions crackées de jeux ou de logiciels ?\nWindows 10 collecte des informations sur votre ordinateur - Windows 10 : Microsoft en a vraiment après vos données\nVous ne pouvez pas installer Windows 10 car le programme d'installation le refuse Marre de Windows ? Passez sur Fedora [[informatique:fedorainstallerlinux|]] Suivez les guides Fedora... Table des matières\nLes pages\n Les sous-catégories\n"},"score":1,"snippet":"…issent avec Windows 10 : Gadget, Internet Explorer, Windows Media Center\nWindows 10 effectue beaucoup trop de mises à jour\nWindows 10 intègre des mises à jour bancales et incontrôlables - Votre webcam ne fonctionne plus …","tier":2},{"article":{"uuid":"9a09c556-b658-4212-a5d5-b36912175ec0","slug":"directives-apache2-serveur-configuration-repertoire","title":"Directives Apache 2","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"MultiViews\nLes vues multiples (\"multiviews\") à contenu négocié permet une recherche de correspondance de modèle de nom de fichier implicite, et fait son choix parmi les résultats.\nCette option est ignorée si elle est définie en tout autre endroit qu'une section . La directive Multiviews à les effets suivants : Si le serveur reçoit une requête pour /un/répertoire/foo, et si /un/répertoire/foo n'existe pas, le serveur parcourt le répertoire à la recherche de tous les fichiers de nom foo., et simule véritablement une correspondance de type qui nomme tous ces fichiers en leur assignant les mêmes type de média et codage de contenu qu'ils auraient eus si le client avait requis l'un d'entre eux avec son nom complet. Il choisit ensuite le fichier qui correspond le mieux au profile du client, puis renvoie le document. Exemple de paramétrage dans la configuration Apache :\n-"},"score":1,"snippet":"…nomme tous ces fichiers en leur assignant les mêmes type de média et codage de contenu qu'ils auraient eus si le client avait requis l'un d'entre eux avec son nom complet. Il choisit ensuite le fichier qui correspond le …","tier":2},{"article":{"uuid":"d7f137b7-4624-474a-8273-63932a2a30ff","slug":"hda-intel-alsa","title":"High Definition Audio - Alsa","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 11:28:14","created_at":"2023-02-09 11:28:14","updated_at":"2023-02-09 11:28:14","plain":"HDA Intel remplace le codec AC97 codec. Cette spécification utilise une puce Intel, mais elle est aussi utilisée par d'autres fabricants comme Realtek, Analog Devices et C-Media. lspci | grep -i audio cat /proc/asound/pcm alsa-info.sh --no-upload alsactl --no-ucm"},"score":1,"snippet":"…par d'autres fabricants comme Realtek, Analog Devices et C-Media. lspci | grep -i audio cat /proc/asound/pcm alsa-info.sh --no-upload alsactl --no-ucm","tier":2},{"article":{"uuid":"5b9ea67b-fade-4cdd-9063-846fb765eb01","slug":"utm-urchin-tracking-module","title":"Traqué dans les URL avec UTM","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-07 12:16:46","created_at":"2023-02-07 12:16:46","updated_at":"2023-02-07 12:16:46","plain":"UTM (Urchin Tracking Module) a été développée par Urchin Software Corporation (maintenant une filiale de Google). Ce sont des méthodes standardisées pour suivre le trafic en ligne et aider les entreprises à comprendre comment les consommateurs interagissent avec leur site Web. Les entreprises peuvent utiliser ces paramètres pour suivre les performances de leurs campagnes de marketing et évaluer leur retour sur investissement. Les informations recueillies peuvent être utilisées pour optimiser les futures campagnes de marketing en ligne. Les développeurs peuvent utiliser les paramètres UTM sur un blog, wiki un site ... lorsqu'ils donnent un lien vers une autre page web. Cela permettra de suivre le trafic provenant de leur site et de savoir comment les utilisateurs interagissent avec la page web associée au lien pour le site Web destination. Cela peut être utile pour comprendre l'efficacité de efforts de marketing et de promotion de contenu et pour prendre des décisions éclairées. Il existe plusieurs paramètres UTM qu'ils peuvent utiliser. Les trois paramètres les plus couramment utilisés sont \"utmsource\", \"utmmedium\" et \"utmcampaign\". Voici à quoi ils servent :\nutmsource : Cette balise permet de savoir d'où proviennent les visiteurs. Par exemple, ils peuvent utiliser le nom de leur site web, du média social ou du moteur de recherche.\nutmmedium : Cette balise permet de savoir comment les utilisateurs ont été dirigés vers le site web. Par exemple, ils peuvent utiliser \"réseau social\" pour les campagnes sur les réseaux sociaux, \"email\" pour les campagnes par e-mail, etc.\nutmcampaign : Cette balise leurs permet de savoir à quoi appartient la campagne en question. Par exemple, ils peuvent utiliser le nom de la campagne ou le produit pour lequel ils font la promotion. Il est également possible d'utiliser d'autres paramètres tels que \"utmterm\" pour suivre les mots-clés de la campagne, \"utmcontent\" pour différencier les différentes versions d'une annonce ou d'un e-mail, etc. Il est important de se rappeler que moins ils ont de paramètres UTM, plus il est facile d'analyser les données. Voici un exemple d'un lien vers une page YouTube avec des paramètres UTM : https:www.youtube.com/watch?v=abc123&utmsource=blog&utmmedium=social&utmcampaign=videopromotion Dans cet exemple, le paramètre \"utmsource\" est défini sur \"blog\", ce qui signifie que le lien provient d'un blog. Le paramètre \"utmmedium\" est défini sur \"social\", ce qui signifie que le lien a été partagé sur les réseaux sociaux. Enfin, le paramètre \"utmcampaign\" est défini sur \"videopromotion\", ce qui signifie que le lien fait partie d'une campagne de promotion de vidéo. En utilisant ces paramètres UTM, ils peuvent suivre les performances de la campagne de promotion de vidéo sur les réseaux sociaux à partir de leur blog et obtenir des informations détaillées sur le nombre de clics, de vues, de taux de conversion, etc. qui ont été générés par cette campagne. Techniquement, ils peuvent générer des paramètres UTM pour un site sans en informer la personne qui possède le site ou le contrôle. L'utilisation de paramètres UTM sans l'autorisation explicite du propriétaire du site cible peut être considérée comme une violation de la vie privée car elle permet de suivre les actions des utilisateurs en ligne. Il est également important de fournir aux utilisateurs une transparence sur les données qu'ils collectent et sur les méthodes qu'ils utilisent pour suivre leur activité en ligne. Il est recommandé de les informer clairement quant à l'utilisation des paramètres UTM pour suivre les performances. Ils devraient également donner la possibilité de contrôler les données personnelles, par exemple en permettant de désactiver le suivi ou en fournissant des options pour gérer la confidentialité en ligne. Crédit image : Midjourney//"},"score":1,"snippet":"…r exemple, ils peuvent utiliser le nom de leur site web, du média social ou du moteur de recherche.\nutmmedium : Cette balise permet de savoir comment les utilisateurs ont été dirigés vers le site web. Par exemple, ils pe…","tier":2},{"article":{"uuid":"8b6d4615-c0e4-49b7-acf8-6e029a9189f8","slug":"20230109-obs-studio-29","title":"OBS Studio 29 avec encodage AV1 et filtre de compression","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:48:20","created_at":"2023-01-09 22:48:20","updated_at":"2023-01-09 22:48:20","plain":"OBS Studio 29 est sorti ce week-end en tant que nouvelle version majeure de ce logiciel très populaire et multiplate-forme pour les enregistrements et les diffusions d'écrans. OBS Studio 29.0 prend en charge l'encodage AMD AV1 avec les GPU Radeon RX 7000 série d'AMD ainsi que l'encodage Intel AV1 pour les systèmes GPU Arc Graphics. Cet encodage AV1 GPU accéléré par Intel/AMD complète le support GPU NVIDIA existant. Cependant, le support de l'encodage AV1 d'OBS Studio pour les GPU AMD Radeon RX 7000 série et Intel Arc Graphics est actuellement limité à Windows uniquement, sans support pour Linux pour l'instant. Espérons que l'encodage AV1 GPU accéléré par Intel et AMD pour Linux sera pris en charge dans la prochaine version d'OBS Studio. OBS Studio 29.0 prend également en charge l'encodeur GPU accéléré par Intel HEVC/H.265, mais est également limité à Windows pour cette version. Parmi les autres changements apportés à OBS Studio 29.0, on peut citer l'ajout d'un filtre de compression ascensionnelle (upward compression filter), d'un égaliseur à 3 bandes, le support des encodeurs natifs HEVC et ProRes sur macOS, le support des touches média sur Linux et une grande variété d'autres améliorations et corrections de bugs. Analyse et explications\n-- upward compression La compression est l'un des principaux outils de l'arsenal d'un ingénieur son. Elle est souvent utilisée dans les mixages, que ce soit pour une seule ligne vocale ou pour un mixage entier.\nIl en existe deux types principaux de compression : la compression ascendante et descendante. La variante descendante est de loin la plus populaire.\nLa compression ascendante (à ne pas confondre avec l'expansion, qui est utilisée pour augmenter la plage dynamique d'un signal ou d'un enregistrement) met en évidence les détails d'un enregistrement qui pourraient être étouffés par des sons plus forts ou pour équilibrer les niveaux de différentes parties d'un enregistrement. La compression ascendante est généralement obtenue à l'aide d'un compresseur de dynamique, qui réduit la dynamique d'un signal audio en appliquant un gain aux parties les plus faibles du signal et en atténuant les parties les plus fortes. Des informations techniques sont disponibles sur le site https:integraudio.com/upward-downward-compression/\n-- Évolutions limitées à Windows de manière générale Il est possible que les évolutions mentionnées dans l'article soient limitées à Windows pour diverses raisons. Il peut s'agir de contraintes techniques liées à la manière dont OBS Studio est conçu et construit, ou de décisions de développement prises par l'équipe d'OBS Studio. Il est également possible que ces évolutions nécessitent des bibliothèques ou des fonctionnalités qui ne sont pas disponibles sur d'autres plateformes, telles que Linux. Sans plus d'informations sur les motivations exactes derrière ces choix de développement, il est difficile de dire exactement pourquoi ces évolutions sont limitées à Windows.\n-- Choix de la compression AV1 et H.265 H.265 (également connu sous le nom de High Efficiency Video Coding ou HEVC) [^note: ne pas confondre avec x265] et AV1 (AOMedia Video 1) sont tous deux des codecs vidéo qui visent à offrir une qualité vidéo supérieure à celle des codecs vidéo existants tout en utilisant moins de bande passante et de ressources de calcul. Tous les deux prennent également en charge la diffusion en haute dynamique (HDR) et peuvent être utilisés avec des vidéos à très haute résolution.\nIls peuvent aider à réduire la taille des fichiers vidéo tout en conservant une qualité élevée, ce qui peut être bénéfique pour diffuser ou télécharger des vidéos en ligne. En général, l'ajout de prise en charge des compressions AV1 et H.265 dans OBS Studio peut permettre aux utilisateurs de créer des enregistrements et des diffusions vidéo de qualité supérieure tout en utilisant moins de bande passante et de ressources de calcul. Pour capturer du contenu en HDR, vous aurez généralement besoin d'une caméra qui prend en charge cette technologie. Les caméras HDR sont conçues pour capturer une gamme plus large de luminosité et de couleurs. Si vous utilisez une caméra qui ne prend pas en charge le HDR, il est possible de simuler l'effet en utilisant des logiciels de retouche vidéo, mais cela peut entraîner une perte de qualité et ne donnera pas le même résultat qu'une caméra capable de capturer nativement du contenu en HDR. Si vous souhaitez capturer du contenu vidéo en HDR, il est donc recommandé d'utiliser une caméra qui prend en charge cette technologie. Il y a cependant quelques différences notables entre H.265 et AV1 :\nLicences : H.265 est un codec propriétaire [^note: privateur de liberté de l'utilisateur] développé par la Joint Video Expert Team (JVET), tandis que AV1 est un codec open source développé par la Alliance for Open Media (AOM).\nCompatibilité : H.265 est largement compatible avec les lecteurs vidéo et les appareils mobiles existants, tandis que AV1 est encore en cours de déploiement et n'est pas encore aussi largement supporté.\nPerformances : Selon certaines études, AV1 peut offrir une meilleure qualité vidéo à bitrate équivalent par rapport à H.265, bien que cela dépende de nombreux facteurs et peut varier selon les configurations et les contenus spécifiques. Mon choix s’arrêtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de préférence. Par exemple le Raspberry Pi n'est pas compatible H.265 et AV1 en raison de la puissance de calcul relativement faible du Raspberry Pi. [^note: Les options possibles d'un Raspberry Pi pour le type de codec sont AGIF, FLAC, H.263, H.264, MJPA, MJPB, MJPG, MPG2, MPG4, MVC0, PCM, THRA, VORB, VP6, VP8, WMV9 et WVC1.]\n [^note: Notez que la performance de H.265 sur le Raspberry Pi 4 et 400 n'est pas intégrée dans le GPU VideoCore.]\n \nVersions et crédits\nL'en-tête de ce billet est la traduction d'un article écrit en anglais du site Phoronix. https:www.phoronix.com/news/OBS-Studio-29 Crédit image : Midjourney Correction du titre des paragraphes Explication sur le filtre \"upward compression\"."},"score":1,"snippet":"…urs natifs HEVC et ProRes sur macOS, le support des touches média sur Linux et une grande variété d'autres améliorations et corrections de bugs. Analyse et explications\n-- upward compression La compression est l'un des p…","tier":2},{"article":{"uuid":"bc697237-ff59-40d7-b252-c0e13499dffc","slug":"100-presentation-et-principe-de-l-arduino","title":"Présentation et principe de l'Arduino","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 09:51:27","created_at":"2022-01-28 09:51:27","updated_at":"2022-01-28 09:51:27","plain":"Généralités\nUn Arduino représente des cartes électroniques regroupant plusieurs composants électroniques afin de réaliser des objets électroniques interactifs. Il peut être vu comme un ordinateur. On retrouve de la mémoire sous deux types :\nla mémoire morte, qui contiendra les instructions que l'Arduino devra exécuter\nla mémoire vive, contenant les informations qui changent : les variables On aura également un calculateur qui traitera et exécutera les instructions. Tous ces éléments sont contenu dans un micro contrôleur. Il est d'architecture soit AVR soit d'architecture ARM comme le Cortex m3. Les cartes Arduino sont construits autour d'un microcontrôleur Atmel AVR pour les modèles : \nATmega328, \nATmega32u4, \nATmega2560, \nATmega168, \nATmega1280 \nATmega8 D'autres cartes Arduino sont construits autour des microcontroleur Cortex d'architecture ARM. C'est la société STMicroelectronics qui se lance dans l'aventure en mai 2016 avec les modèles STM32 [^note: https:www.st.com/content/stcom/ja/about/media-center/press-item.html/t3829.html] Les schémas des cartes électroniques Arduino sont publiés en licence libre. Le microcontrôleur peut analyser et produire des signaux électriques de format analogique ou de format numérique. On utilisera les entrées sortie de la carte électronique. Pour le programmer, il faut utiliser la prise USB qui permettra de le relier à l'ordinateur. Elle permet également d'alimenter l'Arduino. Plus tard, l'alimentation s’effectuera sur la broche +Vin (7-12 V) et 0V. Une fois programmé, l'Arduino sera relié par un prise secteur ou une batterie via le port d'alimentation. Les broches sont des entrées/sorties qui permettent de relier des capteurs, des LED, des moteurs ou des cartes d'extension. Cela permet le contrôle des appareils domestiques - éclairage, chauffage…, le pilotage d'un robot, de l'informatique embarquée, etc. Les cartes Arduino et les schémas de ces cartes sont publiés en licence libre.\nPrincipe général\nLes différentes versions des Arduino fonctionnent sous le même principe général : Les broches de 1 à 13, ce sont les broches dites numériques (0 ou 1) ou « tout ou rien » ; elles offrent en sortie du 5 V et acceptent en entrée du 5 V sur le même principe.\nDans le code, on utilise les fonctions et . Les broches de 14 à 19, ce sont les broches dites analogiques, valeur entre 0 V et 5 V.\nDans le code, on utilise les fonctions et Enfin, on y trouve également les différentes broches d'alimentation :\nRouge : sortie 5 V (+5V)\nOrange : sortie 3,3 V (+3V3)\nBleue : les masses (0V)\nSaumon : entrée reliée à l'alimentation de +Vin (7-12V) Il y a des variations entre les différentes cartes (par exemple : UNO, la patte 13 est équipée d'une résistance). Les tensions admises des entrées/sorties sont strictement comprise entre 0 V et 5 V. Pas de tension négative ! Il existe plein de variantes de cartes Arduino :\nArduino Nano\nArduino NanoPro\nArduino NanoPro mini\nArduino NanoMega\nArduino NanoDiecimila\nArduino NanoDuemilanove\nArduino NanoLeonardo\nArduino NanoDue\nArduino NanoFio\nPrésentation de l'Arduino Uno\nL'Arduino Uno est basé sur un microcontrôleur ATMEL 1502 de 32 registres, cadencé à 166 MHz (un cycle de 6ns). Crédit image : Mines Telecom - Programmer un objet avec Arduino, cours 04017 L'Arduino Uno propose :\n14 entrées numériques\n6 entrées analogiques\n1 sortie 5 V à 500 mA\n1 sortie 3,3 V à 50 mA\n1 ports série Rx/Tx avec Led indépendantes\n1 port USB, qui sert également d'alimentation et de connexion série\n1 alimentation complémentaire (Vin 7 à 12 V) On notera la présence d'une LED connectée sur la broche 13. Les broches Rx et Tx de l'Arduino permettent d'effectuer une communication série. On veillera à ne pas utiliser ces broches pour brancher des LED ou d'autres composants.\nUtiliser une plaque de prototypage\nPour tester ses branchements directement sur l'Arduino sans soudure, il faut utiliser une platine d'essai (ou breadboard, plaque d’essai, plaque de montage rapide). La platine d'essai est composée d'une multitude de trous. La plupart d'entre eux sont reliés. Voici une représentation : En position portrait (comme sur la photo), la plaque est divisée à la verticale en 2 parties égales. Les 5 trous d'une ligne, d'une partie sont interconnectés. C'est-à-dire qu'il y a une liaison électrique pour les trous a, b, c, d, et e de la ligne 1, indépendante des lignes voisines et de l'autre partie de la plaque. Sur notre plaque d'essai, nous avons 30 x 2 lignes de connexion. L'espace entre les deux parties et standardisé afin de positionner la plupart des circuits intégrés et de pouvoir leurs câbler toutes les broches. Enfin, tous les trous de la colonne d'une partie de la plaque sont interconnectés entre eux. Ceci représente une ligne d'alimentation et il faudra l'utiliser tel quel. Il en va de même pour la colonne et l'autre partie de la plaque. Sur la partie gauche de la photo:\n(trait rouge) à gauche, tous les trous de la colonne + sont reliés entre eux\n(trait bleu) tous les trous de la colonne -, sont reliés entre eux\n(trait jaune) tous les trous de la ligne 1 sont reliés entre eux, sur 5 colonnes (a, b, c, d et e). On peut reproduire ce schéma sur les 29 autres lignes.\nla partie de droite, reproduit le même schéma par effet mirroir, avec un axe de symétrie vertical coupant la plaque en deux moitié égale. Par convention, je branche l'alimentation 5 V sur la colonne + et la masse (0 V) sur la colonne -.\nLogiciel de programmation d'un Arduino\nPour programmer un Arduino ou une carte programmable, il faut un éditeur qui fonctionne sur un ordinateur et un programme qui permettra de téléverser le code vers la carte. Le programme libre de droit Arduino Software (IDE) permet d'écrire du code et de le téléverser dans la carte. C'est l'outil privilégié si vous avez acheté du matériel. Il fonctionne sous Windows, Mac OS X, et Linux. Le guide d'installation du logiciel IDE Arduino sous Linux permet de mieux appréhender une installation de la dernière version en date. Il existe également un simulateur appelé Tinkercad circuits qui permet de tester votre code et les montages électroniques virtuellement.\nPrincipe de programmation Arduino\nLe langage Arduino est basé sur les langages C et C++. Les programmes Arduino sont intégrés dans un schéma (scketch) setup / loop. Il s'agit de deux blocs de fonctions obligatoirement présents dans tous programmes Arduino. Un bloc commence par le symbole et se termine par le symbole . Le nom d'une fonction est toujours suivie par les symboles . La fonction setup() est appelée systématiquement au démarrage de l'Arduino, une seule fois, après un reset ou une mise sous tension. Il est utilisé pour initialiser des variables, démarrer des librairies, modifier le paramétrage des broches, etc... Après avoir utilisé la fonction setup(), la fonction loop() exécute de manière infinie le code à l’intérieur de ce bloc afin de répondre aux interactions demandées. Afin de rendre plus intelligible le code écrit, il est possible d'écrire du texte qui ne sera pas interpréter comme du code. Une ligne de commentaire commencera par les symboles alors qu'un bloc de commentaires sera encadré par les symboles et . Par exemple : On peut utiliser d'autres fonctions qui permettent d’exécuter une ou plusieurs actions. Les fonctions sont définies avec :\nun nom représentant l'utilité du bloc.\nune ou plusieurs entrées. Il s'agit de paramètres ou arguments placés entre parenthèses.\nune sortie qui est le résultat de la fonction. Par exemple, prenons le code suivant . Dans ce cas, la fonction est pinMode qui contient deux variables : buttonPin et INPUT.\nRéférentiel des fonctions, variables et structures du Langage Arduino\nhttps://www.arduino.cc/reference/en/"},"score":1,"snippet":"…dèles STM32 [^note: https:www.st.com/content/stcom/ja/about/media-center/press-item.html/t3829.html] Les schémas des cartes électroniques Arduino sont publiés en licence libre. Le microcontrôleur peut analyser et produir…","tier":2},{"article":{"uuid":"6909ea16-7e2f-4ea7-8b1e-1a54d9248b28","slug":"disparus-2020","title":"Les Disparus de 2020","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-12-22 20:31:27","created_at":"2021-12-22 20:31:27","updated_at":"2021-12-22 20:31:27","plain":"Juliette Gréco : Un petit poisson, un petit oiseau (℗ 1966 Decca Records France) Christophe : Aline (℗ 1965 Disques Motors) Liesbeth List : Don't Say A Word (℗ 2018 Universal Music B.V.) Trini Lopez : If I Had a Hammer (℗ TRASS MEDIA INC.) Bohannon : Let's Start The Dance (℗ 1978 UMG Recordings, Inc.) Paris Combo : Living Room (℗ 1999 Polydor (France)) Zizi Jeanmaire : Mon truc en plumes (℗ 1962 Mercury Music Group) Renée Claude : Viens faire un tour (℗ Transit) Jj Lionel : La danse des canards (℗ 1980 Elver Records Int'l) Oscar Chávez : Macondo (℗ 1997 IM Music Group) Anne Sylvestre : Quand Noël s'en vient (℗ Epm) Rika Zaraï : Sans chemise, sans pantalon Alain Delorme : Romantique avec toi (℗ Elver Records) Annie Cordy : Tata yoyo (℗ 1980 BMG Rights Management SARL under exclusive license to Sony Music Entertainment France SAS) Tiloun : Ti matant' (℗ Sakifo Records) Vera Lynn - We'll Meet Again (℗ DigiMusic)"},"score":1,"snippet":"…versal Music B.V.) Trini Lopez : If I Had a Hammer (℗ TRASS MEDIA INC.) Bohannon : Let's Start The Dance (℗ 1978 UMG Recordings, Inc.) Paris Combo : Living Room (℗ 1999 Polydor (France)) Zizi Jeanmaire : Mon truc en plum…","tier":2},{"article":{"uuid":"1751deb9-067d-4a39-afc8-ef27cc3c3bb5","slug":"install-xubuntu","title":"Installer Xubuntu","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:02:01","created_at":"2021-01-16 04:02:01","updated_at":"2021-01-16 04:02:01","plain":"Il faut obtenir un support d'installation Xubuntu. Pour ma part, j'ai une clé USB Kingston 8 Go. Avant de démarrer l'ordinateur, je la branche. J'accède au BIOS pour faire démarrer l'ordinateur sur la clé USB. Programme d'installation Xubuntu\nLe programme d'installation Xubuntu se lance. Vous pouvez essayer xubuntu sans rien changer à votre ordinateur directement depuis le support. Dans notre cas, nous allons installer Xubuntu tout de suite sur l'ordinateur. Choisir la langue et cliquer sur le bouton Installer Xubuntu [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:da0ead6825d10caffbcd6ff62e266426.png|]] Disposition du clavier\nChoisir la disposition du clavier et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:26fbc6c55a456b4f5a308f70ae558342.png|]] Mise à jour\nChoisir \"Télécharger les mises à jour pendant l'installation de Xubuntu\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3f4ffc14d617dbaaa76121d60bcf075f.png|]] Type d'installation\nChoisir le type d'installation \"Autre chose\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:85d204c04f75d8db95a5ba1b7b28e9fb.png|]] Partitionnement\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:a4674674987ebb147443839b015309e3.png|]] Identifier le disque dur. Il faut s'appuyer sur l'espace disque utilisé et le type de partition. Dans l'exemple, il s'agit de /dev/sda car c'est le seul dont le taille est de 320 G [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:ace36562e5359fa3770820a0615ab829.png|]] Nouvelle partition Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:71290a175e58151b8763dad439b5f8ab.png|]] Ajouter [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:8096a7f148faccafdddfcee90a04f5b5.png|]] On recommencer : Cliquer sur supprimer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:14fb20a778b29133173c9c4dd4489240.png|]] L'espace libre est de 320 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:c85b1a1c7c93c215af7d1fc096caa3f0.png|]] Création de la partition SWAP (2x RAM) [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:bafe1233e211c49c6094ba4a79d2876d.png|]] Le SWAP prend ça place dans l'architecture du disque dur [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:e7777bf53615b1f66873cf45371dcb3e.png|]] Création de la partition /boot [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:b2c2d16ecae6986cf09a99cee60bcbed.png|]] Création de la racine. Entre 30 et 100 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:1e620615c5c8a31216d0fa64a9404ca7.png|]] La racine prend ça place [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:6a9e261629bc935ee5c60676750aa0cb.png|]] Création du /home avec l'espace restant -100 Mo [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3ef7418f7057438d1796dda77fe1de72.png|]] Le disque est prêt. Cliquer sur le bouton \"Installer Maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:405943fb3b7856c229871f9f9fcf6873.png|]] Un écran récapitulatif indique les modifications des partitions sur les disques [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:dcdd214fed68cc40a47d1b6d020a1b12.png|]] Fuseaux horaires\nChoisir le fuseau horaire [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:36df0ffc73b37dad619de57f0f234aea.png|]] Création d'un compte utilisateur\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:cfe1ba1b932e86839c37a5e4ef593621.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f9e6fa62bfb59f30a7b726807545eea6.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f597a41822c55f8cdc029a485da0a5fa.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:4993cf28a813dc8e08812a7fb3ce8b1e.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:766a8e9105fd9879d63deb4d86af4f22.png|]] Terminé… Cliquer sur \"Redémarrer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:fae0447c7e572df6acb291bf4ace1111.png|]] Paramétrage après redémarrage\nAu démarrage de Xubuntu avec le compte par défaut, on nous propose une mise à jour. Cliquer sur le bouton \"Installer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:526c1e68c4a52fed266b3c6cf5d9e759.png|]] il faudra saisir le mot de passe pour accepter les modifications [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:eb039fac63f8ef03c00fff701aedc8cf.png|]] Après la mise à jour, le système vous invite à redémarrer. [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:740794bf749637b77ce4ef57b3a66450.png|]] Installer les programmes\nGéogebra\nPlus d'infos sur https:doc.ubuntu-fr.org/geogebra Flash\nIl est nécessaire pour le site mon B2i dans Firefox Scratch\nLa version 3 de Scratch peut être téléchargée pour installation en local : http:www.ac-grenoble.fr/maths/scratch/scratch.zip. Il s'agit d'une archive à décompresser. Ensuite, il suffit d'ouvrir le fichier du répertoire ainsi créé. http:www.planet-libre.org/index.php?postid=21654 Création d'un user Création des raccourcis sur le bureau\n1. Géogebra\n1. Scratch\n1. B2i\n1. LibreOffice Writer\n1."},"score":1,"snippet":"…Installer Xubuntu [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:da0ead6825d10caffbcd6ff62e266426.png|]] Disposition du clavier\nChoisir la disposition du clavier et cliquer sur le bouton Co…","tier":2},{"article":{"uuid":"e30c6e63-a41c-4ff8-bd74-208aae6f8084","slug":"lecteur-video-html5","title":"Lecteur vidéo HTML5 (sans Flash Player)","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:29","created_at":"2020-04-17 18:06:29","updated_at":"2020-04-17 18:06:29","plain":"Rends-toi sur la page . Passe l’avertissement de sécurité et cherche tous les paramètres suivants et modifie-les (si besoin) en double cliquant dessus : Pour activer Media Source (MSE) : media.mediasource.enabled : mettre à true ;\n media.mediasource.ignore_codecs : mettre à true. Pour les plugins WebM : media.mediasource.webm.enabled : mettre à true ;\n media.encoder.webm.enabled : mettre à true. Pour les plugins H.264/MP4 : media.fragmented-mp4.enabled : mettre à true ;\n media.fragmented-mp4.exposed : mettre à true ;\n media.fragmented-mp4.ffmpeg.enabled : mettre à true ;\n media.fragmented-mp4.gmp.enabled : mettre à true. Depuis Firefox 50\n1. installer VLC 2. Rends-toi sur la page . 3. Passe l’avertissement de sécurité et cherche tous les paramètres suivants et modifie-les (si besoin) en double cliquant dessus :\n libavcodec.allow-obsolete Teste les fonctionnalités compatibles avec ton navigateur :\nYoutube teste le HTML5"},"score":1,"snippet":"…ie-les (si besoin) en double cliquant dessus : Pour activer Media Source (MSE) : media.mediasource.enabled : mettre à true ;\n media.mediasource.ignore_codecs : mettre à true. Pour les plugins WebM : media.medi…","tier":2},{"article":{"uuid":"f8184dc2-72f0-408d-ac3c-47d117e0d04c","slug":"actualite-burger-tech-sinformer-sur-le-high-tech","title":"S'informer sur la technologie","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:16","created_at":"2020-04-17 18:06:16","updated_at":"2020-04-17 18:06:16","plain":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un débit encore supérieur à ceux promis par le Wi-Fi 6.\nPierre Benhamou Par Pierre Benhamou | Lundi 06 Janvier 2020 Le Wi-Fi 6 met le cap sur la bande des 6 GHz Alors que le Wi-Fi 6 montre petit à petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncé en fin de semaine dernière avoir adopté une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront désormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront à se voir classifiés comme Wi-Fi 6. « La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractéristiques et les capacités de la Wi-Fi 6 - y compris une performance plus élevée, une latence plus faible et des débits de données plus rapides - étendues à la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mérites de ces nouveaux appareils capables d'avoir recours à cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientôt être mise à disposition par les régulateurs du monde entier ». Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mérites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relève qu'un tel spectre supplémentaire est nécessaire pour gérer les applications à large bande passante telles que la diffusion vidéo haute définition et la réalité virtuelle. En outre, cette bande « est bien adaptée pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximité avec la fréquence de 5 GHz où le Wi-Fi fonctionne déjà, de la plus grande disponibilité de canaux de plus grande taille et de l'accessibilité à un spectre clair avec moins d'interférence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », précise-t-elle. publicité\nDe quoi renforcer l'implantation du Wi-Fi 6 ? Les appareils avec la marque Wi-Fi 6E devraient apparaître une fois que les approbations réglementaires dans le monde entier commenceront à se produire. « Alors que l'application et la demande globale de Wi-Fi continuent à augmenter, l'accès au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer à apporter les vastes innovations et les avantages socio-économiques qu'elle apporte aujourd'hui au marché, tout en contribuant à garantir que le Wi-Fi puisse répondre aux nouvelles promesses de l'ère de la 5G et au-delà », a indiqué Chuck Lukaszewski, le vice-président des normes et de la stratégie sans fil. « La bande des 6 GHz aidera à répondre au besoin croissant de capacité du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent à bénéficier de la même excellente expérience d'utilisation avec leurs appareils », a de son côté appuyé le président de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant à des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme étant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacité. Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - à l'instar des générations précédentes de la technologie sans fil IEEE 802.11 - promet plus de capacité et de performances lorsque de nombreux périphériques se connectent au même routeur. S'il reprend les fréquences déjà adoptées par ses aînés, le Wi-Fi 6 - ou 802.11ax - promet en effet des débits entre 20 et 40 % supérieurs à la version précédente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? Grâce à un meilleur encodage des données qui permet de faire transiter plus de datas sur une même fréquence et à des processus d'encodage et de décodage améliorés du côté des processeurs compatibles, à l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la généralisation de cette nouvelle technologie reste encore à prouver dans les faits. Source : https:www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm\nLe Wifi de Google aux abonnés absents\nSi votre travail consiste à protéger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui détaille les nombreuses défaillances affectant les systèmes internes de Google et des produits comme YouTube. Il est important de noter que ce nouveau livre révèle également comment ses équipes d'ingénierie et de sécurité des sites coopèrent pour protéger les systèmes clés de Google, d'Android à Chrome, en passant par Gmail, Search et Google Cloud. Une vue maison sur le SRE (Site Reliability Engineering) Peu d'entreprises dans le monde opèrent à l'échelle de Google, mais il y a néanmoins des leçons à tirer de ce document, qui est publié alors que la pandémie de Coronavirus COVID-19 rend plus important que jamais la fiabilité des systèmes en ligne. Le livre présente les points de vue d'équipes qui pratiquent ce qu'on appelle l'ingénierie de la fiabilité des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingénieurs en logiciels qui développent ses produits et ses systèmes, et les équipes opérationnelles qui assurent le fonctionnement du produit. Google, qui utilise les principes de l'ESR depuis près de deux décennies, le définit comme \"ce que vous obtenez lorsque vous traitez les opérations comme s'il s'agissait d'un problème de logiciel\". Le lien sécurité entre les développeurs et les équipes opérationnelles Le texte, intitulé 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE à la sécurité, et le rôle de la sécurité dans le développement et les opérations de produits logiciels. Les précédents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matière, mais ne traitaient pas des liens entre fiabilité et sécurité. \"Pour de bonnes raisons, les équipes de sécurité des entreprises ont largement mis l'accent sur la confidentialité. Cependant, les entreprises reconnaissent souvent que l'intégrité et la disponibilité des données sont tout aussi importantes, et abordent ces domaines avec des équipes différentes\", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-président de l'ingénierie de la sécurité de Google. \"La fonction SRE est une approche de la fiabilité qui est la meilleure de sa catégorie. Toutefois, elle joue également un rôle dans la détection en temps réel des problèmes techniques et la réponse à ceux-ci - y compris les attaques liées à la sécurité sur les accès ou les données sensibles. En fin de compte, si les équipes d'ingénieurs sont souvent séparées sur le plan organisationnel en fonction de compétences spécialisées, elles ont un objectif commun : assurer la qualité et la sécurité du système ou de l'application\". Un système peut-il être fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être sûr s'il n'est pas fiable ? Le livre s'ouvre sur les questions suivantes : un système peut-il être considéré comme vraiment fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être considéré comme sûr s'il n'est pas fiable ? La première histoire mentionnée par Google est celle d'un échec en cascade en 2012, après que son service de transport ait annoncé que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changé. Le flot d'employés essayant de changer leur mot de passe a surchargé son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours. Google avait besoin d'une carte à puce pour redémarrer le système et en disposait dans plusieurs bureaux à travers le monde, mais ne pouvait pas y accéder aux États-Unis. L'entreprise a donc fait appel à des ingénieurs en Australie pour en trouver une là-bas. Il s'est avéré qu'elle était enfermée dans un coffre-fort avec un code que l'ingénieur avait oublié. Google et le mystère de la carte à puce Et où le code avait-il été sauvegardé ? Bien sûr, dans le gestionnaire de mots de passe qui était désormais inaccessible. Mais il y a eu encore plus de problèmes lorsque les ingénieurs ont tenté de redémarrer le gestionnaire de mots de passe. \"Ce jour-là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus important que ce que le système de gestion des mots de passe - qui avait été développé des années auparavant pour un petit groupe d'administrateurs système - pouvait gérer\". \"La charge a fait que la réplique primaire du gestionnaire de mots de passe ne répondait plus, de sorte que l'équilibreur de charge a détourné le trafic vers la réplique secondaire, qui a rapidement échoué de la même manière. À ce stade, le système a bipé l'ingénieur de garde. L'ingénieur n'avait aucune expérience en matière de réponse aux pannes du service : le gestionnaire de mots de passe était supporté au mieux de ses capacités et n'avait jamais subi de panne au cours de ses cinq années d'existence. L'ingénieur a tenté de redémarrer le service, mais ne savait pas qu'un redémarrage nécessitait une carte à puce\". De l'avantage d'insérer correctement une carte dans un lecteur \"Ces cartes à puce étaient stockées dans plusieurs coffres-forts dans différents bureaux de Google à travers le monde, mais pas à New York, où se trouvait l'ingénieur de garde. Lorsque le service n'a pas pu redémarrer, l'ingénieur a contacté un collègue en Australie pour récupérer une carte à puce. À son grand désarroi, l'ingénieur australien n'a pas pu ouvrir le coffre-fort car la combinaison était stockée dans le gestionnaire de mots de passe désormais hors ligne. Heureusement, un autre collègue en Californie avait mémorisé la combinaison dans le coffre-fort sur place et a pu récupérer une carte à puce\". \"Cependant, même après que l'ingénieur californien ait inséré la carte dans un lecteur, le service n'a pas redémarré et affichait l'erreur incompréhensible suivante : \"Le mot de passe ne peut charger aucune des cartes protégeant cette clé\". Les ingénieurs australiens ont alors décidé qu'une approche de force brute était justifiée pour résoudre leur problème de sécurité et ont utilisé une perceuse électrique pour cela. Une heure plus tard, le coffre-fort était ouvert - mais les cartes récupérées dedans ont déclenché le même message d'erreur. \"Il a fallu une heure supplémentaire pour que l'équipe se rende compte que la carte n'avait pas été insérée correctement. Lorsque les ingénieurs ont retourné la carte, le service a redémarré et la panne a pris fin\". Source : \"ZDNet.com\" Source : https:www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm\n06 avril 2019\nAttestation de déplacement sur mobile\nLe générateur de QR code est disponible depuis le 06 avril 2020. Il permet de générer un QR code qui devra être présenté en cas de contrôle. L’impression ou la version manuscrite de l’attestation dérogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent être renseignées. Une fois cette démarche réalisée, un PDF sera généré. Il inclus un QR code qui devra être présenté aux policiers ou aux gendarmes en cas de contrôle. Les gendarmes et la police seront équipés de l’application Android sur des terminaux sécurisés. L'application nommée CovidReader, a été développée par le STI2S (service des technologies et des SI de la sécurité intérieure). A voir si celle-ci pourra être utilisée pour enregistrer les sorties et réaliser des statistiques. Exemple de sortie du QR code :\n
\nCree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs: \n
Source : https:www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html\nCovid-19 : Google libère les données de géolocalisation dans 131 pays\nQuelques jours après Orange, c'est au tour de Google de lâcher dans la nature les données de géolocalisation - anonymisées - des centaines de millions d'utilisateurs de son service Maps. « À partir d'aujourd'hui, nous publions une version anticipée de nos rapports sur la mobilité communautaire COVID-19 pour donner un aperçu de ce qui a changé en réponse au travail à domicile, au logement sur place et à d'autres politiques visant à aplanir la courbe de cette pandémie, a expliqué la société dans un billet de blog. Au total, une analyse de l'évolution des déplacements a été effectuée pour 131 pays dont la France, accessible depuis ce site. Les données pour la France sont assez représentatives des conséquences des mesures de confinement prises par le gouvernement pour faire face à la pandémie Covid-19 qui affecté 59 105 personnes et provoqué le décès de 4 503 d'entre elles d'après les données de Santé Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait état d'une chute de 88% des déplacements pour se rendre dans des magasins, restaurants, cafés ou encore des parcs de loisirs, musés, bibliothèques ou encore cinémas. Covid-19 Evolution des déplacements en France selon les données de géolocalisation anonymisées émanant de Google Maps. (crédit : Google) Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dérogations pour permettre aux Français de se rendre dans des commerces pour répondre à des besoins de première nécessité. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les déplacements vers les lieux de travail sont, certes, également touchés (-56%) preuve que le télétravail - ou la contrainte liée au chômage partiel et donc le fait de rester confiné à la maison - fonctionnent à plein mais aussi qu'une bonne partie de la population poursuit ses déplacements à titre professionnel vers leurs lieux de travail, bénéficiant également d'une possible dérogation. A noter que l'étude de Google s'intéresse aux évolutions des déplacements par régions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matière de recul des déplacements vers les lieux de travail (-63%), pouvant s'expliquer pour une prédisposition « naturelle » des salariés pour le télétravail. Source : https:www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html\n3 000 machines avec SQL Server infectées par jour depuis 2018\nChaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D'après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l'Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l'international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d'être victimes d'attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d'accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l'aviation, l'informatique et les télécommunications et l'enseignement supérieur », indique Guardicore Labs. Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l'analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l'infection ».\nEliminer la concurrence pour régner en maitre sur les systèmes infectés Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l'exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d'exécution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilèges utilisateurs. Bien souvent les pirates essaient par tous les moyens d'éliminer la concurrence. Sans surprise, c'est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l'effacement de la clé HKLM\\SOFTWARE\\Microsoft\\Command Processor\\Autorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d'éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l'IP et la géolocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée - plusieurs modules RAT et un cryptominer basé sur XMRig ».\nDeux serveurs C&C opérés depuis la Chine Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'écran, exécution d'un terminal shell dynamique, activation des caméras et microphones, initialisation d'attaques DDoS... Pour se prémunir de ce type d'attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d'attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall. Source : https:www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html\nLe ransomware visant Marseille perturbe le décompte des décès Covid-19\nLes dommages des ransomwares ont parfois des conséquences inattendues et celui qui a touché la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit à petit des impacts sur son système d'information de cette cyberattaque - à l'image d'Antibes et également de la Métropole Provence Alpes Côte d'Azur - l'INSEE a publié vendredi dernier les données de mortalité liées au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises à des fins de traitement statistiques demandées par l'institut. « La rapidité de remontée de ces informations varie également selon les départements et pourrait être perturbée par les mesures de confinement, de même que le choix des modalités de transmission (dématérialisé ou courrier postal). Les dernières données quotidiennes sont donc à prendre avec précaution ; elles seront révisées », a précisé l'INSEE dans une note méthodologique. « Depuis le 13 mars, la mairie de Marseille n’a pu transmettre aucun nouveau décès du fait d’un problème technique. C’est pourquoi les données des Bouches-du-Rhône sont pour le moment arrêtées au 11 mars ».\nUn retour temporaire au registre papier Contactée par notre confrère LCI, l'INSEE a apporté la précision suivante : « La comptabilisation des décès est, en effet, suspendue en raison d’un problème informatique à la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitié des décès pour toutes les Bouches-du-Rhône, publier des résultats de ce département sans ses chiffres serait peu représentatif ». Et la mairie de Marseille d'indiquer de son côté : « L'attaque a mis à mal nos capacités et nous n'avons pas pu envoyer nos informations à l'Insee dans les délais requis. » En attendant la mise à jour du logiciel habituellement utilisé pour saisir et transmettre ses données à l'Insee et à la Préfecture, la ville de Marseille se résout en attendant à tenir à jour un registre papier. Ce problème intervient dans un contexte de tensions autour du protocole à base de chloroquine promue par la professeur Raoult de l'IHU Méditerranée. Source : https:www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html\nles dépenses en infrastructure cloud ont dépassé les dépenses en infrastructure informatique traditionnelle\nSelon le cabinet de recherche IDC, le total des dépenses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur réseau) pour les environnements cloud, y compris le cloud public et privé, a renoué avec la croissance au quatrième trimestre 2019 après deux trimestres consécutifs de baisse. La croissance de 12,4 % d'une année sur l'autre au 4T19 a généré 19,4 milliards de dollars de dépenses. Les résultats du quatrième trimestre ont également permis de faire passer l’année au vert avec une croissance annuelle de 2,1 % et des dépenses totales de 66,8 milliards de dollars pour 2019. Parallèlement, le marché global des infrastructures informatiques a éprouvé de la difficulté après sa solide performance en 2018, en hausse de 3,3 % à 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % à 134,4 milliards de dollars pour l'ensemble de l'année. L'infrastructure informatique non cloud a baissé de 4,6 % à 18,7 milliards de dollars pour le trimestre et a baissé de 4,1 % à 67,7 milliards de dollars pour l'année. Au 4T19, la croissance des dépenses en infrastructure informatique cloud a été tirée par le segment du cloud public, qui a augmenté de 14,5 % d'une année sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privé a augmenté de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est généralement à la hausse, il a tendance à être plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est représentée par quelques fournisseurs de services à grande échelle. Après un milieu d'année plus faible, le cloud public a terminé 2019 à peine en hausse de 0,1 % à 45,2 milliards de dollars. Le cloud privé a augmenté de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars. Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermédiaires, IDC note que ce secteur approche le point où les dépenses en infrastructure informatique cloud dépassent systématiquement les dépenses en infrastructure informatique non cloud. Le quatrième trimestre 2019 a marqué le troisième trimestre consécutif de leadership informatique cloud avec une part annuelle légèrement inférieure au point médian (49,7 %). Désormais, IDC s'attend à ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marché de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024. Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une année sur l'autre au 4T19 à 15,1 %, les dépenses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmenté de 14,5 % d'une année sur l'autre avec 10,8 milliards de dollars de dépenses, tandis que les commutateurs réseau ont diminué de 3,9 % pour s'établir à 2,0 milliards de dollars. Pour l'ensemble de l'année 2019, les commutateurs réseau ont dominé avec une croissance d'une année sur l'autre de 5,0 % et 8,2 milliards de dollars de dépenses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dépenses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dépenses de 35,5 milliards de dollars. Prévisions du marché de l'infrastructure informatique cloud Après avoir pris en comptes les répercussions de la pandémie COVID-19 et de la crise économique qui s’en est suivi, IDC estime qu’en 2020 les dépenses en infrastructure informatique cloud vont s’élever à 69,2 milliards de dollars, soit une augmentation annuelle prévue de 3,6 % par rapport à 2019. Les dépenses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dépenses globales en infrastructure informatique devraient reculer de 2,9 % pour s'établir à 130,6 milliards. La pandémie de COVID-19 représente une grave menace pour la croissance mondiale. Avant l'épidémie, la croissance mondiale prévue était de 2,3 % (aux taux de change du marché) en 2020. L'émergence de l'épidémie en Chine change la donne et la croissance attendue pour 2020 est désormais de -0,2 %, la plus lente depuis la crise financière mondiale. L'effet négatif sur la croissance proviendra à la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment négatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spécifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le même temps, la fermeture de certaines usines et la perturbation des chaînes d'approvisionnement créeront des goulots d'étranglement. IDC s'attend à ce que ces effets soient répartis de manière inégale dans le paysage du marché. « Alors que le début de 2020 a été marqué par des problèmes de chaîne d'approvisionnement qui devraient être résolus avant la fin du deuxième trimestre, l'impact économique négatif affectera les dépenses en CAPEX des entreprises », a déclaré Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'année, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montée en puissance des employés travaillant à domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'économiser de l'argent pour l'année en cours. Une fois la pandémie passée, IDC s'attend à ce qu'une partie de cette nouvelle demande de services cloud reste constante à l'avenir ». Les nouvelles prévisions quinquennales d'IDC prévoient que les dépenses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composé (TCAC) de 8,4 %. Les dépenses d'infrastructure informatique hors cloud diminueront légèrement à 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croître à un TCAC de 4,2 % et produire des dépenses de 165,4 milliards de dollars en 2024. Source : IDC Source : https:cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/\nZoom a routé des appels vers la Chine\nZoom a routé des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient été routés par erreur vers la Chine. Cela s’est déroulé au démarrage de la pandémie, quand l’entreprise a augmenté sa capacité à gérer la demande, en commençant par Wuhan. Dans la précipitation, l’Américain avoue ne pas avoir appliqué ses habituelles bonnes pratiques de géo-fencing. Les chercheurs canadiens qui ont identifié le problème ont également découvert que le contenu de conversations Zoom entre deux utilisateurs nord-américains pouvait être chiffré avec des clés venant de serveurs situés en Chine. De nouveaux problèmes pour l’Américain déjà fortement critiqué pour ses failles de sécurité. Source : https:www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html\nChrome : face au coronavirus, Google fait marche arrière vis-à-vis des cookies\nAfin d’assurer la stabilité des sites web en ces temps de crise, Google a décidé de suspendre une importante mesure de sécurité introduite en février dernier. Face à la crise du Covid-19, Google rétropédale sur une nouvelle mesure de sécurité introduite en février dernier avec l’arrivée de Chrome 80. A savoir le blocage par défaut des cookies de tiers. Ces derniers, en effet, peuvent représenter un risque de vol de données personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour éviter le blocage de cookies tiers, les éditeurs de site sont désormais contraints de les identifier explicitement, et donc de donner d’une certaine manière leur approbation. Concrètement, cela revient à rajouter un tag baptisé « SameSite » dans le code du site web pour l’ensemble des cookies utilisés.\nA découvrir aussi en vidéo Mais avec la crise du coronavirus, beaucoup d’organisations n’ont pas eu le temps d’appliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. C’est le cas, par exemple, si elles utilisent des services d’identification tiers tels que Facebook Login. Afin de préserver la stabilité des sites, Google a donc décidé de suspendre cette mesure de sécurité. Source : Google Source : https:www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html\nAu Royaume-Uni, des antennes 5G incendiées à cause d’une théorie du complot\nBirmingham, Liverpool, Melling (Meyerside)… au cours de la semaine écoulée, trois antennes téléphoniques ont été incendiées au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont été visées par des tentatives de dégradations durant le week-end du 4 et 5 avril, rapporte l’opérateur Vodafone — un départ d’incendie a également été signalé à Belfast, en Irlande du Nord. Ces trois incendies, dont l’origine criminelle ne fait guère de doute, se sont produits alors qu’une théorie du complot très populaire outre-Manche fait le lien entre l’apparition du coronavirus et le déploiement des antennes 5G dans le pays. Particulièrement fantasque, cette hypothèse, dont il existe plusieurs variantes, prétend soit que l’épidémie a été « inventée » pour « couvrir » les conséquences sur la santé de la 5G, soit que les ondes 5G « chassent » l’air des poumons et ont facilité ou provoqué les contaminations de Covid-19. Ces théories ont également été propagées par certaines célébrités britanniques, dont Amanda Holden, la juge de l’émission de télé-réalité « Britain’s got talent », qui a diffusé, à ses presque deux millions d’abonnés Twitter, une pétition liant la 5G à l’épidémie. Dans un communiqué, le régulateur des télécommunications britannique précise : « Nous avons reçu plusieurs rapports de vandalisme visant des antennes téléphoniques, mais aussi d’agressions d’employés des télécommunications, inspirées par des théories cinglées du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sévérité. » Des salariés d’une filiale de British Telecom (BT) chargés d’installer les raccordements à Internet dans les foyers britanniques ont également publié plusieurs appels au calme sur les réseaux sociaux, après plusieurs incidents au cours desquels des employés ont été menacés dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces après avoir dénoncé ces théories.\nDes limitations sur les réseaux sociaux Certains réseaux sociaux, dont YouTube, ont annoncé qu’ils mettraient en place de nouvelles mesures pour limiter la diffusion des vidéos complotistes liant la technologie 5G à l’épidémie de Covid-19 : « Nous avons commencé à diminuer la place des vidéos qui promeuvent les théories du complot sur la 5G et l’épidémie, qui désinforment nos utilisateurs de manière dangereuse. » Les vidéos devraient désormais apparaître moins fréquemment dans les suggestions de vidéos à regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers résultats, plusieurs messages défendant cette théorie du complot, avant ceux des autorités sanitaires, a pu constater Le Monde, lundi matin. Mais le problème ne touche pas que les réseaux sociaux : le régulateur des médias britannique a également sanctionné une radio locale qui avait donné une large place sur son antenne à une personne propageant cette théorie.\nLire aussi Facebook, YouTube… les grandes plates-formes d’Internet face au défi du coronavirus Ces attaques contre le réseau téléphonique inquiètent également les responsables du réseau de santé britannique. Stephen Powis, le directeur médical du National Health Service, le service de santé britannique, a vivement dénoncé ces actes de vandalisme : « La réalité est que les réseaux mobiles sont absolument critiques pour nous tous, alors que nous demandons à tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particulièrement, ces réseaux sont utilisés par nos services de secours et les travailleurs du système de santé, et je suis totalement furieux, totalement dégoûté de voir qu’il y a des attaques contre les infrastructures mêmes qui nous permettent de répondre à cette urgence sanitaire. » Les antennes incendiées ces derniers jours n’étaient pas toutes des antennes 5G. Selon la BBC, au moins l’une des tours incendiées semblait ne pas contenir d’antenne 5G. Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus60357184408996.html"},"score":1,"snippet":"…dérogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adre…","tier":2},{"article":{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-héberger son serveur mail en 2026","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 08:35","created_at":"2026-05-12 08:38:14","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont été conçues par Yahoo, Cisco, Microsoft, Google. Depuis février 2024 (Google) et mai 2025 (Microsoft), tout expéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejeté. Ce dossier décrit comment monter son propre serveur mail tout en passant à travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n2. Prérequis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complète\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus délicate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiène\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand même ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n\r\nL'auto-hébergement mail est techniquement possible, mais c'est probablement le service le plus pénible à maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hébergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de réputation IP correct sur la durée.\r\nSurvivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).\r\n\r\nStratégie réaliste recommandée :\r\nRéception entrante : auto-hébergée à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais réputé (un autre de tes serveurs avec une IP qui a déjà sa réputation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a déjà sa réputation faite. C'est un compromis : tu perds une partie de la souveraineté technique, mais tu gagnes énormément en délivrabilité.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nécessaire.\r\n--\r\n\r\n2. Prérequis techniques\r\nÉlément | Détail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dédié, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"résidentielle\" ou IP de datacenter récemment recyclée = exclues. |\r\nIP fixe v6 | Recommandée, mais désactivable si l'IPv6 du fournisseur est blacklistée. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hébergeur ne te le permet pas, change d'hébergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloqué chez beaucoup d'hébergeurs grand public (OVH résidentiel, Free, etc.) : vérifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompétences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, éprouvé, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vérification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandée — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basés sur Docker, qui empaquètent tout ça avec une interface admin. Si tu préfères ne pas tout configurer à la main, c'est légitime — la majorité des règles DNS et de délivrabilité de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hébergeur conditionne la moitié de ta délivrabilité. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hébergeurs le bloquent par défaut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle été utilisée par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. Vérifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listée sur Spamhaus, Barracuda, SORBS, SpamCop, demande à l'hébergeur de te l'échanger ou prends un autre VPS. Une fois listée, tu vas y passer des semaines.\r\n4. Réputation du subnet (). Même si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec méfiance. Vérifie sur senderscore.org en saisissant ton IP — le score du subnet apparaît.\r\n\r\nHébergeurs réputés corrects pour le mail : Hetzner, OVH (gamme dédiée, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À éviter pour de l'envoi : DigitalOcean (subnets souvent grillés), Linode/Akamai (idem), AWS EC2 (le port 25 est limité par défaut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complète\r\n\r\nPour un domaine avec un serveur mail sur à l'IP (et en v6) :\r\n\r\n\r\n\r\nDétails dans les sections dédiées plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hébergeur, pas dans ta zone DNS. Il doit pointer . C'est traité au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensé — pour une configuration ligne par ligne, suis le tutoriel de référence de Workaround.org qui est l'étalon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autorité :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — référence francophone et anglophone, mise à jour à chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clé-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurés, Gmail et Outlook rejetteront ou marqueront en spam la majorité de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDéclare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listés dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la réputation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considère comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delà, il est invalide. Vérifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clé privée. Le destinataire vérifie la signature via la clé publique publiée en DNS.\r\n\r\nGénération de la clé (Rspamd, sélecteur , clé 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS à publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVérification : envoie un mail à check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'échec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, à utiliser pendant 2-4 semaines en démarrage pour collecter les rapports sans pénaliser.\r\n: mise en spam des mails non authentifiés. Cible normale.\r\n: rejet pur. À atteindre en cible finale, après avoir vérifié 4 semaines de rapports propres.\r\n: adresse pour les rapports agrégés (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrège les rapports dans une UI).\r\nparsedmarc (auto-hébergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sécurisent le transport entre serveurs (chiffrement TLS forcé). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta réputation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants à utiliser TLS pour t'envoyer des mails. Trois éléments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS à :\r\n\r\n\r\n est la cible. En démarrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (déjà fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'échec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nécessite DNSSEC activé sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVérification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandé).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus fréquente de rejet par Gmail/Outlook chez les nouveaux auto-hébergés.\r\n\r\nRègle absolue : , et tout doit être un FQDN cohérent.\r\n\r\nConfigure le PTR dans le panneau de ton hébergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVérifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncé en HELO. Cohérence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus délicate\r\n\r\nUne IP neuve = pas de réputation = défiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 à 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails à toi-même, comptes test sur Gmail/Outlook/Yahoo. Réponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait répondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRègles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. Privilégie des mails 1-à-1 conversationnels.\r\nDemande aux destinataires de répondre — un mail avec réponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dédiés. Inscris-toi à tous, dès la création du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | Réputation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualité de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | Indépendant | Score sur 100, à surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de désinscrire l'utilisateur avant qu'il ne dégrade ta réputation.\r\n--\r\n\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expéditeurs en volume, mais à mettre en place dès le début même en bas volume.\r\n\r\nAjoute deux en-têtes à tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requête POST (pas seulement GET) avec dans le corps, et désinscrire immédiatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiène\r\n\r\nUn serveur mail mal configuré côté entrée devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVérification SPF/DKIM/DMARC entrante (par défaut activée dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention à ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui élimine 80% du spam basique. Ne pas activer sur un domaine à fort volume transactionnel (gêne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises à jour : activé, redémarrage planifié, lecture des annonces sécu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu découvres les problèmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMétriques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisée par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrée).\r\nRapports DMARC parsés régulièrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand même ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes très explicites :\r\n→ contenu jugé spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dépassé un seuil. Ralentis immédiatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. Revérifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vérifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois récents.\r\n3. Test mail-tester : envoie à une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit être corrigée.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sérieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande à ton hébergeur une IP fraîche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activé.\r\n[ ] IP testée sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testé ().\r\n[ ] PTR configuré et cohérent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiés et validés via mxtoolbox.com.\r\n[ ] MTA-STS publié (mode au démarrage).\r\n[ ] TLS-RPT publié.\r\n[ ] DANE/TLSA publié (si DNSSEC OK).\r\n[ ] CAA publié.\r\n[ ] Test envoyé à : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au démarrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implémentés.\r\n[ ] Plan de warmup affiché et respecté.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffré des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage à . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web à mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vérif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vérif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — réputation IP\r\n\r\nDocumentation de référence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu à jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisée clé-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hébergement mail en 2026 reste possible, mais c'est devenu un sport : les règles changent, les gros acteurs durcissent leurs critères, et l'écosystème pousse vers la centralisation. Si tu réussis le warmup et tiens 6 mois sans incident, tu as gagné — mais ne baisse pas la garde, un changement unilatéral de Google peut survenir à tout moment, comme en février 2024."},"score":0.75,"snippet":"…er Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11…","tier":2},{"article":{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt à 6 jours : faut-il sauter le pas ?","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-07 22:46","created_at":"2026-05-12 08:47:27","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats à durée de vie courte () et décider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose désormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est même obligatoire. La question n'est pas \"est-ce que c'est bien ?\" — techniquement oui — mais \"est-ce que mon infra est prête ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt émet en disponibilité générale deux nouveautés couplées : les certificats pour adresses IP, et les certificats à durée de vie de 6 jours via un nouveau profil ACME nommé . Certbot 4.0 a introduit le flag pour les sélectionner, et Certbot 5.3 a ajouté pour demander un cert sur IP.\r\n\r\nConcrètement, un certificat a une validité de 6 jours au lieu de 90. Tout le reste — chaîne de confiance, algorithmes, format — est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | Durée | Usage |\r\n---|---|---|\r\n(défaut) | 90 jours | Tout le monde, par défaut |\r\n| 6 jours | Adopters précoces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisée serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La révocation TLS est cassée — autant l'éviter\r\n\r\nC'est le vrai sujet. Le mécanisme de révocation des certificats (CRL, OCSP) n'a jamais fonctionné correctement à grande échelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand même le certificat. Un attaquant qui contrôle le réseau bloque l'OCSP et le cert révoqué passe.\r\nOCSP stapling mal configuré sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, déploiement client incohérent.\r\nOCSP retiré : Let's Encrypt a arrêté OCSP en 2025, justement parce que ça ne servait quasiment à rien tout en posant des problèmes de vie privée.\r\n\r\nAvec un cert à 6 jours, la révocation devient cosmétique : on attend l'expiration. La fenêtre d'exploitation d'une clé compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) à quelques jours maximum.\r\n\r\n2.2 Réduire la fenêtre de compromission\r\n\r\nSi votre clé privée fuite (backup mal protégé, faille serveur, employé qui part avec une copie, vulnérabilité type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriétaire (cloud, VPS recyclé, réattribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre — d'où l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert à la main tous les 6 jours. C'est mécaniquement infaisable. Le profil est donc un filtre qualité : si votre renouvellement n'est pas blindé, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça élimine les pannes classiques type \"le cert a expiré parce que le cron était cassé depuis trois mois et personne ne s'en est rendu compte\". À 6 jours, un cron cassé devient visible immédiatement.\r\n\r\n2.4 Agilité cryptographique\r\n\r\nSi une vulnérabilité majeure impose de déprécier un algorithme en urgence (RSA, transition post-quantique, faille découverte sur SHA-256), un parc avec des certs à 6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum à pousser globalement vers des durées plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnêtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coûts réels.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite à 300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derrière 50 certs distincts, vous explosez votre budget de requêtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutôt que trois certs).\r\n\r\n3.2 Dépendance critique au CA et au réseau\r\n\r\nÀ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez même pas. À 6 jours, une panne de 48h sur LE et votre fenêtre de renouvellement (typiquement à 1/3 de la durée restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConséquences concrètes :\r\nIl faut un monitoring sérieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la résolution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systèmes de déploiement\r\n\r\nChaque renouvellement déclenche : appel ACME, validation HTTP-01 ou DNS-01, écriture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). À 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuées, certs poussés vers un CDN, configs multi-nœuds avec Ansible/Salt), chaque renouvellement déclenche une cascade. À évaluer.\r\n\r\n3.4 Logs, audit, conformité\r\n\r\nCertains contextes réglementaires demandent une traçabilité des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'événements de renouvellement à archiver et auditer, ça représente du stockage et du tooling à adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformité) qui vérifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" déclenche les alertes \"cert expirant bientôt\" sur la plupart des outils mal configurés. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. Décision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bénéfice marginal ne justifie pas le risque. |\r\nVous gérez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clés agressive (banque, santé, infra publique) | Migrez. Le 6 jours est aligné avec vos exigences de sécurité. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez déjà eu une expiration cert non détectée en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement à fiabiliser. |\r\nVous avez un parc hétérogène (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est là que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrètement (Certbot)\r\n\r\n5.1 Pré-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opérationnel et vérifié (timer systemd ou cron actif, testé avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVérifier que le cert obtenu a bien une durée de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus fréquent\r\n\r\nPar défaut, Certbot renouvelle quand il reste 1/3 de la durée. Pour un cert 6 jours, ça veut dire renouveler à 2 jours restants. Ça laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tôt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par défaut, ce qui est suffisant. Pas besoin de l'accélérer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut éditer la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandé\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : étendez à la moitié de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. À tout moment : possibilité de retour arrière en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. Pièges à éviter\r\nNe migrez pas tout en même temps. Si votre hook de reload a un bug, vous le découvrez sur un seul service, pas sur 50.\r\nNe désactivez pas le monitoring d'expiration sous prétexte que c'est automatisé. L'automatisation peut casser silencieusement. Un check externe qui hurle à J-2 reste indispensable.\r\nAttention aux secrets stockés dans des configs autres que Certbot. Si vous avez des certs poussés manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage à 6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposé publiquement à long terme. Si l'IP change, le cert devient inutilisable instantanément. Préférez le DNS quand c'est possible.\r\nVérifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supérieur au 90 jours sur le plan sécuritaire. Mais il déplace le coût : moins de risques liés aux clés compromises et à la révocation cassée, plus de risques liés à la chaîne de renouvellement.\r\n\r\nLa règle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord — la migration n'en sera que la conséquence naturelle.\r\n\r\nPour la majorité des infras web auto-hébergées (typiquement, un Proxmox + reverse proxy + une dizaine de services derrière), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services à forte exigence de sécurité (clés très sensibles).\r\nVous voulez tester votre résilience opérationnelle (le 6 jours est un excellent test de fiabilité de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par défaut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt — Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt — 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot — Hooks\r\nCA/Browser Forum Baseline Requirements"},"score":0.75,"snippet":"…t rendu compte". À 6 jours, un cron cassé devient visible immédiatement.\r\n\r\n2.4 Agilité cryptographique\r\n\r\nSi une vulnérabilité majeure impose de déprécier un algorithme en urgence (RSA, transition post-quantique, faille…","tier":2},{"article":{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-déploiement : `fetch_scripts.sh`","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-04 07:04","created_at":"2026-05-12 10:55:39","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysé ici est de ma propre fabrication, déployé sur mes propres machines. L'exercice consiste à le relire avec la distance d'un reviewer extérieur, pour identifier ce qui tient la route et ce qui mériterait d'être repris.\r\n\r\nLe contexte\r\n\r\nL'idée derrière ce script est élégante : centraliser une collection de scripts utilitaires dans un dépôt Git public (ici, une instance Forgejo auto-hébergée), puis fournir un unique point d'entrée que l'on télécharge sur n'importe quelle machine. Ce point d'entrée se met à jour tout seul, propose à l'opérateur de choisir quels sous-ensembles de scripts récupérer, et maintient une synchronisation locale du dépôt distant.\r\n\r\nC'est typiquement le genre d'outil qui se déploie en une ligne :\r\n\r\n\r\n\r\nDécortiquons ce qu'il fait, étape par étape, puis voyons où il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise à jour\r\n\r\n\r\n\r\nCe qui se passe : le script télécharge sa propre version distante dans , la compare octet-à-octet avec lui-même (), et si elle diffère, il s'écrase, se rend exécutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'à chaque exécution, l'opérateur travaille avec la version canonique du dépôt. Pas besoin de mécanisme de versioning, pas de vérification de hash, pas de paquet à publier.\r\n\r\nPourquoi c'est risqué : on y reviendra dans la critique, mais en résumé — l'auto-mise à jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrée pour la chaîne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — Récupération du catalogue de dossiers\r\n\r\n\r\n\r\nLe dépôt distant contient un fichier qui liste les catégories de scripts disponibles (par exemple : , , , …). Ce fichier est la source de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme obligatoire — il sera toujours téléchargé, sans demander à l'utilisateur.\r\n--\r\n\r\nÉtape 3 — Mémoire de la sélection précédente\r\n\r\n\r\n\r\nÀ chaque exécution, le script relit la sélection de la fois précédente. C'est ce qui permet à l'interface graphique (étape suivante) de pré-cocher les bons dossiers : on n'a pas à refaire son choix à chaque mise à jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boîte bleue familière avec des cases à cocher, navigable au clavier. Idéal en SSH.\r\n\r\nLa gymnastique est un classique : écrit son interface sur stdout et sa réponse sur stderr. Il faut donc échanger les deux pour capturer la sélection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance à un tableau Bash — on entoure d'espaces pour éviter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui était sélectionné avant et ne l'est plus est supprimé du disque. Ça maintient le répertoire local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMême logique récursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On télécharge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exécutable.\r\n\r\nC'est une forme de artisanal, basé sur des manifestes plats. Ça fonctionne sans avoir à installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiète\r\n\r\nLes bons côtés\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le même état : les dossiers sélectionnés contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon réflexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL à retenir, tout le reste se télécharge tout seul. Pour une bibliothèque personnelle de scripts d'admin, c'est imbattable en simplicité.\r\n\r\nPas de dépendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraîchement provisionné que sur une machine établie.\r\n\r\nLe manifeste séparé ( et ) découple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrôle éditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vérification d'intégrité\r\n\r\nC'est le point critique. Le script télécharge du code exécutable en HTTPS, sans vérifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni même que le serveur a bien répondu correctement.\r\n\r\n en mode silencieux n'échoue pas visiblement : si la requête renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera écrite dans le fichier de destination. La vérification suivante () considérera ce HTML comme « différent », fera le , et au prochain le shell essaiera d'exécuter du HTML. Au mieux ça crashe, au pire ça exécute des balises interprétables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain télécharge et exécute du code arbitraire avec les privilèges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signé GPG dans le dépôt, le télécharger, vérifier sa signature avec une clé connue localement, puis valider chaque fichier téléchargé contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi échoue (réseau coupé, DNS HS, certificat expiré), sera soit vide soit absent. retournera « différent », et le script écrasera la version locale par un fichier vide. À la prochaine exécution, plus rien ne fonctionne.\r\n\r\nCorrectif : vérifier le code de retour de , vérifier que le fichier téléchargé n'est pas vide, et vérifier qu'il commence bien par avant d'écraser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a été lancé par (donc sans le bit exécutable, sans shebang utilisé), vaut . Après , on un fichier qui pourrait ne pas être dans le . En pratique ça marche parce qu'on est dans le bon répertoire, mais c'est fragile — un quelque part dans le script suffirait à le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisé directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut écrire dans ce fichier manifeste (ce qui revient à pouvoir pousser sur le dépôt Forgejo), il peut y mettre des chemins comme et écrire en dehors du répertoire prévu.\r\n\r\n neutralise partiellement la chose côté nom local, mais l'URL côté distant accepte n'importe quoi. C'est moins critique que la première faille, mais ça mérite un filtre regex ( uniquement).\r\n\r\n5. et la sélection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installé (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script échoue avec une erreur peu explicite. Un test préalable éviterait la déconvenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empêche deux instances de de tourner en parallèle (par exemple via et un opérateur en interactif). Un sur un fichier de lock éviterait des courses sur les opérations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est appréciable, l'auto-bootstrap est élégant.\r\n\r\nMais dès qu'on franchit la frontière du « j'utilise ça sur mes propres machines avec mon propre dépôt », les manques se font sentir : pas de vérification d'intégrité, pas de gestion d'erreur réseau, pas d'option de récupération. Dans un contexte d'équipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'évolution prioritaires\r\n\r\n1. Signature ou checksum : publier un signé GPG, le vérifier avant tout ou exécution.\r\n2. en tête de script pour faire échouer proprement à la première erreur.\r\n3. Vérifier : code de retour, fichier non vide, shebang présent.\r\n4. Backup avant écrasement : conserver la version précédente () pour pouvoir revenir en arrière.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour éviter les traversées de chemin.\r\n7. Lock file** via pour éviter les exécutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » à un outil de déploiement digne de ce nom — sans rien perdre de sa simplicité initiale."},"score":0.75,"snippet":"…e de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme o…","tier":2},{"article":{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un échec européen","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-16 11:17","created_at":"2026-01-16 11:17:19","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça.\r\n\r\nLa raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ?\r\n\r\nParce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même.\r\n\r\nDu coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique.\r\n\r\nD'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable\". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond."},"score":0.75,"snippet":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les ser…","tier":2},{"article":{"uuid":"c8fa250e-d8b5-453a-a06a-799d53c3b6d1","slug":"la-smart-brick-de-lego-quand-la-brique-devient-intelligente","title":"LEGO : La brique qui répond","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-13 20:26","created_at":"2026-01-13 20:26:53","updated_at":"2026-05-11 22:45:23","plain":"La brique qui répond\r\n\r\nÀ première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mur, et ne rien remarquer. Sauf que celle-là parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez à plat. À l'intérieur, LEGO a réussi à caser un accéléromètre, un capteur de lumière, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la LEGO Smart Brick, et elle est arrivée en boutique le 1ᵉʳ mars 2026.\r\n\r\nIl faut tout de suite tordre le cou à un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO éducatif, ce n'est pas une plateforme pour apprendre à coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO réagisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour décoller, le brique embarquée détecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador à côté, la brique la reconnaît grâce à un Smart Tag (une petite tuile codée), et elle déclenche la respiration emblématique du Seigneur Sith. C'est tout. Mais c'est déjà beaucoup.\r\n\r\nLEGO appelle cet écosystème Smart Play. Il repose sur trois éléments. La Smart Brick elle-même, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent à la brique ce qu'elle doit faire à cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du réacteur »). Et les Smart Minifigures, des figurines avec un identifiant intégré, que la brique détecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans écran, via un système maison que LEGO a baptisé BrickNet. C'est important : le pari est explicitement de faire de la techno invisible, pas de coller un smartphone entre l'enfant et le jouet.\r\n\r\nCôté pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivité et se réveille quand on la secoue. Au-delà d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, LEGO SMART Assist, sert à régler le volume, donner un nom à ses briques, gérer plusieurs appareils, et surtout mettre à jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises à jour logicielles. On y est.\r\n\r\nPour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraît. Huit sets sortent le 1ᵉʳ mars, mais seulement trois contiennent réellement une Smart Brick. Ce sont les coffrets dits All-In-One, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes :\r\n75421 — Chasseur TIE de Dark Vador : 69,99 €, le ticket d'entrée.\r\n75423 — Le X-Wing rouge de Luke Skywalker : 89,99 €.\r\n75427 — Duel dans la salle du trône & A-Wing : 159,99 €, le plus gros, avec deux Smart Bricks.\r\n\r\nLes cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont étiquetés Smart Play mais ne contiennent pas de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut posséder une brique achetée dans l'un des trois coffrets All-In-One, et la déplacer d'un set à l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit Smart Play sur la boîte de la Mos Eisley Cantina à 79,99 € a de quoi être surpris en rentrant à la maison.\r\n\r\nGéographiquement, le lancement est restreint. Six pays seulement à l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra.\r\n\r\nPourquoi est-ce intéressant au-delà du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de plus de vingt brevets déposés sur la techno, et de la « plus grande évolution du système LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a déjà des rumeurs de déclinaisons sur les gammes Pokémon et Animal Crossing. Si le pari réussit, on parle d'une plateforme qui peut s'étendre à toute la production LEGO sur dix ou vingt ans. Si elle échoue, ce sera la deuxième tentative ratée après les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'électronique au plastique.\r\n\r\nLe point qui me semble vraiment réussi, c'est la philosophie sans écran. Là où la plupart des jouets connectés exigent une tablette pour fonctionner, où l'enfant finit en pratique à regarder un iPad plutôt qu'à jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une démo marketing, mais c'est probablement plus juste pour des gamins de huit ans.\r\n\r\nReste à voir ce que ça donne en vrai, sur le tapis du salon, après six mois d'utilisation, quand la batterie sera moins fringante et que la nouveauté se sera émoussée. C'est toujours là que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble à rien d'autre."},"score":0.75,"snippet":"La brique qui répond\r\n\r\nÀ première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mu…","tier":2},{"article":{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},"score":0.75,"snippet":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour …","tier":2},{"article":{"uuid":"e9adfdab-6246-411f-9953-91fcfcfb105f","slug":"esp32","title":"esp32","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-29 06:31:50","created_at":"2025-11-29 06:31:50","updated_at":"2025-11-29 06:31:50","plain":"Choix de l’ESP32\nL’ESP32 constitue une alternative compacte et économique pour récupérer automatiquement les informations TIC d’un compteur électrique. Il présente plusieurs avantages :\nune connexion Wi-Fi intégrée, permettant de communiquer facilement avec un serveur, une box domotique ou un service en ligne ;\nun espace de stockage interne (SPI Flash) pour le firmware et les données nécessaires au fonctionnement ;\nune interface série (UART) directement accessible sur les broches GPIO pour lire les trames issues du démodulateur ASK. L’utilisation d’un démodulateur ASK permet d’obtenir un signal numérique TTL immédiatement compatible avec l’entrée UART de l’ESP32, sans adaptation de niveau. Les broches les plus couramment utilisées pour la liaison série sont GPIO16 (RX) ou RX0 (GPIO3), selon la configuration retenue.\nL’alimentation du module est assurée par la sortie 3,3 V de l’ESP32, ce qui permet un câblage simple et propre. Grâce à son environnement logiciel flexible (Arduino, ESP-IDF, MicroPython…), l’ESP32 permet de mettre en place facilement des fonctions avancées : connexion Wi-Fi, envoi de données vers MQTT, interface Web locale, synchronisation NTP, journalisation, etc. Câblage\n⚠️ Attention : ne pas confondre 3V3, VIN et VCC/VDD (5 V) Sur une carte ESP32 (dev board type WROOM / NodeMCU / UPesy / DOIT…), les tensions disponibles sont : • 3V3 (3.3 V régulé)\nC’est la sortie du régulateur embarqué.\nElle alimente le microcontrôleur ESP32 et ses GPIO.\nToutes les entrées/sorties de l’ESP32 sont strictement en 3,3 V.\nLe démodulateur ASK doit être alimenté ici. • VIN (ou 5V selon les cartes)\nEntrée utilisée pour alimenter la carte en 5 V (via USB ou alimentation externe).\nPassera ensuite par le régulateur pour produire le 3,3 V interne.\nNE PAS utiliser VIN pour alimenter le démodulateur ASK. • Pourquoi cette précision ?\nParce que certains modules ou schémas utilisent la notation VCC / VDD, qui peut désigner tantôt 3,3 V, tantôt 5 V selon le fabricant.\nSur l’ESP32, la seule tension sûre pour alimenter un module logique est 3V3. Rappel important\nLes GPIO de l’ESP32 ne sont pas tolérants au 5 V.\nInjecter du 5 V sur RX0, GPIO3 ou tout autre GPIO risque de détruire le microcontrôleur. Description du câblage Schéma de câblage ESP32 générique provenant du site L’ESP32 est connecté au démodulateur ASK, qui fournit un signal numérique TTL prêt à être lu par l’UART de l’ESP32.\nLe câblage est très simple : trois fils suffisent entre l’ESP32 et le module. Broches recommandées :\n3V3 – alimentation du démodulateur\nGND – masse commune\nRX0 / GPIO3 entrée série utilisée pour lire les trames TIC) L’ESP32 ne transmet aucune commande au compteur : seule la ligne RX est nécessaire.\nLe démodulateur assure la conversion du signal modulé provenant du Linky vers un signal propre au format TTL.\n-- Schéma de câblage (ASCII) ╔═══════════════════════╗\n ║ ESP32 ║\n ║ Dev Board ║\n ╠═══════════════════════╣\n ║ 3V3 : alimentation ║\n ║ GND : masse ║\n ║ GPIO3 : RX0 (UART) ║\n ╚═══════════════════════╝ ESP Home La capture ci-dessus illustre un ESPHome fonctionnel, connecté à un compteur Linky, affichant les mesures électriques instantanées et les index de consommation. En parallèle, les logs temps réel confirment la bonne réception et l’envoi périodique des données. Tasmota\nPour récupérer et exploiter les informations du compteur électrique Linky, nous allons utiliser un logiciel tel que Tasmota. Tasmota est un firmware open-source pour microcontrôleurs ESP8266 et ESP32, conçu pour simplifier la gestion des objets connectés et la domotique. Grâce à Tasmota, il devient possible de :\nLire directement les trames TIC via l’entrée UART de l’ESP32, en utilisant un démodulateur ASK pour obtenir un signal numérique TTL propre.\nTransmettre les données vers un serveur local ou en ligne, une box domotique ou un service cloud compatible MQTT ou HTTP.\nConfigurer facilement le système sans coder, grâce à son interface Web intuitive et ses nombreuses options de paramétrage pour les GPIO, UART et protocoles réseau. En utilisant Tasmota avec l’ESP32, nous transformons ce microcontrôleur en un collecteur TIC intelligent, capable de centraliser les informations énergétiques de manière autonome et de les rendre exploitables pour la domotique ou le suivi de consommation.\nInstaller Tasmota\nBrancher l'ESP32 sur l'ordinateur. Voir la page . Télécharger Tasmota32 () qui inclut les drivers nécessaires à la Téléinfo/TIC. Téléchargez-le ici : https:ota.tasmota.com/tasmota32/release/ Flasher Tasmota pour ESP32 avec espytool"},"score":0.75,"snippet":"…démodulateur ASK permet d’obtenir un signal numérique TTL immédiatement compatible avec l’entrée UART de l’ESP32, sans adaptation de niveau. Les broches les plus couramment utilisées pour la liaison série sont GPIO16 (RX…","tier":2},{"article":{"uuid":"9f794c3d-714b-4b6d-8a5e-d56f7d984cc1","slug":"circuit-de-demodulation-ask","title":"Démodulation ASK","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-23 08:38:53","created_at":"2025-11-23 08:38:53","updated_at":"2025-11-23 08:38:53","plain":"Les compteurs électroniques Linky fournis par Enedis (anciennement EDF/ERDF) transmettent automatiquement leurs informations via une liaison Téléinformation (TIC). Cette liaison fonctionne comme une communication série, mais le signal brut n’est pas directement exploitable en TTL ou RS232 : il nécessite un conditionnement électrique pour être compatible avec un microcontrôleur ou un ordinateur. Une fois ce traitement effectué, il est possible de récupérer les données suivantes :\nla consommation instantanée,\nles index d’énergie (kWh),\nl’intensité utilisée,\nla puissance maximale autorisée,\net d’autres informations selon les modes du compteur.\n-- La transmission s’effectue via une modulation ASK (Amplitude Shift Keying) à 50 kHz :\n0 V → bit logique 1,\n10 V crête à 50 kHz → bit logique 0. Ainsi, le compteur encode les bits en faisant varier l’amplitude du signal. Pour être lisible par un microcontrôleur, ce signal doit être démodulé puis converti en signal logique TTL.\n-- L’accès à cette liaison se fait via les bornes I1 et A du compteur :\nSans charge connectée : tension jusqu’à 13 V RMS max.\nAvec récepteur : tension régulée autour de 6 V RMS ±10% à 50 kHz, soit environ 12 V pic, puissance minimale 130 mW. Cette alimentation est suffisante pour alimenter un optocoupleur.\n-- La sortie Téléinfo doit être protégée contre les court-circuits et l’interface doit pouvoir résister accidentellement à la tension secteur (230 V / 50 Hz) en cas de mauvais branchement. Enedis impose également que la charge maximale sur les bornes I1–A n’excède pas 2 kΩ en parallèle, pour que le compteur puisse délivrer correctement son signal.\n-- Pour réaliser mon interface Téléinfo vers Raspberry Pi, je me suis appuyé sur le schéma de Charles Hallard :\nOptocoupleur : isolation galvanique et conversion du signal modulé en TTL.\nRésistances adaptées : pour respecter la charge maximale Téléinfo et assurer un signal correct. Le matériel utilisé :\nPlaque pré-percée\n2 résistances\nOptocoupleur (SFH620 ou équivalent)\nBornier pour raccordement au compteur\nCâbles pour Raspberry Pi\nCâble réseau pour bornes TIC Ce montage fonctionnait bien avec un Raspberry Pi 2. Mais plus avec un ESP8266.\n-- Pourquoi ajouter un MOSFET dans l’interface Téléinfo ?\nHallard explique que l’opto-coupleur seul peut fournir un signal instable, peu compatible avec certains microcontrôleurs (ESP32, ESP8266, Raspberry Pi). (hallard.me) Le MOSFET N (ex. BS170) permet de :\nTampon logique : transforme le signal opto en un signal carré propre, avec des niveaux 0 V / Vcc conformes aux GPIO.\nCorrection de polarité : inverse le signal si nécessaire pour correspondre au protocole Téléinfo.\nFiabilité : front net et signal stable, même à 9600 bauds.\nRespect de la charge Téléinfo : limite la charge vue par le compteur tout en délivrant un signal TTL fiable.\n-- Décoder l’ASK =\nGrâce à l’interface (opto + MOSFET), la démodulation ASK est déjà assurée. Le flux Téléinfo est désormais disponible en signal TTL stable. Il suffit ensuite de lire ce flux série pour décoder les trames Téléinfo au format ASCII. Matériel conseillé :\nRaspberry Pi : analyser, stocker, ou intégrer les données dans un système domotique via Python ou Node-RED.\n Voir : \nESP32 / ESP8266 : lecture compacte et connectée, envoi vers serveur, MQTT, ou interface web.\n Voir : Ces équipements lisent le signal TTL, décodent les trames normalisées et rendent disponibles des informations comme : consommation instantanée, index, puissance souscrite, et états du compteur."},"score":0.75,"snippet":"Les compteurs électroniques Linky fournis par Enedis (anciennement EDF/ERDF) transmettent automatiquement leurs informations via une liaison Téléinformation (TIC). Cette liaison fonctionne comme une communication série, …","tier":2},{"article":{"uuid":"cfe738e9-7ac2-4c7e-9205-dab4957835c6","slug":"preparation-du-raspberry-pi","title":"Décoder les infos de la TIC et les communiquer","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-19 06:48","created_at":"2025-11-19 06:48:01","updated_at":"2026-05-12 17:38:19","plain":"Choix du Raspberry Pi\r\n\r\nL'objectif est de récupérer automatiquement et à intervalles réguliers les informations émises par un compteur Linky, puis de les rendre accessibles depuis l'extérieur du Raspberry Pi.\r\n\r\nTrois prérequis matériels s'imposent donc :\r\nune connexion réseau, pour exposer ou transmettre les données collectées ;\r\nun espace de stockage, suffisant pour l'OS, les outils et l'historique des relevés ;\r\nune liaison série, pour dialoguer avec la sortie TIC du compteur.\r\n\r\nLe choix s'est porté sur un Raspberry Pi 3, qui couvre ces trois besoins sans surcoût ni complexité supplémentaire. Le stockage est assuré par une carte SD, la liaison série est exposée sur le port GPIO, et la connectivité réseau bénéficie d'un atout pratique : l'armoire de brassage de la maison se trouve à quelques mètres du compteur électrique, ce qui permet d'envisager un raccordement filaire fiable plutôt qu'un lien sans fil.\r\n\r\nCôté logiciel, le système retenu est Raspberry Pi OS (anciennement Raspbian), recommandé par défaut sur cette plateforme. Cette distribution dérivée de Debian apporte tout l'écosystème GNU/Linux nécessaire : pile réseau TCP/IP, accès distant par SSH, synchronisation horaire NTP, gestion de bases de données, serveur web, interpréteurs PHP et Python. Autant de briques qui serviront aux étapes ultérieures du projet.\r\n\r\nCâblage\r\n\r\nLe compteur Linky émet la trame TIC sous forme d'un signal modulé en ASK (Amplitude Shift Keying). Ce signal n'est pas directement exploitable par l'UART du Raspberry Pi, qui attend un niveau logique TTL stable.\r\n\r\nUn démodulateur ASK est donc intercalé entre le compteur et le Raspberry Pi. Son rôle est de récupérer la porteuse modulée et de restituer en sortie un signal binaire TTL propre, directement lisible par le port série.\r\n\r\nLa chaîne complète est la suivante :\r\n\r\n\r\n\r\nLe câblage côté Raspberry Pi se résume à trois fils :\r\nBroche | Signal | Rôle |\r\n---|---|---|\r\nPin 1 | 3V3 | Alimentation du démodulateur |\r\nPin 6 | GND | Masse commune |\r\nPin 10 | RX (GPIO15) | Lecture de la sortie TTL du démodulateur |\r\n\r\nSchéma de câblage\r\n\r\n\r\n\r\nInstallation de l'OS\r\n\r\nLe déploiement de Raspberry Pi OS sur la carte SD suit la procédure standard décrite dans l'article [à compléter]. Un point d'attention : activer le service SSH dès la préparation de l'image, faute de quoi aucun accès distant ne sera possible au premier démarrage.\r\n\r\nUne fois le Raspberry Pi mis sous tension et raccordé au réseau, son adresse IP n'est pas connue à l'avance. Un balayage du réseau local avec permet de l'identifier :\r\nNote : la cible passée à est l'adresse du réseau (), pas celle de la passerelle. Le indique le masque de sous-réseau et délimite la plage scannée.\r\n\r\nUne fois l'adresse repérée, la connexion s'établit avec le compte et le mot de passe par défaut :\r\nPremier réflexe sécurité : changer immédiatement le mot de passe du compte avec , voire désactiver ce compte au profit d'un utilisateur dédié. Les identifiants par défaut sont connus de tous les scans automatisés."},"score":0.75,"snippet":"…e passe par défaut :\r\nPremier réflexe sécurité : changer immédiatement le mot de passe du compte avec , voire désactiver ce compte au profit d'un utilisateur dédié. Les identifiants par défaut sont connus de tous les s…","tier":2},{"article":{"uuid":"7cf4eff3-2bab-4f2e-8982-247c89f7ca16","slug":"installer-webmin-l-outil-d-administration-en-mode-web","title":"Mettre en place un serveur Debian administrable avec Webmin","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-13 11:57","created_at":"2025-11-13 11:57:05","updated_at":"2026-05-12 10:48:26","plain":"Quand on monte un nouveau serveur, les premières heures sont toujours les mêmes : on durcit la machine, on crée un utilisateur correct, on coupe ce qui traîne, et on met en place de quoi l'administrer sans avoir à ouvrir un terminal pour chaque détail. Cet article décrit la procédure que j'utilise sur mes Debian fraîches : préparation via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'être. L'idée n'est pas de transformer le serveur en sapin de Noël, mais d'avoir une base saine sur laquelle bâtir, qu'il s'agisse d'expérimenter dans un LXC ou de préparer une VM destinée à recevoir une vraie charge. Étape 1 — Préparer la machine Sur une Debian neuve, on commence par récupérer un petit script qui en télécharge d'autres. C'est juste un point d'entrée : il va chercher dans mon dépôt Forgejo un ensemble de scripts d'initialisation que je maintiens à jour. À ce stade, un dossier apparaît à côté du script. C'est là que se trouve le vrai travail : fait ce qu'on a tous fini par écrire un jour : mise à jour des paquets, installation des outils de base, création d'un utilisateur non-root avec les bons droits sudo, durcissement minimal de SSH. Rien de magique, mais c'est répétable et c'est ce qui compte quand on provisionne souvent. Important : une fois le script terminé, il faut se déconnecter de la session et se reconnecter avec l'utilisateur que le script vient de créer. Tout ce qui suit se fait avec cet utilisateur, en passant par quand nécessaire. Continuer en root est une mauvaise habitude qui finit toujours par se payer. Étape 2 — Installer Webmin Webmin est une interface web d'administration système. Pour quelqu'un qui débute, c'est une porte d'entrée appréciable : on voit les services qui tournent, les utilisateurs, les paquets installés, les logs, le tout depuis un navigateur. Pour quelqu'un d'expérimenté, c'est un complément pratique quand on veut donner un accès limité à un collègue moins à l'aise en ligne de commande. Webmin fournit son propre script pour configurer le dépôt apt : Ce script ajoute le dépôt officiel Webmin à la liste des sources apt et importe la clé GPG associée. Une fois fait, l'installation devient une commande apt classique : Petite précision sur les deux paquets : Webmin sert à l'administration système (root ou utilisateur sudo), Usermin est sa version pour les utilisateurs standards, qui leur permet de gérer leur propre compte, leurs mails, leurs fichiers, sans toucher au système. Sur une machine mono-utilisateur, on peut se passer d'Usermin, mais l'installer maintenant coûte trois mégaoctets et évite d'y revenir plus tard. Étape 3 — Se connecter à l'interface Webmin écoute par défaut sur le port 10000 en HTTPS. Depuis un navigateur : est à remplacer par l'adresse de la machine. Le navigateur va râler à propos du certificat — c'est normal, Webmin génère un certificat auto-signé à l'installation. On peut accepter l'avertissement pour l'instant ; si la machine est destinée à un usage durable, on remplacera ça plus tard par un vrai certificat (Let's Encrypt via un reverse proxy, par exemple). Pour la connexion, on utilise les identifiants Linux de l'utilisateur sudo, pas un compte spécifique à Webmin. C'est l'utilisateur que a créé à l'étape 1. Webmin s'appuie sur PAM, donc tout compte système autorisé à se connecter peut potentiellement entrer — d'où l'importance de l'étape suivante. Étape 4 — Activer le pare-feu Une machine accessible sur internet sans pare-feu, c'est une question de temps avant les premiers ennuis. Sur Debian, je préfère à ou à la configuration brute de : la notion de zones est pratique, la syntaxe se retient, et l'intégration avec Webmin est correcte. Installation et activation : rend le service persistant au redémarrage, le lance immédiatement. Vérification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince — c'est souvent un conflit avec un autre service de filtrage déjà en place. À ce stade, le pare-feu tourne mais avec une configuration par défaut qui, selon la zone active, peut bloquer Webmin. Il faut donc explicitement autoriser le port 10000 : Le écrit la règle dans la configuration ; sans ça, elle disparaît au prochain redémarrage. Le recharge la configuration pour que la règle prenne effet immédiatement. C'est l'erreur classique : on ajoute une règle, on continue à ne pas pouvoir se connecter, on perd dix minutes avant de se rappeler du . Pour aller plus loin Une fois cette base en place, plusieurs directions s'offrent selon le rôle de la machine. Si elle est destinée à héberger un service web public, l'étape logique suivante consiste à placer Webmin derrière un reverse proxy plutôt que de l'exposer directement sur le port 10000. Le port 10000 est alors fermé vers l'extérieur, et l'interface devient accessible via un sous-domaine en HTTPS avec un vrai certificat. C'est plus propre, plus sûr, et ça évite l'avertissement de certificat à chaque connexion. Si la machine est un serveur d'applications, autant profiter du fait que est en place pour réfléchir aux ports en amont. Mieux vaut décider tout de suite quelles applications écoutent où, plutôt que d'empiler les au fil de l'eau et de finir avec une configuration que plus personne ne comprend. Et dans tous les cas, garder une trace écrite des choix faits : quels ports ouverts, quel utilisateur sudo, quelle convention de nommage. Un fichier à la racine du home de l'admin, peu importe le support — l'important c'est que dans six mois, on puisse retrouver le fil sans avoir à tout rétro-ingénierer."},"score":0.75,"snippet":"…n : rend le service persistant au redémarrage, le lance immédiatement. Vérification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince — c'est souvent un conflit avec un autre service d…","tier":2},{"article":{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numérique qu'on attendait, à quelques détails près","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:07","created_at":"2025-11-09 12:07:00","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout à fait une\r\n\r\nPendant longtemps, le marché des liseuses s'est tenu à une règle non écrite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le métro. Les tentatives de sortir de ce cadre — Sony DPT-RP1, Onyx Boox, ReMarkable — restaient soit confidentielles, soit positionnées comme des outils de prise de notes pure, sans véritable identité de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse à laquelle on a ajouté un stylet ; c'est un objet pensé dès le départ comme un cahier numérique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Écran E-Ink Carta 1200 de 10,3 pouces, résolution 1404 × 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. Côté tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catégorie où on n'achète plus sur un coup de tête : à ce prix, on attend un usage précis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la première fois, c'est comprendre instantanément à qui elle parle. À 10,3 pouces, on est très proche d'une feuille A5, voire d'un cahier d'étudiant — un format qui colle naturellement aux PDF et aux documents grand format. Et c'est là que tout se joue.\r\n\r\nQuiconque a déjà tenté de lire un PDF technique sur une liseuse 6 ou 7 pouces sait à quel point l'exercice est frustrant : on zoome, on déplace, on perd la mise en page, les schémas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe à l'écran à une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui était pénible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou étudiant intensif, le format change littéralement la nature de l'objet.\r\n\r\nLe stylet, atout central — mais imparfait\r\n\r\nLe stylet est inclus dans la boîte. Détail qui n'a l'air de rien mais qui mérite d'être souligné, parce que l'usage prévu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 à racheter en option, pas de configuration séparée : on déballe, on écrit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, écrire dans la marge, créer des carnets vierges pour des notes manuscrites, dessiner des schémas à main levée. Tout ce qu'on griffonne reste dans le fichier, et — point essentiel — peut être ressorti ensuite. Le système prend en charge ePub, PDF, et accepte sans broncher les fichiers déposés par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut être honnête : la sensation d'écriture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est même cinglant, qualifiant l'expérience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutôt que la technologie Wacom qui équipe le ReMarkable 2 et reste la référence du secteur. Concrètement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette résistance subtile qui fait penser au crayon sur papier, et qu'à très haute vitesse d'écriture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et écrire trois pages d'affilée à vitesse normale, ce sera frustrant.\r\n\r\nC'est une différence de positionnement, pas un défaut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la différence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'écart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le récupérer sur son ordinateur, mais en réalité l'écosystème va plus loin : les PDF annotés ressortent avec les annotations intégrées à la page, prêts à être imprimés ou partagés.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sérieusement avec ses lectures. Un étudiant peut annoter ses cours et imprimer la version surlignée pour les révisions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annoté à l'élève. Un consultant peut lire un rapport, le commenter en marge, le réintégrer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. Là où Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrée des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement à Kindle, il n'existe pas d'adresse e-mail officielle « envoyer à ma liseuse » : il faut transférer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie régulièrement des articles ou des e-books depuis son ordinateur ou son téléphone, ce manque crée une vraie friction quotidienne.\r\n\r\nLes workarounds existent, à condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisé KoboMail propose un système d'envoi par e-mail pour certaines Kobo, et plus intéressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est élégant, ça respecte le principe d'auto-hébergement — mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opérationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du système Kobo. Bref, c'est superbe pour qui maîtrise déjà son infrastructure ; c'est rédhibitoire pour qui veut juste une solution clé en main.\r\n\r\nSur ce point précis, Kobo et Amazon proposent deux philosophies opposées : le confort immédiat d'un écosystème fermé contre la liberté d'un écosystème ouvert mais exigeant. À vous de voir où vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format — PDF techniques, cours universitaires, rapports professionnels, partitions — et si l'idée d'annoter ces documents fait partie intégrante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez déjà (ou êtes prêt à monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre priorité est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supérieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail à la Kindle, ou si l'idée d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnée si vous lisez essentiellement des romans : à ce moment-là, une Clara BW à 150 € vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui réussit l'essentiel et trébuche sur quelques détails finalement révélateurs. L'essentiel, c'est le format, la qualité de l'écran, l'export des annotations, l'ouverture du système et l'autonomie typique d'une liseuse — autant de raisons qui en font la meilleure proposition du marché pour un usage documentaire sérieux à ce niveau de prix.\r\n\r\nLes détails, ce sont le ressenti perfectible du stylet et l'absence d'un système d'entrée des fichiers digne de 2026. Kobo aurait pu intégrer nativement WebDAV — ça lui coûterait à peu près rien — et opter pour une dalle Wacom — ça lui coûterait plus cher mais lui ferait gagner une catégorie entière d'utilisateurs. À la place, on hérite d'un produit excellent à 80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un véritable cahier A4 numérique sans basculer dans une tablette Android Onyx — plus chère, plus complexe, et au confort de lecture moindre — l'Elipsa 2E reste, à mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la même chose, et c'est très bien aussi."},"score":0.75,"snippet":"…Amazon proposent deux philosophies opposées : le confort immédiat d'un écosystème fermé contre la liberté d'un écosystème ouvert mais exigeant. À vous de voir où vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?…","tier":2},{"article":{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:03","created_at":"2025-11-09 12:03:56","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir et blanc, un éclairage frontal réglable, une autonomie de plusieurs semaines, et basta. Le progrès s'est concentré sur des détails : un peu plus de contraste, un peu moins de poids, un éclairage légèrement plus chaud le soir. Les constructeurs avaient apparemment décidé qu'un livre numérique devait imiter le plus fidèlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre à inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la première Kobo de 7 pouces à embarquer le nouvel écran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre électronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu séparément. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids très bien réparti, et cette poignée latérale typique de la gamme Libra qui change vraiment la prise — on tient la liseuse à une main pendant des heures sans crispation, le pouce posé sur les deux boutons physiques de tournage de page. Détail qui en dit long sur la philosophie du produit : ces boutons sont là pour qu'on n'ait pas besoin de toucher l'écran. La liseuse veut rester une liseuse.\r\n\r\nUn écran couleur qui sert enfin à quelque chose\r\n\r\nLa technologie Kaleido 3 mérite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un écran LCD comme sur une tablette : il n'y a pas de rétroéclairage direct, donc pas d'émission lumineuse agressive dans les yeux, et la lisibilité reste excellente en plein soleil — là où n'importe quel iPad devient inutilisable. Le principe est celui de l'encre électronique classique, surmonté d'une fine couche de filtres colorés qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaître avant d'acheter : la résolution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit légèrement la trame des filtres si on cherche le défaut. Les rouges sont un peu ternes, les bleus corrects, les verts inégaux. Personne ne lira de bande dessinée Marvel sur cet écran en se disant \"c'est aussi beau qu'imprimé\".\r\n\r\nMais c'est passer à côté de l'essentiel. Pour la première fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schémas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clarté. Et surtout, le surlignage — jaune, rose, vert, bleu — fonctionne comme sur papier. On peut enfin différencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bête à dire, mais après des années à surligner en \"gris foncé\" sur fond gris clair, l'effet est libérateur.\r\n\r\nLe stylet, où la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour révèle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, à ce prix-là), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner à la main plutôt qu'avec une sélection à deux doigts, écrire dans des carnets intégrés au système, et synchroniser tout ça via Dropbox ou par câble USB.\r\n\r\nLe point qui fait la différence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotés sont exportables tels quels. Quand on récupère son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flèches griffonnées — tout est intégré à la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un étudiant qui annote ses cours, un enseignant qui corrige des copies au format numérique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des années.\r\n\r\nFaut-il s'attendre à la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la résistance d'un Remarkable 2 (qui reste la référence pour le ressenti \"crayon sur papier\"). Mais c'est crédible, fluide, suffisant pour écrire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-à-dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intégration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intégrée qui inclut désormais les BD en couleur achetables directement.\r\n\r\nEt — point essentiel pour qui se méfie des écosystèmes fermés — aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothèques publiques via Overdrive. La liseuse appartient à son propriétaire.\r\n\r\nLe contraste en noir et blanc reste très correct malgré la couche de filtres couleur — légèrement inférieur à une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'éclairage frontal est homogène, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambré le soir, ce qui change réellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut être honnête\r\n\r\nC'est sans doute le point où il faut tempérer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensité. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coût énergétique, et la Libra ne fait pas de miracle. Cela reste totalement cohérent avec l'usage d'une liseuse — on ne la branche pas tous les soirs — mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le récupérer est simple : soit on connecte la Kobo à un ordinateur en USB et on copie le fichier exporté, soit on laisse la synchronisation Dropbox faire le travail en arrière-plan. Il n'y a pas d'impression directe depuis la liseuse — il faut passer par un ordinateur — mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repères pour situer la Libra Colour face aux alternatives qu'on hésite souvent à comparer.\r\nModèle | Écran | Stylet | Export PDF annoté | À qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sérieuse, format intermédiaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limité | Lecteurs déjà installés dans l'écosystème Kindle |\r\n\r\nPour qui veut une vraie planche à dessin numérique, l'Elipsa 2E reste plus indiquée — son grand format change la donne pour les schémas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le créneau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus équilibrée du marché.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catégorie prise séparément. L'Elipsa 2E reste plus à l'aise sur les PDF complexes, la Clara BW pèse moins lourd dans la poche et coûte moins cher, le Remarkable 2 offre une meilleure sensation d'écriture. Mais c'est précisément ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en posséder deux.\r\n\r\nPendant des années, on a dû choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 € pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, à ma connaissance, à proposer un compromis qui ne ressemble pas à un compromis. À 229 €, ou autour de 290 € avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numérique\" polyvalente du moment, et de loin."},"score":0.75,"snippet":"…En option | Oui | Prise de notes plus sérieuse, format intermédiaire |\r\nKobo Elipsa 2E | 10,3" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2" N&B | Inclus | Expo…","tier":2},{"article":{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-05 08:48","created_at":"2025-11-05 08:48:01","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence G.9804. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : 50 Gbit/s symétriques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel\r\nXGS-PON : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes\r\n50G-PON : 50 Gbit/s symétriques sur une longueur d'onde unique\r\n\r\nLe point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes :\r\nL'OLT (Optical Line Terminal), côté opérateur, pilote le réseau et émet le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonné, fait la conversion optique-électrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde différentes de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent cohabiter sur la même fibre physique : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nÀ 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter.\r\n\r\nEnfin, l'évolutivité. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là.\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes.\r\n\r\nLe coût des équipements reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher.\r\n\r\nLa consommation énergétique est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur.\r\n\r\nEnfin, le marché n'est pas pressé. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment.\r\n\r\nEn résumé\r\nTechnologie | Débit symétrique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | Résidentiel actuel |\r\nXGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},"score":0.75,"snippet":"…du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là.\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est s…","tier":2},{"article":{"uuid":"4f193d70-d236-42d7-aedb-58631cd15002","slug":"la-6g-au-dela-de-la-5g-promesses-et-interrogations","title":"La 6G : au-delà de la 5G, promesses et interrogations","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:46:51","created_at":"2025-11-05 08:46:51","updated_at":"2025-11-05 08:46:51","plain":"Alors que la 5G peine encore à s’imposer partout, la recherche sur la 6G est déjà bien avancée. Les laboratoires, opérateurs et gouvernements annoncent des innovations spectaculaires : débits colossaux, latence quasi nulle et intégration massive de l’intelligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de grandes incertitudes techniques et économiques.\r\n--\r\n\r\nPromesses technologiques\r\n\r\n Débits théoriques : jusqu’à 1 Tbit/s dans des conditions expérimentales (vs 10 Gbit/s max pour la 5G).\r\n Latence ultra-faible : <1 ms, visant les applications critiques comme chirurgie à distance, véhicules autonomes coordonnés en temps réel et réalité immersive totale.\r\n Fréquences : exploitation des ondes térahertz (THz), beaucoup plus hautes que les mmWave 5G, offrant un spectre presque illimité mais avec des contraintes sévères de portée et pénétration.\r\n Intelligence embarquée : réseaux capables d’auto-optimisation grâce à l’IA et au machine learning pour gérer la congestion, l’énergie et les allocations de spectre en temps réel.\r\n Intégration multi-domaines : fusion des communications terrestres, satellites, drones et IoT pour créer un réseau ubiquitaire.\r\n--\r\n\r\nDéfis techniques\r\n\r\n1. Propagation et portée : les ondes THz sont extrêmement sensibles aux obstacles et à l’humidité, nécessitant une densité d’antennes inimaginable à l’échelle mondiale.\r\n2. Consommation énergétique : déployer des antennes THz ultra-puissantes et gérer des réseaux IA en temps réel risque d’augmenter considérablement la consommation électrique.\r\n3. Standardisation complexe : contrairement à la 5G qui a hérité d’une partie de l’infrastructure 4G, la 6G nécessitera des investissements massifs et de nouveaux protocoles.\r\n4. Coût et adoption : le coût pour les opérateurs et la nécessité de renouveler les équipements pour les utilisateurs seront un frein majeur, comme ce fut le cas pour la 3G et la 5G.\r\n--\r\n\r\nUsages envisagés\r\n\r\n Réalité mixte et immersive : AR/VR ultra-réaliste, métavers en temps réel, téléprésence totale.\r\n Téléchirurgie et véhicules autonomes coordonnés : applications critiques nécessitant une latence quasi nulle.\r\n IoT massif : milliards d’objets connectés, capteurs intelligents, villes et infrastructures “autonomes”.\r\n Communication spatiale et aérienne : drones, satellites et aéronefs connectés en temps réel.\r\n--\r\n\r\nCritique et perspective\r\n\r\nMême si les promesses de la 6G sont spectaculaires, plusieurs points restent préoccupants :\r\n\r\n La 6G est encore largement théorique : aucune application grand public n’est prévue avant 2030.\r\n Comme pour la 5G, les opérateurs pourraient utiliser la 6G pour inciter la migration depuis la 5G, en bridant certaines fonctionnalités sur la génération précédente.\r\n Le discours marketing risque de créer une confusion encore plus grande pour les utilisateurs : débits maximaux, latence minimale et réseaux intelligents seront très localisés et expérimentaux, bien loin d’une couverture nationale.\r\n--\r\n\r\nSchéma suggéré : évolution 3G → 4G → 5G → 6G\r\n--\r\n\r\nLa 6G s’annonce comme l’avenir des réseaux mobiles, mais elle illustre encore la stratégie récurrente des opérateurs :\r\n\r\n1. Créer une promesse technologique spectaculaire.\r\n2. Déployer progressivement pour ne pas perturber l’infrastructure existante.\r\n3. Inciter subtilement les utilisateurs à migrer vers la nouvelle génération, souvent via des limitations sur les générations précédentes.\r\nComme pour la 3G bridée puis la 4G et la 5G, la 6G risque d’être autant un outil de marketing et de stratégie économique qu’une véritable révolution immédiate pour le consommateur."},"score":0.75,"snippet":"…lligence artificielle dans le réseau. Mais derrière le buzz médiatique se cachent de grandes incertitudes techniques et économiques.\r\n--\r\n\r\nPromesses technologiques\r\n\r\n Débits théoriques : jusqu’à 1 Tbit/s dans des condi…","tier":2},{"article":{"uuid":"2bd30656-b34b-45b3-86b7-610503fa92fe","slug":"la-4g-un-bond-en-avant-technologique","title":"La 4G : un bond en avant technologique","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:42:20","created_at":"2025-11-05 08:42:20","updated_at":"2025-11-05 08:42:20","plain":"Définition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), représente la quatrième génération des réseaux mobiles. Déployée massivement en France à partir de 2012, elle a transformé l’expérience utilisateur grâce à des débits élevés et une latence nettement réduite.\r\n\r\n Débit descendant : 100 Mbit/s en LTE standard, jusqu’à 1 Gbit/s avec LTE Advanced.\r\n Débit montant : 50 Mbit/s en LTE standard, jusqu’à 500 Mbit/s en LTE Advanced.\r\n Latence moyenne : 30–50 ms (contre 150–200 ms en 3G).\r\n\r\nCette réduction de latence et l’augmentation des débits ont ouvert la voie à des usages auparavant difficiles en 3G, comme le streaming vidéo HD, le cloud computing mobile et l’Internet des objets (IoT).\r\n--\r\n\r\nAvantages technologiques\r\n\r\nLa 4G introduit plusieurs améliorations fondamentales :\r\n\r\n1. Efficacité spectrale accrue : meilleure utilisation des fréquences disponibles, permettant de transporter plus de données par MHz.\r\n2. Support des contenus multimédias HD : vidéo, audio et streaming en haute définition.\r\n3. Réduction de la latence : améliore la fluidité des jeux en ligne, visioconférences et applications temps réel.\r\n4. Architecture simplifiée : la 4G supprime le RNC (Radio Network Controller) de la 3G et introduit l’eNodeB, un contrôleur intégré qui réduit les délais et complexifie moins le réseau.\r\n--\r\n\r\nSchéma suggéré : architecture 3G vs 4G\r\nComparaison : la 4G simplifie l’architecture en fusionnant certaines fonctions du RNC dans l’eNodeB, ce qui réduit la latence et améliore le débit effectif.\r\n--\r\n\r\nExemples opérateurs et impact utilisateur\r\n\r\n Free Mobile : couverture 4G de 96 % de la population française.\r\n Orange, SFR, Bouygues : déploiement complet dans les grandes villes et axes principaux.\r\n\r\nConséquences sur la 3G :\r\n\r\n Les services qui fonctionnaient bien sur la 3G deviennent limités, notamment en itinérance.\r\n Le bridage progressif de la 3G force les utilisateurs hors des grandes villes à adopter la 4G pour retrouver des débits satisfaisants.\r\nLa 4G est ainsi la première technologie à réellement “forcer” la migration depuis la 3G, en combinant avantages techniques et pression indirecte sur les utilisateurs.\r\n--\r\n\r\nLa 4G n’est pas seulement une évolution des débits : elle représente un changement architectural et économique majeur.\r\n\r\n Elle permet des usages jusqu’alors impossibles en 3G.\r\n Elle améliore l’efficacité réseau et réduit les coûts par bit transmis.\r\n Elle sert de levier pour pousser progressivement les abonnés 3G vers une expérience moderne, plus fluide et adaptée aux besoins actuels."},"score":0.75,"snippet":"…rter plus de données par MHz.\r\n2. Support des contenus multimédias HD : vidéo, audio et streaming en haute définition.\r\n3. Réduction de la latence : améliore la fluidité des jeux en ligne, visioconférences et application…","tier":2},{"article":{"uuid":"947e0330-2d72-44c9-8ee2-fcb312babcd0","slug":"la-3g-une-technologie-encore-efficace-mais-bridee","title":"La 3G : une technologie encore efficace… mais bridée","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:40:01","created_at":"2025-11-05 08:40:01","updated_at":"2025-11-05 08:40:01","plain":"Définition technique\r\n\r\nLa 3G, ou UMTS/HSPA (Universal Mobile Telecommunications System / High Speed Packet Access), représente la troisième génération de réseaux mobiles. Déployée massivement au début des années 2000, elle a permis d’augmenter significativement les débits par rapport à la 2G et de démocratiser l’internet mobile.\r\n\r\n Débit théorique descendant : de 384 kbit/s (UMTS) à 42 Mbit/s (HSPA+)\r\n Débit théorique montant : de 64 kbit/s à 5,76 Mbit/s selon la version HSPA+\r\n Latence moyenne : 150–200 ms\r\n\r\nGrâce à ces caractéristiques, la 3G pouvait supporter des usages multimédias modérés et une communication fluide pour des applications professionnelles légères.\r\n--\r\n\r\nUsages typiques de la 3G\r\n\r\nLa 3G reste adaptée pour :\r\n\r\n Email et messagerie instantanée : navigation fluide pour les échanges professionnels ou personnels.\r\n Surf web : pages web standardisées et consultation de contenus multimédias légers.\r\n Visioconférence légère : qualité suffisante pour des appels vidéo 480p.\r\n VoIP : appels téléphoniques via internet, avec une qualité correcte sur réseaux non saturés.\r\n\r\nCes usages font de la 3G une technologie encore fonctionnelle, notamment dans les zones rurales ou pour les utilisateurs peu exigeants en débits élevés.\r\n--\r\n\r\nExemple concret : Free Mobile et bridage en itinérance\r\n\r\nAvec l’essor de la 4G et, plus récemment, de la 5G, certains opérateurs ont commencé à réduire volontairement les performances de la 3G pour encourager la migration vers les nouvelles générations. Free Mobile, en itinérance sur le réseau Orange, est un exemple emblématique :\r\n\r\n Depuis 2020, le débit est limité à 384 kbit/s dans les deux sens pour la 3G en itinérance.\r\n Le calendrier de réduction progressive a été le suivant :\r\n\r\n 2016 : 5 Mbit/s descendant\r\n 2017 : 1 Mbit/s descendant\r\n 2019 : 768 kbit/s descendant, 384 kbit/s montant\r\n 2020 : 384 kbit/s descendant et montant\r\n\r\nCe bridage transforme la 3G d’une technologie performante en un réseau à très faible débit, affectant la fluidité des usages cités ci-dessus.\r\n--\r\n\r\nComparaison débits théoriques vs réels\r\nTechnologie | Débit théorique descendant | Débit réel Free Mobile itinérance 3G |\r\n----------- | -------------------------- | ------------------------------------ |\r\nUMTS | 384 kbit/s – 2 Mbit/s | 384 kbit/s |\r\nHSPA | 1,8 – 7,2 Mbit/s | 384–768 kbit/s |\r\nHSPA+ | 21 – 42 Mbit/s | 384 kbit/s |\r\n\r\nSchéma suggéré : visualiser le décalage entre débit théorique et débit réel selon génération et itinérance. Cela montre clairement la dégradation volontaire de la 3G.\r\n--\r\n\r\nImpact pour l’utilisateur\r\n\r\n Navigation ralentie, streaming limité à une résolution faible.\r\n Visioconférences perturbées ou coupures fréquentes.\r\n Motivation implicite à migrer vers la 4G ou la 5G pour bénéficier de débits normaux.\r\n\r\nEn résumé, la 3G demeure techniquement suffisante pour de nombreux usages, mais les opérateurs réduisent volontairement les performances, transformant un service pleinement fonctionnel en expérience limitée.\r\n--\r\n\r\nRéférences\r\n\r\n 01net.com – Free Mobile et bridage 3G\r\n Fiche Free Mobile – Débits 3G (PDF)"},"score":0.75,"snippet":"…s caractéristiques, la 3G pouvait supporter des usages multimédias modérés et une communication fluide pour des applications professionnelles légères.\r\n--\r\n\r\nUsages typiques de la 3G\r\n\r\nLa 3G reste adaptée pour :\r\n\r\n Ema…","tier":2},{"article":{"uuid":"5b7030fa-68da-42b1-b181-49af17132fdf","slug":"github-copilot-l-assistant-qui-a-declenche-une-tempete","title":"GitHub Copilot, l’assistant qui a déclenché une tempête","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17:49","created_at":"2025-11-05 07:17:49","updated_at":"2025-11-05 07:17:49","plain":"En 2022, Microsoft dévoile GitHub Copilot, un outil révolutionnaire : une intelligence artificielle capable d’aider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret de fabrication : Copilot a été entraîné sur des millions de lignes de code public, hébergées sur GitHub, la plateforme de partage de projets informatiques appartenant… à Microsoft.\r\n\r\nTrès vite, l’enthousiasme laisse place à la colère. Des milliers de développeurs réalisent que leur travail a servi à nourrir une machine commerciale, sans leur consentement ni la moindre compensation. Sur les forums et les réseaux, le mot circule : “extraction de travail gratuit”. Ce qui était autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et éthique.\r\n\r\nAux États-Unis, une action collective est lancée contre Microsoft et OpenAI. Les plaignants accusent les géants de la tech de violer les droits d’auteur en utilisant du code sous licence open source pour former leur IA. L’affaire devient un symbole : jusqu’où peut-on aller dans la collecte des données publiques pour nourrir les intelligences artificielles ?\r\n\r\nLe débat dépasse vite le monde du code. Sur LinkedIn, certains s’interrogent : et si nos textes, nos idées, nos posts publics devenaient, eux aussi, la matière première des IA linguistiques ? Après tout, les mots que nous publions en ligne sont aux modèles de langage ce que le code open source était à Copilot : une ressource abondante, gratuite, mais pas nécessairement libre de droit.\r\n\r\nAinsi, l’histoire de GitHub Copilot n’est pas seulement celle d’une innovation technique — c’est le récit d’un nouvel âge de la création, où chaque ligne, chaque phrase partagée sur le web peut devenir une brique d’intelligence… parfois à notre insu."},"score":0.75,"snippet":"En 2022, Microsoft dévoile GitHub Copilot, un outil révolutionnaire : une intelligence artificielle capable d’aider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret d…","tier":2},{"article":{"uuid":"0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50","slug":"clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public","title":"Clearview AI : quand l’intelligence artificielle dépasse les limites du « public »","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:15:36","created_at":"2025-11-05 07:15:36","updated_at":"2025-11-05 07:15:36","plain":"En 2019, une start-up américaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier n’importe qui à partir d’une simple photo. Pour nourrir son intelligence artificielle, l’entreprise collecte des milliards d’images publiques issues de plateformes comme Facebook, LinkedIn, Twitter ou encore YouTube. Chaque cliché, chaque visage devient une donnée utile à l’algorithme — mais sans que les personnes concernées n’en soient informées, ni qu’elles aient donné leur consentement.\r\n\r\nRapidement, l’ampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données s’en emparent. En France, la CNIL sanctionne l’entreprise pour traitement illégal de données biométriques. Le régulateur britannique fait de même, imposant des amendes et interdisant l’usage de ces données en Europe. Ce scandale devient un symbole : il montre que même à l’ère numérique, la vie privée reste un droit fondamental, et que la technologie ne peut pas s’affranchir des règles éthiques et juridiques.\r\n\r\nL’affaire Clearview soulève un enjeu majeur : la frontière entre le contenu public et le contenu libre d’usage. Ce n’est pas parce qu’une image est visible en ligne qu’elle peut être exploitée pour entraîner une IA. Cette logique s’applique aussi à des plateformes comme LinkedIn : les informations qu’on y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes.\r\n\r\nAinsi, Clearview AI incarne à la fois la puissance et le danger de l’intelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsqu’il franchit la ligne fragile entre innovation et intrusion."},"score":0.75,"snippet":"En 2019, une start-up américaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier n’importe qui à partir…","tier":2},{"article":{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:02:12","created_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","plain":"Le Dîner aux Quatorze Valises\r\n\r\nL’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perchée sur les hauteurs, George Clooney observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore Casamigos — et laissait son esprit vagabonder vers le passé.\r\n\r\nDepuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« S’ils ne m’avaient pas aidé, je n’aurais rien aujourd’hui », murmura-t-il.\r\n\r\nC’est à cet instant que naquit l’idée. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, l’acteur décrocha son téléphone. À l’autre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que l’or.\r\nClooney parla calmement, comme s’il commandait un dîner.\r\n— J’aurais besoin de quatorze valises.\r\n— Quatorze valises ? Pour voyager ?\r\n— Non. Pour les remplir.\r\n— Les remplir de quoi ?\r\n— De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrédule. Mais Clooney ne riait pas.\r\n\r\nL’homme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée d’une banque privée. Les employés, discrets et médusés, empilaient des liasses de billets de 20 dollars, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposées comme dans une scène d’Ocean’s Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.\r\n--\r\n\r\nLe Dîner\r\n\r\nNous sommes en 2013. Le ciel de Californie s’enrobe de lumière chaude.\r\nClooney organise un dîner chez lui. Rien d’extravagant à première vue — juste une soirée entre amis, ces mêmes amis qu’il connaît depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews… et d’autres dont le monde n’aura jamais le nom.\r\n\r\nIls arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une valise en cuir posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.\r\n\r\nLe dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence s’installe. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.\r\n« Les gars, vous avez été là quand je n’avais rien. Quand je dormais sur vos canapés, quand je n’avais pas de rôle, ni d’argent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourd’hui, j’ai envie de vous dire merci. »\r\n\r\nIl désigne les valises.\r\n« Chacune contient un million de dollars en cash. C’est ma façon de vous rendre ce que vous m’avez donné : la chance, la loyauté, l’amitié. »\r\n\r\nUn murmure traverse la pièce. Certains rient nerveusement, d’autres restent figés.\r\nClooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.\r\n\r\nPuis il ajoute, avec ce demi-sourire qu’on lui connaît :\r\n« Et avant que vous ne paniquiez, j’ai aussi payé les impôts pour vous. Vous n’aurez rien à déclarer. C’est du net. »\r\n--\r\n\r\nLes Réactions\r\n\r\nRande Gerber, son plus proche complice, éclate de rire avant de secouer la tête.\r\n— George, je ne peux pas accepter ça.\r\n\r\nClooney lui répond calmement :\r\n— Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million à une œuvre caritative.\r\nCe geste, à lui seul, résume toute la soirée : de la générosité en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la gratitude.\r\n--\r\n\r\nL’Héritage d’un Geste\r\n\r\nL’histoire reste secrète pendant des années.\r\nC’est seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce qu’on appellera bientôt “Le Coup de Clooney”.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne d’un scénario. Mais ceux qui connaissent Clooney savent que c’est autre chose. C’est la reconnaissance d’un homme qui n’a jamais oublié les soirs de galère, ni les mains tendues.\r\n“J’ai pensé : si je me fais renverser par un bus demain, je suis comblé.\r\nMais tout ça n’aurait aucun sens si je n’avais pas ces gars à mes côtés.”\r\n— George Clooney, dans GQ, 2020\r\n--\r\n\r\nÉpilogue\r\n\r\nAujourd’hui encore, la légende circule à Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiés.\r\nUne scène digne d’un film — mais sans caméra, sans public, sans scénario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout l’or du monde."},"score":0.75,"snippet":"Le Dîner aux Quatorze Valises\r\n\r\nL’air de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile d’or et de pourpre. Dans sa villa perché…","tier":2},{"article":{"uuid":"0ee676f4-4d18-4e64-bb39-aa32d3b11e8a","slug":"oh-tequila","title":"Oh Tequila !","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:01:00","created_at":"2025-11-04 22:01:00","updated_at":"2025-11-04 22:01:00","plain":"Plusieurs acteurs ont fait fortune dans la tequila, mais le plus célèbre est George Clooney.\r\n\r\nVoici les chiffres :\r\n\r\n🥇 George Clooney – Casamigos Tequila\r\n\r\n Fondée : 2013\r\n Vendue : 2017 à Diageo\r\n Montant total : jusqu’à 1 milliard de dollars (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures).\r\n Clooney aurait personnellement empoché environ 200 à 300 millions de dollars après impôts.\r\n 👉 C’est ce deal qui a fait de lui l’un des acteurs les mieux payés au monde cette année-là — sans même tourner de film.\r\n\r\n🥈 Dwayne “The Rock” Johnson – Teremana\r\n\r\n Valeur estimée de la marque : plus de 2 milliards de dollars, selon certaines analyses récentes.\r\n The Rock n’a pas encore vendu, donc il n’a pas encaissé comme Clooney, mais s’il le faisait, il pourrait le dépasser.\r\n\r\n🥉 Autres acteurs (Eva Longoria, Kendall Jenner, etc.)\r\n\r\n Leurs marques sont encore jeunes et n’ont pas atteint ces niveaux astronomiques.\r\n\r\nDonc, George Clooney détient le record pour l’instant, mais The Rock pourrait le dépasser** s’il revend Teremana dans les prochaines années."},"score":0.75,"snippet":"…ntant total : jusqu’à 1 milliard de dollars (700 millions immédiatement, plus 300 millions potentiels selon les ventes futures).\r\n Clooney aurait personnellement empoché environ 200 à 300 millions de dollars après impôts…","tier":2},{"article":{"uuid":"8da6da4b-5b28-4f67-b6f7-277ee42843ce","slug":"de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant","title":"De Zigbee2MQTT à Proxmox : l’effet papillon d’un switch défaillant","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-25 06:01:36","created_at":"2025-05-25 06:01:36","updated_at":"2025-05-25 06:01:36","plain":"Contexte initial\r\n\r\nDepuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee SLZB-06M (Ethernet + PoE) de provoquer des instabilités réseau sous Zigbee2MQTT. Les symptômes étaient clairs : redémarrages en boucle du service, erreurs , commandes Zigbee échouées… Bref, une stack Zigbee instable malgré une configuration soignée.\r\n\r\nJ’avais tout envisagé : firmware Ember instable, problème d’alimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. J’ai même reflashé le dongle et validé la configuration YAML ligne par ligne. Sans succès. Toujours les mêmes erreurs :\r\n\r\n\r\n\r\nJ’envisageais déjà de tout remplacer : passer à un dongle USB, revoir le routage, refaire un mesh propre. Et puis...\r\n--\r\n\r\nL’incident du lundi matin\r\n\r\nUn blackout complet frappe mon infra : plus aucun service local ou distant ne répond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. Même l’accès Internet est intact, mais tout ce qui repose sur mon réseau interne est figé.\r\n\r\nJ’isole alors le NAS (la machine hôte centrale qui héberge tout le stockage via Proxmox), le connecte localement via un boîtier d’acquisition HDMI. Rien. Écran noir.\r\n\r\nJe commence à douter de tout : le câble DisplayPort ? Le boîtier HDMI ? Le BIOS ? Je teste, redémarre, écoute. Trois bips longs. Rien à l’écran. Jusqu’à ce que je réalise que j’attendais une image 1080p… alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes périphériques), ajuste la fréquence… et là, miracle :\r\n« Press to enter Setup or to enter Boot Menu »\r\n\r\nS’ensuivent des erreurs BIOS typiques :\r\n--\r\n\r\nLe coupable n°1 : la pile CMOS\r\n\r\nLa pile bouton est morte. Résultat : perte des paramètres BIOS à chaque redémarrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 à 3,1V), et tout rentre dans l’ordre… en apparence.\r\n\r\nJe replace le serveur. Et là, à nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.\r\n--\r\n\r\nLe vrai coupable : le switch réseau\r\n\r\nUn doute m’envahit. Je regarde le switch PoE. Il est éteint. Plus une LED.\r\n\r\nJe le remplace immédiatement. Nouveau switch, même câblage. Et tout revient :\r\n\r\n Proxmox opérationnel\r\n Partages NFS montés\r\n Home Assistant réactif\r\n Zigbee2MQTT sans erreur\r\n--\r\n\r\nLe lien entre les deux incidents\r\n\r\nC’est là que tout devient limpide.\r\n\r\n Le switch défaillant provoquait des microcoupures entre les VMs et le stockage.\r\n Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.\r\n L’instabilité du réseau expliquait les redémarrages en boucle, les commandes Zigbee échouées, les automatisations manquantes.\r\n\r\nEt pendant ce temps, je blâmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT… alors que tout venait d’un simple transformateur à 10€ du switch.\r\n--\r\n\r\nBilan\r\n\r\nCe que j’ai appris :\r\n\r\n Ne jamais sous-estimer un composant “passif” : un switch, une pile, une alimentation.\r\n Un bug réseau peut se déguiser en bug applicatif.\r\n Les microcoupures sont pires que les pannes franches : elles érodent les services sans les faire crasher complètement, rendant le diagnostic flou.\r\n Observer avant d’agir, c’est vital. Sinon, on démonte tout… pour rien.\r\n--\r\n\r\nEt maintenant ?\r\n\r\nTout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redémarrage du service. Plus d’. Les automatisations sont de retour.\r\n\r\nParfois, c’est \"juste\" un switch qu'il faut changer !**"},"score":0.75,"snippet":"…witch PoE. Il est éteint. Plus une LED.\r\n\r\nJe le remplace immédiatement. Nouveau switch, même câblage. Et tout revient :\r\n\r\n Proxmox opérationnel\r\n Partages NFS montés\r\n Home Assistant réactif\r\n Zigbee2MQTT sans erreur\r\n…","tier":2},{"article":{"uuid":"55a2c5eb-74d2-4c58-a7d1-19d1d824adf1","slug":"incident-acegrp-lan-2-tout-s-explique-enfin","title":"Incident acegrp.lan (2) : Tout s’explique enfin !","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-30 18:01:00","created_at":"2025-04-30 18:01:00","updated_at":"2025-05-01 04:30:09","plain":"Nous sommes lundi matin. Le silence numérique est assourdissant. Aucun service interne ne répond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. C’est un black-out complet. Le genre de panne qui érode patiemment ton calme et ton raisonnement, heure après heure. La veille, j’avais déjà tout tenté ou presque, sans succès. Et maintenant, le temps presse. Je décide de rapatrier la machine hôte qui fait tourner le NAS, la pièce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numéro un. Peut-être qu’en le branchant localement, j’aurai enfin un retour vidéo. Je tente une nouvelle approche : je le connecte à un boîtier d’acquisition HDMI, en utilisant simplement un câble DisplayPort vers HDMI. L’idée est de faire apparaître quelque chose, n’importe quoi, dans OBS, sur mon poste de travail. Mais tout ce que j’obtiens, c’est un écran noir. Rien. Pas un pixel.\r\n\r\nÀ cet instant, tout devient flou. Je commence à remettre en question chaque élément de la chaîne. Le boîtier d’acquisition : fonctionne-t-il réellement ? Le câble : est-il compatible ? Le port DisplayPort : est-il actif au démarrage ? Et la machine elle-même ? Est-ce qu’elle boote seulement ? Je doute de tout. Ce sont les moments les plus pénibles. Quand la panne est silencieuse. Quand tout semble à la fois en cause, et que rien ne parle. C’est dans ces phases de doute profond que je suis le plus vulnérable. J’ai souvent réagi à l’instinct dans ces moments-là, en allant droit vers des actions irréversibles. Formater un disque, réinstaller un système, démonter un châssis complet… sans prendre le temps d’analyser, de poser les bonnes questions. Je le sais, je l’ai déjà vécu, mais aujourd’hui, j’essaie de faire mieux. Je prends une pause. J’observe. J’écoute.\r\n\r\nJe redémarre plusieurs fois la machine, et à chaque fois, j’entends trois bips, espacés, lents, presque inquiétants. Le disque dur semble tournoyer, sans conviction. Pas de réelle activité. L’écran reste noir. Et c’est là que je me souviens d’un paramètre que je n’ai pas vérifié : la configuration de sortie dans OBS. J’ouvre les paramètres d’entrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si j’attendais le signal d’une console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-être 800x600 dans le meilleur des cas… Je change les réglages, ajuste la fréquence, et je relance.\r\n\r\nEt là, comme un miracle numérique, l’image apparaît. Épurée. Grise. En anglais. \r\n« Press to enter Setup or to enter Boot Menu. » \r\nEt puis s’enchaînent les erreurs : \r\nERROR - POST - Invalid date / time \r\nERROR - POST - Bad RTC Battery \r\nBIOS Settings defaults loaded. \r\nLa sentence est claire : la pile CMOS est à plat. Elle ne tient plus la date, plus les réglages, plus rien. C’est elle qui empêchait la machine de démarrer correctement, de retrouver ses marques. Quelle absurdité ! Une simple pile bouton de quelques grammes, dans un PC allumé 24h/24 depuis des années. Mais elle a rendu l’âme, discrètement, en silence, et tout s’est effondré autour.\r\n\r\nJe coupe l’alimentation, j’ouvre le boîtier, je localise la pile. Je la retire et la teste au multimètre : 2,5 volts. C’est insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à 3,1 volts. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : l’écran Proxmox s’affiche, le système boote, et — enfin — la machine répond au ping. C’est le genre de petit miracle qui donne envie de se lever et d’applaudir dans une pièce vide.\r\n\r\nJe replace donc le serveur à son emplacement habituel, je le redémarre avec confiance… et là, plus rien. Ping muet. Silence réseau. J’étrangle un soupir. Et si c’était… autre chose ? Mon regard se pose sur le switch réseau. Éteint. Plus une LED. Je débranche, rebranche, rien. Je prends un switch de rechange, je le connecte à la place du défaillant, je relie chaque câble avec soin. Et là, tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le réseau reprend vie comme si de rien n’était.\r\n\r\nL’autopsie du switch est formelle : alimentation HS. Ce petit boîtier discret avait probablement commencé à agoniser lentement depuis plusieurs jours, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu l’accès à leur stockage. Les partages s’étaient effondrés. Et tout ça avait été pris pour un bug de Proxmox, un problème de VM… alors que tout partait d’une alimentation à 10 euros.\r\n\r\nAu final, tout s’explique. La pile. Le switch. Le lien entre les deux. \r\nEt moi, au milieu, à jongler entre câbles, BIOS, doutes et bips. \r\nUne tempête technique partie d’un simple maillon faible."},"score":0.75,"snippet":"…multimètre : 2,5 volts. C’est insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à 3,1 volts. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : l’écr…","tier":2},{"article":{"uuid":"29afb8a4-36ba-40da-a857-109a26df336d","slug":"incident-acegrp-lan-1-numerique-gestion-alim","title":"Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-29 07:32:00","created_at":"2025-04-29 07:32:00","updated_at":"2025-04-29 06:22:05","plain":"Dimanche. Une journée que j’aurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrêtées. L’incident était étrange, mais je l’avais pris pour un simple bug isolé. Une panne d’énergie, un petit accroc. Rien d’alarmant. J'avais redémarré les VM une à une, méthodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages d’erreur clairs, juste… un arrêt. Puis un autre. Et encore un. Sans explication. Comme des lumières qu’on souffle dans la nuit, sans comprendre pourquoi.\r\n\r\nMais ce dimanche-là, les choses ont basculé. Le point de non-retour. Mon PC de bureau, celui qui me sert d’interface principale pour tout le réseau interne, a soudainement perdu tous ses lecteurs réseau. Plus aucune trace des partages NFS, ni du moindre disque monté sur le NAS. Ce n’était plus un symptôme, c’était un effondrement. Mon premier réflexe a été de me tourner vers le mini-PC qui fait tourner Proxmox, l’hyperviseur de mon infrastructure domestique. C’est lui qui héberge, entre autres, la machine virtuelle du NAS, cette tour de contrôle silencieuse qui gère les disques partagés pour toutes les autres machines. Je me suis dit : peut-être un simple bug, une surcharge, un processus qui a planté. Alors je redémarre ce mini-PC, confiant.\r\n\r\nMais là, la panne s’est transformée en effet domino. En cascade, les autres services ont commencé à tomber. Le super serveur, celui qui héberge l’essentiel des autres VM, ne tenait plus debout. Il fallait le redémarrer lui aussi. Pourquoi ? Parce qu’une bonne partie de ces VM, celles qui n’ont pas besoin de stockage local, s’appuient sur le NAS pour lire et écrire leurs données. Sans lui, elles n'ont plus de jambes. Et sans le réseau, le NAS est sourd et muet.\r\n\r\nAlors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particulière, n’a jamais retrouvé le réseau. Pas d’interface montante. Pas de DHCP. Comme si elle n’avait jamais vraiment redémarré. Et là, un souvenir revient. Il y a quelque temps, j’avais constaté qu’une des baies de disques du NAS pouvait empêcher le démarrage de certaines VM. Une sorte de bug matériel lié au contrôleur SATA. Mais jamais, jamais encore, cela n’avait empêché le superviseur lui-même de booter. Ce serait nouveau. Inquiétant.\r\n\r\nJe décide alors de me confronter à la machine, physiquement. De la regarder droit dans les ports. Je sors un écran de contrôle. Je repère les sorties vidéo de l’hôte physique : DVI et DisplayPort. Mon écran, lui, accepte DVI et VGA. Incompatibilité de dernière minute. Je n’ai pas de câble DVI-DVI sous la main, évidemment. Alors j’improvise : je crée une sorte de monstre cablé — un adaptateur DVI vers HDMI, puis un câble HDMI vers DisplayPort. Une chaîne improbable, bancale, mais qui pourrait faire l’affaire. Je branche. Je croise les doigts. Mais l’écran reste désespérément figé sur un message sans pitié : \"NUMERIQUE GESTION ALIM\". Une forme élégante pour dire : “aucun signal”.\r\n\r\nJe n’abandonne pas. Je saute dans ma voiture, roule chez un ami, récupère un vrai câble DVI-DVI, sans détours, sans artifice. Je rentre, je branche, je relance. Même résultat. Échec total. Pas d’image. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problème. Et surtout, ce vide numérique absolu : plus de réseau interne, plus d’accès aux données, plus rien pour maintenir mes services ou assurer les usages quotidiens.\r\n\r\nLa nuit est tombée. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-être mieux.” Alors je me couche, sans certitude, mais avec cette idée persistante qu’il y a forcément une explication. Il faut juste, encore, aller la chercher."},"score":0.75,"snippet":"Dimanche. Une journée que j’aurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtue…","tier":2},{"article":{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et d’opter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour l’installation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des données ou un système d’exploitation.\nPermettre à l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois l’installation terminée, VLC sera prêt à l’emploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur Entrée. \n1. Acceptez l’avertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exécution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. Créez ou modifiez un fichier d’exécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"},"score":0.75,"snippet":"…mme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvr…","tier":2},{"article":{"uuid":"f94f7e7c-e118-4589-bfc9-d5eeb5feea54","slug":"2024-07-06-linux-mint-22-wilma","title":"Nouveautés de Linux Mint 22 Wilma","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:38:14","created_at":"2024-07-05 17:38:14","updated_at":"2024-07-05 17:38:14","plain":"Meilleur Support Linguistique\nDes améliorations ont été apportées pour optimiser l'installation de Linux Mint 22. Le système est désormais plus localisé et utilise moins d'espace disque grâce à la suppression automatique des paquets de langues inutiles après l'installation. Ces paquets préinstallés pour les langues autres que l'anglais et celle que vous sélectionnez sont supprimés, économisant ainsi de l'espace disque. Si vous êtes connecté à Internet pendant l'installation, les packs de langue nécessaires sont automatiquement téléchargés. Les packs de langue pour les langues suivantes sont inclus sur l'image ISO et ne nécessitent pas de connexion Internet : anglais, allemand, espagnol, français, russe, portugais, néerlandais et italien. Support des Nouvelles Technologies\nLinux Mint 22 intègre des composants modernes et utilise la nouvelle base de paquets Ubuntu 24.04. Pour garantir une meilleure compatibilité avec le matériel moderne, le noyau Linux utilisé est la version 6.8. Les versions ponctuelles de Linux Mint 22.x suivront la série HWE (Hardware Enablement), qui offre un support amélioré pour les matériels récents. Le serveur sonore par défaut a été remplacé par Pipewire, offrant une meilleure gestion de l'audio. Les sources de logiciels supportent désormais le nouveau format DEB822 de Debian. Les thèmes ont été mis à jour pour supporter GTK4. Le support JXL (JPEG XL) a été ajouté à Pix, avec un nouveau générateur de miniatures pour ce format. Tous les logiciels utilisant libsoup2 ont été migrés vers libsoup3 pour des performances améliorées. Support des Fonctionnalités Populaires\nMalgré la mise à jour de la base de paquets, Linux Mint 22 continue de supporter des fonctionnalités populaires. Thunderbird reste disponible en tant que paquet natif .deb, évitant l'utilisation de Snap imposée par Ubuntu. Une nouvelle application, \"GNOME Online Accounts GTK\", permet de réintégrer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est désormais utilisable dans MATE et Xfce. En réponse au passage de certaines applications GNOME à libAdwaita, Linux Mint a choisi de conserver les versions compatibles GTK3 de certaines applications pour préserver la compatibilité avec les thèmes personnalisés. Ainsi, des applications telles que GNOME Calculator, Simple Scan, et d'autres ont été rétrogradées à des versions GTK3. Gestionnaire de Logiciels Amélioré\nLe gestionnaire de logiciels \"mintinstall\" se charge plus rapidement et la fenêtre principale apparaît instantanément. Il bénéficie également d'une meilleure gestion multithreading, d'une nouvelle page de préférences et d'un diaporama de bannières. Sécurité Renforcée\nLes Flatpaks non vérifiés, qui peuvent représenter un risque de sécurité, sont désormais désactivés par défaut. Un avertissement informe les utilisateurs des risques associés à ces paquets. Les Flatpaks vérifiés affichent le nom de leur mainteneur pour renforcer la transparence et la confiance. Transition vers Matrix\nSuite à l'arrêt de Hexchat, Linux Mint migre vers le réseau Matrix pour le chat. Matrix offre une expérience moderne avec des discussions persistantes et le support de fichiers multimédias. Linux Mint 22 inclut une application Web préinstallée pour faciliter l'accès à Matrix. Améliorations de Cinnamon 6.2\nCinnamon 6.2 apporte des améliorations de performance et des corrections de bugs. Le gestionnaire de fichiers Nemo dispose d'un nouvel éditeur de mise en page pour organiser les actions. D'autres changements incluent une meilleure prise en charge des avatars, des améliorations dans le sélecteur de bureaux et une gestion améliorée des applets. Autres Améliorations\nL'application de prise de notes \"Sticky\" peut désormais être invoquée depuis la ligne de commande, facilitant ainsi la création et la gestion de notes via des raccourcis clavier. L'éditeur de texte Xed peut dupliquer du texte sélectionné et offre de nouvelles options de configuration. Firefox Web Applications dispose d'une barre de menu et d'outils intelligents. Le plugin de statut xfce4-xapp permet de configurer la taille des icônes. Un nouveau générateur de miniatures pour les fichiers Gimp est disponible dans les dépôts. Améliorations Artistiques\nLinux Mint 22 présente une collection superbe de fonds d'écran réalisés par des artistes tels qu'Ashish Kumar Senapati, Joseph Corl, Jigar Panchal et bien d'autres. Composants Principaux\nLinux Mint 22 est doté d'un noyau Linux 6.8 et d'une base de paquets Ubuntu 24.04, offrant ainsi stabilité et performance. Stratégie LTS\nLinux Mint 22 recevra des mises à jour de sécurité jusqu'en 2029. Jusqu'en 2026, les futures versions de Linux Mint utiliseront la même base de paquets, facilitant les mises à niveau. La priorité de l'équipe de développement restera sur cette base jusqu'à cette date. Définitions des Mots Techniques Utilisés\n1. Long Terme Support (LTS) :\n1. Une version de logiciel qui reçoit des mises à jour de sécurité et de maintenance pendant une période prolongée, généralement plusieurs années. 2. Localisation :\n1. Le processus d'adaptation d'un logiciel pour un public spécifique, incluant la traduction des interfaces utilisateur et la prise en compte des différences culturelles et linguistiques. 3. Noyau Linux (Kernel) :\n1. La partie centrale du système d'exploitation Linux, responsable de la gestion des ressources matérielles et des communications entre les logiciels et le matériel. 4. HWE (Hardware Enablement) :\n1. Une série de versions du noyau et des pilotes dans Ubuntu et Linux Mint qui offrent un support amélioré pour les matériels récents, souvent mis à jour plus fréquemment que le noyau standard LTS. 5. Pipewire :\n1. Un serveur multimédia pour Linux, conçu pour gérer l'audio et la vidéo de manière plus efficace et flexible que ses prédécesseurs tels que PulseAudio et JACK. 6. DEB822 :\n1. Un format de fichier utilisé par le système de gestion de paquets Debian pour décrire les sources de paquets, améliorant la flexibilité et l'organisation des informations. 7. GTK4 :\n1. La quatrième version de la bibliothèque graphique GTK, utilisée pour créer des interfaces utilisateur dans de nombreuses applications Linux. 8. JXL (JPEG XL) :\n1. Un format d'image de nouvelle génération conçu pour remplacer JPEG, offrant une meilleure compression et qualité d'image. 9. libsoup2 et libsoup3 :\n1. Des bibliothèques utilisées pour la gestion des requêtes HTTP dans les applications GNOME, avec libsoup3 apportant des améliorations de performance et de sécurité par rapport à libsoup2. 10. Flatpak :\n 1. Un système de distribution de logiciels pour Linux qui permet d'installer et de gérer des applications de manière isolée du reste du système, améliorant ainsi la sécurité et la compatibilité entre différentes distributions Linux. 11. Matrix :\n 1. Un protocole de communication décentralisé et open-source, utilisé pour la messagerie instantanée et la VoIP (voix sur IP), offrant une alternative moderne aux réseaux IRC. 12. Web App (Application Web) :\n 1. Une application qui fonctionne dans un navigateur web, utilisant des technologies comme HTML, CSS et JavaScript pour offrir une expérience utilisateur similaire à une application native. 13. Cinnamon :\n 1. Un environnement de bureau pour Linux basé sur GNOME, offrant une interface utilisateur traditionnelle et de nombreuses fonctionnalités personnalisables. 14. Nemo :\n 1. Le gestionnaire de fichiers par défaut de l'environnement de bureau Cinnamon, permettant de naviguer et de gérer les fichiers et dossiers sur le système. 15. GtkAdwaita :\n 1. Une bibliothèque graphique utilisée par certaines applications GNOME, se distinguant par son style et ses thèmes visuels spécifiques. 16. Xfce :\n 1. Un environnement de bureau léger pour Unix et Linux, conçu pour être rapide et économe en ressources. 17. Polkit :\n 1. Une infrastructure utilisée pour gérer les autorisations des utilisateurs, permettant de contrôler les privilèges des actions exécutées par les logiciels. 18. WebApp Manager :\n 1. Un outil permettant de créer et de gérer des applications web en tant qu'applications natives sur le bureau Linux. 19. ISO Image :\n 1. Un fichier contenant une copie intégrale d'un disque optique, utilisé pour distribuer des systèmes d'exploitation et des logiciels sous forme téléchargeable. 20. FAT32 :\n 1. Un système de fichiers couramment utilisé pour les supports de stockage amovibles, offrant une large compatibilité avec différents systèmes d'exploitation. Crédit image : Midjourney"},"score":0.75,"snippet":"…des discussions persistantes et le support de fichiers multimédias. Linux Mint 22 inclut une application Web préinstallée pour faciliter l'accès à Matrix. Améliorations de Cinnamon 6.2\nCinnamon 6.2 apporte des améliorati…","tier":2},{"article":{"uuid":"cc3b7b59-20b5-4e8f-bcc8-fc348d48aeaa","slug":"tech","title":"- S'informer sur la tech","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-04-15 07:05:50","created_at":"2024-04-15 07:05:50","updated_at":"2024-04-15 07:05:50","plain":"C'est mon blog audio, des vidéos et un wiki, traitant des technologies. Vous retrouverez mes expériences et mes découvertes sur la sécurité, l'informatique, le hack et les loisirs techniques. Le formats audios et vidéos sont complémentaires. Je vous conseille de commencer par vous inscrire au podcast audio - S'informer sur la tech.\nListe des épisodes audios\nLes 10 derniers épisodes : {{rss>https:www.mindcast.fr/@SInformerSurLaTech/feed.xml 500 date 12h}} Pour voir la liste complète des épisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@SInformerSurLaTech/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux épisodes afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts.\nListe des articles associés aux épisodes\nListe des épisodes vidéos\nLes vidéos S'informer sur la tech sont publiée sur deux plateformes différentes. Vous avez au choix Youtube ou Ploud.\nYoutube [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux épisodes vidéos Youtube afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts. [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de s'abonner à la chaine Youtube, avec un compte Google, afin de profiter immédiatement des derniers épisodes publiés.\nPloud [[https:video.ploud.fr/feeds/videos.xml?videoChannelId=13537|]] Il est possible de souscrire un abonnement gratuit aux épisodes vidéos Ploud afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts. [[https:*video.ploud.fr/video-channels/sinformersurlatech/videos|]] Il est possible de s'abonner à la chaîne Ploud, avec un compte PeerTube, afin de profiter immédiatement des derniers épisodes publiés."},"score":0.75,"snippet":"…crire un abonnement gratuit aux épisodes afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts.\nListe des articles associés aux épisodes\nListe des épisodes vidéos\nLes vidéos S'informer …","tier":2},{"article":{"uuid":"bf5102b0-8c4f-452c-aefb-fd4b98729eab","slug":"vie","title":"- Mon blog audio","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-04-15 07:04:12","created_at":"2024-04-15 07:04:12","updated_at":"2024-04-15 07:04:12","plain":"C'est mon blog audio, touchant tous les domaines.\nListe des épisodes audios\nLes 10 derniers épisodes : {{rss>https:www.mindcast.fr/@monBlogAudio/feed.xml 10 date 12h}} Pour voir la liste complète des épisodes, vous pouvez vous rendre sur le site [[https:www.mindcast.fr/@monBlogAudio/feed.xml|]] Il est possible de souscrire un abonnement gratuit aux épisodes afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts.\nListe des épisodes vidéos\nS'informer sur la Tech [[https:www.youtube.com/feeds/videos.xml?channelid=UCa-6pKXCDuK6w4XWy81shQ|]] Il est possible de souscrire un abonnement gratuit aux épisodes vidéos Youtube afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts. [[https:www.youtube.com/user/aceinternet?subconfirmation=1|]] Il est possible de s'abonner à la chaine S'informer sur la Tech Youtube, avec un compte Google, afin de profiter immédiatement des derniers épisodes publiés.\nMa chaine perso [[https:www.youtube.com/feeds/videos.xml?channelid=UClk9ZDfYuNnUoisFbxn6jQ|]] Il est possible de souscrire un abonnement gratuit aux épisodes vidéos Youtube afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts. [[https:www.youtube.com/c/CedricAbonnel?sub_confirmation=1|]] Il est possible de s'abonner à la chaine Cédric Abonnel Youtube, avec un compte Google, afin de profiter immédiatement des derniers épisodes publiés."},"score":0.75,"snippet":"…crire un abonnement gratuit aux épisodes afin de profiter immédiatement des derniers épisodes publiés dans un lecteur de podcasts.\nListe des épisodes vidéos\nS'informer sur la Tech [[https:www.youtube.com/feeds/videos.xml…","tier":2},{"article":{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-01-14 06:50:08","created_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes de compatibilité majeurs avec Linux, car la plupart utilisent des standards de communication bien établis. Cependant, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilité avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent à avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilité avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clés USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des différentes normes par votre système Linux peut influencer les performances.\nCommunauté Linux : Les forums et les sites dédiés à Linux sont de bonnes ressources pour trouver des avis sur la compatibilité des différents modèles de clés USB. Les informations ci-dessous peuvent nécessiter une familiarité avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intégrés au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques références\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB Clé WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue Portée 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivité réseau à haute vitesse et une meilleure portée grâce à ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un système Linux. Pour l'installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problèmes, utilisez leur installateur pour les remplacer. Le processus d'installation nécessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problème, la communauté Linux et le support de BrosTrend sont à votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectées et orientées pour une meilleure réception. TP-Link TL-WN823N\nTP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'à 300 Mbps, idéal pour les jeux en ligne ou le streaming vidéo HD. Compatible avec une multitude de systèmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisée. Installer le TP-Link TL-WN823N sous Linux peut nécessiter un peu de travail en ligne de commande, mais une fois configuré, il offre une connexion stable et rapide. Assurez-vous de suivre les étapes spécifiques à votre distribution  ou . Consulter la communauté Linux pour obtenir de l'aide en cas de problème. Support et Documentation: La documentation officielle peut offrir des conseils supplémentaires spécifiques à votre modèle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 Clé WiFi 6 USB Linux\nAX1800 Clé WiFi 6 USB Longue Portée Linux La BrosTrend AX4L, avec sa capacité de 1800 Mbps et l'intégration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portée, grâce notamment à ses antennes externes qui améliorent la qualité et la stabilité du signal sur de longues distances. Cela la rend particulièrement adaptée pour des utilisateurs recherchant une connexion réseau rapide et fiable, que ce soit pour du streaming de contenu en haute définition, des jeux en ligne, ou tout autre activité nécessitant une bande passante élevée. En revanche, la AX1L, sans antennes externes, pourrait être plus adaptée pour des usages standards avec une préférence pour un design plus compact et discret. Chacun de ces modèles a donc ses avantages spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la version 16.04 à la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 à la 12, Linux Mint de la version 18 à la 21, LMDE de la version 1 à la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nécessite une connexion Internet initiale et peut nécessiter une familiarité avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Distributions Linux Non Supportées : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS. Il est important de noter que, en raison des contraintes liées à certaines versions de Linux, j'ai des réserves concernant le choix des modèles AX1L et AX4L de la gamme BrosTrend. Ces modèles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accès aux avancées en matière de connectivité réseau, telles que le WiFi 6, connu pour sa vitesse et son efficacité accrues. Il est donc crucial de vérifier attentivement la compatibilité matérielle et logicielle lors de la sélection d'adaptateurs WiFi pour des systèmes spécifiques, afin de garantir une expérience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Étapes d'installation génériques\n0. Prérequis\nSystème Linux: Assurez-vous que votre système est à jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du système: Connaître le type de kernel et la version du système. 1. Connexion de l'adaptateur Branchez la clé USB Wifi sur un port USB disponible de votre ordinateur. 2. Vérification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vérifier si le système reconnaît l'adaptateur: Recherchez une entrée correspondant à votre clé USB Wifi ou à l'ID de l'appareil. 3. Installation des dépendances Avant d'installer le pilote, vous devrez peut-être installer des paquets prérequis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. Téléchargement et installation du pilote Rendez-vous sur le site officiel du constructeur et téléchargez le pilote correspondant à votre modèle et à la version de votre kernel. Décompressez l'archive et lisez le fichier README pour les instructions spécifiques. En général, les étapes suivantes sont requises: 1. Naviguez dans le dossier du pilote décompressé.\n1. Compilez et installez le pilote à l'aide des commandes make et make install. 5. Chargement du module du pilote Après l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion réseau de votre distribution ou la commande pour configurer votre réseau sans fil. Dépannage et support** Consultez les forums: Les forums Linux spécifiques à votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},"score":0.75,"snippet":"…leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aus…","tier":2},{"article":{"uuid":"46002554-54b3-4782-af87-e353e989cc61","slug":"20231125-cyclade","title":"Le chatbot de Discord Cyclade va être débranché","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 00:21:43","created_at":"2023-11-25 00:21:43","updated_at":"2023-11-25 00:21:43","plain":"L'application de messagerie Discord a pris la décision de mettre fin à son chatbot nommé Clyde, alimenté par ChatGPT, à partir du 1er décembre. Clyde était un chatbot accessible sur certains serveurs Discord, capable de répondre aux questions, de tenir des conversations, et même de trouver des GIFs ou des images sur demande. Cependant, malgré son potentiel, Clyde avait ses défauts. Il s'engageait parfois dans des sessions de flirt non sollicitées et pouvait être utilisé pour des arnaques, en plus de générer des messages obscènes ou grossiers, en particulier au début de son existence. Discord n'a pas précisé les raisons exactes de la désactivation de Clyde, mais il est probable que l'expérience ait révélé ses limites. Néanmoins, l'entreprise ne semble pas abandonner complètement l'IA générative. Kellyn Slone, directrice de la communication produit de Discord, a déclaré que l'entreprise continuera à travailler sur de nouvelles fonctionnalités et expériences pour les utilisateurs. Il est donc possible que l'IA générative fasse son retour dans l'application, peut-être sous une forme différente. Discord pourrait envisager de monétiser cette technologie en la rendant accessible uniquement aux utilisateurs Nitro ou aux serveurs boostés, car l'utilisation des outils d'OpenAI n'est pas gratuite, et les coûts d'expérimentation augmentent."},"score":0.75,"snippet":"L'application de messagerie Discord a pris la décision de mettre fin à son chatbot nommé Clyde, alimenté par ChatGPT, à partir du 1er décembre. Clyde était un chatbot accessible sur certains serveurs Discord, capable de …","tier":2},{"article":{"uuid":"78f0f292-1b2e-4aee-8c8b-0c306194f48f","slug":"20231126-sam-altman","title":"Sam Altman","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-24 22:47:33","created_at":"2023-11-24 22:47:33","updated_at":"2023-11-24 22:47:33","plain":"Sam Altman, le fondateur d'OpenAI, est devenu public avec des préoccupations concernant les dangers potentiels de l'intelligence artificielle (IA). Il estime que l'IA pourrait être utilisée de manière malveillante ou avoir des conséquences imprévues sur la société. Il appartient au mouvement des \"longtermistes\", qui cherchent à prévenir les grands dangers futurs, y compris une catastrophe provoquée par une IA puissante. Cependant, il reste souvent vague sur les détails de ses craintes. Certains médias ont découvert qu'il était également un survivaliste, préparé à faire face à la fin du monde. Certains suggèrent que ses avertissements sur l'IA pourraient être une stratégie de communication pour susciter la régulation de l'industrie et renforcer sa position éthique. En fin de compte, la question se pose de savoir si ses préoccupations sont authentiques ou servent un objectif différent. La position de Sam Altman sur les dangers potentiels de l'intelligence artificielle (IA) reflète une préoccupation croissante parmi de nombreux experts et penseurs dans le domaine de l'IA. Ces inquiétudes se concentrent souvent sur les impacts potentiels de l'IA sur la société, notamment les utilisations malveillantes, les effets imprévus sur les systèmes économiques et sociaux, et la possibilité d'une IA superintelligente échappant au contrôle humain. Le mouvement des \"longtermistes\", auquel Altman est associé, se focalise sur la prévention de risques majeurs qui pourraient avoir des conséquences à long terme sur l'humanité, y compris les risques liés à une IA puissante. Cette perspective est motivée par l'idée que même un risque faible d'un événement catastrophique mérite une attention sérieuse en raison de son impact potentiellement énorme. Quant aux allégations selon lesquelles Altman serait un survivaliste, cela peut être vu comme un reflet de son engagement envers la prévention des risques à long terme, bien que cela puisse aussi être interprété de diverses manières. En ce qui concerne la suggestion que ses avertissements pourraient être une stratégie de communication visant à influencer la réglementation de l'industrie, cela soulève des questions intéressantes sur les interactions entre les entreprises de technologie, la réglementation gouvernementale et l'opinion publique. Il est possible que les dirigeants de l'industrie de l'IA, comme Altman, utilisent leur plateforme pour influencer les politiques publiques, mais cela pourrait aussi être une expression authentique de leurs préoccupations éthiques. En fin de compte, la question de savoir si les préoccupations d'Altman sont authentiques ou motivées par d'autres objectifs dépend de l'interprétation des actions et des déclarations de Altman lui-même, ainsi que du contexte plus large de l'évolution de l'industrie de l'IA et de ses implications pour la société. Inspiration : https:www.ladn.eu/tech-a-suivre/lia-va-t-elle-vraiment-detruire-lhumanite-comme-le-predit-sam-altman/ Crédit image : //"},"score":0.75,"snippet":"…ste souvent vague sur les détails de ses craintes. Certains médias ont découvert qu'il était également un survivaliste, préparé à faire face à la fin du monde. Certains suggèrent que ses avertissements sur l'IA pourraien…","tier":2},{"article":{"uuid":"89f4fe6b-d4e6-403e-98fe-2546e67a61ce","slug":"navigateurs-internet","title":"Navigateurs Internet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-17 22:38:46","created_at":"2023-11-17 22:38:46","updated_at":"2023-11-17 22:38:46","plain":"Un navigateur Internet est un logiciel informatique conçu pour afficher des pages Web, des documents HTML et des fichiers multimédias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer Protocol) pour récupérer des informations à partir de serveurs Web et les afficher sur l'écran de l'utilisateur. Le navigateur Internet agit comme un interprète entre le serveur Web qui héberge le contenu et l'utilisateur qui souhaite visualiser le contenu. Le navigateur reçoit le code HTML de la page Web depuis le serveur et interprète les instructions pour afficher la page dans l'interface utilisateur du navigateur. Il peut également interpréter d'autres langages comme CSS pour la présentation de la page, JavaScript pour des fonctionnalités dynamiques et des animations. Les navigateurs Internet permettent également aux utilisateurs de naviguer sur des sites Web en utilisant des liens hypertexte et d'interagir avec les sites Web en remplissant des formulaires, en cliquant sur des boutons et en utilisant d'autres éléments interactifs. Il existe plusieurs navigateurs Internet disponibles, dont certains sont développés par des entreprises telles que Google, Microsoft, Mozilla et Apple, tandis que d'autres sont open source et sont développés par des communautés de développeurs indépendants.\n-- Le premier navigateur Web est appelé WorldWideWeb et a été créé par Tim Berners-Lee en 1990. C'était un navigateur basique qui permettait de naviguer sur les pages Web qui ont été créées sur le tout nouveau World Wide Web, mais il était utilisé principalement par les scientifiques et les chercheurs.\n-- En 1993, le navigateur Mosaic a été développé par le National Center for Supercomputing Applications (NCSA) de l'Université de l'Illinois. Mosaic a été le premier navigateur à être disponible pour les utilisateurs grand public sur les systèmes d'exploitation Windows et Macintosh, et il a été largement utilisé pour accéder aux sites Web à l'époque.\n-- Netscape est apparu un an plus tard, en 1994. Il a été lancé en 1994 par la société Netscape Communications Corporation. Netscape a été l'un des premiers navigateurs à prendre en charge les images intégrées, les formulaires Web et les liens hypertexte, ce qui a facilité la navigation sur le Web pour les utilisateurs. Il a également été l'un des premiers navigateurs à intégrer un moteur de recherche dans l'interface utilisateur, ce qui a permis aux utilisateurs de trouver rapidement des informations sur le Web. Au cours de ses premières années, Netscape était le navigateur Web le plus utilisé au monde, mais il a finalement été surpassé par Internet Explorer de Microsoft, qui a bénéficié de son intégration dans le système d'exploitation Windows. En 1998, Netscape a été acquis par AOL (America Online) et son développement a continué pendant plusieurs années sous différentes formes, mais il a finalement été abandonné en 2008.\n-- Firefox est un navigateur Web open source développé par la fondation Mozilla. Il a été lancé en 2004 sous le nom de Phoenix, puis a été renommé en Firebird, avant de prendre son nom actuel de Firefox. Firefox est conçu pour être rapide, sécurisé et personnalisable. Il prend en charge les normes Web modernes telles que HTML5, CSS3 et JavaScript, et il est compatible avec les systèmes d'exploitation Windows, macOS, Linux et Android. Firefox est également connu pour sa grande flexibilité et sa personnalisation grâce à sa bibliothèque d'extensions. Les utilisateurs peuvent ajouter des extensions pour ajouter des fonctionnalités supplémentaires telles que la sécurité, la gestion des onglets, la navigation privée, la capture d'écran, etc. Firefox est également un défenseur de la vie privée et de la sécurité des utilisateurs. Il bloque les traqueurs publicitaires, empêche les sites Web de charger des contenus dangereux et permet aux utilisateurs de naviguer en mode privé pour éviter de laisser des traces sur leur ordinateur.\n-- Google Chrome a été créé en 2008 pour offrir aux utilisateurs un navigateur Web rapide, stable et sécurisé. Cela a également permis à l'entreprise Google de mieux suivre les habitudes de navigation de ses utilisateurs. Chrome collecte des données sur les habitudes de navigation des utilisateurs, telles que les sites Web visités, les termes de recherche entrés, les cookies et les informations sur l'appareil. Ces données peuvent être utilisées pour améliorer les services de Google, notamment en personnalisant les résultats de recherche, en affichant des publicités ciblées et en améliorant l'expérience utilisateur. De plus, Google a utilisé son expérience dans les technologies de l'Internet pour créer des fonctionnalités innovantes, telles que la recherche intégrée dans la barre d'adresse, la synchronisation de l'historique et des marque-pages sur plusieurs appareils et la navigation sécurisée. 4 moteurs de rendu pour plusieurs navigateurs\nLes navigateurs web utilisent différents moteurs de rendu pour interpréter et afficher les pages web. Par exemple, Chrome utilise le moteur Blink, Firefox utilise Gecko, Safari utilise WebKit, et Edge (à partir de la version 79) utilise également Blink. Les différences entre ces moteurs peuvent influencer la manière dont les pages web sont affichées et exécutées. Il est à noter qu'un des objectifs des moteurs de rendu depuis les années 2000 a été de respecter scrupuleusement les normes du web, notamment les recommandations du W3C. Les standards reconnus par les moteurs de rendu sont notamment HTTP, FTP, SSL, Unicode, JPEG, GIF, HTML, XHTML, XML, CSS, Javascript, ECMAScript, DOM, MathML, RDF, XSLT, SVG, PNG, RSS, Atom, Ajax et XUL.\nMoteur | Statut | Éditeur | Licence | Utilisé dans les navigateurs |\n------ | ------ | ------- | ------- | ---------------------------- |\nWebKit | actif | Apple | GNU LGPL, BSD-style | Safari; navigateurs iOS; GNOME Web |\nBlink | actif | Google | GNU LGPL, BSD-style | Google Chrome; les navigateurs basés sur Chromium : Microsoft Edge; Brave; Vivaldi; Samsung Internet et Opera |\nGecko | actif | Mozilla | Mozilla Public | Firefox;Thunderbird |\nGoanna | actif | M. C. Straver | Mozilla Public | Pale Moon; Basilisk et K-Meleon |\nTrident | maintenu | Microsoft | propriétaire | Internet Explorer |\nEdgeHTML | maintenu | Microsoft | propriétaire | quelques applications UWP; Edge |\nFlow | maintenu | Ekioh | propriétaire | Flow browser |\nServo | maintenu | Linux Foundation | Mozilla Public | navigateurs expérimentaux; un peu Firefox |\nNetSurf | maintenu | hobbyists | GNU GPLv2 | NetSurf |\nLibWeb | maintenu | hobbyists | 2-clause BSD | Ladybird |\nKHTML | arrêté | KDE | GNU LGPL | Konqueror |\nPresto | arrêté | Opera | propriétaire | Opera | En 2012, Mozilla a lancé le projet expérimental Servo, qui est un moteur conçu à partir de zéro dans le but d'améliorer la concurrence, la parallélisme tout en réduisant les vulnérabilités de sécurité liées à la mémoire. Servo est écrit dans le langage de programmation Rust, également créé par Mozilla, qui est conçu pour générer du code compilé avec une meilleure sécurité mémoire, concurrence et parallélisme que le code C++ compilé. En avril 2016, Servo avait besoin d'au moins plusieurs années de développement pour devenir un moteur de navigateur complet, d'où la décision de lancer le projet Quantum afin d'intégrer des parties stables de Servo dans Firefox. Mozilla a licencié tous les développeurs de Servo en août 2020. Mozilla utilise le moteur de rendu Gecko comme base principale de son navigateur Firefox, mais avec l'intégration de certaines améliorations et composants issus du projet Servo. Cette combinaison de Gecko et de Servo dans Firefox est ce qui a été surnommé \"Firefox Quantum\""},"score":0.75,"snippet":"…cher des pages Web, des documents HTML et des fichiers multimédias sur Internet. Les navigateurs Internet utilisent le protocole HTTP (Hypertext Transfer Protocol) pour récupérer des informations à partir de serveurs Web…","tier":2},{"article":{"uuid":"4b7b21ff-6510-4936-bf71-6aa18af37ee8","slug":"audacity","title":"Audacity - logiciel d'édition audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-29 23:37:39","created_at":"2023-10-29 23:37:39","updated_at":"2023-10-29 23:37:39","plain":"Audacity est un logiciel gratuit, open source et multi-plateforme de traitement du son qui vous permet d'enregistrer, de modifier et de mixer du son sur votre ordinateur. Il est particulièrement utile pour les musiciens, les podcasters, les professionnels du son et tous ceux qui travaillent avec du son numérique.\nEnregistrement: Audacity vous permet d'enregistrer du son à partir de différentes sources, telles que votre microphone, votre carte son ou des fichiers audio existants. Vous pouvez également enregistrer plusieurs pistes simultanément pour créer des compositions multi-pistes.\nÉdition: Audacity vous permet de couper, copier, coller et déplacer des sections de pistes audio pour créer des effets spéciaux, synchroniser des pistes ou supprimer des bruits indésirables. Vous pouvez également ajouter des effets tels que l'écho, le reverb ou le changement de pitch.\nMixage: Audacity vous permet de contrôler le volume et la panoramisation de chaque piste pour créer un mixage final équilibré. Vous pouvez également utiliser des outils tels que l'égaliseur ou le compresseur pour améliorer la qualité sonore de votre projet.\nExportation: Audacity vous permet d'exporter vos projets au format MP3, WAV ou OGG pour les partager sur internet ou les graver sur CD. Vous pouvez également exporter directement vers Soundcloud, YouTube ou d'autres plateformes en ligne. Audacity est diffusé sous forme d'AppImage, une méthode qui garantit que l'AppImage est mis à jour simultanément avec les versions destinées à Windows et macOS. L'équipe d'Audacity assure la compatibilité avec Linux en testant l'utilisation d'AppImages spécifiquement sur Ubuntu 22.04. Bien que d'autres distributions Linux puissent potentiellement fonctionner par le gestionnaire de paquets, elles ne font pas l'objet de tests de la part de l'équipe Audacity. Il est important de noter que ce qui suit ne représente que des suggestions d'installations possibles. Sous Fedora, le gestionnaire de paquets DNF peut proposer la version \"Freeworld\" d'Audacit. Celle-ci inclut un certain nombre de bibliothèques et de codecs qui ne sont pas inclus dans la version officielle d'Audacity. Ces bibliothèques et codecs sont souvent nécessaires pour lire ou enregistrer certain types de fichiers audio et sont donc utiles pour les utilisateurs avancés. Cependant, ils peuvent être considérés comme des logiciels tiers par certains utilisateurs et peuvent être bloqués ou désapprouvés par certaines politiques de sécurité. Dernière information que je souhaite vous communiquer, Audacity a été racheté par Muse Group en 2021 avec des modification sur la collecte d'informations, ce qui a eu un impact négatif sur sa popularité ou son utilisation. Solutions alternatives : Tenacity, LMMS ou OcenAudio. Installer sous Fedora\nInstaller avec le fichier AppImage\nLe programme AppImage est une version autonome d'Audacity qui n'a pas besoin d'être installée sur votre ordinateur. Vous pouvez simplement le télécharger sur le site web d'Audacity et l'exécuter comme n'importe quel autre fichier sur votre ordinateur. L'avantage de cette méthode est qu'elle ne nécessite aucune installation et que vous pouvez l'utiliser sur n'importe quel ordinateur compatible sans avoir à l'installer. Il est généralement conseillé de déplacer les fichiers AppImage dans un répertoire de votre choix, mais de ne pas les déplacer dans un répertoire système comme ou . Les répertoires système sont gérés par le système d'exploitation et peuvent être modifiés lors d'une mise à jour ou d'une installation de logiciels, ce qui peut entraîner la suppression ou la modification de vos fichiers AppImage. Il est donc préférable de les déplacer dans un répertoire personnel, comme . CRÉER UN RACCOURCI POUR VOTRE APPIMAGE Vous pouvez créer un raccourci pour Audacity en utilisant la ligne de commande en suivant les étapes suivantes : \nOuvrez un terminal en cliquant sur \"Applications\" puis \"Terminal\". Entrez la commande suivante pour créer un nouveau fichier .desktop : nano /.local/share/applications/audacity.desktop\n \nCopiez et collez le contenu suivant dans le fichier : Le symbole \"\" n'est pas reconnu dans les fichiers comme un chemin absolu, ni même la variable . Au lieu de cela, vous devez utiliser le chemin complet (chemin absolu) vers le fichier AppImage.\nAppuyez sur Ctrl + X pour enregistrer les modifications, puis sur Y pour confirmer l'enregistrement. Sous Gnome, les icônes sont généralement stockées dans un des répertoires suivants :\n/usr/share/icons\n/usr/local/share/icons\n/.local/share/icons Il est conseillé d'utiliser le répertoire pour les icônes personnalisées, car il est spécifique à l'utilisateur et n'est pas affecté par les mises à jour du système. Vous pouvez maintenant trouver Audacity dans le menu Applications et le lancer en cliquant dessus. \nInstaller avec le dépôt RPM Fusion Nonfree\nPour installer Audacity avec des fonctionnalités supplémentaires (telles que l'exportation de fichiers au format MP3), vous devez utiliser le dépôt RPM Fusion Nonfree. Installer le référentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un référentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriétaires qui ne sont pas disponibles dans les référentiels officiels. Le référentiel RPM Fusion Nonfree contient des logiciels propriétaires tels que les pilotes de périphériques pour certains matériels, les codecs multimédias non libres et d'autres logiciels qui peuvent être distribués gratuitement, mais qui ont des restrictions de licence.] sur un système Fedora. \nInstaller le référentiel RPM Fusion Nonfree : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm\n \ninstallez Audacity en exécutant la commande suivante : sudo dnf install audacity-freeworld\n Une fois l'installation terminée, vous pouvez lancer Audacity en tapant dans le terminal ou en recherchant dans le menu Applications. Installer avec Flatpack / Flathub\nFlatpak est un système de packaging d'applications pour Linux qui permet de distribuer des applications Linux de manière universelle indépendamment des distributions Linux et de leurs bibliothèques associées. Flathub est un dépôt centralisé de Flatpak qui contient de nombreuses applications. Pour installer Audacity via Flatpak, vous devez tout d'abord installer Flatpak et Flathub sur votre système. \nVous pouvez installer Flatpak sur votre système Fedora ou assimilé, utilisez la commande suivante : sudo dnf install flatpak Vous pouvez installer Flatpak sur votre système Debian ou assimilé, utilisez la commande suivante : sudo apt install flatpak \nEnsuite, vous pouvez ajouter Flathub à la liste des dépôts de Flatpak en utilisant la commande suivante : flatpak remote-add --if-not-exists flathub https:flathub.org/repo/flathub.flatpakrepo \nUne fois que vous avez installé Flatpak et Flathub, vous pouvez installer Audacity via Flatpak en utilisant la commande suivante : flatpak install flathub org.audacityteam.Audacity \nDepuis le rachat d'Audacity par Muse en avril 2021, les nouvelles versions de l'application collecte des données très limitées [^note: https://www.bbc.com/news/technology-57721967]. Pour éviter qu'Audacity ne communique avec Internet, il suffit de désactiver les communications. Pour modifier l'option pour l'utilisateur courant avec flatseal, décochez l'option , afin d'empêcher Audacity de communiquer avec le réseau. ou en ligne de commande : flatpak override --user --unshare=network org.audacityteam.Audacity -v\n \nLe fichier sera modifié.\n \nPour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override --unshare=network org.audacityteam.Audacity -v Le fichier sera modifié. Personnaliser\nAjout d'un raccourci vers les metadonnées\nLes métadonnées sont des informations supplémentaires associées à un fichier audio qui peuvent inclure le titre, l'artiste, l'album, la date de sortie, le genre, etc. En utilisant un fichier de métadonnées, vous pouvez facilement ajouter ces informations à vos fichiers audio lors de l'export dans Audacity. Cela peut être utile pour organiser votre bibliothèque musicale et permettre à d'autres programmes de lire et d'afficher ces informations correctement. Le dossier est le dossier de données par défaut d'Audacity où les fichiers de métadonnées peuvent être enregistrés et stockés. En créant un lien vers le dossier contenant votre bibliothèque de métadonnées, vous pouvez facilement accéder à ces fichiers lorsque vous avez besoin de les utiliser dans Audacity**."},"score":0.75,"snippet":"…s de périphériques pour certains matériels, les codecs multimédias non libres et d'autres logiciels qui peuvent être distribués gratuitement, mais qui ont des restrictions de licence.] sur un système Fedora. <callout ic…","tier":2},{"article":{"uuid":"7752fdd9-61b3-4c45-8b81-8538e7b5d691","slug":"effectuer-une-sauvegarde-de-base-de-donnees","title":"Sauvegarde une base de données MariaDB","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-26 11:42:39","created_at":"2023-10-26 11:42:39","updated_at":"2023-10-26 11:42:39","plain":"Il existe deux façon de faire une sauvegarde. L'une est plus sécurisée que l'autre. Ouvrez une fenêtre de terminal ou une invite de commande sur votre système. Sauvegarde sécurisée\nCréer dans le home de l'utilisateur () le fichier . Ce fichier contiendra le nom et le mot de passe qui seront utilisés lors de la sauvegarde. Utiliser la commande pour effectuer la sauvegarde.\nSi la commande ne fonctionne pas, essayez . On peut imaginer un script complet. Sauvegarde non sécurisée\n[utilisateur] : Remplacez ceci par le nom d'utilisateur MySQL.\n[password] : Si l'utilisateur MySQL a un mot de passe, vous pouvez le spécifier immédiatement après -p (sans espace). Si vous ne le spécifiez pas, la commande vous demandera le mot de passe lors de l'exécution.\n[nomdelabasededonnées] : Remplacez ceci par le nom de la base de données que vous souhaitez sauvegarder.\n[nomdufichierde_sauvegarde.sql] : Remplacez ceci par le nom que vous souhaitez donner au fichier de sauvegarde. Il aura généralement l'extension \".sql\". Exécutez la commande en appuyant sur Entrée. Si un mot de passe est nécessaire et que vous ne l'avez pas spécifié après -p, la commande vous le demandera. La commande créera une sauvegarde de la base de données spécifiée dans le fichier indiqué. Ce fichier contiendra toutes les instructions SQL nécessaires pour restaurer la base de données ultérieurement. N'oubliez pas de prendre des mesures de sécurité appropriées pour protéger vos informations d'identification MySQL, car elles sont sensibles."},"score":0.75,"snippet":"…isateur MySQL a un mot de passe, vous pouvez le spécifier immédiatement après -p (sans espace). Si vous ne le spécifiez pas, la commande vous demandera le mot de passe lors de l'exécution.\n[nomdelabasededonnées] : Rempla…","tier":2},{"article":{"uuid":"ff9c1832-16a6-49e2-8a1f-40e894c1d7b1","slug":"ou-acheter-son-raspberrypi4","title":"Où acheter son Raspberry Pi 4 ?","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-14 06:22:08","created_at":"2023-08-14 06:22:08","updated_at":"2023-08-14 06:22:08","plain":"Je vous propose une sélection de sites Internet vendant le Raspberry Pi 4, 4 Go en France Métropolitaine. Mais avant tout, je reviens sur les caractéristiques du produit. Caractéristiques principales : 1. Carte mère Raspberry Pi 4\nPocesseur : Broadcom BCM2711, quad-core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz\nRAM : 4 Go LPDDR4\nGPU : VideoCore VI prenant en charge OpenGL ES 3.0\nConnexion sans fil : Bluetooth 5.0, BLE\\\\ Wi-Fi 802.11b/g/n/ac de 2,4 GHz et 5,0 GHz\nConnexion filaire : Gigabit Ethernet (RJ45)\nLecteur de carte micro-SD (stockage non fourni)\nPort caméra CSI pour connecter la caméra Raspberry Pi\nPort d'affichage DSI pour connecter l'écran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimédia : H.265 (décodage 4Kp60)\\\\ H.264 (décodage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (alimentation seulement) \\\\ 1 x GPIO 40 pin (compatibilité ascendante avec les cartes précédentes) \\\\ 1 x port quadripôle Audio/Vidéo composite \\\\ 2 x micro-HDMI\nAlimentation 5V / 3.1A (non fournie) par USB-C ou GPIO\\\\ Power over Ethernet (PoE) possible – (nécessite l'acquisition d'une carte PoE HAT)\nEnvironnement : Température de fonctionnement 0–50 ° C\n-- LDLC propose cette carte mère ultra-compacte au prix de 79,95€. Le site met en avant le processeur Broadcom BCM2711 gagne en performance par rapport à son prédécesseur pour une exécution des calculs encore plus fluide. Aucune date de disponibilité. https:www.ldlc.com/fiche/PB00273916.html\n-- McHobby propose ce Nano-Ordinateur mono-carte au prix de 59,90€. Le site met en avant le Raspberry Pi 4 qui est, aujourd'hui, vraiment en mesure de remplacer un ordinateur de bureau. Il est disponible sans être disponible .... https:shop.mchobby.be/fr/raspberry-pi-4/1610-raspberry-pi-4-4-go-de-ram-dispo-en-stock--3232100016101.html\n-- Kubbi propose cet ordinateur au prix de 58,95€. Le site met en avant le Raspberry Pi 4 modèle B qui offre des performances de bureau comparables à celles des systèmes PC d'entrée de gamme x86. Il est en pré-commande pour une livraison en septembre. https:www.kubii.fr/les-cartes-raspberry-pi/2677-nouveau-raspberry-pi-4-modele-b-3272496298750.html\n-- Elektor propose ce mutant au prix de 59,95€. Le site met en avant ce Raspberry Pi 4 B qui n’a plus rien à envier à un système PC x86 d'entrée de gamme. Il est en pré-commande pour une livraison le 19 août. https:www.elektor.fr/raspberry-pi-4-b-4-gb-ram\n-- 2019/08/02 23:38\\\\\nAucun lien sponsorisé"},"score":0.75,"snippet":"…nnecter l'écran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimédia : H.265 (décodage 4Kp60)\\\\ H.264 (décodage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (aliment…","tier":2},{"article":{"uuid":"0e4b486e-1540-4bb4-8b9d-1a2844f3ac1b","slug":"20230725-isolation-sandboxing-avec-flatpak-et-snap","title":"L'isolation (sandboxing) avec Flatpak et Snap","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-25 18:07:27","created_at":"2023-07-25 18:07:27","updated_at":"2023-07-25 18:07:27","plain":"Une des caractéristiques attrayantes offertes à la fois par les packages Snap et Flatpak est la capacité de placer les applications en cours d'exécution dans un environnement contrôlé (sandbox). Cela signifie que l'application est limitée dans les types d'actions qu'elle peut effectuer et les informations auxquelles elle peut accéder. Tout ce qui se trouve en dehors de l'environnement contrôlé est inaccessible pour l'application. Les technologies Flatpak et Snap fournissent chacune des méthodes pour limiter les actions de leurs packages. Par exemple, nous pouvons empêcher un package Snap ou Flatpak de reproduire du son, d'accéder à certains fichiers, d'afficher des informations sur le bureau ou de communiquer avec d'autres applications en cours d'exécution sur le bureau. Bien qu'il soit techniquement possible de définir les limites de l'environnement contrôlé pour ces deux types de packages à partir de la ligne de commande, la syntaxe n'est pas particulièrement intuitive et la documentation officielle pour les deux formats de package est moins qu'idéale en termes d'exemples pratiques. C'est pourquoi les utilisateurs de packages Flatpak et Snap utilisent généralement des utilitaires graphiques qui permettent de définir facilement les limites des applications. Pour les utilisateurs de Flatpak, l'environnement contrôlé est généralement géré avec l'application Flatseal, elle-même disponible en tant que Flatpak. Flatseal affiche les packages Flatpak installés sur la gauche de sa fenêtre. Sur la droite, une longue liste de permissions que nous pouvons accorder ou refuser pour l'application sélectionnée. La liste est longue et parfois subtile. Par exemple, nous pourrions désactiver la possibilité pour une application de produire du son et être surpris qu'elle puisse quand même générer du son. Cependant, un examen plus approfondi révélera que l'application peut toujours envoyer des données audio à PulseAudio pour être jouées, nous devons donc désactiver cette option également. En d'autres termes, l'interface de Flatseal est simple, mais les options de sécurité interconnectées peuvent ne pas être immédiatement évidentes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre automatiquement au centre logiciel d'Ubuntu et des distributions apparentées. Lorsque nous installons une application ou visitons sa page d'information dans le centre logiciel, un bouton en haut de la page intitulé \"Permissions\" apparaît. En cliquant sur ce bouton, une fenêtre s'ouvre dans laquelle nous pouvons activer ou désactiver les permissions de l'environnement contrôlé pour l'application sélectionnée. La liste des permissions Snap est plus courte que celle présentée par Flatseal, mais je trouve que les options sont bien libellées et, peut-être, plus claires dans leur signification. Les libellés à côté de chaque bascule sont affichés dans un langage que je considère comme plus clair. Sur Flatseal, par exemple, nous verrons des options comme \"Fallback to X11 windowing system\" ou \"PulseAudio sound server\", tandis que pour Snap, nous verrons des options comme \"Play audio\" et \"Access files in your home folder\". Ce dernier est plus facile à comprendre avec moins de connaissances techniques, tandis que la longue liste d'options de Flathub offre peut-être plus de flexibilité. Les deux formats offrent une isolation (sandboxing) flexible et puissante. Les deux environnements isolés offrent des capacités similaires pour limiter les applications."},"score":0.75,"snippet":"…s options de sécurité interconnectées peuvent ne pas être immédiatement évidentes. Pour les utilisateurs de Snap, le moyen le plus simple d'ajuster les permissions est généralement l'application Software. Snap s'intègre …","tier":2},{"article":{"uuid":"40ed37bf-b7b0-4047-8938-806b59f1618d","slug":"20230530-nouveautes-kali-linux-2023-2","title":"Nouveautés Kali Linux 2023.2","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-30 20:38:33","created_at":"2023-05-30 20:38:33","updated_at":"2023-05-30 20:38:33","plain":"Kali Linux 2023.2 est là ! 🎉 Cette nouvelle version apporte de nouvelles fonctionnalités, des outils mis à jour et une meilleure expérience audio avec PipeWire. Elle inclut également de nouveaux outils de piratage et des améliorations pour les éditions Xfce, GNOME et i3. Offensive Security a annoncé aujourd'hui une nouvelle version de leur populaire distribution GNU/Linux d'hacking éthique et de tests de pénétration, qui apporte de nouvelles fonctionnalités, des outils mis à jour et de nouveaux outils, ainsi que de nombreuses améliorations, Kali Linux 2023.2. Kali Linux 2023.2 est disponible deux mois et demi après Kali Linux 2023.1, qui a célébré le 10e anniversaire de la distribution. Cette version introduit la prise en charge du backend multimédia PipeWire pour l'édition phare de Kali Linux, qui utilise l'environnement de bureau léger Xfce. PipeWire remplace enfin PulseAudio dans l'édition Xfce pour offrir aux utilisateurs une meilleure expérience audio. Les installations existantes de Kali Linux bénéficieront également de la prise en charge de PipeWire s'ils effectuent une mise à jour complète en utilisant la commande \"sudo apt update && sudo apt full-upgrade\".\n\"Xfce ne \"prend pas en charge\" réellement PipeWire en soi, mais cela n'est pas nécessaire. PipeWire fournit une couche de compatibilité, sous la forme du démon pipewire-pulse. Et c'est ce qui rend la magie possible\", expliquent les développeurs. En plus de cela, l'édition Xfce de Kali Linux a également reçu une extension pratique pour le gestionnaire de fichiers Thunar appelée GtkHash, qui vous permet de calculer rapidement les sommes de contrôle d'un fichier. D'autre part, l'offre GNOME a été mise à jour vers la dernière version GNOME 44 et ajoute une nouvelle extension appelée Tiling Assistant pour améliorer l'expérience de mosaïque par défaut du bureau GNOME. Kali Linux 2023.2 revient également sur son offre i3, qui comprend le gestionnaire de fenêtres à mosaïque, avec un nouvel écran de verrouillage, un menu On/Off et deux variantes de bureau, l'une avec des fenêtres en mosaïque et l'autre avec des fenêtres flottantes. Plusieurs nouveaux outils de piratage ont été ajoutés dans cette version, notamment Cilium-cli pour l'installation, la gestion et la résolution des problèmes de clusters Kubernetes, Cosign pour la signature de conteneurs, Eksctl en tant que CLI officiel pour Amazon EKS, ainsi que Evilginx en tant que framework d'attaque autonome de type man-in-the-middle utilisé pour le phishing de données de connexion et de cookies de session, permettant de contourner l'authentification à 2 facteurs. D'autres nouveaux outils inclus sont GoPhish, une trousse d'outils de phishing open source, Humble, un analyseur rapide d'en-têtes HTTP axé sur la sécurité, Slim(toolkit), un outil pour réduire la taille des images de conteneur, Syft, un outil pour générer une liste de matériel logiciel à partir d'images de conteneur et de systèmes de fichiers, et Terraform, un outil pour créer, modifier et améliorer en toute sécurité et de manière prévisible des infrastructures. La liste des nouveaux outils de Kali Linux 2023.2 se poursuit avec Tetragon, un outil d'observation de sécurité et d'application de règles basé sur eBPF, TheHive, une plateforme d'intervention en cas d'incident de sécurité évolutive, open source et gratuite, Wsgidav, un serveur WebDAV générique et extensible basé sur WSGI, et Trivy, un outil pour trouver des vulnérabilités, des erreurs de configuration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dépôts de code, les clouds et plus encore. En dehors de cela, le menu Kali a été mis à jour et amélioré, une nouvelle image VM Hyper-V a été ajoutée, des micrologiciels supplémentaires ont été ajoutés à toutes les images ARM, et le script de construction Kali WSL rootfs a été révisé. Kali Linux 2023.2 est disponible en téléchargement dès maintenant sur le site officiel. Vous trouverez différentes versions pour les plates-formes ARM, VM, Cloud ou mobiles."},"score":0.75,"snippet":"…Cette version introduit la prise en charge du backend multimédia PipeWire pour l'édition phare de Kali Linux, qui utilise l'environnement de bureau léger Xfce. PipeWire remplace enfin PulseAudio dans l'édition Xfce pour…","tier":2},{"article":{"uuid":"44b66b04-7b1c-46a3-bbb9-d362692c5b4d","slug":"virt-install","title":"virt-install","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-01 04:43:34","created_at":"2023-04-01 04:43:34","updated_at":"2023-04-01 04:43:34","plain":"Le programme virt-install est un outil en ligne de commande qui permet de créer et d'installer des machines virtuelles sous Linux en utilisant la technologie de virtualisation KVM (Kernel-based Virtual Machine). Avec virt-install, vous pouvez spécifier les caractéristiques de la machine virtuelle, telles que la quantité de mémoire et d'espace disque, le type de processeur, le réseau et les médias d'installation. Vous pouvez également automatiser le processus d'installation en utilisant des fichiers de configuration ou des scripts. Installer avec Fedora Linux\nPour installer le paquet virt-install sur Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install virt-install Cette commande installe le paquet virt-install ainsi que ses dépendances. Si nécessaire, vous pouvez également installer le paquet libvirt pour gérer les machines virtuelles et qemu-kvm pour la virtualisation de niveau machine avec KVM : sudo dnf install libvirt qemu-kvm Pour utiliser la virtualisation de niveau machine avec KVM, votre processeur doit prendre en charge la virtualisation matérielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Pour utiliser virt-install, vous devez avoir les permissions d'administrateur sur votre système et avoir installé les paquets libvirt, qemu-kvm, virt-install et les dépendances associées. Exemple d'utilisation\nVoici un exemple de commande pour créer une machine virtuelle avec une image ISO d'installation de Fedora Linux : sudo virt-install --name=ma-machine-virtuelle --ram=2048 --vcpus=2 --disk path=/var/lib/libvirt/images/ma-machine-virtuelle.img,size=20 --os-variant=fedora34 --cdrom=/chemin/vers/l-image-iso/Fedora-Workstation-Live-x8664-34-1.2.iso --network bridge=virbr0 --graphics=vnc Cette commande crée une machine virtuelle appelée ma-machine-virtuelle avec 2 Go de RAM, 2 vCPU, un disque dur virtuel de 20 Go, une image ISO d'installation de Fedora 34 et une carte réseau virtuelle connectée au réseau . La machine virtuelle sera lancée avec une interface graphique pour la configuration de l'installation. Assurez-vous que le bridge réseau virbr0** existe sur votre système avant de créer la machine virtuelle. Voir la commande ."},"score":0.75,"snippet":"…et d'espace disque, le type de processeur, le réseau et les médias d'installation. Vous pouvez également automatiser le processus d'installation en utilisant des fichiers de configuration ou des scripts. Installer avec F…","tier":2},{"article":{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et liberté","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:24:44","created_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques références\nLa Déclaration d'Indépendance du Cyberespace\nFranceNet FranceNet était un fournisseur d'accès à Internet en France qui a été créé en 1994. À l'époque, Internet était encore relativement nouveau en France, et FranceNet était l'un des premiers fournisseurs d'accès grand public à Internet dans le pays. FranceNet a connu un succès rapide et a rapidement gagné en popularité auprès des utilisateurs d'Internet en France. Le fournisseur d'accès proposait une variété de services, tels que des connexions à haut débit, des outils de messagerie électronique et des forums de discussion en ligne. En 2000, FranceNet a été racheté par l'entreprise américaine AOL, qui a fusionné les services de FranceNet avec ceux d'AOL France. La marque FranceNet a été abandonnée et remplacée par la marque AOL France. Bien que FranceNet ne soit plus une entité indépendante, il est souvent considéré comme l'un des premiers fournisseurs d'accès à Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondé des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est né en 1961 à Alep, en Syrie, et a déménagé en France avec sa famille alors qu'il était enfant. Il a étudié l'informatique et l'électronique à l'Université Paris 7, puis a travaillé comme ingénieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondé Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connecté qui pouvait diffuser de la musique, des informations et d'autres données en temps réel. Le Nabaztag est devenu un symbole de l'Internet des objets et a été acquis par de nombreux utilisateurs dans le monde entier. Depuis la création de Violet, Haladjian a continué à travailler sur des projets liés à l'Internet des objets et des capteurs. En 2012, il a fondé Sen.se, une entreprise qui développe des capteurs connectés pour la maison et l'environnement. En 2016, il a cofondé HAP2U, une entreprise qui développe des technologies de retour haptique pour les écrans tactiles. Haladjian est considéré comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribué à populariser ces technologies auprès du grand public.\nWorldNet WorldNet était un fournisseur d'accès à Internet aux États-Unis qui a été fondé en 1993. À l'époque, Internet était encore relativement nouveau pour le grand public et WorldNet était l'un des premiers fournisseurs d'accès grand public aux États-Unis. WorldNet proposait une connexion à Internet à haut débit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accès offrait également des services tels que la messagerie électronique, les forums de discussion en ligne et les sites Web personnalisés. En 1996, WorldNet a été acheté par AT&T, l'un des plus grands fournisseurs de télécommunications aux États-Unis. La marque WorldNet a été abandonnée et remplacée par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entité indépendante, il est considéré comme l'un des premiers fournisseurs d'accès grand public à Internet aux États-Unis et a contribué à populariser l'utilisation d'Internet auprès du grand public.\nDavid Dufresne David Dufresne est un écrivain, réalisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencé sa carrière en tant que journaliste en travaillant pour des publications telles que Libération, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carrière, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que réalisateur, Dufresne est connu pour son travail sur des documentaires tels que \"État de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policière et de répression politique en France. Il est également l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu détaillé de la mort de Rémi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considéré comme un défenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent été salué pour son engagement en faveur de la vérité et de la transparence.\naltern L'hébergement alternatif est une forme d'hébergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hébergement, en offrant une alternative plus éthique, durable et respectueuse de l'environnement. Les fournisseurs d'hébergement alternatif cherchent à offrir une alternative aux grandes entreprises en proposant des services d'hébergement de sites Web qui sont plus respectueux de l'environnement, plus éthiques et plus équitables pour les utilisateurs. Ils cherchent également à offrir des services plus personnalisés et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalités. Les fournisseurs d'hébergement alternatif sont souvent des entreprises à but non lucratif, des coopératives, des entreprises sociales ou des entreprises locales qui cherchent à offrir des services de qualité à des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'énergie renouvelable et l'utilisation de serveurs écoénergétiques, pour réduire leur impact sur l'environnement. L'hébergement alternatif est une réponse à la domination des grandes entreprises de l'industrie de l'hébergement qui ont tendance à privilégier les profits plutôt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus éthique peuvent opter pour l'hébergement alternatif pour répondre à leurs besoins en matière d'hébergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillé dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondé Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hébergement de sites Web. Lacambre a commencé sa carrière dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accès à Internet et des sociétés de développement de logiciels. En 1999, il a cofondé Gandi.net avec un groupe d'amis, avec pour objectif de créer une entreprise d'hébergement de sites Web éthique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hébergement de sites Web en France, offrant des services à des clients du monde entier. L'entreprise est également connue pour son engagement en faveur de l'éthique et de la responsabilité sociale, en adoptant des pratiques éco-responsables et en s'impliquant dans des projets de défense des droits numériques. En dehors de son travail avec Gandi.net, Lacambre est également un défenseur des droits numériques et de la liberté d'expression en ligne. Il a travaillé sur des projets pour aider à protéger la vie privée et la sécurité en ligne, et a plaidé pour la protection des libertés civiles dans l'espace numérique.\nOlivier Iteanu Olivier Iteanu est un avocat français spécialisé dans les technologies de l'information et de la communication (TIC). Il est considéré comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencé sa carrière d'avocat dans les années 1980, et s'est rapidement intéressé aux questions juridiques liées aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillé sur de nombreuses affaires importantes liées à la propriété intellectuelle, la protection des données personnelles et la réglementation des services en ligne. Iteanu est également connu pour son travail en matière de protection de la vie privée et de la liberté d'expression en ligne. Il a plaidé en faveur de la protection des droits individuels dans l'espace numérique, et a travaillé sur des projets pour aider à protéger la vie privée des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est également un conférencier et un auteur prolifique. Il a publié plusieurs livres sur les questions juridiques liées aux nouvelles technologies, et est souvent invité à donner des conférences sur ces sujets dans des événements et des universités en France et à l'étranger.\nBruce Schneier Bruce Schneier est un expert en sécurité informatique américain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sécurité informatique, de la cryptographie et de la vie privée. Schneier a travaillé pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement étranger aux États-Unis. Il a également écrit de nombreux livres sur la sécurité informatique, la vie privée et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considéré comme l'un des principaux experts en sécurité informatique au monde. Il a contribué à de nombreux projets et initiatives liés à la sécurité informatique, notamment le développement de l'algorithme de chiffrement Blowfish et le développement de Tor, un réseau informatique anonyme. Il a également été un défenseur de la vie privée et de la liberté d'expression en ligne. Schneier est souvent invité à donner des conférences et à participer à des événements sur la sécurité informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est également connu pour son blog, \"Schneier on Security\", où il partage des commentaires, des réflexions et des analyses sur les questions de sécurité informatique, de vie privée et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accès à Internet associatif en France. Il a été créé en 1992 à Paris et a été l'un des premiers à fournir un accès à Internet grand public en France. FDN a été créé par un groupe de militants de la technologie qui cherchaient à promouvoir l'accès à Internet pour tous. À l'époque, les services d'accès à Internet étaient principalement fournis par des grandes entreprises et étaient coûteux et difficiles à obtenir. FDN a cherché à offrir une alternative à ces services, en fournissant un accès à Internet abordable et accessible à tous. FDN est un fournisseur d'accès à Internet associatif, ce qui signifie qu'il est géré par une association à but non lucratif plutôt que par une entreprise à but lucratif. Les membres de l'association participent à la gestion de l'entreprise et ont une voix dans les décisions importantes. FDN est également connu pour son engagement en faveur de la neutralité du Net et de la vie privée en ligne. L'entreprise a été un défenseur de la neutralité du Net, qui stipule que tous les contenus en ligne doivent être traités de la même manière, sans discrimination ni favoritisme. FDN a également été un défenseur de la vie privée en ligne, en offrant des services d'accès à Internet qui respectent la vie privée des utilisateurs et en militant pour des politiques de protection des données plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activités et ses valeurs, ainsi que sur ses services d'accès à Internet, d'hébergement et de téléphonie. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de politique, de technologie et de droits numériques.\nParti Pirate suédois Le Parti Pirate suédois est un parti politique suédois fondé en 2006. Il s'agit d'un parti axé sur les questions de liberté de l'information, de la vie privée et de la propriété intellectuelle, et qui est fortement influencé par les valeurs du mouvement pirate mondial. Le Parti Pirate suédois a été créé pour défendre les droits des citoyens à accéder à l'information et à la culture sans restriction, et pour s'opposer aux lois qui limitent l'accès à ces ressources, comme les lois sur le droit d'auteur. Le parti a également défendu la liberté d'expression en ligne, la protection de la vie privée et la transparence dans les institutions gouvernementales. Le Parti Pirate suédois a remporté un siège au Parlement européen lors des élections de 2009, faisant de lui le premier parti pirate à obtenir un siège dans une institution gouvernementale. Le parti a également remporté des sièges dans plusieurs parlements régionaux en Suède. Depuis sa création, le Parti Pirate suédois a été une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adopté des positions similaires sur les questions de la liberté de l'information, de la vie privée et des droits des citoyens en ligne. Le site officiel du Parti Pirate suédois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activités, ainsi que des ressources pour en savoir plus sur les idées et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation à but non lucratif basée aux États-Unis qui offre des services juridiques pro bono aux développeurs de logiciels libres et open source. Elle a été créée en 2005 par des avocats spécialisés dans les questions juridiques liées aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant à préserver les droits des auteurs et des utilisateurs de logiciels libres et en aidant à résoudre les conflits juridiques liés à ces projets. Elle fournit également des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillé avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a également été impliquée dans des affaires importantes liées aux logiciels libres, notamment dans le procès SCO contre IBM et dans le procès de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la défense des logiciels libres et open source et pour son travail en faveur de la protection des droits des développeurs et des utilisateurs de logiciels libres. Elle est considérée comme une ressource importante pour la communauté des logiciels libres et open source et a contribué à aider de nombreux projets de logiciels libres à atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activités de l'organisation, ainsi que des ressources pour comprendre et défendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation à but non lucratif fondée en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de défendre les libertés des utilisateurs de logiciels, notamment la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer les logiciels. La FSF est responsable de la définition de la notion de \"logiciel libre\" et a développé la licence publique générale GNU (GNU GPL), qui est une licence de logiciel libre utilisée par de nombreux projets de logiciels libres. La FSF soutient également des projets de logiciels libres tels que le système d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problèmes de la liberté et de la confidentialité des utilisateurs de logiciels. La FSF est également connue pour sa campagne \"Defective by Design\", qui vise à sensibiliser le public aux problèmes de DRM et à promouvoir les logiciels et les médias libres. L'organisation a également lancé la campagne \"Respects Your Freedom\" pour aider les consommateurs à trouver des matériels compatibles avec les logiciels libres. La FSF a été un acteur important dans le développement et la promotion du mouvement des logiciels libres. Elle a joué un rôle clé dans la création de nombreuses entreprises et projets de logiciels libres, et a aidé à établir les normes et les pratiques qui sont maintenant couramment utilisées dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activités, ainsi que des ressources pour apprendre à utiliser des logiciels libres et à défendre la liberté des utilisateurs de logiciels. Vous pouvez également rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de défense de la liberté informatique. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de logiciels libres et de droits numériques.\n1re condamnation HADOPI Le premier condamné par la HADOPI en France était un artisan de la quarantaine condamné en 2012 pour ne pas avoir sécurisé son accès Internet. Il avait été condamné à une amende de 150 euros pour ne pas avoir sécurisé son accès Internet malgré les avertissements répétés de la HADOPI. Il était en instance de divorce et avait déclaré que les deux chansons de Rihanna de téléchargements illégaux avaient été effectués par sa future ex-épouse.\nWikiLeaks WikiLeaks est une organisation internationale à but non lucratif qui a été créée en 2006 pour publier des documents confidentiels et sensibles dans l'intérêt public. Fondée par Julian Assange, WikiLeaks s'est donné pour mission de défendre la transparence et la liberté d'expression en publiant des informations qui auraient autrement été dissimulées au public. Au fil des ans, WikiLeaks a publié des milliers de documents confidentiels, notamment des documents gouvernementaux, des câbles diplomatiques, des courriers électroniques de personnalités politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribué à révéler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activités illégales ou discutables. WikiLeaks a également été impliqué dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publié des milliers de câbles diplomatiques confidentiels de l'administration américaine, ce qui a suscité la colère de nombreux gouvernements à travers le monde et a conduit à l'arrestation de Julian Assange en 2019. WikiLeaks est considéré comme une organisation de journalisme d'investigation et est largement reconnu pour avoir révélé des informations importantes dans l'intérêt public. Cependant, ses méthodes et ses pratiques ont été critiquées par certains pour leur impact potentiel sur la sécurité nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activités et ses projets. Vous pouvez également accéder aux documents et aux fichiers confidentiels qui ont été publiés par WikiLeaks au fil des ans. Le site propose également des options pour soutenir financièrement l'organisation ou s'engager dans des actions de défense de la liberté d'expression et de la transparence. Notez que l'accès au site peut être restreint dans certains pays en raison de la censure ou des restrictions en matière de liberté d'expression.\nEmin Milli Emin Milli, également connu sous le nom d'Emin Abdullayev, est un écrivain, journaliste et militant des droits de l'homme azéri. Il est né en 1979 à Bakou, en Azerbaïdjan, et a étudié la philosophie à l'Université de Vienne en Autriche. Emin Milli est connu pour son travail de défense de la liberté d'expression en Azerbaïdjan, où la presse est souvent censurée et où les journalistes sont régulièrement victimes d'intimidation et de violence. En 2009, il a été emprisonné pendant 16 mois pour \"hooliganisme\" après avoir été attaqué dans un café à Bakou. L'incident avait été filmé et publié sur YouTube, mais les autorités azéries avaient accusé Emin Milli et un ami d'avoir provoqué l'altercation. Sa détention avait été largement critiquée par la communauté internationale et de nombreuses organisations de défense des droits de l'homme avaient appelé à sa libération. Après sa libération, Emin Milli a continué à travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondé le Centre pour la protection de la liberté de pensée et d'expression en Azerbaïdjan et a travaillé pour plusieurs médias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est également l'auteur de plusieurs livres, dont \"Pensées d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la liberté d'expression et des droits de l'homme en Azerbaïdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sécurité qui a été fondée en 1986. Elle est spécialisée dans la conception, le développement et la vente de solutions de surveillance, de cybersécurité et de renseignement. L'entreprise a été impliquée dans des controverses concernant la vente de ses technologies à des gouvernements autoritaires, notamment la Libye sous le régime de Mouammar Kadhafi. En 2011, des documents ont été publiés montrant que la société avait vendu des équipements de surveillance à la Libye pour aider le gouvernement à espionner ses propres citoyens. Cette révélation a entraîné une enquête et un procès contre Amesys et certains de ses dirigeants pour complicité de torture, de meurtre et de crimes contre l'humanité en Libye. Cependant, en 2018, le tribunal a annulé le procès pour des raisons techniques, ce qui a suscité de vives critiques de la part des groupes de défense des droits de l'homme.\nowni.fr OWNI.fr était un site d'information en ligne français, créé en 2009 et fermé en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflétait la mission du site de promouvoir la transparence, la liberté d'expression et la participation citoyenne. OWNI.fr était connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualité et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les médias, en mettant l'accent sur les enjeux liés aux droits numériques, à la protection de la vie privée et à la transparence. OWNI.fr a également été impliqué dans des initiatives liées à l'ouverture des données, notamment en organisant des hackathons pour encourager l'utilisation de données publiques et l'innovation numérique. Le site a remporté plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a été fondée en 2000. Elle est spécialisée dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic réseau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic réseau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanés et la voix sur IP. Les produits de Qosmos sont utilisés pour des applications telles que la sécurité nationale, la lutte contre le terrorisme, le renseignement et la cybersécurité. Cependant, Qosmos a été impliqué dans des controverses concernant la vente de ses technologies à des régimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a été mise en examen pour \"complicité d'actes de torture\" pour sa vente de technologies de surveillance à la Syrie. Qosmos utilise des technologies d'analyse de trafic réseau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basés sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de données en temps réel, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisée pour des applications telles que la sécurité réseau, la gestion de la bande passante, l'optimisation du réseau et la détection de menaces. Cependant, elle peut également être utilisée à des fins de surveillance, de censure ou de violation de la vie privée si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sécurité informatique, et un écrivain américain. Il est connu pour son travail sur la sécurité des systèmes d'information et sa contribution à la recherche en cryptographie. Schneier a écrit de nombreux ouvrages sur la sécurité informatique et la vie privée, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est également l'auteur du blog \"Schneier on Security\", où il commente l'actualité en matière de sécurité informatique et de politique de sécurité. Schneier est connu pour ses opinions sur la sécurité et la vie privée dans le monde numérique, et a plaidé en faveur d'une réglementation plus stricte pour protéger les données personnelles et la vie privée des utilisateurs en ligne. Il a également critiqué les politiques de surveillance de masse menées par les gouvernements et les entreprises, et a plaidé en faveur de la protection de la liberté d'expression et de la confidentialité en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert européen en protection des données et en vie privée. Il a été le premier Contrôleur européen de la protection des données (CEPD), fonction qu'il a occupée de 2004 à 2014. Le CEPD est l'organe indépendant de l'Union européenne chargé de surveiller la conformité des institutions européennes à la législation sur la protection des données et de conseiller les institutions européennes sur les questions de protection des données. Avant sa nomination en tant que CEPD, Hustinx a travaillé pendant de nombreuses années en tant qu'expert en protection des données pour le gouvernement néerlandais et pour des organisations internationales telles que l'Organisation de coopération et de développement économiques (OCDE) et l'Organisation mondiale de la santé (OMS). Hustinx est également connu pour son travail en tant qu'expert en protection des données au niveau européen et international. Il a participé à de nombreuses discussions et initiatives sur la protection des données et la vie privée, et a été impliqué dans l'élaboration de la législation européenne sur la protection des données, y compris le Règlement général sur la protection des données (RGPD) adopté en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour défendre la liberté d'expression et les droits de l'homme en ligne. Le groupe est composé de bénévoles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens à contourner les blocages d'Internet, à protéger leur vie privée et à défendre la liberté d'expression. Le groupe a été créé en réponse aux blocages d'Internet et aux restrictions à la liberté d'expression qui ont été imposées pendant les soulèvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sécurisés et anonymes aux militants et aux citoyens pour les aider à communiquer en toute sécurité malgré les restrictions imposées par les autorités. Telecomix a également été impliqué dans d'autres initiatives pour défendre la liberté d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillé avec d'autres organisations et activistes pour promouvoir la liberté d'expression et la vie privée en ligne, et a été salué pour son rôle dans la protection de la liberté d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant à renforcer la protection des droits de propriété intellectuelle, notamment le droit d'auteur et les marques de commerce, à l'échelle mondiale. L'ACTA a été négocié entre 2007 et 2010 par un petit groupe de pays, dont les États-Unis, le Canada, l'Union européenne et le Japon. Le texte de l'accord était très secret, et n'a été rendu public qu'en 2010, après des fuites dans la presse. L'ACTA a suscité une forte opposition de la part de nombreux groupes et organisations de défense des libertés numériques, qui ont critiqué le caractère secret des négociations et l'impact potentiel de l'accord sur la liberté d'expression, la vie privée et l'accès à l'information. En 2012, après une série de manifestations et de pressions politiques, le Parlement européen a rejeté l'ACTA par un vote à une large majorité, ce qui a entraîné la fin des négociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert où les hackers et les passionnés de technologie peuvent se rencontrer, échanger des idées et travailler sur des projets en commun. Les hackerspaces ont souvent des équipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits électroniques et des outils de programmation. Les hackerspaces sont généralement des organisations à but non lucratif, gérées par les membres et financées par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la créativité dans les domaines de la technologie, de l'informatique, de l'électronique et de l'artisanat. Les hackerspaces sont souvent utilisés pour des projets liés à la sécurité informatique, à la création de logiciels libres et à l'open source, à la robotique, à l'électronique, à la biologie synthétique et à d'autres domaines de la technologie. Ils sont également utilisés pour des activités éducatives telles que des ateliers, des cours et des conférences sur la technologie et l'informatique. Table des matières\nLes pages\n Les sous-catégories\n"},"score":0.75,"snippet":"…c aux problèmes de DRM et à promouvoir les logiciels et les médias libres. L'organisation a également lancé la campagne "Respects Your Freedom" pour aider les consommateurs à trouver des matériels compatibles avec les lo…","tier":2},{"article":{"uuid":"533aaae2-d8af-42c4-8c8b-c10b4616c884","slug":"jeremie-zimmermann","title":"Jérémie Zimmermann","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:23:55","created_at":"2023-03-14 21:23:55","updated_at":"2023-03-14 21:23:55","plain":"Jérémie Zimmermann est un militant français pour la liberté d'expression, la protection de la vie privée et les libertés numériques. Il est surtout connu pour son travail avec , une organisation de défense des droits numériques qu'il a cofondée en 2008. Zimmermann est né en 1978 et a grandi en France. Il a étudié la philosophie et l'informatique à l'Université Paris 8. En 2002, il a cofondé une société de développement de logiciels open source, puis s'est impliqué dans le mouvement du logiciel libre et dans la défense des libertés numériques. Avec La Quadrature du Net, Zimmermann a mené de nombreuses campagnes pour protéger la vie privée et les libertés civiles en ligne, notamment en s'opposant à des projets de loi tels que le paquet télécom de l'Union européenne et la loi française sur la surveillance en ligne. Il a également plaidé pour la protection de la neutralité du net et pour la reconnaissance des libertés numériques en tant que droits fondamentaux. Zimmermann est un orateur public accompli et a donné de nombreuses conférences sur les questions de liberté d'expression, de vie privée et de droits numériques. Il est souvent cité dans les médias français et internationaux sur ces questions. Références\nVu dans"},"score":0.75,"snippet":"…rivée et de droits numériques. Il est souvent cité dans les médias français et internationaux sur ces questions. Références\nVu dans","tier":2},{"article":{"uuid":"2c65cc2a-7d49-4a14-9b9e-eaa9c6537d84","slug":"eben-moglen","title":"Eben Moglen","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:21:04","created_at":"2023-03-14 21:21:04","updated_at":"2023-03-14 21:21:04","plain":"Eben Moglen est un avocat, professeur et défenseur des droits numériques américain. Il est surtout connu pour son travail en tant que fondateur et directeur de la Software Freedom Law Center (SFLC), une organisation à but non lucratif qui fournit une assistance juridique aux développeurs de logiciels open source. Moglen est né en 1959 à New York. Il a étudié le droit à Harvard et a ensuite travaillé comme avocat avant de rejoindre la faculté de droit de l'Université Columbia, où il est actuellement professeur de droit et d'histoire. En tant que défenseur des droits numériques, Moglen a plaidé pour la protection des libertés civiles en ligne, pour la promotion du logiciel libre et pour la réforme du droit d'auteur. Il a également travaillé sur des projets pour aider à protéger la vie privée et la sécurité en ligne. Moglen est également un conférencier public accompli et a donné de nombreuses conférences sur les questions de liberté d'expression, de vie privée et de droits numériques. Il est souvent cité dans les médias pour ses opinions sur les tendances et les développements dans ces domaines."},"score":0.75,"snippet":"…rivée et de droits numériques. Il est souvent cité dans les médias pour ses opinions sur les tendances et les développements dans ces domaines.","tier":2},{"article":{"uuid":"7f2c6b05-8fc9-47aa-bdc6-922a14c63546","slug":"adobe-flash-player","title":"Adobe Flash Player","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 15:59:27","created_at":"2023-03-12 15:59:27","updated_at":"2023-03-12 15:59:27","plain":"Il n'est plus recommandé d'installer Adobe Flash Player car il n'est plus pris en charge et peut présenter des vulnérabilités de sécurité. En effet, Adobe a mis fin au support de Flash Player en décembre 2020 et a conseillé aux utilisateurs de désinstaller Flash Player de leur système. Le package est un plugin propriétaire d'Adobe Flash Player pour les navigateurs web et n'est plus pris en charge depuis décembre 2020. Par conséquent, il ne se trouve plus dans les dépôts officiels des distributions Linux telles que Ubuntu, Debian, CentOS, etc. Si vous avez besoin d'utiliser Flash pour des applications web spécifiques, vous pouvez essayer d'installer une version plus ancienne de Flash en téléchargeant les fichiers d'installation à partir du site d'Adobe. Toutefois, nous vous recommandons de chercher des alternatives open-source telles que HTML5, WebGL ou WebAssembly pour les contenus multimédias dans votre navigateur, car elles sont plus sûres et plus performantes que Flash. Il est important de noter que l'utilisation de Flash est désormais considérée comme une pratique obsolète et non sécurisée. Les principaux navigateurs ont progressivement cessé de prendre en charge Flash dans leurs dernières versions et Adobe a cessé de publier des mises à jour de sécurité pour Flash. Il est donc recommandé de ne pas utiliser Flash sauf en cas de nécessité absolue, et de passer à des alternatives plus modernes et sécurisées pour les contenus multimédias en ligne."},"score":0.75,"snippet":"…lles que HTML5, WebGL ou WebAssembly pour les contenus multimédias dans votre navigateur, car elles sont plus sûres et plus performantes que Flash. Il est important de noter que l'utilisation de Flash est désormais consi…","tier":2},{"article":{"uuid":"1bff95fd-646b-47da-b5b3-691ab1eea111","slug":"ffmpeg","title":"FFmpeg","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-08 17:45:38","created_at":"2023-03-08 17:45:38","updated_at":"2023-03-08 17:45:38","plain":"FFmpeg est une suite de logiciels libres et open source de traitement de flux audio et vidéo. Il est utilisé pour enregistrer, convertir et diffuser des fichiers multimédias dans différents formats. FFmpeg peut être utilisé en ligne de commande ou intégré dans des applications pour fournir des fonctionnalités de traitement multimédia. Les fonctionnalités de FFmpeg incluent la capture vidéo et audio à partir de périphériques d'entrée, la conversion de formats multimédias, le découpage et le collage de fichiers vidéo et audio, la modification des propriétés de flux multimédias telles que la taille de l'image, le débit binaire et le taux d'images par seconde, l'encodage et le décodage de différents formats de compression, et bien plus encore. Voici une liste de certains des outils les plus couramment utilisés fournis par FFmpeg :\nffmpeg : Un outil de ligne de commande pour la conversion de fichiers multimédias d'un format à un autre.\nffprobe : Un outil de ligne de commande pour l'analyse de fichiers multimédias, permettant d'extraire des informations détaillées sur les flux audio et vidéo.\nffplay : Un lecteur multimédia en ligne de commande qui peut lire des fichiers audio et vidéo et des flux réseau.\nffserver : Un serveur de streaming en temps réel pour diffuser des fichiers multimédias sur un réseau.\navconv : Un outil de ligne de commande similaire à ffmpeg pour la conversion de fichiers multimédias.\navplay : Un lecteur multimédia similaire à ffplay pour lire des fichiers audio et vidéo.\navprobe : Un outil similaire à ffprobe pour analyser les fichiers multimédias.\nInstaller ffmpeg sous Fedora / Red Hat / Cent OS\nInstaller le référentiel RPM Fusion Free [^note: RPM Fusion est un référentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels qui ne sont pas disponibles dans les référentiels officiels. Le référentiel RPM Fusion Free contient des logiciels open source qui peuvent être distribués librement, mais qui ne sont pas inclus dans les référentiels officiels de Fedora en raison de restrictions de licence ou de brevets.] sur un système Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/free/fedora/rpmfusion-free-release-$(rpm -E %fedora).noarch.rpm Installer le référentiel RPM Fusion Nonfree [^note: RPM Fusion Nonfree est un référentiel tiers pour les distributions Fedora et Red Hat Enterprise Linux (RHEL) qui fournit des logiciels propriétaires qui ne sont pas disponibles dans les référentiels officiels. Le référentiel RPM Fusion Nonfree contient des logiciels propriétaires tels que les pilotes de périphériques pour certains matériels, les codecs multimédias non libres et d'autres logiciels qui peuvent être distribués gratuitement, mais qui ont des restrictions de licence.] sur un système Fedora / Red Hat / Cent OS : sudo dnf -y install https:download1.rpmfusion.org/nonfree/fedora/rpmfusion-nonfree-release-$(rpm -E %fedora).noarch.rpm Installer la suite FFmpeg : sudo dnf install ffmpeg Installer ffmepg sous Debian 8 / Jessie\nPour installer le paquet ffmpeg, il faut l'installer depuis un dépôt qui n'est pas actif de standard. Pour en trouver un, utiliser le moteur de recherche de dépôt en ligne Debian. Ajouter le dépôt jessie-backports au fichier /etc/apt/sources.list Mettre à jour la liste des paquets\n apt-get install update\n \nInstaller la paquet ffmpeg :\n apt-get install ffmpeg\n \nQuelques infos en ligne :\nhttps://wiki.debian.org/fr/ffmpeg D'autres pages\n"},"score":0.75,"snippet":"…é pour enregistrer, convertir et diffuser des fichiers multimédias dans différents formats. FFmpeg peut être utilisé en ligne de commande ou intégré dans des applications pour fournir des fonctionnalités de traitement mu…","tier":2},{"article":{"uuid":"9fc1dd37-3ab9-4bff-9eca-ed2614c30fd8","slug":"jeff-jarvis","title":"Jeff Jarvis","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-04 23:32:23","created_at":"2023-03-04 23:32:23","updated_at":"2023-03-04 23:32:23","plain":"Jeff Jarvis est un journaliste, professeur et expert américain en médias et en technologies de l'information. Il est actuellement professeur à la Craig Newmark Graduate School of Journalism de l'Université de la Ville de New York (CUNY). Jarvis est également connu pour son travail en tant que blogueur et auteur. Il a écrit plusieurs livres, dont \"What Would Google Do?\" et \"Public Parts: How Sharing in the Digital Age Improves the Way We Work and Live\". Il a également été rédacteur en chef de Entertainment Weekly, conseiller pour le groupe de médias Advance Publications et chroniqueur pour le magazine Newsweek. Jarvis est considéré comme un expert en nouveaux médias et en journalisme en ligne, et il est souvent cité dans les médias pour ses opinions sur les tendances et les développements dans ces domaines. Il est également un défenseur de la liberté d'expression et de la transparence dans les médias et a participé à des débats publics sur ces questions. Références\nhttps://buzzmachine.com\nVu dans"},"score":0.75,"snippet":"…arvis est un journaliste, professeur et expert américain en médias et en technologies de l'information. Il est actuellement professeur à la Craig Newmark Graduate School of Journalism de l'Université de la Ville de New Y…","tier":2},{"article":{"uuid":"9f39f5b6-3f6b-4c91-b796-df7cd38ee2f1","slug":"centre-francais-de-recherche-sur-le-renseignement","title":"Centre Français de Recherche sur le Renseignement","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-04 23:29:43","created_at":"2023-03-04 23:29:43","updated_at":"2023-03-04 23:29:43","plain":"Le Centre Français de Recherche sur le Renseignement (CF2R) est une organisation française qui se concentre sur la recherche et l'analyse du renseignement, de la sécurité et des questions géopolitiques. Le CF2R a été fondé en 1992 par Éric Denécé, un ancien officier du renseignement français, et est basé à Paris. Le CF2R est un centre de recherche indépendant qui fournit des analyses et des commentaires sur les questions de sécurité et de renseignement en France et dans le monde. Le centre est connu pour son expertise sur les questions de terrorisme, de cyber-sécurité, de relations internationales, de sécurité économique et de renseignement stratégique. Le CF2R travaille avec des institutions gouvernementales, des entreprises, des universités et des médias pour partager ses connaissances et ses analyses sur les questions de sécurité et de renseignement. Le centre organise également des conférences, des débats et des séminaires pour sensibiliser le public aux questions de sécurité et de renseignement. Le CF2R est considéré comme l'un des principaux centres de recherche sur le renseignement en France. Références\nSite officiel : https://cf2r.org\nVu dans"},"score":0.75,"snippet":"…s gouvernementales, des entreprises, des universités et des médias pour partager ses connaissances et ses analyses sur les questions de sécurité et de renseignement. Le centre organise également des conférences, des déba…","tier":2},{"article":{"uuid":"e2d0227e-8bfd-449b-b460-30f8a3c5e49a","slug":"54-20210209-chargeurs-usb","title":"Chargeurs USB","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-02 16:46:08","created_at":"2023-03-02 16:46:08","updated_at":"2023-03-02 16:46:08","plain":"Les fabricants des appareils recommandent d'utiliser des chargeurs certifiés pour garantir une compatibilité et une sécurité optimales. Les chargeurs USB standards fournissent une tension de 5V et un courant de 0,5A à 2,5W pour l'USB 2.0 et un courant de 0,9A à 4,5W pour l'USB 3.0.\nNorme de charge | Tension maximale | Courant maximal | Puissance maximale | Compatibilité |\n--------------- | ---------------- | --------------- | ------------------ | ------------- |\nUSB 2.0 | 5V | 0,5A | 2,5W | Tous les appareils USB |\nUSB 3.0 | 5V | 0,9A | 4,5W | Tous les appareils USB |\nUSB 2.4A | 5V | 2,4A | 12W | Tous les appareils USB et Apple |\nApple 1A | 5V | 1A | 5W | Tous les appareils Apple |\nApple 2.1A | 5V | 2,1A | 10,5W | Tous les appareils Apple |\nApple 2.4A | 5V | 2,4A | 12W | Tous les appareils Apple | Cependant, avec l'évolution des batteries des smartphones et tablettes qui requièrent toujours plus de puissance et une recharge plus rapide, les fabricants ont commencé à augmenter le courant fourni jusqu'à 5A pour 5V, soit 25W pour les USB Battery Charging 1.2. Aujourd'hui, la norme pour les prises USB-C est de 3A pour 15W, mais cela n'était pas suffisant pour répondre aux exigences de charge rapide des nouveaux smartphones. C'est pourquoi est apparue la technologie USB Power Delivery, USB PD 3.0 de l'USB Implementers Forum (USB-IF), qui permet de faire varier à la fois la tension et l'intensité tout en gardant les caractéristiques principales d'alimentation de l'USB. Grâce à une puce intégrée dans le chargeur, l'USB PD permet de négocier l'alimentation avec le smartphone avec une tension de 5V, 9V, 12V, 15V ou 20V, en fonction des besoins de l'appareil, ce qui permet d'atteindre des niveaux de puissance allant jusqu'à 120W. Cela signifie que les smartphones compatibles peuvent être rechargés beaucoup plus rapidement et avec une puissance plus élevée qu'avec les normes USB précédentes. Voici un tableau récapitulatif des différentes technologies de charge rapide, ainsi que leurs puissances, tensions et compatibilités :\nTechnologie de charge rapide | Puissance maximale | Tension maximale | Compatibilité |\n---------------------------- | ------------------ | ---------------- | ------------- |\nQuick Charge (Qualcomm) | Jusqu'à 27W | 5V, 9V, 12V, 20V | Appareils Qualcomm Snapdragon |\nFast Charge (Samsung) | Jusqu'à 45W | 5V, 9V, 12V, 15V, 20V | Appareils Samsung |\nDash Charge (OnePlus) | 20W | 5V | OnePlus |\nVOOC (Oppo) | Jusqu'à 65W | 5V, 9V, 12V, 20V | Oppo |\nPump Express (MediaTek) | Jusqu'à 36W | 5V, 9V, 12V | Appareils MediaTek |\nPD 3.0 (USB-IF) | Jusqu'à 100W | 5V, 9V, 12V, 15V, 20V | Appareils compatibles avec USB PD |\nHyperCharge (Xiaomi) | Jusqu'à 200W | Inconnue | Appareils Xiaomi |\nDart Charge (Realme) | Jusqu'à 65W | 5V, 10V, 12V, 20V | Appareils Realme |\nCharge rapide d'Apple | Jusqu'à 30W | | iPhone 8 et modèles ultérieurs, iPad Pro 10,5\", iPad Pro 11\", iPad Pro 12,9\" (2e génération) et modèles ultérieurs | Chaque technologie de charge rapide est conçue pour fonctionner avec des appareils spécifiques, et que toutes les combinaisons de chargeur et d'appareil ne sont pas compatibles. Avant d'utiliser une technologie de charge rapide, il est important de vérifier si elle est compatible avec votre appareil. De plus, il est recommandé d'utiliser des chargeurs certifiés par le fabricant de l'appareil ou de la technologie de charge rapide pour garantir une compatibilité et une sécurité optimales. Comme on peut le voir, tous les appareils Apple sont compatibles avec les ports USB 2.4A, ce qui signifie que vous pouvez utiliser un chargeur avec un port USB 2.4A pour charger votre appareil Apple. Cependant, l'utilisation d'un port USB 2.4A ne garantit pas une charge rapide, car la vitesse de charge dépend également de l'adaptateur secteur et du câble que vous utilisez. En ce qui concerne la charge rapide d'Apple, seuls les appareils les plus récents, tels que l'iPhone 8 et les modèles ultérieurs, l'iPad Pro 10,5\", l'iPad Pro 11\", l'iPad Pro 12,9\" (2e génération) et les modèles ultérieurs, sont compatibles avec cette technologie de charge rapide. Pour bénéficier de la charge rapide d'Apple, vous aurez besoin d'un adaptateur secteur USB-C de 18W ou plus et d'un câble Lightning vers USB-C. L'utilisation d'un chargeur tiers peut poser des problèmes de compatibilité ou de sécurité avec les appareils Apple, il est donc recommandé d'utiliser des accessoires certifiés MFi (Made for iPad/iPhone/iPod) ou des accessoires d'origine Apple pour garantir une compatibilité et une sécurité optimales. C'est aussi une façon de verrouiller le marché et de toucher des royalties sur les ventes des produits certifiés. Pleins d'infos sur https:en.wikipedia.org/wiki/USBhardware#USBPowerDelivery(USBPD) et sur https:www.frandroid.com/comment-faire/comment-fonctionne-la-technologie/279495quick-charge-fast-charge-vooc-comparatif-des-solutions-de-rechargement-rapide [Épisode disponible sur https://info.mindcast.fr/]\n--"},"score":0.75,"snippet":"…po) | Jusqu'à 65W | 5V, 9V, 12V, 20V | Oppo |\nPump Express (MediaTek) | Jusqu'à 36W | 5V, 9V, 12V | Appareils MediaTek |\nPD 3.0 (USB-IF) | Jusqu'à 100W | 5V, 9V, 12V, 15V, 20V | Appareils compatibles avec USB PD |\nHyperC…","tier":2},{"article":{"uuid":"a5f28760-a7ec-474c-af5d-c0057edfe623","slug":"format-ogg-vorbis","title":"Format OGG Vorbis","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:08:15","created_at":"2023-02-28 20:08:15","updated_at":"2023-02-28 20:08:15","plain":"OGG Vorbis est un format de compression audio numérique libre et ouvert, conçu pour offrir une qualité sonore élevée avec une taille de fichier plus petite que d'autres formats de compression audio avec perte. Le format OGG Vorbis utilise une technique de compression de données appelée \"Vorbis\", qui a été développée par l'organisation Xiph.Org. Le format OGG Vorbis est similaire à d'autres formats de compression audio avec perte, tels que MP3 ou AAC, mais il utilise un algorithme de compression différent pour obtenir une qualité sonore équivalente avec une taille de fichier plus petite. Le format OGG Vorbis utilise une compression de données de type \"psychoacoustique\", qui prend en compte les limites de la perception auditive humaine pour éliminer les parties du signal audio qui ne peuvent pas être entendues par l'auditeur. Le format OGG Vorbis prend en charge des débits binaires variables allant de 16 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est également capable de gérer des taux d'échantillonnage élevés jusqu'à 192 kHz.\nBitrate | Réglage pour oggenc | Usage |\n------- | ------------------- | ----- |\n48 | -1 | Très mauvais, à utiliser uniquement sur du contenu vocal |\n64 | 0 | Très mauvais, à utiliser uniquement sur du contenu vocal |\n80 | 1 | Très mauvais, à utiliser uniquement sur du contenu vocal |\n96 | 2 | Très mauvais, à utiliser uniquement sur du contenu vocal |\n112 | 3 |\n128 | 4 | Mauvais, pertes très audibles dans les aigus, débit courant en mp3 |\n160 | 5 |\n192 | 6 | Un peu moins mauvais, pertes sensibles |\n224 | 7 |\n256 | 8 | Qualité basique, commence à ne plus s'entendre |\n320 | 9 | Meilleur rapport volume/qualité, pertes très peu (voire pas) sensibles |\njusqu'à 500 | 10 | déconseillé, utiliser plutôt une compression sans perte | Le format OGG Vorbis est utilisé pour la diffusion en continu de musique sur Internet, ainsi que pour la distribution de fichiers audio de haute qualité. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est utilisé dans certains systèmes d'exploitation, tels que Linux et Android, comme format audio par défaut. OGG Vorbis est également utilisé dans le format de conteneur multimédia open source Ogg, qui peut contenir des fichiers audio et vidéo encodés dans différents codecs. Le format audio OGG Vorbis est utilisé par plusieurs formats de fichiers audios courants, notamment : ogg, oga, flac Convertir avec ffmpeg\nQualité youtube 192k - qualité 6 Qualité podcast 128k - qualité 4 Qualité archive 320k - qualité 9 Convertir avec oggenc\nLe programme oggenc encode les fichier WAV, AIFF, ou Ogg Vorbis en format audio Ogg Vorbis. Qualité podcast 128k - qualité 4 Qualité youtube 192k - qualité 6 Qualité archive 320k - qualité 9 Quelques programmes intéressants\nvorbisgain normalize-ogg"},"score":0.75,"snippet":"…ualité. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est utilisé dans certains systèmes d'exploitation, tels que Linux et Android, comme format audio par défaut. OGG Vor…","tier":2},{"article":{"uuid":"398c62e1-4957-49de-aa2e-26ba1578b468","slug":"opus","title":"Format Opus","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:33","created_at":"2023-02-28 20:05:33","updated_at":"2023-02-28 20:05:33","plain":"Opus est un codec audio numérique libre et ouvert, conçu pour fournir une qualité sonore élevée avec une faible latence de codage et de décodage. Opus est un format de compression audio à débit binaire variable, qui permet d'optimiser la qualité et la taille des fichiers en fonction des besoins. Le codec Opus a été développé par l'Internet Engineering Task Force (IETF), un organisme qui travaille sur la standardisation des protocoles Internet. Il a été créé à partir de deux codecs existants, le SILK de Skype et le CELT (Constrained Energy Lapped Transform), et vise à combiner les avantages de ces deux codecs pour offrir une qualité sonore élevée et une compatibilité universelle. Opus prend en charge une large gamme de débits binaires, allant de 6 kbit/s à 510 kbit/s, ce qui permet d'optimiser la qualité sonore et la taille des fichiers pour différents types d'applications. Il prend également en charge la stéréo et la mono, ainsi que les taux d'échantillonnage allant jusqu'à 48 kHz. Le format Opus est conçu pour être polyvalent et universel, et peut être utilisé pour une variété d'applications, telles que la diffusion en continu, les jeux en ligne, la communication vocale sur Internet, les appels vidéo, la diffusion de musique en direct et les podcasts. Le format est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est devenu une norme de facto pour la communication vocale en temps réel sur Internet. Voici quelques indications de débits pour le format OPUS : Audiobooks / Podcasts\\\\\n1 voix => 24 Kb/s\\\\\n2 voix => 32 kb/s Musique en streaming ou radio\\\\\n64 - 96 kb/s Musique en local\\\\ \n96 - 128 kb/s c'est un coef de 4\\\\\n5.1 - 128 - 256 kb/s\\\\\n7.1 - 256 - 450 kb/s\\\\ Convertir avec ffmpeg et opusenc\nL'encodeur pour obtenir des fichiers OPUS s'appelle opusenc. Le fichier d'entrée doit être au format Wave, AIFF, FLAC, Ogg/FLAC, ou raw PCM. Les scripts shell suivant utilisent les programmes ffmpeg et opusenc pour convertir des fichiers audio dans deux formats différents avec une certaine qualité et stocker les fichiers résultants dans le même répertoire que les fichiers sources. Qualité archive 32k - podcast audio Conversion en PCM S32LE avec FFmepg puis en format Opus avec opusenc avec un débit binaire de 32 kbit/s : Qualité archive 64k - stream music Conversion en format PCM non compressé avec FFmepg puis en format Opus avec opusenc avec un débit binaire de 64 kbit/s : Qualité archive 96k - radio Conversion en format PCM non compressé avec FFmepg puis en format Opus avec opusenc avec un débit binaire de 96 kbit/s : Qualité archive 128k - archive Conversion en format PCM non compressé avec FFmepg puis en format Opus avec opusenc avec un débit binaire de 128 kbit/s : Qualité archive 128k - archive, pour des fichiers WAV Conversion en format Opus avec opusenc avec un débit binaire de 128 kbit/s : Avec ce script il faut s'assurer que le format du fichier en entrée soit accepté par opusenc. Qualité archive 152k - utilisé par Youtube Conversion en format PCM non compressé avec FFmepg puis en format Opus avec opusenc avec un débit binaire de 152 kbit/s :"},"score":0.75,"snippet":"…Le format est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est devenu une norme de facto pour la communication vocale en temps réel sur Internet. Voici quelques indications de…","tier":2},{"article":{"uuid":"83b7e68c-6959-45c8-8441-c25b3a7e79c9","slug":"format-mp3","title":"Format MP3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:11","created_at":"2023-02-28 20:05:11","updated_at":"2023-02-28 20:05:11","plain":"Le format MP3 (MPEG-1 Audio Layer 3) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format MP3 utilise une technique de compression de données appelée \"psychoacoustique\", qui permet de réduire la quantité de données audio sans perdre de qualité sonore perceptible par l'oreille humaine. Le format MP3 a été développé par le Moving Picture Experts Group (MPEG), un groupe de travail de l'Organisation internationale de normalisation (ISO), dans les années 1980 et 1990. Le format est devenu populaire au début des années 2000 en raison de sa capacité à compresser des fichiers audio de grande taille en des fichiers beaucoup plus petits tout en maintenant une qualité sonore élevée. Le format MP3 prend en charge des débits binaires variables allant de 8 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 48 kHz. Le format MP3 est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. Cependant, le format MP3 est considéré comme obsolète par certains experts en audio, en raison de ses limitations en termes de qualité sonore et de taille de fichier par rapport à des formats plus récents tels que AAC, Ogg Vorbis ou Opus. Le format audio MP3 est utilisé par plusieurs formats de fichiers audios courants, notamment : MP3, M3U, MP4, AVI, WAV"},"score":0.75,"snippet":"…s, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. Cependant, le format MP3…","tier":2},{"article":{"uuid":"bf2c0b06-0677-436d-8cc7-8b7d98724e0a","slug":"format-flac","title":"Format FLAC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:01","created_at":"2023-02-28 20:05:01","updated_at":"2023-02-28 20:05:01","plain":"Le format de fichier audio FLAC (Free Lossless Audio Codec) est un format de compression audio sans perte. Cela signifie que le FLAC compresse les données audio sans sacrifier la qualité sonore originale, contrairement aux formats de compression audio avec perte tels que le MP3 et l'AAC. Le FLAC est souvent utilisé pour stocker de la musique de haute qualité sans prendre trop de place sur un disque dur ou un lecteur de musique portable. Le format FLAC prend en charge des débits binaires allant de 4 à 32 bits par échantillon et des taux d'échantillonnage allant jusqu'à 655,350 Hz. Le format est capable de compresser les fichiers audio à environ 50 à 70 % de leur taille d'origine sans perte de qualité. Le FLAC est pris en charge par de nombreux lecteurs de musique et logiciels de traitement audio, ainsi que par les systèmes d'exploitation Windows, macOS et Linux. Le format est également pris en charge par de nombreux lecteurs multimédias portables, tels que les iPod et les lecteurs de musique de marque Sony. Le FLAC est souvent utilisé pour la production musicale professionnelle, la distribution de fichiers audio de haute qualité sur Internet et pour l'archivage de collections de musique numérique. En raison de sa capacité à compresser des fichiers audio sans perte de qualité, le format FLAC est souvent préféré par les audiophiles et les amateurs de musique pour sa haute qualité sonore. Le format audio OGG Vorbis est utilisé par plusieurs formats de fichiers audios courants, notamment : flac, mkv, mp4, ogg, wav"},"score":0.75,"snippet":"…est également pris en charge par de nombreux lecteurs multimédias portables, tels que les iPod et les lecteurs de musique de marque Sony. Le FLAC est souvent utilisé pour la production musicale professionnelle, la distr…","tier":2},{"article":{"uuid":"157b6c95-a13d-4e54-9c0d-8a8c33d1954e","slug":"format-alac","title":"Format ALAC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:04:51","created_at":"2023-02-28 20:04:51","updated_at":"2023-02-28 20:04:51","plain":"Le format de fichier ALAC est un format de compression audio propriétaire sans perte développé par Apple Inc. ALAC est conçu pour permettre la compression de fichiers audio numériques sans perte de qualité sonore, et est similaire à d'autres codecs de compression audio sans perte tels que FLAC et WAV. ALAC peut être lu sur des appareils Apple, ainsi que sur des ordinateurs Mac et des lecteurs multimédias tiers, et est compatible avec les systèmes d'exploitation Windows, Linux et macOS."},"score":0.75,"snippet":"…ple, ainsi que sur des ordinateurs Mac et des lecteurs multimédias tiers, et est compatible avec les systèmes d'exploitation Windows, Linux et macOS.","tier":2},{"article":{"uuid":"3263ac50-6305-4e7c-a0cc-353da7dcb8ed","slug":"format-aac","title":"Format AAC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:04:36","created_at":"2023-02-28 20:04:36","updated_at":"2023-02-28 20:04:36","plain":"AAC (Advanced Audio Coding) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format AAC est similaire au format MP3, mais utilise des algorithmes de compression plus efficaces pour obtenir une qualité sonore équivalente à des débits binaires plus faibles. Le format AAC a été développé par l'Institut Fraunhofer, la même organisation qui a développé le format MP3. Il est devenu populaire dans les années 2000 en raison de sa qualité sonore élevée et de sa capacité à réduire la taille des fichiers audio. Le format AAC prend en charge des débits binaires variables allant de 8 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 96 kHz, ce qui en fait un choix populaire pour la production musicale professionnelle. Le format AAC est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. AAC est également utilisé dans certains systèmes de diffusion en continu, tels que Apple Music et Spotify. En résumé, le format AAC est un format de compression audio numérique populaire et largement utilisé, qui offre une qualité sonore élevée avec une taille de fichier réduite. Il est utilisé pour la distribution de fichiers audio de haute qualité, ainsi que pour la production musicale professionnelle. Le AAC est utilisé par plusieurs formats de fichiers audios courants, notamment : MP4, M4A, 3GP, ADTS, MPEG-2"},"score":0.75,"snippet":"…s, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. AAC est également utilis…","tier":2},{"article":{"uuid":"e884f3aa-d96c-455d-8ffd-5388d719841d","slug":"changer-le-nom-de-machine","title":"Changer le nom d'un ordinateur =","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Dans les blocs de codes ci-dessous, les variables suivantes sont référencées. On considère :\n, le nom actuel de machine\n, le nom de machine à affecter Je souhaite modifier le nom de l'ordinateur, fixé par défaut sur (), par la valeur de mon choix (). Récupérer le nom courant de la machine\nPour connaître le nom courant de la machine, il suffit soit :\nde lire la valeur dans le fichier \nd’exécuter la commande \n-- Dans un script nous pourrons écrire la ligne suivante. Elle permet de lire la valeur contenu dans le fichier , en supprimant les caractères indésirables : retours à la ligne, tabulations, sauts de lignes... Changer le nom de la machine en ligne de commande\nLe nom de la machine doit être des lettres [a-z], insensible à la casse et des chiffres [0-9]. Seul le (tiret) est admis comme caractère supplémentaire. Toutefois le nom de la machine ne doit ni commencer, ni finir par le (tiret). Exécuter la commande [^note: hmike sur Twitter //] Le commande permet de modifier le nom de la machine avec une prise en compte immédiate. Il faudra toutefois fermer la session puis l'ouvrir de nouveau. Toutefois, vous pouvez modifier le nom de dans le fichier . Il sera nécessaire de redémarrer la machine. Changer les informations du fichier hosts\nModifier le nom dans le fichier . Il sera nécessaire de redémarrer la machine. Changer le DNS / NIC\n Associer le nom de domaine au DNS Prendre en compte les modifications\nSe déconnecter puis se connecter de nouveau"},"score":0.75,"snippet":"…de modifier le nom de la machine avec une prise en compte immédiate. Il faudra toutefois fermer la session puis l'ouvrir de nouveau. Toutefois, vous pouvez modifier le nom de dans le fichier . Il sera nécessaire de redém…","tier":2},{"article":{"uuid":"5d558546-12f0-4232-a659-330880b12af8","slug":"parametrer-handbrake","title":"Handbrake : paramétrer","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:46","created_at":"2023-02-28 20:02:46","updated_at":"2023-02-28 20:02:46","plain":"Paramètres avancés\nReference Frames : 6\nMaximum B-Frames : 6\nPyramidal B-Frames : Normal\nWeight P-Frames : Smart\nMotion Est. Method :Uneven Multi-Hexagon\nSubpel ME & Mode : 8: RD refine in I/P-frame\nMotion Est. Range : 16\nAdaptive Direct Mode : Spatial\nAdpative B-Frames : Optimal\nPartitial : All"},"score":0.75,"snippet":"Paramètres avancés\nReference Frames : 6\nMaximum B-Frames : 6\nPyramidal B-Frames : Normal\nWeight P-Frames : Smart\nMotion Est. Method :Uneven Multi-Hexagon\nSubpel ME & Mode : 8: RD refine in I/P-frame\nMotion Est. Range : 1…","tier":2},{"article":{"uuid":"55f315ca-18f7-4ad3-9e9a-d8b9324a40f8","slug":"installer-les-depots","title":"Installer les dépots Fedora","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Comment faire pour installer les dépots Fedora nécessaires aux programmes multimédia non free et autres ? Ce document a été mis à jour à l'occasion de l'installation de Fedora 23 et validé jusqu'en version Fedora 25. RPM Fusion Free et RPM Fusion non Free\nRPM Fusion est LE dépôt indispensable ! RPM Fusion fournit de nombreux logiciels très utiles qui ne peuvent être inclus au sein du Projet Fedora pour une raison ou une autre. Il existe une distinction entre libre (free) et non-libre (nonfree). Il est nécessaire d'installer RPM Fusion Free avant RPM Fusion Non Free. Ce dépôt a le même cycle de vie que la distribution, c'est-à-dire qu'il reste accessible mais inactif pour une version N un mois après la sortie de la version N+2. Il est distinct du Projet Fedora mais respecte les mêmes règles d'empaquetage (hormis les restrictions sur les licences). Ce dépôt est la réunion des dépôt livna, dépôt freshrpms et du dépôt Dribble. RPM Fusion Free\nLa section libre contenant des programmes dont la licence est compatible avec le Projet Fedora mais ayant une partie de code soumise à des brevets logiciels (interdit dans le logiciel libre au États-Unis). RPM Fusion non Free\nLe non-free contient des logiciels propriétaires non packagés par la communauté Fedora. Opération finale\nEnfin, il faudra exécuter la commande suivante pour mettre à jour les paquet RPM Fusion : Informations complémentaires\nLes dépôts Livna, Dribble et Freshrpms ont été intégrés dans le dépôt RPM Fusion depuis le 03 novembre 2008."},"score":0.75,"snippet":"…installer les dépots Fedora nécessaires aux programmes multimédia non free et autres ? Ce document a été mis à jour à l'occasion de l'installation de Fedora 23 et validé jusqu'en version Fedora 25. RPM Fusion Free et RPM…","tier":2},{"article":{"uuid":"5b60ccf9-da0f-4ccc-ae9c-06af8bd09b05","slug":"installer-les-depots-22","title":"Installer les dépots Fedora 22","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Comment faire pour installer les dépots Fedora nécessaires aux programmes multimédia non free et autres ? RPM Fusion Free et RPM Fusion non Free\nRPM Fusion est LE dépôt indispensable ! RPM Fusion fournit de nombreux logiciels très utiles qui ne peuvent être inclus au sein du Projet Fedora pour une raison ou une autre. Il existe une distinction entre libre (free) et non-libre (nonfree). Il est nécessaire d'installer RPM Fusion Free avant RPM Fusion Non Free. Ce dépôt a le même cycle de vie que la distribution, c'est-à-dire qu'il reste accessible mais inactif pour une version N un mois après la sortie de la version N+2. Il est distinct du Projet Fedora mais respecte les mêmes règles d'empaquetage (hormis les restrictions sur les licences). Ce dépôt est la réunion des dépôt livna, dépôt freshrpms et du dépôt Dribble. Il est possible de garder ces dépôts bien que l'ensemble des paquets soient sensés être mis à jours, seul libdvdcss qui permet de lire les DVD du commerce reste sur le dépôt livna. RPM Fusion Free\nLa section libre contenant des programmes dont la licence est compatible avec le Projet Fedora mais ayant une partie de code soumise à des brevets logiciels (interdit dans le logiciel libre au États-Unis). RPM Fusion non Free\nLe non-free contient des logiciels propriétaires non packagés par la communauté Fedora. Livna\nLe dépot livna permet de compléter RPM Fusion. Google wget https:dl-ssl.google.com/linux/google-repo-setup.sh bash google-repo-setup.sh\n~~ Adobe\nAdobe. Opération finale\nEnfin, il faudra exécuter la commande suivante pour mettre à jour les paquet RPM Fusion :"},"score":0.75,"snippet":"…installer les dépots Fedora nécessaires aux programmes multimédia non free et autres ? RPM Fusion Free et RPM Fusion non Free\nRPM Fusion est LE dépôt indispensable ! RPM Fusion fournit de nombreux logiciels très utiles q…","tier":2},{"article":{"uuid":"679abc9d-1ed6-4025-a5a6-528c9ea0bf58","slug":"installer-kdenlive-23","title":"Installer KDEnLive","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Installer KDEnLive sous Fedora 23 L'installation de KDEnLive sous Fedora 23 est un peu plus complexe qu'il ne parait. En effet, si vous avez installer Fedora avec le bureau par défaut, à savoir Gnome, il y a quelques fichiers complémentaires à installer. Depuis la version 15.12.2 de KDEnLive, l'interface se gaufre à l'ajout de clips, les icônes ne s'affichent plus correctement... Bref, c'est le bordel ! Essayons d'y voir un peu plus clair. Les icônes utilisées sont incluses dans la bibliothèque l10n. Ça me dérange de vous dire ça, car cette bibliothèque est la traduction en français des applications KDE. Mais les icônes sont revenues après l'installation de ce paquet. On notera que KDEnLive utilise Qt 5.5.1 pour le rendu graphique et KDE frameworks 5.9.0 On va essayer de ce côté...\nJe vous previens tout de suite, je vais la jouer à la barbare. Je vais installer le frameworks complet et plus : Ca à le mérite de fonctionner ! Installer KDEnLive sous Debian\nEn tant que root, taper : apt-get install kdenlive frei0r-plugins dvgrab recordmydesktop dvdauthor mkisofs Pour les personnes ayant activé le dépôt alternatif debian-multimedia.org, faites attention car le nom de domaine a été racheté par un cybersquatteur ukrainien. Si le dépôt debian-multimedia.org traine encore dans votre /etc/apt/sources.list, il est urgent de le retirer."},"score":0.75,"snippet":"…les personnes ayant activé le dépôt alternatif debian-multimedia.org, faites attention car le nom de domaine a été racheté par un cybersquatteur ukrainien. Si le dépôt debian-multimedia.org traine encore dans votre /etc…","tier":2},{"article":{"uuid":"968b0e93-d54b-4394-9c54-d9f4ee59d816","slug":"ffmpeg-mp3-tag-metadata","title":"ffmpeg : gestion des metadata dans un MP3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Utilisation du programme ffmpeg pour manipuler les metadata des fichiers MP3. Cela impactera directement les TAG des mp3 et les informations présentes dans iTunes et autres bibliothèques multimédia.\nCréer un fichier metadata\nExemple de fichier metadata.txt : Autre exemple : Liste des metadata possibles\nWindows | iTunes (Info tab) | id3v2.3 | id3v2.4 | ffmpeg key | ffmpeg example| |\n------- | ----------------- | ------- | ------- | ---------- | --------------- |\nTitle | Title | TIT2 | title | -metadata title=”Adagio for Strings” |\nSubtitle | Description \\\\ (Video tab) | TIT3 | TIT3 | -metadata TIT3=”Op. 91″ |\nComments | Comments | COMM | | not implemented |\nContributing artists | Artist | TPE1 | artist | -metadata artist=”Yo Yo Ma/London Symphony” |\nAlbum artist | Album Artist | TPE2 | albumartist | -metadata albumartist=”London Symphony” |\nAlbum | Album | TALB | album | -metadata album=”String Classics” |\nYear | Year | TYER | date | -metadata date=”2012″ |\n# | Track Number | TRCK | track | -metadata track=”3/12″ \\\\ (means track number 3 of 12) |\nGenre | Genre | TCON | genre | -metadata genre=”Classical” |\nPublisher | | TPUB | publisher | -metadata publisher=”London Publishing” |\nEncoded by | | TENC | encodedby | -metadata encodedby=”Telarc” |\nAuthor URL | | WOAR | | not implemented |\nCopyright \\\\ (Not Editable) | | TCOP | copyright | -metadata copyright=”℗ Telarc” |\nComposers | | TCOM | composer | -metadata composer=”J.S. Bach” |\nConductors | | TPE3 | performer | -metadata performer=”T. S. Miles” |\nGroup description | Grouping | TIT1 | TIT1 | -metadata TIT1=”The Classics” |\nPart of set | Disc Number | TPOS | disc | -metadata disc=”1/2″ \\\\ (means disc number 1 of 2) |\nInitial key | | TKEY | TKEY | -metadata TKEY=”G” |\nBeats-per-minute | BPM | TBPM | TBPM | -metadata TBPM=”120″ |\nPart of a compilation | Part of a compilation | TCMP | compilation | not implemented |\nTLAN | language | -metadata language=”eng” |\nTSSE | encoder | -metadata encoder=”iTunes v10″ |\nlyrics | voir http:id3.org/Lyrics3v2 |\ncreationtime | -metadata creationtime=\"2013-05-02 22:01:04″ |\nalbum-sort | -metadata album-sort=\"String Classics″ |\nartist-sort | -metadata artist-sort=\"London Symphony″ |\ntitle-sort | -metadata title-sort=\"Adagio for Strings″ | Fichier metadata.txt vide basé sur toutes les metadata possibles gérées par ffmpeg : Liste des genres\nLa liste des genres est définie par la norme ID3. Elle est arrêtée depuis la version ID3v1 Sources : http:id3.org/id3v2.4.0-frames\nAjouter des metadata\nAjouter les tag définis dans le fichier metadata.txt : Pour Windows, ne pas oublier d'ajouter les options suivantes : 1. id3v2version 3\n1. writeid3v1 1 ffmpeg -i in.mp3 -i metadata.txt -mapmetadata 1 -c:a copy -id3v2version 3 -writeid3v1 1 out.mp3\n--\nAjouter des tag dans la ligne de commande avec une image :\n--\nAjouter les tag définis dans le fichier metadata.txt avec une image : Supprimer\nPar exemple, pour supprimer le tag informant le nom de l'artiste :\n--\nSupprimer toutes les metadata : Extraire les metadata\nExtraire les metadatas d'un fichier MP3 : Le résultat est écrit dans le fichier metadata.txt\n--\nExtraire les metadatas de tous les fichiers MP3 présents dans le dossier courant : for f in .mp3 ; do ffmpeg -i \"$f\" -f ffmetadata \"${f%.}.txt\" ; done\n Le résultat est écrit dans le fichier de même nom que le MP3 avec l'extension txt au lieu de mp3 Informations sur ce document\nDocument rédigé par le 27/10/2019 à 09:31.\\\\\nModifié le 27/10/2019 à 11:30. Librement inspiré des pages suivantes :\nhttp:jonhall.info/createid3tagsusingffmpeg/\nhttps:*ffmpeg.org/ffmpeg-all.html#mp3 \\\\"},"score":0.75,"snippet":"…rmations présentes dans iTunes et autres bibliothèques multimédia.\nCréer un fichier metadata\nExemple de fichier metadata.txt : Autre exemple : Liste des metadata possibles\nWindows | iTunes (Info tab) | id3v2.3 | id3v2.4 …","tier":2},{"article":{"uuid":"d45e4d8c-59d0-4984-bf21-46ba01205be0","slug":"installer-kdenlive","title":"Installer KDEnLive","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Installer KDEnLive sous Fedora 25 Les bibliothèques graphiques k5 est bien chargée. Installer KDEnLive sous Debian\nEn tant que root, taper : apt-get install kdenlive frei0r-plugins dvgrab recordmydesktop dvdauthor mkisofs Pour les personnes ayant activé le dépôt alternatif debian-multimedia.org, faites attention car le nom de domaine a été racheté par un cybersquatteur ukrainien. Si le dépôt debian-multimedia.org traine encore dans votre /etc/apt/sources.list, il est urgent de le retirer."},"score":0.75,"snippet":"…les personnes ayant activé le dépôt alternatif debian-multimedia.org, faites attention car le nom de domaine a été racheté par un cybersquatteur ukrainien. Si le dépôt debian-multimedia.org traine encore dans votre /etc…","tier":2},{"article":{"uuid":"291326e5-a15d-4bd5-a5b2-33daac22716e","slug":"exit","title":"exit","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-20 07:56:51","created_at":"2023-02-20 07:56:51","updated_at":"2023-02-20 07:56:51","plain":"La commande est une commande utilisée dans le shell BASH pour quitter une session de terminal. Lorsque vous exécutez la commande , le shell BASH se termine et vous êtes retourné à l'invite de commande de votre système d'exploitation. La commande prend également un code de sortie en argument optionnel. Par exemple, si vous exécutez , cela signifie que le programme ou le script qui utilise le shell BASH s'est terminé sans erreur. Si vous spécifiez un autre code de sortie, cela indique qu'une erreur s'est produite lors de l'exécution du programme ou du script. La commande ne fonctionne que dans le shell BASH et ne peut pas être utilisée dans d'autres shells de terminal. La commande permet de quitter la session courante du shell BASH, mais elle ne ferme pas directement le terminal ou l'émulateur de terminal que vous utilisez. Une fois que vous avez exécuté la commande , la session BASH actuelle se termine et vous êtes retourné à l'interface du terminal. Cependant, si vous utilisez un terminal graphique (comme GNOME Terminal, KDE Konsole, ou iTerm2), la fermeture de la session BASH peut entraîner la fermeture du terminal si aucune autre session ou onglet n'est ouvert. Dans ce cas, la commande peut sembler fermer le terminal, mais en réalité, elle ne ferme que la session du shell en cours. La manière dont un terminal gère la fermeture des sessions et des onglets peut varier selon l'application et les paramètres de configuration.\n- Dans le shell BASH, les commandes et logout ont des fonctions similaires, mais elles ne sont pas exactement les mêmes. La commande permet de quitter la session du shell BASH en cours. Elle ferme le shell et retourne à l'invite de commande du système d'exploitation. Si vous exécutez la commande dans une session de shell, elle se termine immédiatement. La commande est souvent utilisée pour se déconnecter d'une session de terminal interactive. Elle peut être utilisée pour se déconnecter d'une session de shell, mais elle peut également fermer une session de terminal en fonction de la configuration du système. Dans de nombreux systèmes, et ont un effet similaire car ils quittent la session du shell. Cependant, il est possible que ces commandes aient des effets différents selon la configuration du système ou le shell utilisé. Par exemple, dans le shell Zsh, la commande peut être utilisée pour se déconnecter de la session de shell, mais elle ne peut pas être utilisée pour quitter une fenêtre de terminal. Exemples\n- Supposons que vous avez ouvert un terminal et que vous êtes actuellement connecté en tant que utilisateur . Vous pouvez exécuter la commande pour quitter la session du shell BASH en cours et retourner à l'invite de commande de votre système d'exploitation, comme ceci : Après avoir exécuté la commande , vous voyez l'affichage qui indique que vous avez quitté la session du shell BASH.\n- Vous pouvez également utiliser la commande avec un code de sortie en argument. Par exemple, si vous avez un script qui effectue une tâche spécifique et que vous voulez que le code de sortie soit pour indiquer que le script s'est terminé sans erreur, vous pouvez utiliser la commande , comme ceci : Dans cet exemple, la commande est utilisée pour quitter le script et renvoyer le code de sortie . Astuces\nDans un terminal ou une console, le raccourci Ctrl + D est utilisé pour envoyer un signal de fin de fichier (). Cela signifie que lorsque vous tapez ce raccourci, le terminal ou la console interprète cela comme la fin de l'entrée de données et affiche le résultat ou quitte l'interface de commande si rien n'est entré."},"score":0.75,"snippet":"…z la commande dans une session de shell, elle se termine immédiatement. La commande est souvent utilisée pour se déconnecter d'une session de terminal interactive. Elle peut être utilisée pour se déconnecter d'une sess…","tier":2},{"article":{"uuid":"f30c75f8-b3d5-4976-b6e1-a9b4e7d65829","slug":"broker","title":"120 · broker","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 07:50:53","created_at":"2023-02-19 07:50:53","updated_at":"2023-02-19 07:50:53","plain":"Un broker MQTT est un serveur qui implémente le protocole MQTT et qui gère la communication entre les différents clients MQTT. Le broker MQTT sert d'intermédiaire pour transmettre les messages publiés par les clients aux autres clients qui se sont abonnés aux sujets pertinents. Le broker MQTT peut être considéré comme un centre de messages pour les clients MQTT. Il reçoit des messages publiés par les clients, les stocke temporairement et les transmet aux clients abonnés aux sujets pertinents. Le broker peut également effectuer d'autres tâches telles que la sécurité, la gestion des sessions, la gestion des abonnements, la gestion de la qualité de service (QoS) et la gestion des thèmes (topics). Le broker MQTT peut être exécuté sur différents types de plateformes, telles que des ordinateurs personnels, des serveurs cloud ou des appareils IoT. Il existe plusieurs implémentations de broker MQTT open source et commerciales disponibles, qui peuvent être utilisées pour créer des systèmes MQTT personnalisés en fonction des besoins spécifiques de votre application. Il en existe quelques un :\nActiveMQ développé par Apache et permet d'intégrer le protocole dans un serveur Apache httpd.\nJoramMQ pour une intégration Java de MQTT\nMosquitto, le broker le plus utilisé actuellement dans les projets DIY\nRabbitMQ propose un support commercial\nEMQTT, conçu pour recevoir de très nombreuses connexions"},"score":0.75,"snippet":"…tre les différents clients MQTT. Le broker MQTT sert d'intermédiaire pour transmettre les messages publiés par les clients aux autres clients qui se sont abonnés aux sujets pertinents. Le broker MQTT peut être considéré …","tier":2},{"article":{"uuid":"76ede607-4a6b-434d-b01e-82aa509f3448","slug":"105-installation-du-logiciel-arduino-ide","title":"Installer le logiciel Arduino IDE sous Linux","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:59","created_at":"2023-02-19 06:54:59","updated_at":"2023-02-19 06:54:59","plain":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation \"manuelle\" de l'application Arduino IDE afin d'utiliser une des dernières versions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes ESP 8266. Date de relecture : 15 août 2022 Il faut télécharger la version 1.8.19. Vous pouvez vérifier la dernière version disponible depuis le site . Adaptez les informations ci-dessous suivant les informations trouvées sur le site arduino.cc.\nTélécharger Arduino IDE Software\nDepuis mon dossier home ou un autre dossier personnel, je télécharge le programme Arduino IDE. Je préfère l'effectuer depuis une ligne de commande.\nDéployer Arduino IDE Software\nligne 1 : déployer Arduino IDE dans un dossier accessible à tous : . L'archive tar va extraire les fichiers dans un dossier comportant le numéro de version. ligne 3 : si un lien existait, détruit le lien sur avec unlink ligne 4 : réaliser un alias vers le dossier . De cette manière, on s'affranchit du numéro de version. Nous pouvons également déployer de nouvelles versions sans perturber la précédente. ligne 5 : exécuter le script qui permet de créer un raccourci sur le bureau graphique. \nsudo tar -xvf arduino.tar.xz -C /opt\nsudo chown -R root:root /opt/arduino-1.8.19\nsudo unlink /opt/arduino\nsudo ln -s /opt/arduino-1.8.19/ /opt/arduino\nsudo /opt/arduino/install.sh\n\nProblèmes rencontrés après le déploiement\nDroits sur tty et dialout\nIl faut ajouter l'utilisateur de l'application Arduino IDE aux groupes et . L'exemple suivant permet d'ajouter l'utilisateur aux groupes et . Si vous venez de saisir les lignes de commandes , vous devez redémarrer.\nVersion de Java incorrecte\nLe message suivant peut apparaître dans l'application Arduino IDE : Il se peut que la version de Java ne soit pas bonne. Vous pouvez le vérifier avec . Toutefois, un java est intégré avec l'application Arduino IDE. ( me renvoie la version ). Il faudra peut être toutefois changer les paramètres java de l'OS.\nJ'ai testé avec OpenJDK Java 8 avec succès. Par contre Java 10 et 11 ne sont pas compatibles. Pour procéder à l'installation de Java 8 et choisir par défaut cette version :\nSerial port not selected\nDans certains cas, sous Mint, il faut désinstaller \nAucune carte n'est détectée Le câble USB peut être également non cablé pour les données (data) Pour rappel, voici le cablage d'un port USB\nExécuter votre premier programme\nVoici donc notre premier programme (celui qui est décrit dans la vidéo). Cette suite d'instructions va faire clignoter une LED branchée sur la broche 13 de l'Arduino toutes les secondes.\\\\\nIl n'est pas nécessaire de brancher une LED, car rappelez-vous, la LED sur la carte, mentionnée dans la , servira dans notre exemple sans forcément réalisée un montage électronique. Lorsque vous utilisez le logiciel Arduino, il peut être trouvé en cliquant sur . Vous pouvez également copier le code suivant dans votre éditeur : \n/\n Clignotement\n Allume la LED pendant 1 seconde,\n puis l'éteint pendant 0,5 seconde.\n/\n \n Numéro de la broche à laquelle est\n connectée la LED\nint led = 13;\n \n le code dans cette fonction est exécuté une fois au début\nvoid setup() {\nindique que la broche de la LED une sortie :\non va modifier sa tension\n pinMode(led, OUTPUT);\n}\n \n le code dans cette fonction est exécuté en boucle\nvoid loop() {\n digitalWrite(led, HIGH); allumer la LED (tension 5V sur la broche)\n delay(1000); attendre 1000ms = 1s\n digitalWrite(led, LOW); éteindre la LED (tension 0V sur la broche)\n delay(1000); * attendre à nouveau 1seconde\n}\n Deux déclaration de fonctions sont obligatoires :\nsetup\nloop Dans ce bout de code, nous appelons trois fonctions :\ndigitalWrite\npinMode\ndelay Pour exécuter ce bout de code, il faudra brancher l'Arduino sur port USB et sélectionner dans le menu , sélectionner ."},"score":0.75,"snippet":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation "…","tier":2},{"article":{"uuid":"c9ae3364-48a1-4aa5-893b-cd24c6c99c1e","slug":"specification-trash","title":"Spécification trash","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-18 11:40:21","created_at":"2023-02-18 11:40:21","updated_at":"2023-02-18 11:40:21","plain":"La spécification Trash, également connue sous le nom de spécification FreeDesktop.org Trash, est une norme commune utilisée par de nombreux environnements de bureau Linux pour gérer les fichiers supprimés. Cette spécification a été créée par le projet FreeDesktop.org, qui est une initiative open-source visant à standardiser les composants de bureau et les protocoles pour les systèmes d'exploitation de bureau Linux. La spécification Trash définit un format standard pour stocker les fichiers supprimés dans un dossier de corbeille. Ce dossier est généralement situé dans le répertoire personnel de chaque utilisateur et peut être géré via une interface utilisateur graphique ou via des commandes en ligne de commande telles que celles fournies par les outils . L'utilisation de cette spécification permet aux utilisateurs de récupérer facilement des fichiers supprimés accidentellement ou de manière intentionnelle et permet également une gestion cohérente des fichiers supprimés dans différents environnements de bureau Linux. Les éléments clés de cette spécification incluent :\nUn dossier situé dans le répertoire personnel de chaque utilisateur, qui sert de corbeille par défaut.\nLes fichiers supprimés sont renommés pour inclure un préfixe de nom de fichier contenant le nom du dossier original, la date et l'heure de la suppression, afin d'éviter les conflits de noms de fichiers.\nLes fichiers supprimés sont stockés dans le dossier Trash avec une structure de répertoires basée sur la date et l'heure de la suppression.\nLes fichiers supprimés ne sont pas immédiatement supprimés de la corbeille, mais plutôt déplacés dans un répertoire spécial ou (selon la version) qui contient des informations supplémentaires sur le fichier supprimé.\nLes fichiers dans le répertoire sont stockés avec le même nom de fichier et le même chemin relatif que le fichier original, tandis que les fichiers dans le répertoire \"info\" contiennent des métadonnées telles que l'heure de suppression et l'emplacement d'origine du fichier. La spécification FreeDesktop.org Trash permet aux différents environnements de bureau Linux de fournir une interface utilisateur cohérente pour la gestion de la corbeille et permet également aux applications tierces de s'intégrer facilement avec la corbeille du système en utilisant les commandes standardisées pour la suppression et la récupération de fichiers. La spécification Trash soit largement utilisée dans les environnements de bureau Linux, elle n'est pas universelle et il peut y avoir des différences dans la manière dont différentes distributions Linux implémentent la corbeille. Il est possible de paramétrer la corbeille et ses comportements en ligne de commande sur un système Linux compatible avec la spécification Trash. Les outils de ligne de commande trash-cli fournissent une variété de commandes pour effectuer des actions sur la corbeille, telles que la suppression de fichiers, la restauration de fichiers, le vidage de la corbeille et la configuration des paramètres de la corbeille."},"score":0.75,"snippet":"…ure de la suppression.\nLes fichiers supprimés ne sont pas immédiatement supprimés de la corbeille, mais plutôt déplacés dans un répertoire spécial ou (selon la version) qui contient des informations supplémentaires sur…","tier":2},{"article":{"uuid":"e217ba50-a298-4e60-ace3-56d448b24f98","slug":"mettre-en-veille-un-disque-dur","title":"hdparm","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-13 22:36:17","created_at":"2023-02-13 22:36:17","updated_at":"2023-02-13 22:36:17","plain":"Hdparm est un outil à utiliser lorsqu'il s'agit de diagnostiquer et régler un disque dur. Cet outil a été développé en 2005 par Mark Lord (canadien). La commande la plus simple et la moins dangeureuse est la commande de demande d'informations :\n hdparm -I /dev/sda | more\n-- Si un disque dur ou un SSD n'a rien à faire pendant un certain temps, il passe automatiquement en mode veille. Cette fonction d'économie d'énergie peut être influencée par le paramètre -B. Ainsi, en utilisant la commande suivante, elle désactiverait la gestion de l'énergie ; cependant, tous les lecteurs ne le permettent pas. hdparm -B255 /dev/sda Au lieu de 255, des valeurs comprises entre 1 et 254 sont autorisées. Une valeur plus élevée signifie que plus d'énergie est utilisée, mais promet également des performances ou une vitesse plus élevées. Les valeurs comprises entre 1 et 128 autorisent l'arrêt du disque, tandis que les valeurs comprises entre 129 et 254 l'interdisent. La valeur 1 permet d'économiser le plus d'énergie, tandis que la valeur 254 permet d'atteindre le taux de transmission de données le plus élevé (performance E/S). Vous pouvez appeler la valeur actuelle avec : hdparm -B /dev/sda L'effet spécifique des différentes valeurs dépend du lecteur lui-même. Cependant, vous devez garder à l'esprit que trop d'arrêts ne sont pas bons pour les disques durs de bureau : Chaque fois qu'il s'éteint, le disque doit garer les têtes, ce qui augmente l'usure. Par conséquent, vous ne devriez pas réveiller votre disque dur toutes les deux secondes - ce qui prend toujours plus de deux secondes.\n-- Vous pouvez définir le nombre de secondes d'inactivité que le disque dur doit attendre avant de se mettre en veille avec la commande hdparm -S 128 /dev/sda Cependant, cette valeur n'est pas exprimée en secondes mais en un nombre compris entre 1 et 253. Le disque dur multiplie cette valeur par une autre. La valeur choisie dans l'exemple, 128, se situe entre 1 et 240, pour laquelle le disque utilise un facteur de cinq. Par conséquent, il s'arrêterait après 640 secondes d'inactivité. A partir de 241, le facteur de multiplication augmente régulièrement. À 251, la période d'attente est passée à 5,5 heures. À 253, la valeur est prédéfinie par le fabricant, généralement entre 8 et 12 heures. La valeur 254 est omise ; à 255, le variateur attendra 21 minutes et 15 secondes. Une valeur de 0 désactive complètement le mode veille. Exemple :\n-- Pour mettre le disque dur en veille immédiatement, entrez : hdparm -y /dev/sda\n \nAvec un Y majuscule, le disque passera dans un état de veille encore plus profond. Selon le disque, il se peut que le disque ne se réveille d'un état de sommeil profond qu'après une réinitialisation de l'ensemble du système."},"score":0.75,"snippet":"…veille. Exemple :\n-- Pour mettre le disque dur en veille immédiatement, entrez : hdparm -y /dev/sda\n \nAvec un Y majuscule, le disque passera dans un état de veille encore plus profond. Selon le disque, il se peut que…","tier":2},{"article":{"uuid":"067b085a-1080-47fb-a129-b88731e94a9b","slug":"anydesk","title":"AnyDesk","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:42","created_at":"2023-02-10 22:48:42","updated_at":"2023-02-10 22:48:42","plain":"Application de bureau à distance fonctionnant sous Linux, Windows, Android, iOS, FreeBSD, Raspberry Pi, Chrome OS. Le contrôle à distance AnyDesk assure des connexions pour tous les systèmes d'opération. Il vous permet d'accéder à distance à vos appareils Linux et Windows, Mac et les autres systèmes depuis n'importe quel autre système d'exploitation. AnyDesk utilise un codec DeskRT et les connexions sont chiffrés avec le standard TLS 1.2 et au chiffrage asymétrique à échange de clés RSA 2048. Il est possible de se connecter au bureau à distance sans devoir se connecter à Internet, sans passer par des serveurs intermédiaires. Les autres produits comparables sont : TeamViewer et TigerVNC sous Linux.\nInstaller anydesk\nL'installation d'AnyDesk nécessite des droits administrateur.\nAvec Debian, MX Linux ...\n> Se rendre sur la page https:anydesk.com/fr/downloads/linux\n> Télécharger le programme anydesk.deb\n> Exécuter le programme d'installation\nErreur : Permission non accordée\nSi vous rencontrez le problème lors de l’exécution du programme apt, voici la marche à suivre. Le paquet Débian téléchargé sur le site AnyDesk comporte une erreur sur les permissions.\n> Actions correctives à saisir dans un terminal :"},"score":0.75,"snippet":"…se connecter à Internet, sans passer par des serveurs intermédiaires. Les autres produits comparables sont : TeamViewer et TigerVNC sous Linux.\nInstaller anydesk\nL'installation d'AnyDesk nécessite des droits administrat…","tier":2},{"article":{"uuid":"2396f42f-4c5a-4cf1-a6b4-215d20bb471d","slug":"iot-principes-et-inconvenients","title":"iOT, principes et inconvenients","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Cet article a été repris dans un épisode du podcast mindCast mindCast Info n°12 Les Français ne sont pas emballés par les objets connectés.\\\\\n32 % d'entre eux jugent l’installation d’objets connectés « complexe » et 19 % « énervante », selon le baromètre Boulanger/Ifop On va voir pourquoi. 5 principes de fonctionnement\nUn objet connecté repose sur 5 principes : 1. Un espace de stockage facilement accessible\nPour pouvoir déposer et consulter des informations, il fallait un système qui puisse être accessible depuis n'importe quel réseau. Un espace de stockage qui puisse répondre aux exigences de l'hétérogénéité des médias de communications. Les serveurs hébergés dans des datacenter permettent de répondre à cette problématique. Cela fait partie du Cloud. 2. Un support de communication en or\nLe support de communication, jusqu'à dans les années 90, reposait essentiellement sur des solutions câblées : bus RS485, bus CAN... et également du sans fils grâce aux fréquences réservés aux usages du grand public : 900 MHz, 2,4 GHz (2400 MHz) et 5,8 GHz (5800 MHz) Les réseaux sans fils : 4G, 5G, SigFox, Lora, Wifi, bluetooth LE, Z-Wave, ZigBee, et Enocean... apparus depuis les années 2000 ont permis d'ajouter les moyens d'interconnecter plus facilment les iOT. Des standards se profilent. Des notions plus compréhensibles du grand public. Ces notions sont apparues avec l’introduction des technologies utilisées couramment (ordinateurs, assistants personnels...) Petite aparté, la fréquence 900 MHz est réservée en France à la radiotéléphonie. Donc, son usage n'est pas autorisée. C'est également cette fréquence qui est utilisée pour le support de communication Z-Wave.\\\\\nJe vous invite à consulter la page WikiPédia sur l'[utilisation de la bandes des 900 MHz] 3. Un logiciel adapté à l'iOT\n Vous avez une sonnette Somfy, n'hesitez pas utiliser le programme Somfy. Vous avez une station météo Netatmo, un programme netatmo, une sonde pour vos plantes, utilisez GreenBox, MEG, Flower Power de chez Parrot, Koubachi... 4. Des informations compréhensibles par tous\nAfin d'en facilité l'exploitation par des humains, les ordinateurs :\n1. récupèrent les données depuis les espaces de stockage,\n1. compilent les informations sur des calculateurs et \n1. mettent en forme ces informations pour qu'elles soient plus attrayantes et facilement interprétables. La compilation des informations s'appelle le Data Analyitics / l'analyse de données. Les data scientists, les personnes réalisant les programmes d'analyse, exploitent vos données pour pouvoir en interpréter une notion facilement compréhensible. 5. Des informations accessibles par tous moyens\nDes interfaces idéales pour l’exploitation des iOT : smartphone, tablette ou écrans dédiés. L'interface pour les iOT permet à l'utilisateur d'interagir avec le système et s'adapter au support utilisé.\\\\\nElle permet, entre autres, l'affichage d'informations calculées depuis les données relevés des différents iOT, de manières compréhensible. Inconvénients\n1. Fuite de données en dehors de votre bulle privée. Le stockage s'effectue sur le cloud. 2. Les fréquences exploitées sont également utilisées pour d'autres usages. Wifi, Micro-onde, objets télécommandés.. et peuvent perturber le fonctionnement des iOT 3. Trop de logiciels pour l'utilisation de ces différents capteurs. De manière simplicité, il ne faudrait utiliser une série d'objet connectée que d'un seul fabricant. A écouter les fabricants, il suffit d’utiliser leur programme pour se simplifier la vie. Pas simple. 4. L'analyse des données s'effectuent en dehors de la bulle privée. Conclusion\nVie privée mise en danger, complexité due à la multiplication des acteurs que ne s'accordent pas sur un standard. Et je ne vous ai pas parlé de protocole de communication logiciel et de sécurité des communications. On n'a pas tous la fibre d'un informaticien, d'un électronicien ou d'un spécialiste de la sécurité, mais pourtant le sujet mérite toute notre attention sur ces problématiques. Concernant le DoIt Yourself (faites le vous même), c'est une autre histoire. Beaucoup plus technique et plus orientée pour les électroniciens et informaticiens chevronnés, le DIY est une solution qui me séduit. Mais c'est une histoire que je reprendrais au retour des vacances avec le coupeur de veille. Malheureusement, concernant les IoT, je n'ai pas de solution pour pouvoir aborder les sereinement. Il y a bien des tentatives de simplification avec Jeedom, HomeLive, Vera, Zipato, eedomus ou Home Center, mais on voit que ça part encore dans tous les sens et on reste sur notre faim. Liens & Bibliographie\nUnion internationale des télécommunications (ITU), L'internet des objets connectés Présentation de Sami TABBANE (ITU), Présentation de Sami TABBANE (ITU), Présentation de Frédéric Camps (LAAS/CNRS), Présentation de Martha Zemede, Keysight Technologies,"},"score":0.75,"snippet":"…ge qui puisse répondre aux exigences de l'hétérogénéité des médias de communications. Les serveurs hébergés dans des datacenter permettent de répondre à cette problématique. Cela fait partie du Cloud. 2. Un support de co…","tier":2},{"article":{"uuid":"8aa986e1-0b59-4ebb-bfb9-eab476a0d6a6","slug":"tracker-miner-fs-3","title":"tracker miner fs 3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:31","created_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Je sais realtivement peu de chose sur le process Tracker Miner FS 3 ou appelé également tracker3. J'ai quand même remarqué que c'est un process qui prend beaucoup de ressources au niveau processeur. Il m'empêche même parfois d'utiliser le navigateur de fichier Nautilus sous Gnome. Je suis obligé d'aller dans le gestionnaire de process pour le tuer afin d'utiliser Nautilus. Voulant éliminer ces désagréments, j'ai pris le taureau par les cornes. J'ai commencé par me dire que Tracker Miner 3 n'était pas forcément un programme utile. Logiquement, j'ai utilisé dnf avec l'option remove afin de supprimer tracker, tracker extract et Tracker Miner fs. sudo dnf remove --purge tracker tracker-extract tracker-miner-fs Concrètement, le programme tracker 3 a tellement de dépendance avec Gnome, que dnf me demandait de désinstaller également Nautilus et d'autres composantes que j'utilisais sous Gnome. C'était donc peine perdue et je ne pouvais pas le désinstaller.\nEnsuite j'ai peut-être trouvé la solution sur le forum https://forums.raspberrypi.com/viewtopic.php?t=305205 . Il est indiqué que ces lenteur peuvent provenir d'un dysfonctionnement dans le programme dû aux fichiers de configuration et base de données locale. Pour tout vous dire, grâce au programme journalctl de Linux, je trouvé quelques lignes d'erreurs concernant tracker miner 3. Voici ce qu'il fallait effecuter : 1. arrêter tracker 3 avec l'option terminate\n sudo tracker3 daemon -t 2. Se positionner dans \n cd /.config/autostart/ 3. copie les fichiers de configurations\n cp -v /etc/xdg/autostart/tracker-miner-.desktop ./ 4. Réinitialiser le cache de miner tracker qui se trouve dans le dossier courant de l'utilisateur.\n rm -fr /.cache/tracker /.local/share/tracker 5. Démarrage de tracker 3 \n sudo tracker3 daemon -s\n \n \nIl existe même l'option- W qui permet en temps réel de suivre l'évolution du programme tracker 3.\n sudo tracker3 daemon -w"},"score":0.75,"snippet":"Je sais realtivement peu de chose sur le process Tracker Miner FS 3 ou appelé également tracker3. J'ai quand même remarqué que c'est un process qui prend beaucoup de ressources au niveau processeur. Il m'empêche même par…","tier":2},{"article":{"uuid":"c1158433-4b43-458a-85ee-8d3cdf535f54","slug":"jeedom","title":"Jeedom","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Le logiciel Jeedom est Open Source, vous avez un accès total au logiciel qui gère votre domotique. Ceci est une garantie de transparence, mais également de longévité du logiciel et de votre installation. Jeedom est compatible avec différents protocoles comme le Z-Wave, le RFXcom, le RTS SOMFY, le EnOcean, le xPL, etc... Le système de plugins, via le Market Jeedom, permet de garantir une compatibilité avec de nombreux protocoles actuels et futurs. Jeedom ne nécessite pas l'accès à des serveurs extérieurs pour fonctionner. Toute votre installation se gère en local et vous êtes donc les seuls à y avoir accès pour vous garantir une confidentialité complète. Grâce à sa flexibilité et aux nombreux paramètres de personnalisation, chaque utilisateur peut créer sa propre domotique Jeedom. A l'aide des widgets, des vues et des design, vous avez une totale liberté pour imaginer votre propre interface si vous le souhaitez.\nsite de Jeedom Jeedom est compatible avec de nombreux protocoles domotiques, API et objets connectés, périphériques multimédia, découvrez l'étendue de ses possibilités !\nhttp:*rostylesbonstuyaux.fr/tag/compatible-jeedom/\nhttps://jeromeabel.net/ressources/xbee-arduino"},"score":0.75,"snippet":"…les domotiques, API et objets connectés, périphériques multimédia, découvrez l'étendue de ses possibilités !\nhttp:*rostylesbonstuyaux.fr/tag/compatible-jeedom/\nhttps://jeromeabel.net/ressources/xbee-arduino","tier":2},{"article":{"uuid":"01ad03f7-2bdb-4d5a-b9d4-6038e60ea9cd","slug":"ordinateurs-personnels-fabriques-par-thomson-dans-les-80","title":"Ordinateurs personnels fabriqués par Thomson dans les années 80","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:08:53","created_at":"2023-02-09 19:08:53","updated_at":"2023-02-09 19:08:53","plain":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinateurs personnels. Il était également présent dans les secteurs de l'équipement médical, des équipements de télécommunication, de l'aéronautique et de l'énergie. En 2001, Thomson Multimedia a acquis une société américaine spécialisée dans les services à l'industrie des médias et du divertissement audio-visuel : Technicolor. En 2022, Technicolor a cédé son activité de licence de marque à un fonds d'investissement américain, et la marque Thomson appartient désormais à la société Talisman Brands, Inc.1 d/b/a Established. Thomson SA était également un constructeur d'ordinateurs personnels. Il a commencé à produire des ordinateurs dans les années 1980 avec des modèles tels que le TO7, le TO8 et le TO9. Ces ordinateurs étaient populaires en France et étaient équipés de processeurs Motorola 68000. Ils étaient également dotés d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Malgré cela, Thomson n'a pas réussi à rivaliser avec les autres constructeurs d'ordinateurs de l'époque, comme IBM ou Amstrad, et il a finalement abandonné la production d'ordinateurs dans les années 1990. Les ordinateurs personnels fabriqués par Thomson SA dans les années 80 comprennent principalement les modèles suivants:\n-- Thomson MO5 Le Thomson MO5 a été introduit en France en 1984 et était destiné au marché de l'éducation et de la maison. Il était équipé d'un clavier AZERTY et d'un connecteur pour cassette audio pour l'enregistrement et la lecture de programmes. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les disques durs. Il a été très populaire en France et a été utilisé dans de nombreux foyers et écoles. Il a également été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson MO6 en 1986, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un interpréteur de BASIC intégré et des capacités graphiques améliorées. Le Thomson MO5 fonctionne sur un processeur Motorola 6809E cadencé à 1 MHz et dispose de 48 KB de RAM (16 KB utilisés comme mémoire vidéo, 32 KB comme RAM utilisateur libre) et de 16 KB de ROM (4 KB pour le moniteur et 12 KB pour l'interpréteur BASIC). Les graphismes sont générés par un ensemble de portes EFGJ03L (ou MA4Q-1200) capable d'afficher un texte de 40x25 et une résolution de 320x200 pixels avec 16 couleurs (limitées par des zones d'attribut de couleur de 8x1 pixels). La palette de couleurs matérielle est RGBI à 4 bits, avec 8 couleurs RGB de base et un bit d'intensité (appelé P pour \"Pastel\") qui contrôle la saturation (\"saturé\" ou \"pastel\"). En mémoire, l'ordre des bits est PBGR. Les couleurs dé-saturées sont obtenues en mélangeant les composants RGB originaux dans le matériel vidéo. Cela est fait par un circuit PROM, où un masque à deux bits contrôle les ratios de mélange des couleurs de 0%, 33%, 66% et 100% de la teinte saturée. Cette approche permet d'afficher de l'orange plutôt que du \"blanc dé-saturé\" et du gris plutôt que du \"noir dé-saturé\".\n--\nThomson MO6 Le Thomson MO6 était un ordinateur basé sur le processeur Motorola 6809E qui a été introduit en France en 1986. Il était conçu comme le successeur du Thomson MO5 et disposait de 128 KB de RAM, d'un affichage de texte de 40x25 et d'un nouvel interpréteur de Microsoft BASIC intégré (BASIC 128). Il était compatible avec son prédécesseur, tout en incorporant la même technologie que le TO8. Les capacités graphiques ont été étendues par rapport au MO5 grâce à l'utilisation de la puce graphique Thomson EF9369. La palette de 16 couleurs pouvait être définie à partir d'un total de 4096 et des modes vidéo supplémentaires étaient disponibles : 320x200x16 couleurs (2 couleurs par pixel de 8x1), 640x200x2 couleurs, 320x200x4 couleurs, 160x200x16 couleurs, 320x200x3 couleurs et un niveau de transparence, 320x200x2 couleurs (permet de basculer entre deux pages d'écran) et 160x200x5 couleurs avec 3 niveaux de transparence. En Italie, il a été vendu par Olivetti avec de petits changements esthétiques et s'appelait Olivetti Prodest PC128. 21 jeux ont été sortis pour le MO6. La machine était disponible jusqu'en janvier 1989.\n--\n \nThomson TO7 Le Thomson TO7 a été introduit en France en 1982 et était destiné au marché de la maison, similaire au Thomson MO5. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les lecteurs de disquettes. Il fonctionne sur un processeur Motorola 6809 cadencé à 1 MHz et dispose de 22 KB de RAM (8 KB pour l'utilisateur, 8 KB utilisés comme mémoire vidéo et 8 K x 6 bits de mémoire de couleur) et de 20 KB de ROM (4 KB pour le moniteur et 16 KB sur les cartouches MEMO7). Comme c'est commun pour les ordinateurs domestiques conçus pour être connectés à un écran de télévision ordinaire, la zone active de 320x200 pixels ne couvre pas l'intégralité de l'écran et est entourée d'une bordure. Les graphismes étaient limités à 8 couleurs (générés par combinaison de primaires RVB) avec des contraintes de proximité (2 couleurs pour chaque zone de 8x1 pixels). La sortie vidéo est RVB sur un connecteur SCART, avec un taux de rafraîchissement compatible 625 lignes 50Hz. L'audio était équipé d'un générateur de son à un seul canal avec cinq octaves. Une \"extension de jeu\" était capable de son à quatre canaux, six octaves. Le clavier comporte 58 touches et comprend des touches de direction. En plus des cartouches, la machine utilisait des bandes magnétiques pour le stockage des fichiers. Il est intéressant de noter que le Thomson TO7 était également connu sous le nom de \"Thomson T07\" en Allemagne et en Suisse, où il a également été commercialisé. Il a été un concurrent direct des ordinateurs domestiques populaires de l'époque tels que le Commodore 64 et l'Atari 800, mais n'a pas connu le même succès commercial. Malgré cela, il a été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson TO8 en 1984, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un processeur plus rapide et des capacités graphiques améliorées.\n-- Variante TO7/70 Le \"/70\" dans le nom du modèle Thomson TO7/70 fait référence à la quantité de mémoire vive (RAM) de l'ordinateur. La version TO7/70 était équipée de 70 ko de mémoire vive, ce qui était plus que la mémoire standard de 32 ko de RAM dans le modèle de base TO7. Cette mémoire supplémentaire permettait à l'ordinateur de gérer des applications plus complexes et de travailler avec des fichiers plus volumineux.\n-- Thomson TO8 Le Thomson TO8 est un ordinateur domestique introduit par la société française Thomson SA en 1986. Il remplace son prédécesseur, le Thomson TO7/70, tout en restant essentiellement compatible. Les nouvelles fonctionnalités du TO8, telles que la mémoire plus grande et les meilleurs modes graphiques, sont partagées avec les autres ordinateurs Thomson de troisième génération (MO6 et TO9+). Le TO8 possède un lecteur de cassette et un interpréteur Microsoft BASIC 1.0 (dans les versions standard et 512 KB) sur sa ROM interne, et il existe un lecteur de disquette externe en option. Les graphismes étaient fournis par le circuit Thomson EF9369, permettant l'affichage de 16 couleurs à partir d'une palette de 4096. Plus de 120 jeux existent pour le système. Une version améliorée, le Thomson TO8D, inclut un lecteur de disquette 3,5\" intégré.\n-- Thomson TO9 Le Thomson TO9 est un ordinateur domestique introduit par la société française Thomson SA en 1985. Il est basé sur le Thomson TO7/70 avec de nouvelles fonctionnalités. Il comprend un lecteur de disquette 3,5\" intégré de 320 Kb, et des entrées pour stylo lumineux, joystick et souris. La ROM comprend des utilitaires tels que: deux versions de BASIC, un traitement de texte (Paragraphe) et un programme de base de données (Fiche & Dossiers). La machine était compatible avec les modèles précédents TO7 et TO7/70. Dix jeux ont été publiés pour le TO9. Introduit en octobre 1985, le Thomson TO9 a été rapidement remplacé par le Thomson TO9+ qui est sorti en 1986.\n--\nThomson TO9+ Le Thomson TO9+ est un ordinateur personnel introduit par la société française Thomson SA en 1986. Il a conservé l'aspect professionnel du Thomson TO9 en utilisant un clavier séparé (les modèles d'entrée de gamme avaient généralement un clavier intégré). Il est basé sur le Thomson TO8 et entièrement compatible avec lui. Cela lui permet également de faire fonctionner les logiciels Thomson MO6. L'ordinateur a été conçu pour être utilisé comme un serveur Minitel et possède un modem V23 intégré (à une vitesse de 1200/75 bauds). Cette fonctionnalité était accessible via BASIC et à partir du logiciel de communication qui accompagnait l'ordinateur. La machine était vendue avec un programme de traitement de texte (Paragraphe), une base de données (Fiches & Dossiers) et un tableur (Multiplan). Par rapport au TO9, le TO9+ a ajouté :\nBasic 512\n512 KB de RAM\nlecteur de disquettes double face (640 kB)\nmodem intégré\ndeux ports pour souris ou joysticks. Le Thomson TO9+ était un ordinateur de bureau populaire en France dans les années 80, notamment en raison de ses capacités de serveur Minitel intégrées. Il était souvent utilisé dans les entreprises et les écoles pour la gestion de bases de données et la communication en ligne. Il était également apprécié pour sa compatibilité avec les logiciels de la série Thomson MO6, ce qui a augmenté sa polyvalence pour les utilisateurs. Cependant, malgré ses améliorations par rapport au Thomson TO9, il n'a pas connu autant de succès commercial que ses concurrents tels que le Commodore Amiga ou l'Atari ST.\n-- Thomson TO8D Une version améliorée du Thomson TO8, inclut un lecteur de disquette 3,5\" intégré.\n--\nVariante T08D/80 Le \"/80\" dans le nom du modèle Thomson TO8D/80 fait référence à la mémoire vidéo de 80ko. Cette mémoire vidéo était utilisée pour stocker les informations d'affichage à l'écran, ce qui permettait une meilleure résolution graphique. Cela signifie que l'ordinateur pouvait afficher des images plus détaillées et des couleurs plus riches.\n-- Thomson TO16 Il était un ordinateur personnel qui a été lancé en 1987. Il était équipé d'un processeur Intel 8088 qui tournait à des fréquences de 4.77 ou 9.54 MHz. Il était également compatible avec un co-processeur Intel 8087, ce qui lui permettait de gérer des calculs plus complexes. Il avait également 512 KB de RAM, qui pouvait être étendu jusqu'à 768 KB sur la carte mère, et 32 KB de ROM. En termes de connectivité, le TO16 était équipé d'un Adaptateur d'affichage monochrome IBM, une carte graphique Hercules Graphics Card, CGA et Plantronics Colorplus compatible. Il disposait d'un lecteur de disquette interne 5\"1/4 de 360 KB, deux emplacements d'expansion ISA, des connections pour un disque dur externe, des interfaces RS-232C Serie et Centronics Parallel (Micro ribbon connector) et en option un modem. \nIl était doté d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Il était également compatible avec les logiciels déjà existants pour les modèles précédents de la marque Thomson tels que le TO7/70, ce qui a permis aux utilisateurs de continuer à utiliser leurs logiciels préférés. Malheureusement, le TO16 a été commercialisé à un moment où les ordinateurs compatibles IBM étaient en train de devenir la norme sur le marché, ce qui a rendu difficile pour Thomson de rivaliser avec les autres constructeurs. Néanmoins, il reste un ordinateur très apprécié des collectionneurs et des utilisateurs nostalgiques de cette époque. Il y a aussi des modèles moins connus comme le TO7/90, TO9+/120"},"score":0.75,"snippet":"…n, de l'aéronautique et de l'énergie. En 2001, Thomson Multimedia a acquis une société américaine spécialisée dans les services à l'industrie des médias et du divertissement audio-visuel : Technicolor. En 2022, Technicol…","tier":2},{"article":{"uuid":"6d6b7204-7386-45bc-ac46-ca341f041c9a","slug":"ms-dos","title":"MS-DOS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:02:41","created_at":"2023-02-09 19:02:41","updated_at":"2023-02-09 19:02:41","plain":"Les premières versions de MS-DOS ont été développées par Microsoft dans les années 1980, après que la société ait acheté les droits d'utilisation de PC-DOS, le système d'exploitation initialement utilisé dans les premiers ordinateurs IBM PC. MS-DOS (Microsoft Disk Operating System) est un système d'exploitation de type DOS (Disk Operating System), qui a été utilisé dans les ordinateurs personnels dans les années 80 et 90. Il a été développé par Microsoft et était le système d'exploitation le plus populaire pour les ordinateurs compatibles IBM PC à l'époque. MS-DOS est un système d'exploitation en mode ligne de commande, ce qui signifie qu'il n'y a pas d'interface graphique utilisateur (GUI) pour interagir avec l'ordinateur. Au lieu de cela, les utilisateurs devaient saisir des commandes texte pour effectuer des tâches telles que la gestion des fichiers et des programmes. MS-DOS a été conçu pour être utilisé avec des disques durs et des disquettes, et il a été livré avec une série de commandes intégrées pour effectuer des tâches telles que la gestion des fichiers, la formatage des disques, la sauvegarde et la restauration de données, et l'exécution de programmes. Il a été utilisé comme système d'exploitation de base pour les premières versions de Windows jusqu'à Windows 95, après cela son utilisation a diminué progressivement en raison de l'arrivée des systèmes d'exploitation graphiques plus modernes tels que Windows 95, Windows 98, Windows XP. Windows 98 et Windows Me (Millennium Edition) ont utilisé une version modifiée de MS-DOS appelée \"MS-DOS 7.x\" comme système d'exploitation de base. Ces versions de Windows ont conservé l'interface en mode ligne de commande de MS-DOS pour effectuer certaines tâches de maintenance, mais ont également introduit une interface graphique utilisateur (GUI) pour rendre l'utilisation de l'ordinateur plus facile pour les utilisateurs. Windows NT (New Technology) est un système d'exploitation différent qui n'a pas utilisé MS-DOS, mais a été conçu à partir de zéro pour offrir une meilleure stabilité et des fonctionnalités avancées pour les utilisateurs professionnels. Windows NT a été lancé en 1993 et a été utilisé pour Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP. Windows XP et les versions ultérieures ne nécessitent plus MS-DOS pour démarrer, car elles utilisent un noyau différent, appelé \"Windows NT kernel\" pour gérer les tâches de base. Il est possible qu'il y ait encore des commandes de MS-DOS intégrées dans ces versions de Windows pour des raisons de compatibilité avec les anciens programmes qui ne sont pas supportés par la version moderne. L'invite de commandes (cmd.exe) sous Windows est un programme qui a été développé pour remplacer l'interface en mode ligne de commande de MS-DOS dans les versions plus récentes de Windows, à partir de Windows 95. Il a été conçu pour offrir une interface similaire aux utilisateurs qui étaient habitués à utiliser MS-DOS, tout en offrant des fonctionnalités supplémentaires et une meilleure compatibilité avec les nouvelles versions de Windows. Les commandes de l'invite de commandes de Windows ne sont pas exactement les mêmes que les commandes de MS-DOS et il y a des différences dans les fonctionnalités et les options entre les deux. Les commandes de l'invite de commandes de Windows sont généralement plus avancées et plus flexibles que les commandes de MS-DOS, offrant des options supplémentaires pour automatiser les tâches, gérer les fichiers et les dossiers, et interagir avec d'autres programmes. Malgré cela, l'invite de commandes de Windows reste compatible avec les commandes de MS-DOS, de sorte que les utilisateurs peuvent continuer à utiliser les commandes qu'ils connaissent et qu'ils ont l'habitude d'utiliser. Cela permet aux utilisateurs de continuer à utiliser des scripts et des programmes créés pour MS-DOS sur les nouvelles versions de Windows. Les versions majeures\nVoici quelques-unes des premières versions de MS-DOS :\n--\nMS-DOS 1.0 Sorti en 1981, cette version était la première version de MS-DOS. Il était très similaire à PC-DOS 1.0 et était principalement utilisé sur les ordinateurs IBM PC.\n--\nMS-DOS 2.0 Sorti en 1982, cette version a introduit des fonctionnalités telles que la gestion des disquettes de 360 ko et la possibilité d'exécuter des programmes en mode de plusieurs tâches.\n--\nMS-DOS 3.0 Sorti en 1983, cette version a introduit des fonctionnalités telles que la gestion des disquettes de 720 ko et la possibilité de créer des sous-répertoires.\n--\nMS-DOS 3.1 Sorti en 1984, cette version a introduit des améliorations pour les ordinateurs compatibles IBM PC/XT, telles que la prise en charge de la mémoire vive supplémentaire.\n--\nMS-DOS 3.2 Sorti en 1985, cette version a introduit des améliorations pour les ordinateurs compatibles IBM PC/AT, telles que la prise en charge des disquettes de 1,2 Mo et des disques durs.\n--\nMS-DOS 3.3 Sorti en 1986, cette version a introduit des améliorations pour la compatibilité avec les ordinateurs compatibles IBM PC/XT et PC/AT, ainsi que des améliorations pour la gestion des fichiers.\n--\nMS-DOS 4.0 Sorti en 1988, cette version a introduit des fonctionnalités avancées telles que la prise en charge des sous-répertoires étendus et des commandes de fichiers graphiques.\n--\nMS-DOS 5.0 Sorti en 1991. Il a été publié par Microsoft pour améliorer les fonctionnalités de la version précédente, MS-DOS 4.0 et ajoutait de nouvelles fonctionnalités telles que la commande de sauvegarde, une amélioration de la gestion de mémoire et une nouvelle version du programme d'installation. Il incluait également l'utilitaire de compression de disque DoubleSpace pour optimiser l'espace de stockage. Le programme DoubleSpace a été développé et commercialisé par une société appelée Stacker Technologies, qui a été rachetée par Microsoft en 1994.\\\\\nIl a été utilisé pour améliorer l'utilisation de l'espace disque en compressant les données sur les disques durs, tout en offrant des performances similaires à celles des disques non compressés. Il offrait également une fonctionnalité de compression transparente pour les utilisateurs, ce qui signifie qu'il n'était pas nécessaire de décompresser les fichiers pour les utiliser.\\\\ \nIl est important de noter que DriveSpace était une version améliorée de DoubleSpace, il a été développé par Microsoft et remplace DoubleSpace dans MS-DOS 6.2 MS-DOS 5.0 a également introduit la commande MEMMAKER pour améliorer la gestion de la mémoire, ce qui permettait de libérer de la mémoire pour les programmes en cours d'exécution. Il a également introduit la commande DEFRAG pour défragmenter les disques durs, ce qui améliorait les temps d'accès aux fichiers.\n--\nMS-DOS 6.2 Publié en 1993, il ajoute de nouvelles fonctionnalités telles que la compression de disque, une amélioration de la commande de sauvegarde et une nouvelle version du programme d'installation. Il est également livré avec les outils de diagnostic MS-DOS pour aider à résoudre les problèmes de système. MS-DOS 6.2 est principalement utilisé sur les ordinateurs personnels compatibles PC de l'époque. DriveSpace est le nom du programme de compression de disque inclus dans MS-DOS 6.2, qui permet de compresser les fichiers et dossiers sur le disque dur pour optimiser l'espace de stockage. Il utilise une technique appelée \"compression de fichiers\" pour réduire la taille des fichiers en supprimant les données redondantes. Il permet également de créer des volumes compressés, qui sont des partitions de disque spéciales qui stockent des fichiers compressés.\n--\nMS-DOS 7 Sorti en 1996 en tant que partie intégrante de Windows 95B (OSR2) et Windows 98. Il était également inclus dans Windows Me qui a été publié en 2000. Il comprenait les fonctionnalités suivantes:\nSupport pour les disques durs de plus de 32 Go\nSupport pour les lecteurs de disquettes de 2,88 Mo\nSupport pour les disques UDF (Universal Disk Format) pour lire les disques optiques, tels que les CD-ROMs et les DVD.\nSupport pour les fichiers de plus de 2 Go \nSupport pour les fichiers longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux fichiers.\nSupport pour les noms de répertoires longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux répertoires.\nSupport pour les disques USB, ce qui permettait aux utilisateurs de connecter des disques durs externes et des clés USB pour stocker des données.\nSupport pour les périphériques USB ce qui permettait aux utilisateurs de connecter des périphériques tels que des souris, des claviers et des imprimantes via une connexion USB.\nSupport pour les pilotes Plug and Play, ce qui permettait aux utilisateurs d'installer des périphériques sans avoir à configurer manuellement les paramètres de l'ordinateur.\nSupport pour les protocoles de réseau tels que TCP/IP, ce qui permettait aux utilisateurs de connecter des ordinateurs à un réseau et d'accéder à des ressources distantes.\nSupport pour les fichiers VFAT (Virtual File Allocation Table), pour stocker les noms de fichiers plus longs que ceux supportés par les versions antérieures de MS-DOS et Windows.\n--\nAvec l'arrivée de Windows, MS-DOS a continué d'être utilisé comme système d'exploitation de base pour Windows jusqu'à Windows 95, après cela l'utilisation de MS-DOS a diminué progressivement, pour finalement devenir obsolète. Table des matières\nLes pages\n Les sous-catégories\n"},"score":0.75,"snippet":"Les premières versions de MS-DOS ont été développées par Microsoft dans les années 1980, après que la société ait acheté les droits d'utilisation de PC-DOS, le système d'exploitation initialement utilisé dans les premier…","tier":2},{"article":{"uuid":"d10daebf-22ec-4168-a39a-f3704c1829fd","slug":"28-2","title":"28/08/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:19","created_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Je reprends mes tests sur le proxy pass. J'essaie de l'appliquer aux sites aceinternet. Cela me permet d'apporter informations complémentaires sur l'article .\\\\\nJe prends également des notes pour faire un épisode audio."},"score":0.75,"snippet":"Je reprends mes tests sur le proxy pass. J'essaie de l'appliquer aux sites aceinternet. Cela me permet d'apporter informations complémentaires sur l'article .\\\\\nJe prends également des notes pour faire un épisode audio.","tier":2},{"article":{"uuid":"af39250a-400d-4137-914d-e48b1f1e1ad7","slug":"tmp","title":"/tmp","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:31","created_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","plain":"Le dossier sur un système Linux contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Ces fichiers sont créés pour stocker des données temporaires, comme les fichiers de traitement intermédiaires, les fichiers de journalisation, les fichiers de cache, etc. Il est recommandé de supprimer les fichiers et répertoires situés dans chaque fois que le système est démarré, pour éviter l'encombrement inutile. FHS a ajouté cette recommandation sur la base de précédents historiques et de pratiques courantes, mais n'a pas fait une exigence car l'administration système n'est pas dans le cadre de cette norme. Nettoyage de /tmp au démarrage\nVous pouvez utiliser un script Bash pour supprimer tous les fichiers et répertoires dans au démarrage grâce à systemd. \nPlacer le script dans le dossier :\nCréez un fichier de service systemd pour exécuter votre script. Par exemple, dans :\nRechargez systemd pour prendre en compte le nouveau fichier de service : sudo systemctl daemon-reload\nActivez le service pour qu'il démarre au démarrage : sudo systemctl enable cleartmp.service\nVérifiez que le service est bien configuré et actif : sudo systemctl status cleartmp.service Avec cette configuration, votre script sera exécuté automatiquement au démarrage du système, et vous pourrez suivre son état et les journaux d'erreur avec les commandes de systemd."},"score":0.75,"snippet":"…données temporaires, comme les fichiers de traitement intermédiaires, les fichiers de journalisation, les fichiers de cache, etc. Il est recommandé de supprimer les fichiers et répertoires situés dans chaque fois que l…","tier":2},{"article":{"uuid":"84b9cdaf-ab89-4580-ab0a-debb7f532b4d","slug":"run","title":"/run","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier sur un système Linux est un système de fichiers en mémoire qui contient des informations sur les processus en cours d'exécution et les périphériques connectés. Il peut contenir des informations sur les sockets, les tuyaux, les informations de démarrage et les informations de configuration, les informations sur les processus en cours d'exécution et les informations sur les périphériques connectés. Il remplace généralement les anciens répertoires et , qui ont été utilisés pour stocker des informations similaires, mais qui ont été stockées sur le disque dur plutôt que dans la mémoire. Il est utilisé pour stocker des informations qui doivent être disponibles immédiatement après le démarrage du système, mais qui ne doivent pas être conservées après un redémarrage."},"score":0.75,"snippet":"…our stocker des informations qui doivent être disponibles immédiatement après le démarrage du système, mais qui ne doivent pas être conservées après un redémarrage.","tier":2},{"article":{"uuid":"5517d3ff-b25a-4d9c-99f7-8b5201d967f3","slug":"ethernet","title":"Installer contrôleur Ethernet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:18:57","created_at":"2023-02-09 15:18:57","updated_at":"2023-02-09 15:18:57","plain":"J'essaie de faire fonctionner un contrôleur Ethernet connecté sur le bus PCI de l'ordinateur portable sous Debian 9.6. Le permet de détecter les cartes réseau de votre ordinateur. Il faut d'abord le télécharger puis exécuter les instructions suivantes. Elles permettent :\n1. décompresser le script\n1. installer les dépendances\n1. exécuter le script J'obitens une réponse de ce genre : Concernant la carte Intel, je me suis rendu sur le site http:intellinuxwireless.org/ qui redirige vers https:wireless.wiki.kernel.org/en/users/Drivers/iwlwifi Le page concernant ma carte Intel est https:wireless.wiki.kernel.org/en/users/drivers/ipw2100 Cela ne m'a rien donnée de probant. En fait, je ne sais pas quoi faire avec des .fw Je me rabats sur une solution de secours. J'active les sources contrib et non-free des dépôts Debian Software**. Cela traduit par la modification du fichier : Ensuite, j’exécute les commandes de mise à jour : Reboot de la machine. Le wifi fonctionne très bien."},"score":0.75,"snippet":"J'essaie de faire fonctionner un contrôleur Ethernet connecté sur le bus PCI de l'ordinateur portable sous Debian 9.6. Le permet de détecter les cartes réseau de votre ordinateur. Il faut d'abord le télécharger puis exé…","tier":2},{"article":{"uuid":"e2909805-7bdd-468a-910e-1bce4dc79370","slug":"logiciels-installes","title":"Logiciels Conseillés sous Fedora","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:16:16","created_at":"2023-02-09 15:16:16","updated_at":"2023-02-09 15:16:16","plain":"Chromium (CBP) ou ungoogled-chromium, il s'agit de la version sans intégration de solutions Google. Cette version vous permettra de renforcer votre vie privée. Son point fort et également son point faible, Chromium (CBP) n'intègre pas le magasin d'application.\n- KeePassXC est un gestionnaire de mot de passe sécurisé. Interface graphique agréable, multi-plateforme, niveau de sécurité avancée. Il est deveu incontournable. \n- anydesk\n- Arduino IDE\n- Audacity jusqu'à sa version 2.3.0.\n- Calibre\n- Cheese\n- OBS Studio\n- Clementine Music Player\n- Code - OSS, éditeur visual Studio Code\n- SoundConverter\n- Cura\n- digiKam\n- EasyTAG\n- GIMP\n- FileZilla\n- fre:ac est un programme de numérisation de CD.\n- FreeTube\n- HandBrake\n- Joplin\n- Kdenlive\n- LibreOffice\n- MediaInfo\n- Thunderbird\n- MKVToolNix GUI\n- Mumble\n- PeaZip\n- PulseCaster\n- VLC\n- Geany\n- Frtizing"},"score":0.75,"snippet":"…- FreeTube\n- HandBrake\n- Joplin\n- Kdenlive\n- LibreOffice\n- MediaInfo\n- Thunderbird\n- MKVToolNix GUI\n- Mumble\n- PeaZip\n- PulseCaster\n- VLC\n- Geany\n- Frtizing","tier":2},{"article":{"uuid":"2963b0cc-7055-4114-b5db-d370a6184d3e","slug":"partitions-disques-toujours-disponibles-avec-linux","title":"Partitions et disques toujours disponibles","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:01:11","created_at":"2023-02-09 15:01:11","updated_at":"2023-02-09 15:01:11","plain":"Commandes abordées dans cet article : Fichier édité dans cet article : \nPhrase philosophique\nOn ne monte pas un disque, on monte des partitions. Monter un disque dur au démarrage Points de montage\nPour ajouter un ou plusieurs partitions, il faut utiliser un dossier comme point de montage. J'ai pris par habitude depuis Fedora Core 3 de les ajouter dans le dossier . Sur d'autres distributions et habitudes, le dossier des points de montages se trouve dans . A vous de choisir entre et . Information sur les partitions\nIl est primordial de référencer les partitions par leurs vues par le système. Quelque soit le port où est branché le disque, l'id sera toujours le même. La commande blkid permet d'afficher le partuuid ou l'uuid : Le système retourne les informations suivantes : Le disque sda (de 80 Go) est réservé au système Linux.\\\\\nCe sont les partitions des disques sdb, sdc, sdd et sde que je veux monter.\\\\\nToutefois, pour une raison ou une autre, les disques peuvent être affecter différemment de sdb, sdc, sdd ou sde. De ce fait, je conseille d'utiliser l'identifiant de disque, appelé UUID. Modification du fichier /etc/fstab\nDès qu'on connaît les UUID des partitions, on peut les renseigner dans le fichier .\nIl faut modifier le fichier avec les droits root pour qu'à chaque démarrage de l'ordinateur les partitions soient montées. Monter les disques durs sans redémarrer\nAprès avoir modifier le fichier et les dossiers créés, il faut utiliser la commande avec les droits afin de monter les disques durs immédiatement : Voir aussi"},"score":0.75,"snippet":"…ommande avec les droits afin de monter les disques durs immédiatement : Voir aussi","tier":2},{"article":{"uuid":"d6f7118a-11de-4351-a308-31eb6152fe7a","slug":"raspberry-pi","title":"Table des matières","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 11:29:09","created_at":"2023-02-09 11:29:09","updated_at":"2023-02-09 11:29:09","plain":"====== Raspberry Pi ====== Je rédige ces pages pour me souvenir de comment utiliser Raspberry Pi. En effet, ce n'est pas tous les jours que l'on fait ces manipulations, donc il est plus prudent de prendre des notes. Je note du déploiement à la réalisation de projets. J'espère être le plus clair possible. Je vous laisse découvrir les chapitres de mes notes sur Rasberry Pi ci-dessous. Je vous propose une sélection d'articles.\nKodi\nQuelques projets :\nDes trucs et astuces :\nRessources complémentaires :\nintroduction Les pages\n Les sous-catégories\n"},"score":0.75,"snippet":"====== Raspberry Pi ====== Je rédige ces pages pour me souvenir de comment utiliser Raspberry Pi. En effet, ce n'est pas tous les jours que l'on fait ces manipulations, donc il est plus prudent de prendre des notes. Je n…","tier":2},{"article":{"uuid":"79bd0f3b-a66d-4402-878c-6a6ba3af149b","slug":"panorama-des-familles-de-soc-espressif","title":"Panorama des familles de SoC Espressif","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 19:45","created_at":"2023-02-03 19:45:47","updated_at":"2026-05-13 18:35:04","plain":"Introduction\r\n\r\nEspressif Systems produit plusieurs familles de System on Chip (SoC) dédiés à l'IoT, toutes orientées vers la connectivité sans fil et le faible coût. Les deux grandes lignées sont l'ESP8266 (Wi-Fi seul) et l'ESP32 (Wi-Fi + Bluetooth), cette dernière s'étant elle-même ramifiée en plusieurs sous-familles (S, C, H, P).\r\n\r\nLe tableau de synthèse ci-dessous donne un aperçu rapide ; chaque famille est ensuite détaillée.\r\nFamille | Année | Cœur | Wi-Fi | Bluetooth | Particularité |\r\n---|---|---|---|---|---|\r\nESP8266 | 2014 | Tensilica L106 32 bits, 1 cœur, 80 MHz | 802.11 b/g/n | non | Premier SoC Wi-Fi grand public bon marché |\r\nESP32 | 2016 | Tensilica LX6 32 bits, 1 ou 2 cœurs, 240 MHz | 802.11 b/g/n | BT 4.2 + BLE | Polyvalent, cœur double |\r\nESP32-S2 | 2020 | Tensilica LX7, 1 cœur | 802.11 b/g/n | non | USB OTG natif, faible consommation |\r\nESP32-S3 | 2021 | Tensilica LX7, 2 cœurs, 240 MHz | 802.11 b/g/n | BT 5.0 LE | Accélérateur d'instructions vectorielles pour l'IA |\r\nESP32-C3 | 2021 | RISC-V 32 bits, 1 cœur, 160 MHz | 802.11 b/g/n | BT 5.0 LE | Premier ESP en RISC-V |\r\nESP32-C6 | 2023 | RISC-V, 2 cœurs (HP + LP) | Wi-Fi 6 (802.11ax), Thread, Zigbee | BT 5.0 LE | Multi-protocoles |\r\nESP32-H2 | 2023 | RISC-V, 1 cœur | non | BT 5.0 LE, Thread, Zigbee | Sans Wi-Fi, dédié 802.15.4 |\r\nESP32-P4 | 2024 | RISC-V, 2 cœurs HP + 1 LP, 400 MHz | non (radio externe) | non | Application processor haute performance |\r\n\r\nESP8266 : le pionnier\r\n\r\n\r\n\r\nL'ESP8266 (sortie en 2014) est le SoC qui a démocratisé l'IoT Wi-Fi grand public. Pour quelques euros, il offre un cœur Tensilica Xtensa L106 32 bits à 80 MHz, une radio Wi-Fi 2,4 GHz complète (802.11 b/g/n) et une pile TCP/IP, le tout dans un boîtier QFN32 de 5 × 5 mm.\r\n\r\nCaractéristiques marquantes :\r\nun seul cœur, 80 ou 160 MHz ;\r\npas de Bluetooth, pas de BLE ;\r\npas de flash interne : code chargé depuis une flash SPI externe (généralement 512 Kio à 4 Mio) ;\r\n80 Kio de RAM utilisateur ;\r\n17 GPIO théoriques (mais peu exposées sur les petits modules comme l'ESP-01).\r\nCorrection d'une idée reçue fréquente : l'ESP8266 ne dispose pas de Bluetooth, et l'ESP32 n'est pas un membre de la famille ESP8266 mais un SoC distinct, sorti plus tard. Le Bluetooth n'est apparu chez Espressif qu'avec l'ESP32 en 2016.\r\n\r\nModules à base d'ESP8266\r\n\r\nLe SoC nu est rarement utilisé seul : il est généralement vendu intégré sur un petit module (PCB + flash + antenne + brochage standardisé) produit par AI-Thinker ou directement par Espressif.\r\nOrigine | Modules les plus utilisés |\r\n---|---|\r\nAI-Thinker | ESP-01, ESP-01S, ESP-07, ESP-12E, ESP-12F, ESP-12S |\r\nEspressif | ESP-WROOM-02, ESP-WROOM-02D, ESP-WROOM-02U, ESP-WROOM-S2 |\r\n\r\nLes références plus anciennes ou intermédiaires (ESP-02 à ESP-11, ESP-13, ESP-14, ESP-01M) existent mais n'ont jamais réellement percé ou ont été remplacées par les ESP-12x.\r\n\r\nListe complète sur Wikipédia : \r\n\r\nESP32 : Wi-Fi et Bluetooth\r\n\r\n\r\n\r\nL'ESP32 (sortie en 2016) marque un saut générationnel. Au-delà du Wi-Fi déjà présent sur l'ESP8266, il ajoute le Bluetooth Classic 4.2 et le Bluetooth Low Energy (BLE), monte à 240 MHz, propose une version double cœur, et multiplie les périphériques.\r\n\r\nCaractéristiques marquantes :\r\ncœur Tensilica Xtensa LX6, mono ou double cœur selon les modèles ;\r\nWi-Fi 2,4 GHz + Bluetooth 4.2 + BLE ;\r\njusqu'à 520 Kio de SRAM ;\r\nnombreuses interfaces : 3 UART, 4 SPI, 2 I²C, 2 I²S, CAN, Ethernet MAC, capteur Hall, capteur tactile capacitif, ADC 12 bits sur jusqu'à 18 canaux ;\r\ncoprocesseur ULP (Ultra Low Power) capable de tourner pendant que les cœurs principaux dorment.\r\n\r\nModules ESP32 (Tensilica LX6)\r\n\r\nTous fabriqués par Espressif, certifiés FCC/CE :\r\nModule | Particularité |\r\n---|---|\r\nESP32-WROOM-32 | Le plus répandu, antenne PCB |\r\nESP32-WROOM-32D | Version révisée avec puce double cœur |\r\nESP32-WROOM-32U | Connecteur U.FL pour antenne externe |\r\nESP32-SOLO-1 | Variante mono-cœur |\r\nESP32-WROVER / WROVER-B / WROVER-I / WROVER-IB | Ajout d'une PSRAM (4 ou 8 Mio) pour les applications gourmandes en mémoire (caméra, audio) |\r\nESP32-PICO-V3-ZERO | SiP très compact intégrant flash + cristal |\r\n\r\nPlusieurs déclinaisons d'audiosystème et d'OEM existent autour de cette base (ESP32-A1S de AI-Thinker pour l'audio, NINA-W13x d'u-blox certifiés industriellement, etc.), mais ne sont que des reconditionnements du même SoC.\r\n\r\nListe détaillée : \r\n\r\nESP32-S : USB natif et IA embarquée\r\n\r\nLa série ESP32-S introduit le cœur Xtensa LX7, plus performant, et abandonne le Bluetooth sur la S2 (réintroduit sur la S3 en version BLE 5.0).\r\nSoC | Cœurs | Wi-Fi | BLE | Atout principal |\r\n---|---|---|---|---|\r\nESP32-S2 | 1 × LX7 | oui | non | USB OTG natif, faible consommation |\r\nESP32-S3 | 2 × LX7 | oui | BLE 5.0 | Accélération vectorielle pour TinyML / vision |\r\n\r\nModules courants :\r\nsérie S2 : , , , ;\r\nsérie S3 : , , .\r\n\r\nLe suffixe désigne un connecteur d'antenne externe (U.FL), le suffixe une variante industrielle (plage de température étendue).\r\n\r\nESP32-C : passage au RISC-V\r\n\r\nLa série ESP32-C marque le passage d'Espressif à l'architecture RISC-V open source. Plus simple, moins gourmande, et facturée moins cher que les cœurs Xtensa propriétaires.\r\nSoC | Cœur | Wi-Fi | BLE | Autres protocoles |\r\n---|---|---|---|---|\r\nESP32-C3 | RISC-V 32 bits, 160 MHz | 802.11 b/g/n | BLE 5.0 | — |\r\nESP32-C6 | 2 × RISC-V (HP 160 MHz + LP) | Wi-Fi 6 (802.11ax) | BLE 5.0 | Thread, Zigbee (802.15.4) |\r\n\r\nL'ESP32-C6 est particulièrement notable : c'est le premier SoC d'Espressif compatible Matter sur Thread et Wi-Fi.\r\n\r\nModules : , , et plus récemment les .\r\n\r\nESP32-H : 802.15.4 sans Wi-Fi\r\nSoC | Cœur | Wi-Fi | BLE | Autres |\r\n---|---|---|---|---|\r\nESP32-H2 | RISC-V 32 bits, 96 MHz | non | BLE 5.0 | Thread, Zigbee (802.15.4) |\r\n\r\nL'ESP32-H2 est conçu pour les nœuds Matter / Thread / Zigbee qui n'ont pas besoin de Wi-Fi (capteurs basse consommation derrière un routeur). Il se couple typiquement à un ESP32-C6 ou à une box compatible Thread.\r\n\r\nESP32-P : processeur d'application\r\nSoC | Cœurs | Connectivité | Rôle |\r\n---|---|---|---|\r\nESP32-P4 | 2 × RISC-V HP (400 MHz) + 1 LP | aucune radio interne | Application processor pour interfaces homme-machine évoluées (LCD haute résolution, caméra MIPI-CSI, audio…) |\r\n\r\nL'ESP32-P4 sort du modèle « SoC IoT autonome » : il est destiné à être couplé à un autre ESP (typiquement un C6) qui apporte la radio. C'est la première incursion d'Espressif sur le segment des microcontrôleurs applicatifs hautes performances.\r\n\r\nComment choisir\r\n\r\nQuelques règles simples pour s'y retrouver lors du choix d'un SoC :\r\nProjet simple, Wi-Fi seul, budget serré : ESP8266 (sur un module ESP-12F ou une WeMos D1 mini) suffit largement.\r\nProjet général, Wi-Fi + Bluetooth, beaucoup de GPIO : ESP32-WROOM-32 reste la valeur sûre.\r\nBesoin d'USB natif, de basse consommation, ou de TinyML : ESP32-S2 ou S3.\r\nCoût minimal et BLE moderne : ESP32-C3.\r\nThread, Zigbee, Matter, Wi-Fi 6 : ESP32-C6 (avec Wi-Fi) ou ESP32-H2 (sans Wi-Fi).\r\nIHM riche, écran haute définition, caméra : ESP32-P4 couplé à un C6.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nPremier programme ESP-01\r\nESP8266 : commandes AT\r\nPage produits Espressif : \r\nWikipédia ESP8266 : \r\nWikipédia ESP32 : \r\n```"},"score":0.75,"snippet":"…M-S2 |\r\n\r\nLes références plus anciennes ou intermédiaires (ESP-02 à ESP-11, ESP-13, ESP-14, ESP-01M) existent mais n'ont jamais réellement percé ou ont été remplacées par les ESP-12x.\r\n\r\nListe complète sur Wikipédia : <h…","tier":2},{"article":{"uuid":"fdd54dbb-7e71-454f-b662-3bd3141320f3","slug":"20230106-discuter-avec-une-ai-chatgpt","title":"L'intelligence artificielle ChatGPT","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 16:35:17","created_at":"2023-02-03 16:35:17","updated_at":"2023-02-03 16:35:17","plain":"OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artificielle qui se nomme ChatGPT. Le mot \"chat\" désigne généralement une conversation écrite qui a lieu en temps réel sur internet, généralement entre deux personnes. On pourrait utiliser le terme \"programme de conversation\". Il désigne un logiciel conçu pour simuler une conversation avec un utilisateur, généralement à l'aide de techniques de traitement du langage naturel. Un programme de conversation avec une intelligence artificielle est un programme informatique conçu pour simuler une conversation avec un humain.\nOn peut ajouter le mot \"intelligent\" pour décrire un programme de conversation qui utilise des techniques d'intelligence artificielle, pour simuler une conversation de manière plus naturelle et fluide. Le terme programme de conversation intelligent est plus précis que \"chat intelligent\" et permet de mettre l'accent sur le fait que la conversation a lieu avec un logiciel plutôt qu'avec une personne. Voilà pour la sémantique. Les programmes de conversation intelligents peuvent être utilisés pour répondre à des questions, fournir des informations ou simplement pour passer le temps en discutant. Ils sont généralement basés sur des algorithmes de traitement du langage naturel et peuvent être intégrés dans diverses plateformes, telles que les sites Web, les applications mobiles ou les assistants virtuels. Il existe de nombreux programme de conversation intelligents disponibles en ligne, qui varient en termes de fonctionnalités et de niveau de sophistication. Certains sont très simples et ne peuvent répondre qu'à des questions simples, tandis que d'autres sont beaucoup plus avancés et peuvent simuler une conversation humaine de manière très convaincante. Les programmes de conversation intelligents peuvent être utilisés pour diverses applications, telles que l'assistance en ligne, l'enseignement ou le divertissement. ChatGPT se veut très convivial et fluide dans les échanges en français. Il se positionne donc dans la catégorie des programmes de conversation intelligents. Toutefois son utilisation est soumise à inscription. Il est obligatoire de fournir nom, prénom, adresse mail et numéro de téléphone (avec validation par SMS). Il est possible que cela soit exigé comme une mesure de sécurité, mais c'est dommage. Malgré un préambule en anglais, la conversation peut se faire intégralement en français. Il suffit de lui demande ! Les réponses fournies par l'IA sont assez exhaustives, mais des problèmes techniques peuvent limiter la réponse en nombre de caractères et l'expérience s'en trouve amoindrie. Le texte apparaît tronqué. Le programme d'intelligence artificielle chatGPT est conçu pour répondre aux questions de manière précise et fiable. Il est entraîné sur de nombreux textes et il a accès à une grande quantité de connaissances sur divers sujets. Ces informations ont été obtenues à partir de textes publiés avant 2021, date à laquelle il a été formé. Cela signifie que ces informations peuvent ne pas être à jour et qu'il est important de vérifier la précision de ses réponses avant de prendre des décisions importantes. Il est conçu pour apprendre et évoluer. Si vous avez des doutes sur la précision de ses réponses, je vous encourage à vérifier ses sources ou à demander l'avis d'un professionnel qualifié. Il est là pour vous aider et vous soutenir. Enfin, à la question du droit sur la reproduction dans un site Web ou dans tout autre contexte public, vous êtes tenu de respecter les lois et réglementations en vigueur en matière de droit d'auteur et de citation, ainsi que les règles de confidentialité. En France, la législation en matière de droit d'auteur et de citation est définie par la loi sur le droit d'auteur et les droits voisins dans la société de l'information (LCEN). Selon cette loi, toute utilisation d'une œuvre protégée par le droit d'auteur doit être autorisée par l'auteur ou par les ayants droit de l’œuvre, sous réserve de certaines exceptions prévues par la loi, telles que le droit de citation ou le droit de copie privée. Si vous souhaitez utiliser une partie de ses réponses dans un contexte public dans le cadre du droit de citation, il est recommandé de citer \"OpenAI\" comme auteur de l’œuvre. Vous pouvez également inclure un lien vers le site Web de \"OpenAI\" pour permettre aux personnes intéressées d'en savoir plus sur son fonctionnement et sur les sources utilisées pour générer ses réponses. Concernant l'entreprise éditant ChatGTP OpenAI est une entreprise de recherche en intelligence artificielle (IA) fondée en 2015 par un groupe de personnalités du monde de la technologie, notamment Elon Musk, Sam Altman, Greg Brockman et Ilya Sutskever. L'entreprise a été créée dans le but de développer et promouvoir l'utilisation responsable de l'IA dans le monde. OpenAI s'efforce de développer des technologies d'IA avancées et de les rendre accessibles aux chercheurs et aux développeurs du monde entier. L'entreprise a développé plusieurs technologies de pointe dans le domaine de l'IA, notamment des algorithmes de traitement du langage naturel, des systèmes de reconnaissance de la parole et des outils de développement d'IA. OpenAI est également connue pour ses recherches en matière de deep learning et de reinforcement learning. OpenAI est une entreprise à but non lucratif basée à San Francisco, en Californie, et elle est financée par un groupe de donateurs privés. Cependant, en 2020, OpenAI a décidé de se restructurer en une entreprise à but lucratif afin de maximiser son impact et de mieux financer ses activités de recherche en IA. Donc à partir de 2020, OpenAI est une entreprise à but lucratif, même si elle poursuit toujours son objectif de développer et de promouvoir l'IA de manière responsable. OpenAI a publié certains de ses produits sous forme de bibliothèques logicielles ou d'API qui peuvent être utilisées par d'autres développeurs, mais ces produits ne sont généralement pas open source. Par exemple, OpenAI a publié un API pour GPT-3, son modèle de traitement du langage, qui peut être utilisé par les développeurs pour intégrer la fonctionnalité de traitement du langage dans leurs propres applications, mais le code source de GPT-3 n'est pas disponible au public. OpenAI encourage toutefois la recherche et le développement collaboratif en publiant régulièrement des articles de recherche et en organisant des conférences sur l'IA. Rendez-vous sur le site https://chat.openai.com"},"score":0.75,"snippet":"OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artifi…","tier":2},{"article":{"uuid":"c3247b2b-9f8c-485d-8817-200b947d999f","slug":"aquisition-vhs","title":"Acquisition VHS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 15:10:41","created_at":"2023-02-03 15:10:41","updated_at":"2023-02-03 15:10:41","plain":"L'acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur ou un appareil de numérisation et d'enregistrer la vidéo numérique sur le disque dur ou sur un autre support de stockage numérique. Le but de l'acquisition VHS est de préserver la vidéo sur des supports plus durables et de les rendre plus accessibles pour la lecture et l'édition sur des appareils modernes. C'est une étape importante pour la préservation de l'histoire visuelle et sonore et pour l'archivage de vidéos personnelles et professionnelles. L'objectif est de numériser une source analogique (RCA). Ici il s'agit d'une cassette vidéo PAL/SECAM lu avec un magnétoscope. Le format numérique doit être un format standard, exploité par toutes les applications. Par exemple en AVI, H264 ou H265 et une piste audio en OGG, OPUS, WAV, MP3 ou MPA. Autonome\nLe iRecord permet de numériser vers un carte microSD (testé jusqu'à 128 Go) au format AVI (~ 1,5 Go pour 1h30). Le format de numérisation est VGA (640 x 480 pixels). Lors des essais, le son se décale dans le temps par rapport à l'image. Il y a une désynchronisation du son/image non linéaire. C'est-à-dire qu'au début de la numérisation le son et l'image sont bien synchronisées puis au fur et à mesure que l'on avance dans l’acquisition, le décalage se faire sentir. Cela devient flagrant au bout d'une de numérisation. Il est dommage que la résolution se limite au VGA (640 x 480 pixels) car le PAL ou le SECAM ont une résolution de 768 x 576 pixels (576p). Il est notable que cet appareil intègre un écran de contrôle. Il permet également une sortie HDMI, pour une sortie vers écran compatible HDMI. Concernant l’alimentation, elle s'effectue en mini USB 5 V et est secourue par une batterie interne. Caractéristiques notables\nObjet | Acquisition vidéo RCA vers microSD | |\n-------------------------------------------- |\nRésolution | VGA 640x480 | | |\nNumérisation | vers carte microSD | | |\nFormat de numérisation | AVI | | | Ce problème de décalage de son est rédhibitoire. Je ne garde pas ce matériel. Sur PC\nJe change de méthode et essaie de numériser avec l'ordinateur. Le HD Video Capture permet de router un signal HDMI vers une prise USB. C'est un boîtier d’acquisition HDMI, brancher en USB 3.0 D'après ce que j'ai compris, le périphérique serait reconnu de manière standard comme une source vidéo d'entrée. Donc, compatible avec les derniers OS du marché : Windows 7, 8, 8.1, 10, Linux et OS X 10.9, dixit la fiche de description. Caractéristiques notables\nObjet | Acquisition vidéo HDMI vers USB | |\n----------------------------------------- |\nRésolution | 1080p 1920x1080 | | |\nNumérisation | vers prise USB 3.0 | | | Néanmoins, il me faut également un adaptateur RCA (rouge, blanc, jaune) vers HDMI afin de convertir le signal en sortie du magnétoscope vers le numériseur. J'ai opté pour le Techole AV to HDMI. Cet adaptateur prend en charge, en autre, les normes PAL et SECAM. La conversion vidéo en HDMI est effectuée avec une mise à l'échelle jusqu'à 1080p / 720p. Un bouton sur un côté permet de choisir la résolution. L'alimentation s'effectue en mini USB 5 V. Caractéristiques notables\nObjet | Convertisseur RCA vers HDMI | |\n------------------------------------- |\nRésolution | 1080p 1920x1080 | | |"},"score":0.75,"snippet":"L'acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur…","tier":2},{"article":{"uuid":"293562a2-3319-4ef7-8fc6-6605c3795bf1","slug":"mails-frauduleux","title":"E-mails frauduleux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 07:38:57","created_at":"2023-02-02 07:38:57","updated_at":"2023-02-02 07:38:57","plain":"Un e-mail frauduleux (ou \"spoofing\") est un e-mail qui semble provenir d'une source fiable, mais qui a en réalité été envoyé par une personne ou une entreprise différente dans le but de tromper les destinataires. Les e-mails frauduleux peuvent avoir un aspect très convaincant et peuvent demander aux destinataires de fournir des informations sensibles telles que des mots de passe, des numéros de carte de crédit ou des informations personnelles. Il est important de ne jamais fournir des informations sensibles à des sources inconnues et de signaler immédiatement tout e-mail suspect à la sécurité informatique ou aux autorités compétentes. Voici quelques exemples.\nTable des matières\nintroduction Les pages\n Les sous-catégories\n"},"score":0.75,"snippet":"…rmations sensibles à des sources inconnues et de signaler immédiatement tout e-mail suspect à la sécurité informatique ou aux autorités compétentes. Voici quelques exemples.\nTable des matières\nintroduction Les pages\n<nav…","tier":2},{"article":{"uuid":"6581835f-dbc6-4a9e-8629-377e4785db01","slug":"20230103-rust-dans-le-noyau-linux-6-1","title":"RUST dans le noyau Linux 6.1","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:38:10","created_at":"2023-01-09 22:38:10","updated_at":"2023-01-09 22:38:10","plain":"Édition du 3 janvier https:mastodon.gougere.fr/@bortzmeyer/109618569500226282 J'apprends grâce à @bortzmeyer que depuis Linux 6.1, une partie du code du noyau peut être écrit en RUST. Pour le moment il s'agit d'une expérimentation. https:news.itsfoss.com/linux-kernel-6-1-release/ Depuis Linux 6.1, il est possible d'écrire certaines parties du noyau Linux en utilisant le langage de programmation Rust. Cette expérimentation vise à améliorer la sécurité et la fiabilité du noyau en profitant des avantages de Rust, tels que son système de types fort et sa gestion automatique de la mémoire. Il est important de noter que Rust n'est qu'un des nombreux langages de programmation qui peuvent être utilisés pour écrire du code de noyau. Le noyau Linux est principalement écrit en langage C, mais d'autres langages tels que C ++, Python et même Assembly sont également utilisés pour écrire des parties spécifiques du noyau. Il est encore trop tôt pour savoir si l'utilisation de Rust dans le noyau Linux se développera ou non, mais c'est certainement quelque chose à suivre de près. Le noyau Linux 6.1 a été publié le 20 octobre 2021 et il apporte de nombreuses améliorations de performance, de fiabilité et de sécurité. De nombreuses distributions Linux incluent le noyau Linux dans leurs versions, mais elles peuvent choisir de ne pas inclure les dernières versions du noyau immédiatement après leur publication. Certaines distributions préfèrent attendre que les nouvelles versions du noyau aient été testées et stabilisées avant de les inclure, tandis que d'autres peuvent choisir de ne pas inclure les nouvelles versions du noyau du tout. Vous pouvez essayer une distribution qui inclut déjà le noyau Linux 6.1, comme Arch Linux ou Gentoo."},"score":0.75,"snippet":"…choisir de ne pas inclure les dernières versions du noyau immédiatement après leur publication. Certaines distributions préfèrent attendre que les nouvelles versions du noyau aient été testées et stabilisées avant de les…","tier":2},{"article":{"uuid":"1a4d0079-31b5-4107-9096-a3258feaef25","slug":"2022-09-15-psych-os-linux","title":"PsychOS Linux","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:36:47","created_at":"2023-01-09 22:36:47","updated_at":"2023-01-09 22:36:47","plain":"PsychOS Linux est une distribution Linux basée sur Arch Linux et axée sur la sécurité et la confidentialité. Elle inclut des outils de chiffrement et de sécurité avancés et est conçue pour être facile à utiliser. https://psychoslinux.gitlab.io/ Deux autre projets liés à PsychOS Linux :\nPsychOS Live : il s'agit d'une distribution Linux en direct basée sur Arch Linux et axée sur la sécurité et la confidentialité. Elle peut être utilisée pour démarrer un ordinateur à partir d'un support amovible, comme une clé USB, sans avoir à installer de logiciel sur le disque dur.\nPsychOS-AI : il s'agit d'un projet de développement de logiciels basé sur PsychOS Linux et axé sur l'IA et le deep learning. Il inclut des outils de développement d'IA et des bibliothèques de A retenir"},"score":0.75,"snippet":"PsychOS Linux est une distribution Linux basée sur Arch Linux et axée sur la sécurité et la confidentialité. Elle inclut des outils de chiffrement et de sécurité avancés et est conçue pour être facile à utiliser. https:/…","tier":2},{"article":{"uuid":"9fe6633a-57b0-4998-8eb9-068729869330","slug":"controle-des-ordinateurs-distance","title":"Contrôle des ordinateurs à distance","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:34:34","created_at":"2023-01-09 22:34:34","updated_at":"2023-01-09 22:34:34","plain":"À la maison, chaque enfant à au moins un ordinateur Linux (ordinateur fixe et Rapsberry Pi). Le contrôle à distance s'est posé pour deux raisons : comment moduler à volonté le débit de leur carte réseau et comment arrêter leur ordinateur en dehors des horaires autorisés ? Évidemment que j'ai un accès administrateur sur leur machine et qu'il met possible de m'y connecter avec ssh en root. Mais me connecter sur chaque machine enfin d'envoyer les commandes nécessaires systématiquement, cela devient rébarbatif et lassant. Donc, j'ai développer un script qui me permet de :\n1. se connecter à la machine distante\n1. envoyer des commandes de maintenance - sauvegarde et mise à jour\n1. envoyer des commandes de contrôle - restriction horaire et modulation du débit réseau Enfin ça, c'est l'idéal. Pour l'instant c'est plutôt une ébauche mais qui est riche d'enseignement. Pour une connexion à distance réussie, il faut déjà avoir réalisé une connexion ssh par clé sur les machines désirées. Ensuite, toutes les commandes envoyées au PC s’exécutent par ssh.\nQuelques exemples de commandes\nÉteindre le PC à distance\nLimiter le débit de la carte réseau\nSauvegarder des documents\nLe sauvegarde est une sauvegarde incrémentielle : le programme copie toutes les nouveautés et modifications de la source et efface tous les dossiers et fichiers plus présent sur la source. Pendant le processus de sauvegarde, un fichier .pid est créé afin de ne pas avoir plusieurs sauvegarde en cours, de manière simultanée. Le dossier correspond à l'espace de stockage des sauvegarde sur le NAS. La commande permet d'envoyer le PID actuel du process."},"score":0.75,"snippet":"À la maison, chaque enfant à au moins un ordinateur Linux (ordinateur fixe et Rapsberry Pi). Le contrôle à distance s'est posé pour deux raisons : comment moduler à volonté le débit de leur carte réseau et comment arrête…","tier":2},{"article":{"uuid":"ee0574f2-9e51-444f-8e8c-8e7982321015","slug":"releve-maneul-du-compteur-electrique","title":"Le relevé manuel","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-07 17:51:45","created_at":"2023-01-07 17:51:45","updated_at":"2023-01-07 17:51:45","plain":"Depuis des années je m'efforce à effectuer mon relevé journalier, avec mon alarme quotidienne à 07h30. Et oui, tous les matins, je m'approche des boutons du compteur, avec mes gros doigts boudinés, afin de faire défiler les index HC/HP. Je les relève soigneusement dans un tableau Excel afin d'observer l’évolution de la consommation jour par jour. Et puis et venu l'idée de relever également les températures mini/maxi extérieure et intérieure afin d'essayer d'établir une corrélation entre chauffage électrique et consommation. Enfin, et venu le temps de la lassitude, de l'oubli et de l'indifférence en constatant inexorablement que le montant de mes factures évoluaient au gré des taxes et taxes de taxes avec rattrapage sur les deux années antérieures avec une espèce d’estimation de la consommation par proratisation de l'évolution des taxes. L'espèce d'estimation étant déjà une estimation de l'estimation de consommation étant réajustée par mes relevées que je transmettais à EDF (quand j'y pensai en temps et en heure). La nouvelle année aidant, je décidais de ne pas me laisser abattre pas cet espèce de papier reçu tous le deux mois, appelée également facture, me prélevant une somme indéterminée par des espèces de taxes et provisions divers. La décision fut prise de continuer de surveiller cette consommation énergétique en automatisant le plus possible les processus."},"score":0.75,"snippet":"Depuis des années je m'efforce à effectuer mon relevé journalier, avec mon alarme quotidienne à 07h30. Et oui, tous les matins, je m'approche des boutons du compteur, avec mes gros doigts boudinés, afin de faire défiler …","tier":2},{"article":{"uuid":"ec96c4b8-3861-43e8-a6b3-001d305d7a43","slug":"20190829-datamatrix-la-poste","title":"La matrice est sur l'enveloppe","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 03:10:43","created_at":"2023-01-04 03:10:43","updated_at":"2023-01-04 03:10:43","plain":"J'ai reçu un pli comportant deux codes à scanner. L'un était le numéro de suivi, format code à barre. L'autre m'était d'un format inconnu et j'avais du mal à trouver le produit qui me permettait de le décoder. Le site scandit m'a permis d'identifier le bon type de code. J'ai pu redécouvrir des formats peut souvent usités : AZTEC ou GS1 DATABAR.\\\\\nMais celui qui se rapprochait le plus était le format DATAMTRIX. En effet, il est idéal pour des petits objets, petites surfaces et documents. Il est très utilisé et recommandé pour étiqueter de très petits objets. A tel point que je me suis aperçu qu'il était utilisé pour des timbres. On le retrouve sur les timbres électroniques, à imprimer chez soit.\\\\ La DATAMATRIX est également présent sur les timbres distribués.\\\\ Le site de La Poste indique à quoi sert le code Data Matrix.\nSur certaines versions, le timbre Marianne, édité pour la Poste Française, est pourvu d’un code Datamatrix qui permet d’automatiser le tri selon le niveau de priorité du courrier et sa destination (France ou international). Cette technique peut également être utilisée en prêt à poster pour intégrer des données informatiques variables à l’affranchissement. La Poste nous indique également suivre votre courrier en proposant des services pour entreprises : Alliage. Alliage vous permet d’identifier les adresses non distribuables de vos clients rapidement après chaque campagne de communication. Un logo Alliage, un datamatrix Alliage et code barre (CAB), permettant d'identifier le service, sont insérés sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une étiquette et retourne le pli pour traitement dans le réseau postal. Le pli est ensuite flashé en lecture optique. Le CAB est reconnu et vous est envoyé par e-mail ou en flux SFTP. Le pli est ensuite recyclé par La Poste. Mais quel est ce code ? J'ai dû essayer quelques recherches avant de comprendre qu'il fallait orienter ma recherche sur le mot clé DATAMATRIX. Toutes les applications disponibles sur Android, sont presque capable de lire du code à barre, 2D et des QR code. Mais les applications pouvant lire du DATAMATRIX, sont plus rares. J'ai trouvé l'application Scan Them All.\nScan and read all 2D codes (QR code, Aztec, PDF417, Data Matrix) and many barcodes easy and fast. Au premier lancement, le scan présente une fenêtre qui est habituellement utilisée pour scan un code à barres. Mais elle a bien été capable de lire mon code DATAMATRIX et me donner ça signification alphanumérique. FRAA11LS0000EFRFR0000000000000000000ED00ML02Y7H7UJX8KIGF000FPC7180000000 A l'instant, je suis incapable d'obtenir plus d'informations.\\\\\nToutefois, je pense qu'il y a suffisamment la place pour placer des informations concernant le timbre : type d'envoi, destination pays et tarif ainsi qu'un numéro de série. Un article de 2015 me donne quelques éléments, mais qui sont difficilement applicables sur ce DATAMATRIX. À suivre"},"score":0.75,"snippet":"J'ai reçu un pli comportant deux codes à scanner. L'un était le numéro de suivi, format code à barre. L'autre m'était d'un format inconnu et j'avais du mal à trouver le produit qui me permettait de le décoder. Le site sc…","tier":2},{"article":{"uuid":"647bc630-babd-4cbb-95a9-f3570eab2cb2","slug":"magazines-selection","title":"Sélection de magazines","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-08-27 21:11:29","created_at":"2022-08-27 21:11:29","updated_at":"2022-08-27 21:11:29","plain":"Titre | URL | Langue | Fréquence |\n----- | --- | ------ | --------- |\nLinux Pratique\\\\ . | https:connect.ed-diamond.com/linux-pratique | Français |\nHackable\\\\ . | https:connect.ed-diamond.com/hackable | Français |\nProgrammez\\\\ . | https:www.programmez.com/ | Français | GNU/Linux Magazine https:connect.ed-diamond.com/gnu-linux-magazine\\\\ Français - Bi-Mensuel GNU/Linux Magazine 258 - juillet/août 2022\n-\nÉdito : Cache-caméra ou cache-misère ?\nPourquoi utilise-t-on GNU/Linux ? Vraiment ?\nCréer un Escape Game VR avec Godot\nDaC ou pas DaC : comment vont vos diagrammes ?\nTests unitaires avec Jest\nDécouverte et prise en main de Kivy\nLe namespace cgroup ne sera pas le dernier de la lignée Elektor https:www.elektormagazine.fr/magazine/\\\\ Français - Bi-Mensuel elektor - septembre 2022 - 497\n- Bluetooth Low Energy avec ESP32-C3 et ESP32 Vous n’avez pas toujours besoin de choisir le wifi ! Contrairement à l’ESP8266, l’ESP32-C3 est équipé d’une liaison de communication RF Bluetooth Low Energy. Si vous n’avez besoin d’envoyer que de petites quantités de données sur de courtes distances, cette norme est une alternative économe en énergie au Wi-Fi. Nous le démontrons ici avec un petit projet : un capteur de température/humidité avec un ESP32-C3 transmet ses données à un ESP32 et à un petit écran OLED. Full Circle Mag https:www.fullcirclemag.fr/\\\\ Français - Mensuel Full Circle Mag FR 183 : Juillet 2022 Mag Pi France https:www.magpi.fr/magazine Français - Mensuel MagPi N° 25 : Juillet/Août 2022 \n- The Mag Pi https:magpi.raspberrypi.com/ \\\\\nhttps:magpi.cc/ Anglais - Mensuel The MagPi magazine #121 Septembre 2022\n-\nLearn Electronics with Pico W. Pair a new Raspberry Pi Pico W with a breadboard and some components and start prototyping circuit boards.\nHaunted Halloween Party. Use Raspberry Pi and Pico to power up your party with petrifying creations.\nBuild a Raspberry Pi Radio. Use Raspberry Pi with a speaker system to play your songs and create your stings and audio indents.\nCode your Virtual Pet. Use Python to make a game based on Tamogatchi’s from the 1990s craze.\nBig Mouth Billy Bass. Use Raspberry Pi Pico to bring an interactive 3D plastic fish to life.\nPlus! Win a CrowPi L laptop kit HackSpace https:hackspace.raspberrypi.com/ Anglais - Mensuel HackSpace #58 Septembre 2022\n- As children we were told not to play with our food. As adults, we can do whatever the heck we like. Join us this month to celebrate the joy of messing around with food, whether that’s grilling cheese, making coffee, or automating the construction of tacos.\nFind things to make and do with polystyrene\nDrool over a 3D printed chocolate Jean-Luc Picard\nMake magical curiosities with double hinges\nKeep food fresh with 3D printed teeth"},"score":0.75,"snippet":"Titre | URL | Langue | Fréquence |\n----- | --- | ------ | --------- |\nLinux Pratique\\\\ . | https:connect.ed-diamond.com/linux-pratique | Français |\nHackable\\\\ . | https:connect.ed-diamond.com/hackable | Français |\nProgra…","tier":2},{"article":{"uuid":"e7b26090-a9ea-404c-bceb-594e2292c3ee","slug":"ces-technos-qui-n-ont-jamais-encore-percees","title":"Ces technologies qui n'ont jamais encore percées","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-19 09:19:58","created_at":"2022-02-19 09:19:58","updated_at":"2022-02-19 09:19:58","plain":"Ces technologies qui n'ont jamais encore percées, sois parce qu’elles n'intéressent personne, soit parce qu'elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 2003-2007 Buzz médiatique\nTélévision 3D ou stéréoscopique - 2009-2017, expériences menées depuis 1838\nCinéma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autogravable - 2005 Et ces technologies dont on rêve tous mais qui n'ont pas encore existées\nvoiture volante\nchaussure à lassage automatique\nconduite autonome Des technologies qui ont fait leur temps\nPhares escamotables sur les voitures - 1960-1990\nMonéo, Solutions monétiques - 1999-2015\nMinitel - 1980-2012\nTéléphone RTC - 1876-2018\nEthernet Coaxial type 10BASE5 puis 10BASE2 - 1973-199?,\nprise en T / F-010, conjoncteur PTT - 1910(?)-2003\nCD Audio\nDVD\nDisquette 3 1/2\nVHS\nZIP IOMEGA - 1994-2003 Technologies qui vont faire scratch ?\nMetaverse par meta (Facebook) - 2019-...\nBitcoin, la monnaie - 2009-...\nNFT, propriété numérique - 2016-....\nDRM, droit accès, identification, authentification, chiffrement - 1983-... - Exemples de protection : zonage DVD, l'algorithme CSS, Macrovision, CGMS, HDCP, AACS, VCMS/AV, Cinavia, BD+, SCMS, Copy Control, FairPlay, TPM, BitLocker, Lightweight Content Protection, DRM Adobe, DRM Apple, DRM Amazon, DRM Microsoft... Technologies en fin de vie :\nCD-R - 1988-..., buzz en 1998\nTélécopieur - 1947-..., essaies depuis 1851"},"score":0.75,"snippet":"…problème de prix...\nSecond Life - 1999-..., 2003-2007 Buzz médiatique\nTélévision 3D ou stéréoscopique - 2009-2017, expériences menées depuis 1838\nCinéma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autograv…","tier":2},{"article":{"uuid":"cb93c086-4b6f-4c32-82a5-208adb14d0bf","slug":"esp8266-panorama-du-soc-des-modules-et-des-cartes-de-developpement","title":"ESP8266 : panorama du SoC, des modules et des cartes de développement","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:47","created_at":"2022-01-28 10:47:26","updated_at":"2026-05-13 18:32:46","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur économique intégrant nativement une interface Wi-Fi 2,4 GHz (IEEE 802.11 b/g/n) et une pile TCP/IP. Il est conçu et commercialisé par Espressif Systems, une société chinoise basée à Shanghai et présente à l'international (États-Unis, Inde, République tchèque, Brésil, Singapour).\r\n\r\nLancé fin 2014, l'ESP8266 a connu un succès très rapide grâce à un rapport prix / fonctionnalités sans précédent : pour quelques euros, il met à disposition un microcontrôleur 32 bits cadencé à 80 MHz et une connectivité Wi-Fi complète. Sa version la plus connue, l'ESP-01, est devenue la porte d'entrée standard vers l'IoT pour le grand public.\r\n\r\nLe SoC a depuis été complété par la famille ESP32 (cœur Xtensa LX6/LX7 dual-core, Bluetooth en plus du Wi-Fi), puis par les ESP32-Cx / ESP32-Sx / ESP32-Hx, mais l'ESP8266 reste massivement utilisé pour les projets simples et peu gourmands.\r\n\r\nTrois niveaux à ne pas confondre\r\n\r\nAvant d'entrer dans les spécifications, une clarification utile sur le vocabulaire — fréquemment mélangé dans la documentation amateur :\r\nNiveau | Définition | Exemples |\r\n---|---|---|\r\nSoC (System on Chip) | Le circuit intégré nu, vendu par Espressif. | ESP8266EX |\r\nModule | Un petit PCB qui embarque le SoC, sa flash, son antenne et un brochage standardisé. | ESP-01, ESP-12E, ESP-WROOM-02 |\r\nCarte de développement | Une carte plus large qui embarque un module + un USB-série + un régulateur + des boutons + des broches au pas standard. | NodeMCU, WeMos D1 mini, Adafruit HUZZAH |\r\n\r\nL'ESP-01 est donc un module (vendu par AI-Thinker), pas un SoC ni une carte de développement à proprement parler.\r\n\r\nSpécifications techniques du SoC ESP8266EX\r\n\r\nProcesseur\r\ncœur Tensilica Xtensa LX106, RISC 32 bits ;\r\ncadencé à 80 MHz par défaut, 160 MHz en mode overclock logiciel.\r\n\r\nMémoire\r\n32 Kio d'IRAM (instructions) ;\r\n32 Kio de cache d'instructions ;\r\n80 Kio de RAM utilisateur ;\r\n16 Kio de RAM système réservée à l'ETS ;\r\npas de ROM ni de flash interne : le code est chargé depuis une flash SPI externe (QSPI) pouvant atteindre 16 Mio, généralement comprise entre 512 Kio et 4 Mio sur les modules vendus.\r\n\r\nRadio Wi-Fi\r\nnorme IEEE 802.11 b/g/n (2,4 GHz uniquement) ;\r\nchiffrement WEP, WPA, WPA2 (mais pas WPA3) ;\r\nmodes station, point d'accès et mixte (STA+AP) ;\r\nbloc RF intégré (TR switch, balun, LNA, PA, matching network) — le module n'a besoin que de son antenne.\r\n\r\nPériphériques\r\n17 GPIO théoriques au niveau du SoC (mais beaucoup sont préemptées par la flash SPI ou non exposées sur les modules courants) ;\r\nSPI matériel ;\r\nI²C logiciel (bit-banging, pas de contrôleur dédié) ;\r\nI²S avec DMA ;\r\nUART matérielle complète sur des broches dédiées ; un second UART en émission seule peut être activé sur GPIO2 ;\r\nun ADC 10 bits unique, par approximations successives, lisible sur la broche TOUT/ADC0.\r\n\r\nAlimentation\r\ntension d'alimentation 3,0 à 3,6 V (nominal 3,3 V) ;\r\npics de courant pouvant atteindre environ 300 mA lors des émissions Wi-Fi.\r\n\r\nModules à base d'ESP8266\r\n\r\nDeux familles principales coexistent. AI-Thinker a inondé le marché avec la série « ESP-0x / ESP-1x », pendant qu'Espressif a publié sa propre gamme « ESP-WROOM » plus tardive.\r\n\r\nModules AI-Thinker\r\n\r\n\r\n\r\nAI-Thinker a produit une longue série de modules, qui se distinguent essentiellement par leur facteur de forme, leur antenne (PCB, céramique, IPEX), leur nombre de broches exposées et la taille de la flash soudée.\r\n\r\nLes plus connus :\r\nModule | Particularités |\r\n---|---|\r\nESP-01 | Le plus compact, 8 broches, antenne PCB, 1 Mo de flash sur les versions noires. Le plus économique, mais GPIO très limités. |\r\nESP-01S | Version améliorée de l'ESP-01, généralement 1 Mo de flash et LED câblée différemment. |\r\nESP-07 | 16 broches, antenne céramique + connecteur IPEX pour antenne externe, blindage RF. |\r\nESP-12E / ESP-12F / ESP-12S | Format SMD 22 broches, blindé, antenne PCB. Base de la quasi-totalité des cartes NodeMCU et WeMos. |\r\n\r\nLes autres références (ESP-02 à ESP-11, ESP-13, ESP-14) existent mais ont peu percé en pratique. La plupart sont aujourd'hui difficiles à trouver et n'ont pas d'intérêt particulier face aux ESP-12x.\r\n\r\nModules Espressif\r\n\r\n\r\n\r\nEspressif a publié sa propre gamme « WROOM » certifiée FCC/CE, souvent privilégiée pour les produits commerciaux :\r\nModule | Antenne |\r\n---|---|\r\nESP-WROOM-02 | PCB |\r\nESP-WROOM-02D | PCB (version révisée) |\r\nESP-WROOM-02U | Connecteur U.FL pour antenne externe |\r\nESP-WROOM-S2 | Variante avec SDIO |\r\n\r\nListe détaillée et historique des modules sur Wikipédia : \r\n\r\nCartes de développement\r\n\r\nLes cartes de développement embarquent un module ESP8266 et tout le nécessaire pour démarrer immédiatement : convertisseur USB-série, régulateur 3,3 V, boutons RESET et FLASH, broches au pas de 2,54 mm, parfois LED utilisateur.\r\n\r\nNodeMCU\r\n\r\n\r\n\r\nLa carte la plus populaire de la famille. Elle existe en plusieurs révisions :\r\nv0.9 : module ESP-12, format « large » 47 mm de large ;\r\nv1.0 (DEVKIT v1.0) : module ESP-12E, USB-série CP2102, format normalisé ;\r\nv3 (« LoLin » et clones) : module ESP-12E ou ESP-12F, USB-série CH340. C'est la version la plus répandue, bien que la numérotation « v3 » soit purement commerciale (non officielle).\r\n\r\nLa carte expose la plupart des GPIO du module sous des noms D0 à D8 propres à NodeMCU, qui ne correspondent pas directement aux numéros GPIO de l'ESP8266. Une table de correspondance est indispensable :\r\nÉtiquette NodeMCU | GPIO ESP8266 |\r\n---|---|\r\nD0 | GPIO16 |\r\nD1 | GPIO5 |\r\nD2 | GPIO4 |\r\nD3 | GPIO0 |\r\nD4 | GPIO2 (LED interne) |\r\nD5 | GPIO14 |\r\nD6 | GPIO12 |\r\nD7 | GPIO13 |\r\nD8 | GPIO15 |\r\n\r\nWeMos D1 mini\r\n\r\nFormat compact (34 × 25 mm), module ESP-12F, USB-série CH340. Compatible mécaniquement avec un large écosystème de shields empilables (relais, OLED, batterie, capteur DHT…). C'est aujourd'hui la carte la plus utilisée pour des projets domotiques.\r\n\r\nAdafruit HUZZAH\r\n\r\nCarte haut de gamme avec module ESP-12E, régulateur 500 mA, niveau logique compatible avec une logique 5 V via résistances de pull-up. Idéale pour prototyper de manière fiable, mais plus chère et nécessite un FTDI externe sur la version sans USB.\r\n\r\nEspressif ESP-12E (module)\r\n\r\nLe module ESP-12E n'est pas une carte de développement à proprement parler : c'est le module SMD soudé sur la majorité des NodeMCU et WeMos. Son brochage est cependant utile à connaître lorsqu'on veut concevoir sa propre carte autour de lui.\r\n\r\n\r\n\r\nDOIT ESP-12F\r\n\r\nCarte de prototypage à base de module ESP-12F, comparable à une NodeMCU v3, parfois vendue sous le nom DOIT DevKit V1.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nPremier programme ESP-01 : afficher les informations système\r\nESP8266 : commandes AT\r\nDocumentation officielle Espressif : \r\nArticle Wikipédia (en anglais), plus complet : \r\n```"},"score":0.75,"snippet":"…t un module ESP8266 et tout le nécessaire pour démarrer immédiatement : convertisseur USB-série, régulateur 3,3 V, boutons RESET et FLASH, broches au pas de 2,54 mm, parfois LED utilisateur.\r\n\r\nNodeMCU\r\n\r\n\r\n\r\nLa carte la…","tier":2},{"article":{"uuid":"c941bed0-6b96-4fa8-8d83-562c0655ca9b","slug":"ressort-de-compression","title":"Ressorts de compression","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-11-24 17:03:39","created_at":"2021-11-24 17:03:39","updated_at":"2021-11-24 17:03:39","plain":"Les ressorts de compression sont utilisés dans une large gamme de produits où une force de compression est requise. Cela peut inclure n’importe quoi, des aides auditives aux stylos-billes ou aux tondeuses, en passant par les machines industrielles et bien plus encore. Un ressort de compression est à la base un composant qui peut accumuler une force et fonctionner très longtemps à des niveaux optimaux, pourvu qu’il soit utilisé correctement et de la bonne dimension. Le ressort comprimé accumule une force qui se détend dès qu’il revient à sa longueur d’origine. Materiaux\nEn corde à piano\nL’utilisation de ressorts en corde à piano est recommandée dans les environnements secs. En effet, le matériau ne dispose d’aucune protection contre la rouille. Les ressorts en corde à piano sont environ 10 % plus robustes que les ressorts en acier inoxydable. Les ressorts de compression électrozingués sont fabriqués à partir de corde à piano puis électrozingués. Cela leur confère une surface brillante et attrayante. L’électrozingage n’offre qu’une résistance moyenne à la corrosion, mais si le ressort est utilisé en environnement humide, sa durée de vie sera plus longue par rapport à celle d’un même ressort qui serait fabriqué en corde à piano sans traitement de surface. En fil d’acier inoxydable\nPour les environnements humides, il est recommandé les ressorts en fil d’acier inoxydable. Les ressorts en acier inoxydable sont approximativement 10 % moins puissants que les ressorts en corde à piano. Si vous utilisez des ressorts dans des environnements où ils seront exposés à des produits chimiques agressifs ou à l’eau de mer, il est recommandé les ressorts fabriqués à partir d’un type spécial d’acier inoxydable (AISI 316). Cotes\nd | Diamètre du fil (mm) |\n--- | --- |\nDe | Diamètre extérieur (mm) |\nDi | Diamètre intérieur (mm) |\nL0 | Longueur libre (mm) |\nLn | Longueur sous charge max. (mm) |\nSn | Course maximale (mm) |\nFn | Charge maximale sous Ln (N) |\nR | Constante de ressort (N/mm) |\n-- Diamètre du fil diamètre extérieur longueur Wire diameter outer diameter length Par exemple 1.010100 signifie que le diamètre du fil est de 1.0mm, le diamètre extérieur est de 10mm et la longueur est de 100mm**."},"score":0.75,"snippet":"Les ressorts de compression sont utilisés dans une large gamme de produits où une force de compression est requise. Cela peut inclure n’importe quoi, des aides auditives aux stylos-billes ou aux tondeuses, en passant par…","tier":2},{"article":{"uuid":"45664186-3c38-4faa-9291-3866e082395f","slug":"quelques-liens-2","title":"Quelques liens","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-03-12 12:09:33","created_at":"2021-03-12 12:09:33","updated_at":"2021-03-12 12:09:33","plain":"\n\n\n\n Optocoupleur LTV-814 : non seulement cet optocoupleur est moins cher, mais en plus il fonctionne mieux pour notre cas, à même courant d’entrée il commute bien mieux et son signal de sortie est bien plus propre.\n\n\n\n\n - ecrire dans un fichier avec l'ESP8266\n - communication entre un ESP8266 (ESP01) et ThingSpeak\n - autre exemple de communication entre un ESP8266 et ThingSpeak\nPrix EDF Tarif Bleu Particulier - \nPrix EDF Tarif Vert Particulier -"},"score":0.75,"snippet":"<https:domoticz.com/>\n<http:www.euvrard.net/teleinfo/>\n<https:thingspeak.com/pages/howto>\n<https:github.com/nodemcu/nodemcu-firmware/issues/466>\n<http:hallard.me/demystifier-la-teleinfo/> Optocoupleur LTV-814 : non seul…","tier":2},{"article":{"uuid":"5f56d1bc-bcc4-4ad3-9bc6-819d68c2581a","slug":"barry-connaitre-le-cout-horaire-du-kwh","title":"Barry, connaître le coût horaire du kWh","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-03-03 21:52:13","created_at":"2021-03-03 21:52:13","updated_at":"2021-03-03 21:52:13","plain":"Parlons programmation et domotique ! Afin d'adapter les appareils qui consomment beaucoup d'énergie (chauffe-eau, chauffage par accumulation, charge de voiture...) au meilleur tarif horaire, je me lance dans la conception et la réalisation d'un commutateur intelligent. Tout d'abord, je dois pouvoir anticiper le prix du kWh journalier. Barry propose une API dont la documentation se trouve à l'adresse https:developer.barry.energy/. Cette API va me permettre de me connecter sur les serveurs de Barry afin d'obtenir des informations. La méthode getMeteringPoints permet de connaître le coût du prix du kWh à chaque heure.\nJe vais retenir 8 tranches horaires qui me permettent de savoir quand c'est le meilleur moment pour consommer. Voici un extrait de code en PHP pour interroger les API fournis par Barry Energy. Aujourd'hui, il y a 3 méthodes disponibles : getMeteringPoints, getAggregatedConsumption et getAggregatedConsumption.//"},"score":0.75,"snippet":"Parlons programmation et domotique ! Afin d'adapter les appareils qui consomment beaucoup d'énergie (chauffe-eau, chauffage par accumulation, charge de voiture...) au meilleur tarif horaire, je me lance dans la conceptio…","tier":2},{"article":{"uuid":"125b2de4-733c-4798-96a9-3c0ba1858a0c","slug":"protocole-de-communication-du-compteur-electrique","title":"Protocole de communication","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 22:00:33","created_at":"2021-01-01 22:00:33","updated_at":"2021-01-01 22:00:33","plain":"Le bornier de communication du compteur électrique, après démodulation ASK, est une liaison série qui délivre des caractères ASCII suivant le protocole suivant :\n1200 bits/s\n7 bits/caractères\n1 bit de stop\nparité paire Un groupe de messages complet constitue une trame qui débute par le caractère STX (code ASCII 02xF), et se termine par ETX (03xF). Chaque message composant la trame comprend :\nun caractère LF (0AxF)\nune étiquette de 4 à 8 caractères\nun espace SP (20xF)\ndes données de 1 à 12 caractères\nun espace SP (20xF)\nun caractère de contrôle\nun caractère CR (0DxF) Ces différents messages donnent les indications suivantes en fonction de l'abonnement souscrit\ndesignation | option | code | nb caractères | unité |\n----------- | ------ | ---- | ------------- | ----- |\nn° d'identification du compteur, étiquette | | ADCO | 12 |\noption tarifaire (type d'abonnement) | | OPTARIF | 4 |\nintensité souscrite | | ISOUSC | 2 | ampères |\nindex | base | BASE | 9 | Wh |\nindex heures creuses | heures creuses | HC HC | 9 | Wh |\nindex heures pleines | heures creuses | HC HP | 9 | Wh |\nindex heures normales | EJP | EJP HN | 9 | Wh |\nindex heures de pointe mobile | EJP | EJP PM | 9 | Wh |\nindex heures creuses jours bleus | tempo | BBR HC JB | 9 | Wh |\nindex heures pleines jours bleus | tempo | BBR HP JB | 9 | Wh |\nindex heures creuses jours blancs | tempo | BBR HC JW | 9 | Wh |\nindex heures pleines jours blancs | tempo | BBR HP JW | 9 | Wh |\nindex heures creuses jours rouges | tempo | BBR HC JR | 9 | Wh |\nindex heures pleines jours rouges | tempo | BBR HP JR | 9 | Wh |\npréavis EJP \\\\ 30mn avant période EJP | EJP | PEJP | 2 |\npériode tarifaire en cours | | PTEC | 4 |\ncouleur du lendemain | tempo | DEMAIN |\nintensité instantanée | | IINST | 3 | ampères |\navertissement de dépassement de puissance souscrite\\\\ message émis uniquement en cas de dépassement effectif, dans ce cas il est immédiat | | ADPS | 3 | ampères |\nintensité maximale | | IMAX | 3 | ampères |\npuissance apparente | | PAPP | 5 | volt ampères |\ngroupe horaire | heures creuses ou\\\\ tempo | HHPHC | 1 |\nmot d’état (autocontrôle) | | MOTDETAT | 6 |"},"score":0.75,"snippet":"…uement en cas de dépassement effectif, dans ce cas il est immédiat | | ADPS | 3 | ampères |\nintensité maximale | | IMAX | 3 | ampères |\npuissance apparente | | PAPP | 5 | volt ampères |\ngroupe horaire | heures creuses…","tier":2},{"article":{"uuid":"7c9dd319-44c3-4784-b587-9def71d1e4b5","slug":"cote-informatique","title":"Coté informatique","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:30:17","created_at":"2021-01-01 15:30:17","updated_at":"2021-01-01 15:30:17","plain":"Voici le principe de fonctionnement que je voulais faire initialement :\n1. lecteur des informations sur le port série (coté local)\n1. envoie sur serveur de base de données SGBD (coté serveur) On y reviendra plus tard. Pour l'instant j'installe tout sur le raspberyPi. Installer PHP\nLa lecture sur des informations va s'effectuer en PHP. C'est le plus simple pour moi parce que c'est très proche du langage C.\nDans un premier temps il faut installer l’interpréteur PHP : sudo apt-get install php On s’aperçoit que l'installation du package PHP intègre d'autres composants. On retrouve Apache2 et des fonctions associées à SQLite3, LDAP et JSON. Plusieurs fichiers de configuration sont créés :\nfichiers présents dans Deux binaires sont accessibles :\nInstaller le SGBD PostgreSQL\nJ'ai installé le SGBD PostgreSQL ainsi que le bibliothèque de connexion PHP. Une fois installé, les programmes n'occuperont que 30 Mo. Je n'ai pas l'habitude d'avoir une installation prenant aussi peu de place. sudo apt-get install php-pgsql postgresql\n \nRésultat : Paramétrer le SGBD PostgreSQL\nVoilà comment je fais pour me connecter au moteur de SGBD PostgreSQL. J'effectue ces manipulations depuis le compte . 1. Je me connecte avec le compte du SGBD qui se nomme :\n sudo su postgres 2. Je me connecte au SGBD :\n psql\n \nOh joie ! L'invite apparaît. Créer la base de données\nJe vais utiliser les informations suivantes :\nbase de données : \nutilisateur de la base de données (rôle) : Il faut créer l'utilisateur de la base de données. De manière schématique, l'utilisateur de connexion à la base de données s'appelle un . Création du rôle \n CREATE ROLE rampere PASSWORD 'This1sN0tAnPwd' LOGIN VALID UNTIL 'infinity'; Il faut créer la base de données qui va accueillir les données. J'ai choisi d'utiliser l'encodage dans la base de données, et l'utilisation des règles de la langue Française (). CREATE DATABASE \"ampere\"\n WITH OWNER \"rampere\"\n ENCODING 'UTF8'\n LCCOLLATE = 'frFR.UTF-8'\n LCCTYPE = 'frFR.UTF-8'; Il faut autoriser les connexions. Pour cela, le fichier de configuration des clients authentifié doit être adapté. Lors de l'installation du SGBD, il a été créé dans Il faut l'adapter suivant le schéma suivant : host database user address auth-method\n On s'identifie avec l'utilisateur :\n pi: $ sudo su - postgres\n \nOn ajoute dans le fichier :\n local ampere rampere trust On sort de l'environnement :\n postgres: $ exit\n \nUne fois le paramétrage terminé, il faut redémarrer le SGBD :\n pi: $ sudo service postgresql reload\n \nOn teste la connexion :\n pi: $ psql -U rampere -W -d ampere\n Principe de fonctionnement\nUn programme doit sans cesse boucler pour effectuer cette action :\n 1. lire une trame sur /dev/ttyAMA0 readTrame\n 2. ajouter un timestamp dans la trame \n 3. mémoriser la trame brute avec timestamp dans une mémoire tampon - saveTrameTampon saveTrameBdd saveTrameCsv Insérer une fichier CSV dans une table MySQL Transformer une donnée timestamp unix en format date et heure\n SELECT FROMUNIXTIME() FROM Bibliothèque PHP\nLe programme sera écrit en PHP. On va au maximum utiliser des méthodes afin d'obtenir des informations sur la consommation :\nquelle est la consommation Intensité instantannée ? - getIINST\nquelle est la valeur du compteur HC ? - getHCHC\nquelle est la valeur du compteur HP ? - getHCHP\nquelle est la période tarifaire en cours ? - getPTEC\nquelle est la puissance apparente ? - getPAPP et obtenir des informations sur l'abonnement :\nquelle est le N° d’identification du compteur ? - getADCO\nquelle est l'Option tarifaire ? - getOPTARIF\nquelle est l'Intensité souscrite ? - getISOUSC Je pense également à des méthodes d'analyse :\nquelle est la consommation HC/HP de la période tarifaire actuelle ? - getConsoPeriodeNow(tarif)\nquelle est la consommation HC/HP de la période précédente ? - getConsoPeriodePrev(tarif)\nquelle est la consommation HC/HP des 24 dernières heures ? - getConsoPeriode24(tarif)\nquelle est la consommation HC/HP d'une période de 7 jours X ? - getConsoPeriode7jours(tarif, dateHeureDebut)\nquelle est la consommation HC/HP de la minute X ? - getConsoMinute(tarif, dateHeure)\nquelle est la consommation HC/HP de l'heure X ? - getConsoHeure(tarif, dateHeure)\nquelle est la consommation HC/HP du jour X ? - getConsoJour(tarif, dateHeure)\nquelle est la consommation HC/HP de la semaine X ? - getConsoSemaine(tarif, date)\nquelle est la consommation HC/HP du mois X ? - getConsoMois(tarif, date)\nquelle est la consommation HC/HP de l'année X ? - getConsoAnnee(tarif, date) Et ensuite on pourra partir sur des statistiques :\nmoyenne\ntendance\n... Projets\nhttp:vesta.homelinux.free.fr/wiki/demodulateurteleinformationedf.html http:lhuet.github.io/blog/2014/01/montage-teleinfo.html Projet de http:www.magdiblog.fr/gpio/teleinfo-edf-suivi-conso-de-votre-compteur-electrique/ Le relevé d'info compatible http:*hallard.me/teleinfo-emoncms/"},"score":0.75,"snippet":"Voici le principe de fonctionnement que je voulais faire initialement :\n1. lecteur des informations sur le port série (coté local)\n1. envoie sur serveur de base de données SGBD (coté serveur) On y reviendra plus tard. Po…","tier":2},{"article":{"uuid":"38c82eb5-fbd4-4d06-8c8e-d02cc545f932","slug":"48-20201213-initiation-a-l","title":"Initiation à l'ESP-01","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 11:48:22","created_at":"2020-12-13 11:48:22","updated_at":"2020-12-13 11:48:22","plain":"Voici le 48ème épisode : Initiation à l'ESP-01\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n-- Transcription de l'épisode\nBonjour je m'appelle Cédric et je suis technicien informatique. \nNous avons aborder l'ESP. J'aime bien parler de technologie et c'est vrai que les bébêtes à 4 pattes ça correspond au thème de S'informer sur la tech. Des fois beaucoup quand il y a beaucoup plus de pattes, j'adore, c'est vraiment l'extase. Et depuis peu, je me passionne pour les microcontrôleurs et les circuits intégrés programmables ESP. Mais qu'est-ce que c'est ? Je ne vais pas vous refaire un cours sur le microcontrôleur mais rapidement, je vais pouvoir piloter, commander et récupérer des informations, de différents appareils. J'aime bien dire quand on veut apprendre quelque chose, qu'il faut avoir un objectif. Ça y est ! j'ai un objectif qui me permettra d'exploiter l'ESP. L'objectif est le suivant. On me met au défi de piloter un radiateur à distance. Il ne s'agit pas d'un simple fil pilote. Explication. Le radiateur cible permet d'accumuler de l'énergie dans des pierres refractère, d'emmagasiner de l'énergie et le restituer tout au long de la journée lorsqu'on en a besoin. Ce radiateur, en plus d'avoir besoin d'une alimentation électrique et d'un fil pilote, il a également besoin d'avoir le fil indicatif d'heures creuses. C'est le même fil qui va vers les chauffe-eau électrique pour mettre en route le chauffe-eau durant la nuit. Entre nous, on n'a jamais pensé à faire arriver fil heures creuses vers les radiateurs ! À moindre coût, sans monter une usine à gaz, il faut que j'arrive à envoyer cette information. Evidemment on ne va pas casser casser la dalle pour tirer un câble. Il faut que j'arrive à donner au radiateur l'information qu'il veut. Pour rappel, le signal heures creuses, c'est simplement le passage de la phase du 230 volts sur une borne de l'appareil. Tout simplement, il suffit de mettre la phase 230 V sur la borne pour indiquer à l'appareil que nous sommes en heures creuses. Donc, si nous voulons automatiser ça, on va avoir besoin d'un relais branché sur la phase du circuit électrique. À un certain moment, on collera le relais pour laisser passer le 230 V phase sur la broche du radiateur. Mais qui va piloter ce relais ? Vous avez déjà la réponse. Un ESP. Pourquoi un ESP ? Travailler le respect pour qu'il puisse coller le relais sur ordre. Cet ordre va être un ordre horaires. Donc on y apporte la notion de gestion des temps, savoir quelle heure il, et de communication pour contacter un serveur des temps."},"score":0.75,"snippet":"Voici le 48ème épisode : Initiation à l'ESP-01\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n-- Transcription de l'épisode\nBonjour je m'appell…","tier":2},{"article":{"uuid":"6f2639a5-58ed-4102-a6a2-0acbecf01de5","slug":"esp8266-commandes-at","title":"ESP8266 : prise en main des commandes AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 08:51","created_at":"2020-12-13 08:51:55","updated_at":"2026-05-13 18:23:54","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur Wi-Fi développé par Espressif. Lorsqu'il sort d'usine, ou lorsqu'il est flashé avec le firmware AT officiel d'Espressif, il accepte un jeu d'instructions textuelles appelées commandes AT (ou commandes Hayes, du nom du fabricant de modems qui les a popularisées dans les années 1980).\r\n\r\nLe module ESP-01, le plus répandu pour découvrir l'ESP8266, est généralement livré avec ce firmware AT préchargé. Il est donc utilisable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un adaptateur USB-série, et un terminal série (moniteur série de l'IDE Arduino, , , PuTTY…) configuré à 115200 bauds avec fin de ligne CR+LF.\r\nNote sur les versions : la syntaxe et les codes retour des commandes AT varient selon la version du firmware. Les exemples ci-dessous correspondent à un firmware AT v1.x typique sur ESP-01. Pour les firmwares plus récents (AT v2.x sur ESP32), certaines commandes prennent des paramètres supplémentaires.\r\n\r\nTravaux pratiques\r\n\r\nL'enchaînement ci-dessous permet de mettre l'ESP-01 sur un réseau Wi-Fi, puis de le transformer en serveur HTTP minimaliste. Chaque commande est envoyée depuis le terminal série ; les lignes préfixées par représentent la réponse du module.\r\n\r\n1. Vérifier le mode Wi-Fi courant\r\n\r\n\r\n\r\nLe module répond avec un chiffre indiquant son mode courant (voir glossaire plus bas).\r\n\r\n2. Passer en mode dual (client + point d'accès)\r\n\r\n\r\n\r\nLe mode 3 active simultanément le mode station (le module se connecte à un Wi-Fi existant) et le mode AP (le module expose son propre point d'accès). C'est le mode le plus polyvalent pour expérimenter.\r\n\r\n3. Se connecter à un réseau Wi-Fi\r\n\r\n\r\n\r\nTrois événements sont remontés successivement :\r\nWIFI CONNECTED : association réussie au point d'accès ;\r\nWIFI GOT IP : adresse IP obtenue via DHCP ;\r\nOK : la commande est terminée avec succès.\r\n\r\n4. Lister les adresses IP et MAC du module\r\n\r\n\r\n\r\nEn mode dual, le module possède deux interfaces réseau :\r\nAP (point d'accès) : adresse fixe par défaut, sur laquelle se connectent les clients du Wi-Fi exposé par l'ESP ;\r\nSTA (station/client) : adresse attribuée par le routeur du réseau auquel l'ESP s'est connecté.\r\n\r\n5. Activer les connexions multiples\r\n\r\n\r\n\r\nPar défaut, l'ESP n'accepte qu'une seule connexion TCP simultanée. Le mode multi-connexion est obligatoire pour faire fonctionner le module en serveur (étape suivante).\r\n\r\n6. Démarrer un serveur TCP sur le port 80\r\n\r\n\r\n\r\nLe module écoute désormais sur le port 80 de son adresse STA. Un simple navigateur pointé sur (l'adresse retournée par ) déclenche une connexion HTTP.\r\n\r\n7. Observer une requête entrante\r\n\r\nLorsqu'un client se connecte, l'ESP recopie sur la liaison série l'événement de connexion, puis la requête HTTP brute, et enfin la fermeture de la connexion :\r\n\r\n\r\n\r\nLecture :\r\n: un client vient de s'associer ; est l'identifiant de connexion (link ID), utile en mode multi-connexion ;\r\n: l'ESP a reçu 341 octets sur la connexion ; ces octets suivent immédiatement (ici, l'en-tête HTTP envoyé par Firefox) ;\r\n: le client a fermé la connexion (ou un timeout est intervenu).\r\n\r\nÀ ce stade, l'ESP ne répond rien au client : il faut explicitement envoyer une réponse avec (voir glossaire). Le navigateur affichera donc une page vide ou un message d'erreur.\r\n\r\nPour aller plus loin : répondre au client\r\n\r\nPour renvoyer une page HTML minimale au client :\r\n\r\n\r\n\r\nLe module affiche et attend exactement le nombre d'octets annoncé, puis envoie le tout sur la connexion . Il faut ensuite fermer la connexion avec :\r\n--\r\n\r\nGlossaire des commandes AT\r\n\r\nConventions\r\n\r\nTrois formes coexistent pour la plupart des commandes :\r\nForme | Syntaxe | Rôle |\r\n---|---|---|\r\nInterrogation | | Lire la valeur courante |\r\nTest | | Lister les valeurs autorisées |\r\nAffectation | | Modifier la valeur |\r\n\r\nLes chaînes de caractères (SSID, mot de passe…) sont toujours encadrées par des guillemets droits.\r\n\r\nCommandes Wi-Fi\r\n\r\n— Mode de fonctionnement Wi-Fi\r\n\r\n\r\n\r\nValeurs de :\r\nValeur | Mode | Description |\r\n---|---|---|\r\n1 | STA | Station/client : le module se connecte à un Wi-Fi existant |\r\n2 | AP | Point d'accès : le module expose son propre Wi-Fi |\r\n3 | STA+AP | Mode dual : les deux à la fois |\r\n\r\nExemple :\r\n\r\n\r\n\r\n— Lister les points d'accès visibles\r\n\r\n\r\n\r\nRetourne une ligne par réseau détecté, sous la forme :\r\nChamp | Signification |\r\n---|---|\r\n| Chiffrement : ouvert, WEP, WPA-PSK, WPA2-PSK, WPA/WPA2-PSK |\r\n| Nom du réseau |\r\n| Puissance du signal en dBm (plus la valeur est proche de 0, plus le signal est fort) |\r\n| Adresse MAC du point d'accès (BSSID) |\r\n| Canal Wi-Fi (1 à 13 en Europe sur 2,4 GHz) |\r\n\r\nExemple :\r\n\r\n\r\n\r\nPrérequis : doit inclure le mode station (1 ou 3).\r\n\r\n— Se connecter à un point d'accès\r\n\r\n\r\n\r\nCodes d'erreur retournés en cas d'échec via :\r\nCode | Signification |\r\n---|---|\r\n1 | Délai de connexion dépassé |\r\n2 | Mot de passe incorrect |\r\n3 | SSID introuvable |\r\n4 | Échec de connexion (autre) |\r\n\r\nExemple d'échec :\r\n\r\n\r\n\r\nExemple de réussite :\r\n\r\n\r\n\r\n— Se déconnecter du point d'accès\r\n\r\n\r\n\r\nÀ ne pas confondre avec une commande de sauvegarde : signifie Quit AP, c'est-à-dire déconnexion. Les paramètres de connexion (SSID, mot de passe) sont en revanche automatiquement mémorisés en flash par les commandes et dans les versions classiques du firmware AT — le module se reconnectera donc au démarrage suivant.\r\n\r\n— Adresses IP et MAC locales\r\n\r\n\r\n\r\nRenvoie les adresses IP et MAC du module pour chaque interface active :\r\n/ : interface point d'accès (toujours par défaut) ;\r\n/ : interface station (attribuée par le DHCP du réseau rejoint).\r\n\r\nEn mode , seule la partie STA est retournée ; en mode 2, seule la partie AP.\r\n\r\nCommandes TCP/IP\r\n\r\n— Activer les connexions multiples\r\n: connexion unique (mode par défaut) ;\r\n: jusqu'à 5 connexions simultanées, chacune identifiée par un link ID de 0 à 4.\r\n\r\nPrérequis pour passer en mode 1 : aucune connexion ne doit être active, et le module ne doit pas déjà être en mode serveur.\r\n\r\n— Démarrer un serveur TCP\r\n: pour démarrer, pour arrêter ;\r\n: port d'écoute, optionnel (par défaut 333).\r\n\r\nPrérequis : doit avoir été exécuté au préalable.\r\n\r\nAprès un arrêt (), un redémarrage du module est nécessaire () pour libérer complètement le port.\r\n\r\n— Envoyer des données sur une connexion\r\n\r\n\r\n\r\nLe module affiche un prompt et attend exactement octets, puis transmet le bloc au client. Indispensable pour répondre à une requête HTTP entrante.\r\n\r\n— Fermer une connexion\r\n\r\n\r\n\r\nCommandes générales utiles\r\nCommande | Rôle |\r\n---|---|\r\n| Test de présence du module (doit répondre ) |\r\n| Redémarrer le module |\r\n| Afficher la version du firmware AT |\r\n| Changer le débit série (non persistant) |\r\n/ | Désactiver / activer l'écho des commandes |\r\n--\r\n\r\nRécapitulatif : déclarer un serveur HTTP minimal\r\n\r\nSéquence complète depuis un ESP-01 vierge :\r\n\r\n\r\n\r\nÀ partir de cet instant, toute connexion entrante sur est remontée sur le port série sous forme d'événements , à charge pour le programme côté PC (ou pour un firmware personnalisé) de les analyser et de répondre via .\r\n\r\nLimites du firmware AT\r\n\r\nLe firmware AT est pratique pour découvrir et tester l'ESP8266, mais il montre vite ses limites :\r\nlatence importante (chaque commande passe par le port série) ;\r\npas de TLS correct dans les anciennes versions ;\r\ncomplexité pour gérer plusieurs clients simultanés ;\r\ndépendance à un hôte qui pilote l'ESP en permanence.\r\n\r\nPour des projets plus aboutis, il est préférable de flasher l'ESP avec un firmware personnalisé (Arduino, ESP-IDF, MicroPython, Tasmota, ESPHome…) qui exécute directement la logique applicative sur le microcontrôleur, sans intermédiaire série.\r\n```"},"score":0.75,"snippet":"…vré avec ce firmware AT préchargé. Il est donc utilisable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un ad…","tier":2},{"article":{"uuid":"5b9b50b2-dc53-482b-a96e-766f997702b1","slug":"45-20200807-230v-contre-5v","title":"230V contre 5V","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 22:30:21","created_at":"2020-08-06 22:30:21","updated_at":"2020-08-06 22:30:21","plain":"Voici un rapide tour des informations que je traite dans ce 45ème épisode : 230V contre 5V\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Piloter du 230V Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino où depuis un composant électronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandée se trouve en 230 volts. L'isolant entre les deux parties, c'est le relais. L'inconvénient d'un relais c'est le bruit qu'il fait quand il commute. Ça claque !\nd'infos >> https:www.abonnel.fr/electronique/lois-et-composants/interface-5v-230v-avec-optocoupleur-et-triac\n-- Et on reviendra plus tard sur les montages Arduino, Raspberry Pi et les montages électroniques. La technologie j'adore ! et vous ? Écrit ce que je dis J'étais à la recherche d'une solution qui me permettrait de taper du texte au fur à mesure que je le dicte via mon micro. Cette solution technologique existe déjà. Peut-être l'avez-vous déjà testé sous Android avec Google ou sur Apple avec Siri ? Pour ma part, je voulais une solution que je puisse utiliser depuis un ordinateur, accessible à peu près de n'importe où, n'importe comment, et sans forcément installer d'application ? Et cette solution, je suis en train de la tester. Au fur à mesure que je vous parle, le texte s'écrit. Il s'agit de speechnotes. C'est une application web accessible depuis Google Chrome. J'ai essayé sous Linux / Firefox sans succès. Rendez-vous directement sur le site internet. Nulle besoin d'inscription. Cliquer sur le micro rouge pour pouvoir enregistrer votre voix et transcrire immédiatement en format texte. \nJe vous conseille de regarder au fur à mesure comment se retranscrit le texte, et de la ponctuer. Cela rendra plus facile la re lecture ultérieur. L'application intercepte les mots de ponctuation pour pouvoir les insérer. Lorsqu'on s'enregistre en audio ça fait un peu bizarre ? Solution à tester immédiatement. Je pense que vous allez vous taper des barres de rire pendant un long moment, voir commencer à faire des projets.\nPour ma part, c'est une solution qui va m'aider essentiellement à écrire des textes. J'ai du mal à écrire au clavier. À l'oral ça va beaucoup plus vite. On en débite des conneries à l'oral. Évidemment, la technologie sur laquelle repose ce site internet, n'est autre que Google. \nd'infos >> https:speechnotes.co/fr\nd'infos >> https:www.textfromtospeech.com/fr/voice-to-text/\n-- Je ne vais pas plus loin. J'espère que ce module vous aura intéressé. C'était Cédric pour vous servir et garder un œil ouvert. Page Web de l'épisode et commentaires sur https://www.abonnel.fr/podcasts/tech/45-20200807-230v-contre-5v"},"score":0.75,"snippet":"…o rouge pour pouvoir enregistrer votre voix et transcrire immédiatement en format texte. \nJe vous conseille de regarder au fur à mesure comment se retranscrit le texte, et de la ponctuer. Cela rendra plus facile la re le…","tier":2},{"article":{"uuid":"c4a76da3-db23-4b3d-8ad0-d36829a80382","slug":"minuterie-pour-lampe-de-chevet","title":"Minuterie pour lampe de chevet","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-05 20:02:07","created_at":"2020-08-05 20:02:07","updated_at":"2020-08-05 20:02:07","plain":"J'ai créé cette minuterie pour ceux qui lisent au lit et qui s'endorment avec la lumière allumée ou les enfant qui ont peur du noir et réclame qu'on leur laisse un peu de lumière, autre qu'une veilleuse. Cette minuterie obéit au même principe que du \"dispositif de l'homme mort\". Son fonctionnement est très simple : par un appui sur le bouton, la minuterie est activée et la lampe s'allume. Après la durée pour laquelle elle a été réglée, la lampe s'éteint d'elle-même. Un appui prolongé permet, à tout moment, d'éteindre la lampe, ce qui évite, si l'on s'endort sur le bouton, que la lumière reste allumée toute la nuit.\\\\\nCette minuterie permet, en plus de ne pas dormir avec la lumière allumée, ce qui de l'avis de certains n'est pas très bon pour la qualité du sommeil, de réaliser des économies d'énergie. D'une conception minimale et ingénieuse, elle s'appuie sur un micro contrôleur Arduino. Tout a été mis en œuvre pour en réduire le coût de fabrication : composants peu nombreux et faciles à trouver ou à recycler. Voilà. Schéma\nA venir Code Liens\nJe me suis honteusement inspiré de l'introduction de l'article de Berlioux pour rédiger mon introduction. Pour ma défense, je dirai que j'ai fait du recyclage et l'optimisation."},"score":0.75,"snippet":"J'ai créé cette minuterie pour ceux qui lisent au lit et qui s'endorment avec la lumière allumée ou les enfant qui ont peur du noir et réclame qu'on leur laisse un peu de lumière, autre qu'une veilleuse. Cette minuterie …","tier":2},{"article":{"uuid":"593c8ceb-9071-4db8-85a4-2bca8a98774f","slug":"40-20200601-ssd-sur-raspberry-pi","title":"SSD sur Raspberry Pi / Passerelle, DNS et DHCP : le réseau à la maison","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-06-01 09:13:29","created_at":"2020-06-01 09:13:29","updated_at":"2020-06-01 09:13:29","plain":"Voici un rapide tour des informations que je traite dans ce 40ème épisode : SSD sur Raspberry Pi / Passerelle, DNS et DHCP : le réseau à la maison Je vous parle de deux sujets : le branchement d'un SSD sur Rasbperry Pi et le fonctionnement du réseau IP à la maison. Cette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Est-ce qu'un disque dur branché sur un Raspberry Pi 2 est vraiment utile ? Evidemment, je pose la question d'un point de vue de performance, car le RPI est limité par la présente de ports USB 2.\nJe vous présente comment j'ai préparé mon disque dur et je réalise les tests de performances. Les commandes utilisées dans cette vidéo sont :\nlsblk - lister les périphériques de type bloc\nblkid - lister les id des périphériques de type bloc\nrsync - copier et synchroniser les fichiers\ndd - copier en bloc, me permet de faire des tests de performance d'écriture\niostat - statistique sur les périphériques Les fichiers modifiés dans cette vidéo sont :\ncmdline.txt dans la partition '/boot' de la carte SD\n/etc/fstab dans la partition '/' du disques dur externe La première partie de la vidéo indique comment j'ai préparé le disque dur.\nCette étape est interessante car je vous indique comment copier les données de la carte S vers le disque dur externe sans casser toutes les permissions et propriétaires des différents fichiers.\nLa méthode utilisée permet de toujours conserver le moyen de démarrer la carte SD en cas de défaillance du disque (mauvais branchement USB, mauvaise alimentation électrique, defaillance mécanique...). Le secondes partie, vous dévoile les moyens logiciels pour évaluer les performances d'écriture sur un périphérique. Ces moyens sollicitent énormément la RAM, donc il faut les utiliser avec précaution. En conclusion, même pour une carte comme le Raspberry Pi 2 qui ne possède qu'un Port USB, avoir un disque dur externe branché en autoalimentation sur USB, ça vaut franchement le coup pour des questions de débit d'écriture sur le disque. Vidéo disponible sur la chaine Youtube 'S'informer sur la Tech' https:youtu.be/MDzLiVKCeXE\n-- Comment fonctionne le réseau à la maison ? Pourquoi avons-nous besoin de routeur ? Pourquoi un DHCP est utile ou inutile ? Comment mettre en place un filtrage Internet ? Première vidéo incontournable, d'une longue série, très instructive et qui permettra de poser de bonnes bases pour la suite. Je vous recommande de passer un moment dessus pour enfin assurer la maitrise de votre réseau domestique. Les commandes utilisées sont , et . Vidéo disponible sur la chaine Youtube 'S'informer sur la Tech' https://youtu.be/qs-J9oXkUEA"},"score":0.75,"snippet":"Voici un rapide tour des informations que je traite dans ce 40ème épisode : SSD sur Raspberry Pi / Passerelle, DNS et DHCP : le réseau à la maison Je vous parle de deux sujets : le branchement d'un SSD sur Rasbperry Pi e…","tier":2},{"article":{"uuid":"e99902af-234c-4bdd-9e12-6e2b6e757e58","slug":"39-20200530-ordre-d","title":"Ordre d'exécution des scripts et programmes","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-05-30 20:05:40","created_at":"2020-05-30 20:05:40","updated_at":"2020-05-30 20:05:40","plain":"Voici un rapide tour des informations que je traite dans ce 39ème épisode : Ordre d'exécution des scripts et programmes\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Lors d'une exécution d'un traitement, il faut faire attention à l’exécution concurrente. Il existe deux techniques : gestion par la prise en compte d'un PID, et gestion de file d'attente d’exécution. Les deux méthodes ont leurs avantages et leurs inconvénients. Mais cette gestion ne s'applique pas à tous les traitements.\n- Lors de la remise en question de l’exécution d'un script, je me suis posé la question à savoir qu'elle était la différence entre lien et lien symbolique sous Linux. J'ai fait une vidéo pour expliquer la différence https:youtu.be/6WVlOtvQmfI ou sur https://video.ploud.fr/videos/watch/9fca3140-cd18-49a8-bb5a-29d058481545"},"score":0.75,"snippet":"Voici un rapide tour des informations que je traite dans ce 39ème épisode : Ordre d'exécution des scripts et programmes\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur htt…","tier":2},{"article":{"uuid":"4332163a-f732-41b1-81ee-b70145fae11b","slug":"couper-la-veille","title":"Couper la veille avec un Arduino","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:30:01","created_at":"2020-04-17 20:30:01","updated_at":"2020-04-17 20:30:01","plain":"Arrêter l'alimentation d'un appareil lorsque celui-ci passe en veille, est-ce possible sans intervention humaine ? L'idée est d'interrompre l'alimentation de l'appareil, de manière automatique, lorsque celui-ce a terminée ça tâche principale. Cet appareil ne pourra par redémarrer sans intervention humaine. On pourra intervenir en appuyant sur un bouton. On peut appliquer cette idée à :\nun chargeur de téléphone\nun appareil hi-fi\nune télévision\nun chargeur de batterie\nordinateur\ncafetière Ci-dessous, je vous propose un épisode audio d’introduction en vous exposant l'idée principale. J'explique lors d'un enregistrement Youtube, l'idée du projet. Cette vidéo Youtube n'existe plus. J'ai gardé une trace audio dans l'épisode mindCast, dont je vous propose le lien ci-desous.\nmindCast est un podcast personnel, dont l'un des thèmes est la technologie en générale. écouter l'épisode - Arduino et capteur de courant Cet épisode est extrait du podcast mindCast INFO J'ai eu quelques retours suite à cette vidéo et j'ai pu échanger sur des aspects très intéressant. Lors des différents échanges, on m'a proposé les idées suivantes :\nL'USB-C permet un échange de données entre chargeur et appareil\nPrise domotisée OSRAM+ avec appli IFTTT sur tel. Par exemple : Si batterie = 100% then coupe la prise.\nJe ne les ai pas retenues. Par contre, Nico a trouvé un produit correspondant aux attentes. Il s'agit de ANSMANN AES 3 sur Amazon\nCe produit est répond en tout point au besoin initial. Toutefois, on continue le projet, car derrière on va mettre en œuvre des technos qui nous permettront d'enchainer sur d'autres produits. Mais bravo Nico ! N'hésitez pas également à me soumettre vos idées dans les commentaires de cette page. Principe technique\nOn part à la réalisation d'un montages électroniques avec Arduino, ESP8266, capteurs et actionneurs. Pas besoin de logiciel de PAO, ni de graveur de circuits électroniques, mais un minimum vital comme tout bidouilleur qui se respecte. Il sera nécessaire d'avoir quelques composants (résistance, condensateur, transistor, AOP, circuit logique...), une plaque d'essai, des plaques à souder, un fer à souder, de l'étain. On va essayer de structurer l'idée principal en algo simplifié. Nous allons décortiquer cet algorithme. Nous identifions les différents éléments suivants : On utilise deux variables car au cours de l'algorithme, les valeurs associées aux variables n'ont pas toujours la même valeur :\ncourantinstantané \ncourantinstantanéprécédent On utilise deux constantes afin d’identifier rapidement des valeurs statiques :\nCOURANTVALMINI\nCOURANTSEUILDECLENCHEMENT On utilise deux fonctions afin de réaliser des actions complexes, décentralisé de l'algorithme principal :\nmesurerCourant()\ncouperAlimentation()\nLes fonctions utilisées font appel a des capteurs et actionneurs. Il s'agit respectivement d'un capteur de courant et d'un relai.\nLe capteur de courant permettra d'identifier la présence d'un courant de veille et la présence d'un courant de fonctionnement nominal.\nL'actionneur relai permettra de couper l'alimentation. L'idée globale est la suivante : Nous voulons effectuer un relevé de la consommation électrique, si la valeur chute, alors il faudra couper l'alimentation.\nCapteur SCT013\nConcernant le capteur, j'ai retenu le SCT 013. Mise en oeuvre du capteur SCT013\nHow to use Non-invasive AC Current Sensors with Arduino sur le site Scidle\n \n \nLors de mes recherches sur Internet je suis tombé sur une solution industrialisée avec ce capteur. Il est possible de brancher plusieurs capteurs à un boitier (appelé emonTX). Celui-ci communique avec une centrale (appelé emonPI). Ces données sont envoyées dans le cloud pour un accès graphique des données (appelé emonCMS) depuis un ordinateur ou un smartphone. Je n'ai pas vu d'actionneur dans cette solution.\nInterface with Arduino sur le site OpenEnergyMonitor Masse flottante\nDans l'épisode audio mindCast, j'introduis la notion de masse flottante ou de masse virtuelle. La masse virtuelle permet d'obtenir deux tensions symétriques, une positive et l'autre négative par rapport à la masse, en partant d'une alimentation simple (mono-tension). On utilisera des résistances montées en diviseur de tension. Leur valeur doit être identique, et devra être adaptée selon la consommation globale du circuit à alimenter (10Kohms pour 1mA, jusqu'à 100Kohms pour 100uA par exemple). L'unique condensateur C1 sert à \"absorber\" les variations de courant tant qu'elles ne sont pas trop importantes, et permet d'assurer une certaine stabilité à la tension présente au point 0V' (J4). [...] A suivre sur https:sonelec-musique.com/electroniquerealisationsmasses_virtuelles.html\n--\nMerci à Étienne (Youtube), Dominique (real), Gregory (Twitter) et Nico (Twitter)."},"score":0.75,"snippet":"Arrêter l'alimentation d'un appareil lorsque celui-ci passe en veille, est-ce possible sans intervention humaine ? L'idée est d'interrompre l'alimentation de l'appareil, de manière automatique, lorsque celui-ce a terminé…","tier":2},{"article":{"uuid":"46579901-5c17-4f5f-b049-7d3785210e42","slug":"realiser-un-podcast","title":"Réaliser un podcast","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Jeudi Geek est un rendez-vous où l'on échange librement sur la mise en œuvre des technologies informatiques. On aborde dans cette conférence \"Jeudi Geek\", destinée aux podcasteurs, streetcasteurs :\ncomposition d'un flux rss podcast\nhébergement\nnom de domaine\ntechniques des redirections\nmanipulation de WordPress avec le module PowerPress Chaque éléments de votre podcast peut être hébergés sur des fournisseurs différents :\\\\\ndescription + audio + image = flux podcast Résoudre une adresse podcast iTunes :\\\\\nhttp:picklemonkey.net/feedflipper-home/ Publier son podcast sur iTunes :\\\\\nhttp:podcastsconnect.apple.com/ Valider son flux podcast :\\\\\nhttp:castfeedvalidator.com/\\\\\nhttps:validator.w3.org/feed/\\\\\nhttps:podba.se/validate/ Feeburner\\\\\nhttps:feedburner.google.com/fb/a/myfeeds Quel thème est utilisé sur un site Word Press :\\\\\nhttp:whatwpthemeisthat.com/ Exemple de script PHP pour wraper un objet :\\\\ Suite à des problèmes techniques l'enregistrement vidéo n'a pas fonctionné correctement. Certains écrans que nous évoquons dans nos échanges n'apparaissent pas dans la vidéo immédiatement. Initialement, la réunion ne devait pas être diffusée publiquement. Merci pour votre compréhension.\n-Enregistré le jeudi 05 octobre 2017\nFeedBurner et Google Drive\nJe vous conseille la lecture de ses deux articles :\nhttp:blog.passeurs-de-savoirs.fr/2014/12/creer-podcast-les-outils-google.html\nhttps://www.lifewire.com/make-podcast-feed-from-blogger-1616434"},"score":0.75,"snippet":"…quons dans nos échanges n'apparaissent pas dans la vidéo immédiatement. Initialement, la réunion ne devait pas être diffusée publiquement. Merci pour votre compréhension.\n-Enregistré le jeudi 05 octobre 2017\nFeedBurner e…","tier":2},{"article":{"uuid":"7441910e-87a0-4b72-9709-c42ab00357ef","slug":"prochainement","title":"podcast : mindCast","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Sur un air de musique et de répliques cultes (ou pas), je dis ce que je pense et ça va être un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d'un point de vue d'un informaticien passionné. Prochainement :\nUn email, Un site : SOFT PROMO - LG\nPrélèvement automatique, ce n'est pas automatique\nMotivation Liens utiles :\nListe des épisodes Chronologie des épisodes :\népisode | commentaires | lien |\n--- | --- | --- |\n1 | Je me présente : je suis ingénieur informaticien. Et vous ?\\\\ \\\\ Extraits en pagaille.\\\\ J'aborde le thème de l'évolution de l'informatique.\\\\ \\\\ Enregistrement avec le Zoom H1 en intérieur @home. La prise vocale n'est pas coupée pour insérer les extraits. Les extraits sont là pour combler les blancs. | https:www.abonnel.fr/podcast/?name=2017-05-0901ingenieurinformaticien.mp3 |\n2 | Mes débuts dans l'informatique : format a:\\\\ \\\\ Interview de Valérie. \\\\ \\\\ Je continue l'enregistrement sans remontage. Seul les extraits, intro et conclusion sont insérés en post prod. Enregistrement avec le Zoom H1 en extérieur à Lyon. | https:www.abonnel.fr/podcast/?name=2017-05-1002formata.mp3 |\n3 | L'apprentissage ne s'arrête jamais. Surtout en informatique. \\\\ \\\\ RIP Robert Miles. \\\\ Enregistrement avec le Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1103apprentissageriprobertmiles.mp3 |\n4 | Que vais-je aborder dans les prochains épisodes ? (coming next) Motivation, activité, évolution technologie..\\\\ Message important aux PIF : quelle date sommes nous ? \\\\ LEs PIF ? Podcasteurs indépendants francophones.\\\\ \\\\ Pas d'enregistrements, c'est que du 100% montage d'extraits. | https:www.abonnel.fr/podcast/?name=2017-05-1204comingnextpifdedicasse.mp3 |\n5 | J'ai adoré l'épisode sur le fond des podcasts : #5 - C'est en changeant qu'on devient changeron. Je leur fait un clin d’œil. \\\\ Je teste également la marcher/parler : je déteste ça. \\\\ \\\\ Je m'emballe dans les objectifs de diffusion.\\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1305derrierelescoulisses.mp3 |\n6 | Rituel du matin. Mes habitudes alimentaires : repas \\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à Chamnord. | https:www.abonnel.fr/podcast/?name=2017-05-1606repas.mp3 |\n7 | L'épisode en cours d'écriture. \\\\ \\\\ Enregistrement non effectué. |\nPause d'un mois. J'ai beaucoup de boulot pro et je me suis engagé sur OLR avec les copains. |\n8 | Je teste la compétence de Luc a essayer de deviner le thème d'une série, ces spécificités depuis un générique. C'est le blindTest Générique Dessins Animés. \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. C'est difficile d'enregistrer avec un enfant. | https:www.abonnel.fr/podcast/?name=2017-06-1708blindtest.mp3 |\n9 | Je reprends le même et je recommence avec une interrogation surprise sur les bandes annonces. C'est le blindTest Bandes Annonces \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. J'ai adoré faire ça avec Luc. Il faudrait que je prépare en avance les extraits pour éviter des surprises.\\\\ Je me suis faché à la fin car il éternue dans le micro : | https:www.abonnel.fr/podcast/?name=2017-06-1909blindtestbannonces.mp3 |\n10 | Épisode pompette. Oh mon Dieu !\\\\ \\\\ Enregistrement @home avec Micro. \\\\ \\\\ Épisode 100% . J'ai forcé sur le micro ambiance : bruits nocturnes trop présent. \\\\ | https:www.abonnel.fr/podcast/?name=2017-06-2310bruitsnocturnes192k.mp3 |\n11 | Je parle de mon premier ordinateur : Amstrad PC1512 et du suivant. C'est ma préhistoire informatique. \\\\ Je me rappelle du GEM Desktop, des disquette 5\"1/4 et du disque dur de 30 Mo sur l'Amstrad, de mon Packard Bell x486 DX2 avec lecteur multimédia CD-ROM. Il y a une évolution ce qui amène une remise en cause et un apprentissage perpétuels. \\\\ \\\\ Enregistrement @home avec 2 Micros pour une prise en Stéréo. La qualité est aléatoire suivant le matériel d'écoute. \\\\ \\\\ Je n'ai pas inséré d'extrait. Gaëtan est déçu.\\\\ J'ai déconné sur la bande pormo de OLR, on dirait que je suis drogué, mais c'est juste de la fatigue. | https:www.abonnel.fr/podcast/?name=2017-06-2411maprehistoireinformatique192k.mp3 | Épisode 13\nhttps:www.abonnel.fr/podcast/images/2017-07-1413andnow.png and now En vrac, je parle de :\nLinux\nLinux Fedora / Linux Red Hat Entreprise\nLinux Mandriva / Mandrake\nLe prélèvement automatique ce n'est pas automatique\nLa fatigue Merci à Gaëtan pour intervention. Retrouvez Gaëtan dans QuotiGeek. Simone est propulsée par Type and Speak sur Androïd. Épisode 14\nla planète bleue La Planète Bleue s’éclipse, le 14 juillet illumine notre soirée. Tranche de vie. Épisode 15\nmix linkin park Le 20 juillet 2017, le chanteur Chester Bennington est retrouvé mort pendu dans sa résidence de Palos Verdes Estates près de Los Angeles. \"Chers amis écouteurs\", je vous propose un petit best of des titres du groupe Linkin Park. No comment. À Bye Très, au même endroit, peut être. Je m'appelle Cédric et vous êtes dans un épisode de mindCast. Télécharger l'épisode 15 Épisode 17\nSimone, que se passe-t-il ?** Simone, fraîchement invitée, s'en prend aux streetcasts et podcasts de type solocast indépendant. Télécharger l'épisode 17"},"score":0.75,"snippet":"…l'Amstrad, de mon Packard Bell x486 DX2 avec lecteur multimédia CD-ROM. Il y a une évolution ce qui amène une remise en cause et un apprentissage perpétuels. \\\\ \\\\ Enregistrement @home avec 2 Micros pour une prise en St…","tier":2},{"article":{"uuid":"87d67b8e-9e1c-494a-bff7-4a4d51335bf9","slug":"cosmocats","title":"Cosmocats","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:19","created_at":"2020-04-17 18:07:19","updated_at":"2020-04-17 18:07:19","plain":"Générique d'ouverture\n Générique de début refait à l'occasion de la diffusion à mes enfants. Reprise de la bande son qui était disponible en Vinyl. Il a l'avantage d'être en stéréo. Par contre, l’enchaînement des refrains et couplets sont différents. Synchronisation sur la vidéo d'origine. Après avoir vu la version originale (3 minutes d'intro quand même), je trouve que je me suis bien caler. Générique de fermeture\n Générique de fin refait à l'occasion de la diffusion à mes enfants. Reprise de la bande son qui était disponible en Vinyl. Il a l'avantage d'être en stéréo. Par contre, l’enchaînement des refrains et couplets sont différents. Reprise de l'image de fond. Réécriture complète des informations. Jingle Telepictures Coporation conservé avec la bande son."},"score":0.75,"snippet":"Générique d'ouverture\n Générique de début refait à l'occasion de la diffusion à mes enfants. Reprise de la bande son qui était disponible en Vinyl. Il a l'avantage d'être en stéréo. Par contre, l’enchaînement des refrain…","tier":2},{"article":{"uuid":"2ead3762-3f55-4358-9659-2d2e68c8b388","slug":"amazon-manuel-pdf-et-libelle-des-produits","title":"Amazon : manuel en PDF et libellé des produits","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:45","created_at":"2020-04-17 18:06:45","updated_at":"2020-04-17 18:06:45","plain":"J'apprécie les sites qui proposent de télécharger les documentations en PDF. Lidl le propose de manière quasi systématique avec ses produits surprises sur le site Internet lidl service.\\\\\nSi je ne trouve pas la documentation en PDF, je numérise le document papier. Je viens de faire l'acquisition d'un produit amazonbasics, un clavier sans fil. En cherchant sur Internet et en me basant sur le numéro de référence du clavier, j'ai trouvé le manuel en version PDF sur le site d'Amazon. Je me suis dit qu'enfin Amazon propose des documents au format PDF pour ses produits. J'étais vraiment surpris de ne pas avoir vu cela plus tôt. J'étais sur le site Américain d'Amazon, mais je me suis facilement imaginé que je pouvais la retrouver sur le site Français. Un petit tour sur le moteur de recherche de l'historique de mes commandes avec le mot clé clavier. Impossible de trouver la commande. Ayant commandé récemment, je décide de jouer de la molette de la souris pour trouver cette commande. La clavier à comme libellé . Cela explique pourquoi je ne trouvais pas la commande. Je ne suis pas sûre qu'avec un tel libellé, Amazon face un carton plein au niveau des ventes. Mais revenons au manuel. Je viens de regarder pour la troisième fois, le manuel n'est pas disponible dans la page produit du site Amazon France. Alors que le manuel téléchargé sur le site Amazon US, la partie française est bien présente. Ce manuel est identique à celui qui était fourni au format papier. Bref, plein de petits ratés qui laisse un goût de dommage. Cela n'enlève rien au produit que j'apprécie mais l’expérience globale n'est pas parfaite. Je passe sous silence l'option suremballage qui n'a pas été respectée."},"score":0.75,"snippet":"J'apprécie les sites qui proposent de télécharger les documentations en PDF. Lidl le propose de manière quasi systématique avec ses produits surprises sur le site Internet lidl service.\\\\\nSi je ne trouve pas la documenta…","tier":2},{"article":{"uuid":"5ce0ba61-e5c8-47ee-bb6d-2adc5a393717","slug":"22-2","title":"i915, ou l'art de ne pas faire simple","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:44","created_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Je viens d'acquérir un ordinateur avec carte vidéo intégrée. Malheureusement cette carte n'est pas supportée en standard par Linux Debian.\\\\\nOn pourrait faire une dissertation sur qu'est-ce une compatibilité Linux et les joies et inconvénients de l'openSource. Je suis très mauvais dans cet exercice. Je préfère laissé cet art aux beaux parleurs, manipulateurs et charlatants. Vous savez, ceux qui vous font croire que vous priver de vos droits, c'est pour votre bien. C'est pour votre créativité. Je m'égare. Rapidement, il y a une carte vidéo intégré qui est un Intel. Après avoir exécuté la commande , j'obtiens Linux a installé les pilotes i915: Mais je reste bloqué sur le même problème. La résolution de l'écran ne veut pas aller plus loin que 1024x768. Je me diriger doucement vers une configuration de Xorg avec xrandr. Voilà les commandes saisies :\n J'ai fini par changer de carte vidéo. J'ai opté pour une NVidia GT710 qui répond au besoin. https:askubuntu.com/questions/776435/i-cant-get-1920x1080-with-intel-linux-graphic-driver https:unix.stackexchange.com/questions/330639/cant-get-past-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env http:*xtiming.sourceforge.net/cgi-bin/xtiming.pl"},"score":0.75,"snippet":"Je viens d'acquérir un ordinateur avec carte vidéo intégrée. Malheureusement cette carte n'est pas supportée en standard par Linux Debian.\\\\\nOn pourrait faire une dissertation sur qu'est-ce une compatibilité Linux et les…","tier":2},{"article":{"uuid":"50dab599-2888-43a5-b1fe-d856a4816f8a","slug":"28","title":"28/09/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:43","created_at":"2020-04-17 18:06:43","updated_at":"2020-04-17 18:06:43","plain":"J'ai souvent été a la recherche d'un site Internet regroupant une communauté d'entraide informatique. Il y a beaucoup de sites Internet qui ressemblent a des forums avec leurs lots de trolls et leurs lots de questions/réponses qui n'ont ni queue, ni tête.\nHistoriquement et toujours d'actualité, il y a les newsgroup, mais pas forcément accessible a tous. L'idée que je me fais d'un site d'entraide est basée sur des technos actuelles :\nTutos écrit et vidéo. Le principe est de montrer pas a pas led étapes pour utiliser un programme, monter une solution. La vidéo permet d'appuyer et de démontrer alors que l'ecrit permet de poser des paramètres et des bouts de code.\nFAQ. Cette section permet de repondre rapidement a des questions souvent posées.\nForum / Commentaires qui permet d'echanger sur un problème en particulier.\nChat qui permet d'échanger en direct "},"score":0.75,"snippet":"J'ai souvent été a la recherche d'un site Internet regroupant une communauté d'entraide informatique. Il y a beaucoup de sites Internet qui ressemblent a des forums avec leurs lots de trolls et leurs lots de questions/ré…","tier":2},{"article":{"uuid":"096df1cd-df10-4134-b6b9-fb1dd420fdc4","slug":"15-2","title":"15/09/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:42","created_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","plain":"Private Network Firefox Les outils Mozilla s'agrandissent. Firefox Private Network propose désormais une protection pour votre protéger des curieux, pirates et méchants hackers sur des réseaux publics et ouverts.\nWhen requests are sent to the Cloudflare proxy, Cloudflare will observe your IP address (known as the source IP address), the IP address for the Internet property you are accessing (known as the destination IP address), source port, destination port, timestamp and a token provided by Mozilla that indicates that you are a Firefox Private Network user (together, “Proxy Data”). Cet outil est une extension Firefox et permet également de masquer les requêtes DNS effectuées par Firefox à votre gestionnaire de réseau (FAI, réseau d'entreprise, Wifi connecté, opérateur mobile...). Il s'agit ni plus, ni moins d'une solution VPN. Actuellement disponible pour les versions de Firefox Desktop, cette solution gratuite, est en version Beta et utilise les solutions Cloudflare. Cette solution confère également une solution de Proxy avec conservation des données durant 24 heures. Suis-je obliger d’énumérer les points négatifs de cette solution ? Ben oui : unique opérateur, opérateur américain, intermédiaire, conservation des données hors de notre contrôle Liens\nJP m'a rappelé que de la lecture sur des magazines oubliés existait sur le site Abandonware Magazine. Il m'a avoué avoir un faible pour le ZX81. J'en connais un autre qui crackerait pour en avoir un de nouveau. Il m'a également rappelé au bon souvenir de mon montage de NAS et m'a indiqué que je pouvais également opter pour une solution toute prête avec le Synology DS1819 + 8 Bay Desktop NAS. 1027€, un peu cher. Enfin, un vieux logiciel qui traîne dans nos cartes SIM pourrait compromettre notre vie privée. Ces SMS « invisibles » pourraient géolocaliser plus d’un milliard de mobiles Retrouver la revue digitale du 16/09/2019 dans le podcast audio mindcast INFO."},"score":0.75,"snippet":"…ion ? Ben oui : unique opérateur, opérateur américain, intermédiaire, conservation des données hors de notre contrôle Liens\nJP m'a rappelé que de la lecture sur des magazines oubliés existait sur le site Abandonware Maga…","tier":2},{"article":{"uuid":"5786967f-4efb-4196-821c-25209b6a207e","slug":"29","title":"29/08/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:39","created_at":"2020-04-17 18:06:39","updated_at":"2020-04-17 18:06:39","plain":"Je m’intéresse aux codes présents sur une enveloppe. J'ai rédigé l'article: Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandé par Bluetooth (Low Energy). Le document PDF est disponible : Plein de cours, d'idée, de tutos sur les Arduino en PDF Quelques numéros du magazine Électronique et Loisirs disponible sur le Web ELECTRONIQUE et Loisirs Magazine En kiosk, on retrouve avec son dossier sur le bio, . Un article sur les . D'ailleurs ce la me fait penser que Darty possède un stand de démo de casque à réduction de bruits."},"score":0.75,"snippet":"Je m’intéresse aux codes présents sur une enveloppe. J'ai rédigé l'article: Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandé par Bluetooth (Low Energy). Le document PDF est disponible : <ht…","tier":2},{"article":{"uuid":"e8a429b5-5378-4775-a750-dd35dea9791f","slug":"robocopy-sauvegarder-avec-windows","title":"Sauvegarder ses documents avec Windows","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:07","created_at":"2020-04-17 18:06:07","updated_at":"2020-04-17 18:06:07","plain":"Testé non | Nécessite Cet article est extrait du podcast mindCast Info, sauvegarder ses documents\nObjectif\nJ'ai une de mes connaissances qui m'a demandé comment faire une sauvegarde avec Windows.\\\\\nIl s'agit bien d'effectuer une réplication des données des documents de l'ordinateur vers une unité de stockage extérieure. Je me suis fixé comme objectif de ne pas utiliser de programmes complémentaires à ceux déjà existants sous Windows et d'essayer de maitriser au maximum le processus, avec un temps minimum à l’exécution. Voici mes explications. Travaux pratiques pour effectuer une sauvegarde \"intelligente\" sous Windows. Le but est bien de maintenir l’image parfaite des dossiers ou documents de l'ordinateur (appelés source) vers une unité de stockage extérieure (appelée destination) sans tout recopier systématiquement.\nPour ne pas faire une sauvegarde intégrale de tous vos dossiers à chaque fois, on va essayer d'utiliser un programme qui compare et sauvegarde les modifications des fichiers ou dossiers réalisées à l’aide d’un logiciel. Pour plus de simplicité, j’ai préféré ne pas utiliser de programmes complémentaires mais uniquement ceux qui sont déjà disponibles sous Windows. Ceci afin que vous puissiez maitriser au maximum le processus, dans un temps raisonnable par son exécution.\nSolution\nLe programme choisi est robocopy. Il s'agit d'un programme en ligne de commande. Pour l'executer, nous allons programmer les commander dans un fichier d'execution appelé BATCH. Ce sont des fichiers terminant par l'extension .BAT. Au premier lancement, le programme fait une copie intégrale de vos documents vers l'unité de sauvegarde. Cela peut prendre beaucoup de temps.\\\\\nAux lancements suivants, le programme effectue une sauvegarde incrémentielle (suppression, modification et ajout des fichiers), ce qui prend beaucoup moins de temps.\nLe code\nSauvegardes des dossiers identifiés\nJ'aurai pu identifier les 4 dossiers principaux, , et le dossier dir''. Je vous détaillera cela ultérieurement. Revenez plus tard sur cette page SVP.\nÉvolutions\nProchainement\nune vidéo pour montrer comment j'ai fait.\nla vérification du contenu synchronisé.\nle changement de lecteur à chaque branchement d'un disque externe ?\nfaut-il préférer une sauvegarde externe ou interne ?\nfaut-il faire confiance à une sauvegarde sur clé USB, disque SSD, DVD ?\ncorriger les fautes.\ncompléter l'article suivant vos retours"},"score":0.75,"snippet":"Testé non | Nécessite Cet article est extrait du podcast mindCast Info, sauvegarder ses documents\nObjectif\nJ'ai une de mes connaissances qui m'a demandé comment faire une sauvegarde avec Windows.\\\\\nIl s'agit bien d'effe…","tier":2}]