\r\nla datasheet AI-Thinker de l'ESP-01 (sommaire) — dimensions et brochage du module : disponible sur le mirroir du fabricant.\r\n\r\n\r\n\r\nLe fichier joint à cet article reprend la version condensée diffusée par AI-Thinker : esp01.pdf\r\n\r\nConfigurer l'IDE Arduino\r\n\r\n\r\n\r\nL'IDE Arduino ne sait pas, par défaut, compiler pour l'ESP8266. Il faut au préalable installer le board package correspondant.\r\n\r\n1. Ajouter l'URL du gestionnaire de cartes\r\n\r\nDans , ajouter dans URL de gestionnaire de cartes supplémentaires :\r\n\r\n\r\n\r\n2. Installer le support ESP8266\r\n\r\nOuvrir , rechercher esp8266 et installer le paquet esp8266 by ESP8266 Community.\r\n\r\n3. Sélectionner la carte et les paramètres\r\n\r\nPour un ESP-01, choisir , puis vérifier les paramètres suivants :\r\nParamètre | Valeur recommandée pour ESP-01 |\r\n---|---|\r\nFlash Size | pour les ESP-01 noirs ; pour les anciens ESP-01 bleus |\r\nFlash Mode | (compatible avec la majorité des modules ; éviter qui plante au boot sur certains lots) |\r\nFlash Frequency | |\r\nCPU Frequency | |\r\nUpload Speed | baud (vitesse fiable ; possible de monter à 230400 ou 460800 si l'adaptateur suit) |\r\nReset Method | si l'adaptateur câble DTR ; sinon (reset manuel) |\r\nPort | port série de l'adaptateur (, …) |\r\n\r\nEn pratique, sur un ESP-01 récent acheté avec un adaptateur basique, seul le port série doit être ajusté. Les valeurs par défaut conviennent.\r\n\r\n4. Premier téléversement\r\n\r\nUn programme de test minimal pour valider la chaîne complète :\r\n\r\n\r\n\r\nAvant de lancer le téléversement :\r\n\r\n1. placer l'ESP-01 en mode flash** (GPIO0 à GND au démarrage) ;\r\n2. brancher l'adaptateur sur le PC ;\r\n3. lancer le téléversement depuis l'IDE Arduino.\r\n\r\nSi l'opération échoue avec un message du type , c'est que la mise en mode flash n'a pas été effective. Voir là encore l'article sur la modification de l'adaptateur.\r\n\r\nPour aller plus loin\r\nAdaptateur USB vers ESP-01 : activer le mode programmation\r\nESP8266 : commandes AT\r\nRéinitialisation d'un ESP-01 : restauration du firmware AT\r\n```"},"score":0.75,"snippet":"Présentation\r\n\r\nL'ESP-01 est un module Wi-Fi compact construit autour du microcontrôleur ESP8266EX d'Espressif. Sur un PCB d'environ 24 × 14 mm, il rassemble :\r\nun microcontrôleur ESP8266EX (cœur Tensilica L106 32 bits c…","tier":2},{"article":{"uuid":"4e324edd-23cb-4b11-9a52-4256171d701e","slug":"tos-di","title":"Talend Open Studio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 05:23:10","created_at":"2021-01-16 05:23:10","updated_at":"2021-01-16 05:23:10","plain":"Talend est un éditeur de logiciel Open Source4 spécialisé dans l'intégration et la gestion des données. Installer TOS sous Fedora\nL’installation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio\n 1. Download Talend Open Studio from ourwebsite and install it as described in the Installation Guide. \n2. Install XULRunner\nOn 32bit machines\nDownload, for example, XULRunner 1.9.2 from the Mozilla FTP\nExtract this file into /usr/local/lib using the following commands (let's assume we are logging in as a common user): Open TalendOpenStudio-linux-gtk-x86.ini and add the last line as below: \nOn 64bit machines\nInstall the dependency tools and Oracle JDK if not yet installed. \\\\\nFor more information see https:developer.mozilla.org/En/DeveloperGuide/BuildInstructions/LinuxPrerequisites.\nDownload the source code of your XULRunner package from the Mozilla FTP and install it into /usr/local/lib.\nOpen TalendOpenStudio-linux-gtk-x8664.ini and add the last line as below: 3.Create a script\nIn the installation directory, create a script to start up TOS, for example: start.sh 4.Execute the script to launch Talend Open Studio Problèmes rencontrés\nLes problèmes rencontrés sont résolus en suivant scrupuleusement la documentation ci-dessus. Lors du lancement de TOS, par le terminal, on peut rencontré ce message d'erreur :\n-- 2012/12/01 09:39\\\\"},"score":0.75,"snippet":"Talend est un éditeur de logiciel Open Source4 spécialisé dans l'intégration et la gestion des données. Installer TOS sous Fedora\nL’installation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio\n …","tier":2},{"article":{"uuid":"4ffd0894-7913-4288-ba98-ff6590fd23b0","slug":"mkv-tool-nix","title":"MKVToolNix -- Cross-platform tools for Matroska","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:07:49","created_at":"2021-01-16 04:07:49","updated_at":"2021-01-16 04:07:49","plain":"MKVToolNix is a set of tools to create, alter and inspect Matroska files under Linux, other Unices and Windows. Installer Fedora 24–25 I host i386/i686 and x86_64 binaries for Fedora 24 and 25 of MKVToolNix in dnf repositories. I do not provide binaries for libEBML and libMatroska anymore as they're already part of the official distribution. If those are too old MKVToolNix even bundles the current version of both libraries. In order to add the repository all you have to do is to execute the following two commands: sudo rpm -Uhv https://mkvtoolnix.download/fedora/bunkus-org-repo-2-3.noarch.rpm Afterwards you can install MKVToolNix with the following command: sudo dnf install mkvtoolnix My GPG key's ID is 16D2F5DC 10C052A6, and the fingerprint is EB24 BCA1 4BA6 A24F 1427 6FEE 16D2 F5DC 10C0 52A6. You can also browse the download directories for your version: Fedora 23, Fedora 24 and Fedora 25."},"score":0.75,"snippet":"MKVToolNix is a set of tools to create, alter and inspect Matroska files under Linux, other Unices and Windows. Installer Fedora 24–25 I host i386/i686 and x86_64 binaries for Fedora 24 and 25 of MKVToolNix in dnf repos…","tier":2},{"article":{"uuid":"c2c9e483-0987-48bf-a154-5a7b78053062","slug":"man","title":"man","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:03:21","created_at":"2021-01-16 04:03:21","updated_at":"2021-01-16 04:03:21","plain":"La commande permet d'accéder au manuel de la documentation d'une commande. Pour appeler le manuel de la commande touch, il faudra appeler la commande . Le défilement du manuel se gère avec les flèches de directions haut et bas,\\\\\nla recherche de texte s'effectue avec la commande suivi du texte recherché.\\\\\nPour sortir du manuel, il suffit de taper la touche Pour aller plus loin avec man\n n'est pas limité aux commandes, il comprend de la documentation sur d'autres sections :\n1. Programmes exécutables ou commandes de l'interpréteur de commandes (shell)\n1. Appels système (fonctions fournies par le noyau)\n1. Appels de bibliothèque (fonctions fournies par les bibliothèques des programmes)\n1. Fichiers spéciaux (situés généralement dans /dev)\n1. Formats des fichiers et conventions. Par exemple /etc/passwd\n1. Jeux\n1. Divers (y compris les macropaquets et les conventions), par exemple man(7), groff(7)\n1. Commandes de gestion du système (généralement réservées au superutilisateur)\n1. Sous-programmes du noyau [hors standard] Par exemple est à la fois une commande () et une fonction de la bibliothèque stdio ()."},"score":0.75,"snippet":"La commande permet d'accéder au manuel de la documentation d'une commande. Pour appeler le manuel de la commande touch, il faudra appeler la commande . Le défilement du manuel se gère avec les flèches de directions haut…","tier":2},{"article":{"uuid":"8034b0de-574b-4ec9-87a2-0162f0bc888c","slug":"20201130-une-petite-annonce-pole-emploi-suscite-la-polemique","title":"Une petite annonce Pôle emploi suscite la polémique","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:06:32","created_at":"2021-01-01 15:06:32","updated_at":"2021-01-01 15:06:32","plain":"L'académie de Versailles recrute. Le rectorat a posté sur Pôle emploi ce dimanche 29 novembre 2020 une petite annonce (qui a été retirée vers 14 heures) qui n'est pas passée inaperçue. En effet, était recherché une ou un professeur d'histoire/géographie « pour enseigner […] au collège du Bois-d'Aulne, à Conflans-Sainte-Honorine », dans les Yvelines. Il s'agissait là d'un CDD de dix mois et il était demandé une « licence d'histoire ou de géographie minimum », « ou de science politique ». La « gestion du stress » était notamment un savoir-être professionnel requis. Ce qui a fait réagir, c'est que le collège du Bois-d'Aulne est l'établissement où travaillait Samuel Paty, le professeur assassiné le 16 octobre dernier. Et l'histoire-géographie, ce sont les matières qu'il enseignait. L'Éducation nationale a-t-elle tenté de pourvoir le poste du défunt professeur en tentant un recrutement de contractuel ? Non, a indiqué à l'Agence France-Presse le rectorat de l'académie de Versailles, dimanche, dans la soirée. « Deux enseignants expérimentés, titulaires et volontaires ont été nommés depuis deux semaines pour prendre en charge les élèves de Samuel Paty au collège du Bois-d'Aulne », a indiqué le rectorat, tout en reconnaissant que « cette annonce inappropriée » était une « maladresse ». Le rectorat a précisé également que « certains personnels du collège sont actuellement en arrêt de travail » mais que « la quasi-totalité d'entre eux ont été remplacés », dans cet établissement encore très marqué par l'assassinat de Samuel Paty. Dans ce contexte, et « pour anticiper d'éventuels nouveaux besoins sur l'établissement, le recrutement d'un autre enseignant d'histoire-géographie est en cours ». Le retrait de l'annonce a été salué par le syndicat Snes-FSU, syndicat d'enseignants du secondaire. L'annonce a fait réagir sur les réseaux sociaux : certains ont souligné qu'un profil débutant n'est pas adapté au collège. « Le nombre de postes offerts est tellement bas et la profession si disqualifiée (image et salaire) qu'on recrute (sans doute le remplaçant de Samuel Paty) sur Pôle emploi », a tweeté, par exemple, l'enseignante-chercheuse Laurence de Cock. Un élu socialiste du conseil régional d'Île-de-France, Maxime des Gayets, a évoqué un « procédé choquant ». Interrogée par Ouest-France, avant que le rectorat ne s'explique, la secrétaire générale du Snes-FSU s'est demandé pourquoi le poste n'a pas été pourvu par un enseignant remplaçant. « Normalement, quand un enseignant est absent pour cause de maladie ou d'accident, on fait appel à un titulaire sur zone de remplacement. Que l'académie n'en ait pas trouvé paraît bizarre : on n'est qu'en décembre ! » a déclaré Frédérique Rolet. Elle indique que, généralement, l'académie passe une annonce plus vague, qui précise la discipline, mais pas l'établissement.\n-- LePoint.fr & AFP//"},"score":0.75,"snippet":"L'académie de Versailles recrute. Le rectorat a posté sur Pôle emploi ce dimanche 29 novembre 2020 une petite annonce (qui a été retirée vers 14 heures) qui n'est pas passée inaperçue. En effet, était recherché une ou un…","tier":2},{"article":{"uuid":"3f750a3a-fad0-4089-98e5-79c8b4287ea2","slug":"esp8266ex-restore-commandes-at","title":"Réinitialisation d'un ESP-01 : restauration du firmware AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 14:35","created_at":"2020-12-13 14:35:26","updated_at":"2026-05-13 18:15:11","plain":"Introduction\r\n\r\nL'ESP-01 est un petit module Wi-Fi très répandu, construit autour du microcontrôleur ESP8266EX fabriqué par Espressif. À sa sortie d'usine, il est livré avec un firmware (le programme interne du circuit) qui permet de le piloter à l'aide de commandes textuelles simples appelées commandes AT. Ce firmware peut être effacé ou corrompu, par exemple après avoir téléversé un programme Arduino ou MicroPython sur le module. Ce document explique comment remettre l'ESP-01 dans son état d'origine afin de retrouver l'usage des commandes AT.\r\n\r\nQuelques notions préalables\r\n\r\nAvant de commencer, il est utile de clarifier quelques termes.\r\n\r\nUn firmware est le logiciel embarqué dans un composant électronique. Contrairement à un programme installé sur un ordinateur, il s'écrit directement dans la mémoire flash du microcontrôleur et s'exécute au démarrage du circuit.\r\n\r\nUn fichier binaire (extension ) est le résultat de la compilation d'un code source écrit dans un langage évolué, généralement le C. Une fois compilé, le fichier ne contient plus que des instructions destinées au processeur, illisibles directement par un humain. Il n'est pas nécessaire de les modifier : ils se téléversent tels quels dans le microcontrôleur.\r\n\r\nLa mémoire flash de l'ESP8266EX est divisée en zones. Chaque binaire doit être écrit à une adresse mémoire précise, sans quoi le module ne saura pas où trouver le code à exécuter au démarrage. Sur l'ESP-01, la mémoire est généralement organisée en 512k + 512k, ce qui signifie que la flash totale de 8 Mbit (1 Mo) est partagée en deux zones de 512 ko : l'une pour le programme actif, l'autre réservée aux mises à jour à distance (OTA).\r\n\r\nÉtape 1 — Télécharger le firmware AT officiel\r\n\r\nLe firmware est mis à disposition par Espressif sur son site officiel :\r\n\r\nhttps://www.espressif.com/en/products/socs/esp8266ex/resources\r\n\r\n\r\n\r\nDans la section , choisir la version ou plus récente. L'archive ZIP téléchargée contient plusieurs binaires destinés à l'ESP8266EX.\r\n\r\nQuatre fichiers sont particulièrement importants :\r\nbootv1.7.bin — le chargeur de démarrage (bootloader), premier programme exécuté à la mise sous tension ;\r\nuser1.1024.new.2.bin — le programme AT proprement dit, qui interprète les commandes envoyées par la liaison série ;\r\nespinitdatadefaultv08.bin — les données d'initialisation (paramètres radio, calibration) ;\r\nblank.bin — un fichier rempli de zéros, utilisé pour réinitialiser certaines zones de la flash.\r\n\r\nUne copie de ces binaires pour la configuration ESP8266EX 512k+512k est disponible ici :\r\n\r\nhttps://gitlab.com/cedricAbonnel/esp/-/tree/master/esp01/esp8266exatbin\r\n\r\nÉtape 2 — Identifier le port série de l'ESP-01\r\n\r\nL'ESP-01 ne se connecte pas directement à un port USB : il faut passer par un adaptateur USB-série (souvent un module FTDI ou CH340). Une fois branché, l'ordinateur expose ce périphérique sous la forme d'un fichier dans .\r\n\r\nPour repérer ce fichier, exécuter dans un terminal :\r\n\r\n\r\n\r\nParmi les entrées affichées, celle qui nous intéresse est généralement /dev/ttyUSB0 (parfois si plusieurs adaptateurs sont branchés, ou selon le modèle).\r\n\r\nUne astuce utile : exécuter la commande une première fois sans l'adaptateur, puis une seconde fois après l'avoir branché. La nouvelle entrée qui apparaît est celle du module.\r\n\r\nÉtape 3 — Préparer le téléversement avec esptool.py\r\n\r\nesptool.py est l'outil officiel d'Espressif, écrit en Python, qui permet de communiquer avec la mémoire flash de l'ESP8266EX. S'il n'est pas déjà installé, on peut l'obtenir via :\r\n\r\n\r\n\r\nAvant le téléversement, l'ESP-01 doit être placé en mode programmation : la broche GPIO0 doit être reliée à la masse (GND) au moment de la mise sous tension. Sans cette manipulation, le module démarre normalement et refuse l'écriture en flash.\r\n\r\nÉtape 4 — Téléverser les binaires\r\n\r\nLa commande suivante écrit les quatre binaires aux bonnes adresses mémoire :\r\n\r\n\r\n\r\nDécortiquons les options :\r\nindique le port série identifié à l'étape précédente ;\r\nest la sous-commande d'écriture en mémoire flash ;\r\nprécise le mode d'accès à la flash (Quad I/O, le plus rapide, supporté par l'ESP-01).\r\n\r\nChaque valeur hexadécimale (, , etc.) qui précède un nom de fichier indique l'adresse mémoire à laquelle l'écriture doit commencer. La table de correspondance officielle pour une flash de 8 Mbit organisée en 512k+512k est la suivante :\r\n\r\n\r\n\r\nL'adresse correspond aux paramètres système, et à la zone RF système : les remplir de zéros () garantit un démarrage propre.\r\n\r\nSi tout se passe bien, esptool affiche la progression du téléversement et confirme la réussite de l'opération. C'est le moment d'apprécier le travail accompli :\r\n\r\n\r\n\r\nÉtape 5 — Vérifier le bon fonctionnement\r\n\r\nAprès le téléversement, retirer la connexion entre GPIO0 et la masse, puis redémarrer le module. Ouvrir une console série (par exemple avec , ou la console série de l'IDE Arduino) à la vitesse 115200 bauds :\r\n\r\n\r\n\r\nTaper la commande suivie d'un retour à la ligne. Le module doit répondre . La commande retourne la version du firmware installé, ce qui permet de confirmer la réussite de la réinitialisation.\r\n\r\n\r\n\r\nEn cas de problème\r\n\r\nQuelques pistes si la procédure échoue :\r\nAucune réponse d'esptool : vérifier que GPIO0 est bien reliée à GND au moment de l'alimentation, et que l'adaptateur USB-série fournit assez de courant (l'ESP-01 demande des pics jusqu'à 300 mA).\r\nRéponses illisibles dans la console série : la vitesse par défaut a pu changer selon la version du firmware. Essayer 9600, 74880 ou 115200 bauds.\r\nErreur de checksum ou de mode flash** : essayer à la place de , certains clones d'ESP-01 ne supportent pas le mode Quad I/O.\r\n\r\nConclusion\r\n\r\nCette procédure restaure un ESP-01 dans son état d'origine, prêt à recevoir des commandes AT depuis n'importe quel système capable de dialoguer en série : ordinateur, Arduino, Raspberry Pi, etc. Elle constitue également un bon exercice d'introduction aux notions de firmware, de mémoire flash et de programmation bas-niveau des microcontrôleurs."},"score":0.75,"snippet":"Introduction\r\n\r\nL'ESP-01 est un petit module Wi-Fi très répandu, construit autour du microcontrôleur ESP8266EX fabriqué par Espressif. À sa sortie d'usine, il est livré avec un firmware (le programme interne du circuit) …","tier":2},{"article":{"uuid":"6f2639a5-58ed-4102-a6a2-0acbecf01de5","slug":"esp8266-commandes-at","title":"ESP8266 : prise en main des commandes AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 08:51","created_at":"2020-12-13 08:51:55","updated_at":"2026-05-13 18:23:54","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur Wi-Fi développé par Espressif. Lorsqu'il sort d'usine, ou lorsqu'il est flashé avec le firmware AT officiel d'Espressif, il accepte un jeu d'instructions textuelles appelées commandes AT (ou commandes Hayes, du nom du fabricant de modems qui les a popularisées dans les années 1980).\r\n\r\nLe module ESP-01, le plus répandu pour découvrir l'ESP8266, est généralement livré avec ce firmware AT préchargé. Il est donc utilisable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un adaptateur USB-série, et un terminal série (moniteur série de l'IDE Arduino, , , PuTTY…) configuré à 115200 bauds avec fin de ligne CR+LF.\r\nNote sur les versions : la syntaxe et les codes retour des commandes AT varient selon la version du firmware. Les exemples ci-dessous correspondent à un firmware AT v1.x typique sur ESP-01. Pour les firmwares plus récents (AT v2.x sur ESP32), certaines commandes prennent des paramètres supplémentaires.\r\n\r\nTravaux pratiques\r\n\r\nL'enchaînement ci-dessous permet de mettre l'ESP-01 sur un réseau Wi-Fi, puis de le transformer en serveur HTTP minimaliste. Chaque commande est envoyée depuis le terminal série ; les lignes préfixées par représentent la réponse du module.\r\n\r\n1. Vérifier le mode Wi-Fi courant\r\n\r\n\r\n\r\nLe module répond avec un chiffre indiquant son mode courant (voir glossaire plus bas).\r\n\r\n2. Passer en mode dual (client + point d'accès)\r\n\r\n\r\n\r\nLe mode 3 active simultanément le mode station (le module se connecte à un Wi-Fi existant) et le mode AP (le module expose son propre point d'accès). C'est le mode le plus polyvalent pour expérimenter.\r\n\r\n3. Se connecter à un réseau Wi-Fi\r\n\r\n\r\n\r\nTrois événements sont remontés successivement :\r\nWIFI CONNECTED : association réussie au point d'accès ;\r\nWIFI GOT IP : adresse IP obtenue via DHCP ;\r\nOK : la commande est terminée avec succès.\r\n\r\n4. Lister les adresses IP et MAC du module\r\n\r\n\r\n\r\nEn mode dual, le module possède deux interfaces réseau :\r\nAP (point d'accès) : adresse fixe par défaut, sur laquelle se connectent les clients du Wi-Fi exposé par l'ESP ;\r\nSTA (station/client) : adresse attribuée par le routeur du réseau auquel l'ESP s'est connecté.\r\n\r\n5. Activer les connexions multiples\r\n\r\n\r\n\r\nPar défaut, l'ESP n'accepte qu'une seule connexion TCP simultanée. Le mode multi-connexion est obligatoire pour faire fonctionner le module en serveur (étape suivante).\r\n\r\n6. Démarrer un serveur TCP sur le port 80\r\n\r\n\r\n\r\nLe module écoute désormais sur le port 80 de son adresse STA. Un simple navigateur pointé sur (l'adresse retournée par ) déclenche une connexion HTTP.\r\n\r\n7. Observer une requête entrante\r\n\r\nLorsqu'un client se connecte, l'ESP recopie sur la liaison série l'événement de connexion, puis la requête HTTP brute, et enfin la fermeture de la connexion :\r\n\r\n\r\n\r\nLecture :\r\n: un client vient de s'associer ; est l'identifiant de connexion (link ID), utile en mode multi-connexion ;\r\n: l'ESP a reçu 341 octets sur la connexion ; ces octets suivent immédiatement (ici, l'en-tête HTTP envoyé par Firefox) ;\r\n: le client a fermé la connexion (ou un timeout est intervenu).\r\n\r\nÀ ce stade, l'ESP ne répond rien au client : il faut explicitement envoyer une réponse avec (voir glossaire). Le navigateur affichera donc une page vide ou un message d'erreur.\r\n\r\nPour aller plus loin : répondre au client\r\n\r\nPour renvoyer une page HTML minimale au client :\r\n\r\n\r\n\r\nLe module affiche et attend exactement le nombre d'octets annoncé, puis envoie le tout sur la connexion . Il faut ensuite fermer la connexion avec :\r\n--\r\n\r\nGlossaire des commandes AT\r\n\r\nConventions\r\n\r\nTrois formes coexistent pour la plupart des commandes :\r\nForme | Syntaxe | Rôle |\r\n---|---|---|\r\nInterrogation | | Lire la valeur courante |\r\nTest | | Lister les valeurs autorisées |\r\nAffectation | | Modifier la valeur |\r\n\r\nLes chaînes de caractères (SSID, mot de passe…) sont toujours encadrées par des guillemets droits.\r\n\r\nCommandes Wi-Fi\r\n\r\n— Mode de fonctionnement Wi-Fi\r\n\r\n\r\n\r\nValeurs de :\r\nValeur | Mode | Description |\r\n---|---|---|\r\n1 | STA | Station/client : le module se connecte à un Wi-Fi existant |\r\n2 | AP | Point d'accès : le module expose son propre Wi-Fi |\r\n3 | STA+AP | Mode dual : les deux à la fois |\r\n\r\nExemple :\r\n\r\n\r\n\r\n— Lister les points d'accès visibles\r\n\r\n\r\n\r\nRetourne une ligne par réseau détecté, sous la forme :\r\nChamp | Signification |\r\n---|---|\r\n| Chiffrement : ouvert, WEP, WPA-PSK, WPA2-PSK, WPA/WPA2-PSK |\r\n| Nom du réseau |\r\n| Puissance du signal en dBm (plus la valeur est proche de 0, plus le signal est fort) |\r\n| Adresse MAC du point d'accès (BSSID) |\r\n| Canal Wi-Fi (1 à 13 en Europe sur 2,4 GHz) |\r\n\r\nExemple :\r\n\r\n\r\n\r\nPrérequis : doit inclure le mode station (1 ou 3).\r\n\r\n— Se connecter à un point d'accès\r\n\r\n\r\n\r\nCodes d'erreur retournés en cas d'échec via :\r\nCode | Signification |\r\n---|---|\r\n1 | Délai de connexion dépassé |\r\n2 | Mot de passe incorrect |\r\n3 | SSID introuvable |\r\n4 | Échec de connexion (autre) |\r\n\r\nExemple d'échec :\r\n\r\n\r\n\r\nExemple de réussite :\r\n\r\n\r\n\r\n— Se déconnecter du point d'accès\r\n\r\n\r\n\r\nÀ ne pas confondre avec une commande de sauvegarde : signifie Quit AP, c'est-à-dire déconnexion. Les paramètres de connexion (SSID, mot de passe) sont en revanche automatiquement mémorisés en flash par les commandes et dans les versions classiques du firmware AT — le module se reconnectera donc au démarrage suivant.\r\n\r\n— Adresses IP et MAC locales\r\n\r\n\r\n\r\nRenvoie les adresses IP et MAC du module pour chaque interface active :\r\n/ : interface point d'accès (toujours par défaut) ;\r\n/ : interface station (attribuée par le DHCP du réseau rejoint).\r\n\r\nEn mode , seule la partie STA est retournée ; en mode 2, seule la partie AP.\r\n\r\nCommandes TCP/IP\r\n\r\n— Activer les connexions multiples\r\n: connexion unique (mode par défaut) ;\r\n: jusqu'à 5 connexions simultanées, chacune identifiée par un link ID de 0 à 4.\r\n\r\nPrérequis pour passer en mode 1 : aucune connexion ne doit être active, et le module ne doit pas déjà être en mode serveur.\r\n\r\n— Démarrer un serveur TCP\r\n: pour démarrer, pour arrêter ;\r\n: port d'écoute, optionnel (par défaut 333).\r\n\r\nPrérequis : doit avoir été exécuté au préalable.\r\n\r\nAprès un arrêt (), un redémarrage du module est nécessaire () pour libérer complètement le port.\r\n\r\n— Envoyer des données sur une connexion\r\n\r\n\r\n\r\nLe module affiche un prompt et attend exactement octets, puis transmet le bloc au client. Indispensable pour répondre à une requête HTTP entrante.\r\n\r\n— Fermer une connexion\r\n\r\n\r\n\r\nCommandes générales utiles\r\nCommande | Rôle |\r\n---|---|\r\n| Test de présence du module (doit répondre ) |\r\n| Redémarrer le module |\r\n| Afficher la version du firmware AT |\r\n| Changer le débit série (non persistant) |\r\n/ | Désactiver / activer l'écho des commandes |\r\n--\r\n\r\nRécapitulatif : déclarer un serveur HTTP minimal\r\n\r\nSéquence complète depuis un ESP-01 vierge :\r\n\r\n\r\n\r\nÀ partir de cet instant, toute connexion entrante sur est remontée sur le port série sous forme d'événements , à charge pour le programme côté PC (ou pour un firmware personnalisé) de les analyser et de répondre via .\r\n\r\nLimites du firmware AT\r\n\r\nLe firmware AT est pratique pour découvrir et tester l'ESP8266, mais il montre vite ses limites :\r\nlatence importante (chaque commande passe par le port série) ;\r\npas de TLS correct dans les anciennes versions ;\r\ncomplexité pour gérer plusieurs clients simultanés ;\r\ndépendance à un hôte qui pilote l'ESP en permanence.\r\n\r\nPour des projets plus aboutis, il est préférable de flasher l'ESP avec un firmware personnalisé (Arduino, ESP-IDF, MicroPython, Tasmota, ESPHome…) qui exécute directement la logique applicative sur le microcontrôleur, sans intermédiaire série.\r\n```"},"score":0.75,"snippet":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur Wi-Fi développé par Espressif. Lorsqu'il sort d'usine, ou lorsqu'il est flashé avec le firmware AT officiel d'Espressif, il accepte un jeu d'instructions textuelles appelé…","tier":2},{"article":{"uuid":"d3e748aa-9cce-4758-81d6-e495ea79c3c7","slug":"radiateur-carlotec-1000w","title":"Radiateur Caroltec 1000 W","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 11:16:05","created_at":"2020-08-06 11:16:05","updated_at":"2020-08-06 11:16:05","plain":"Article en cours de rédaction. Avant de continuer, je dois élaborer le protocole de communication entre Arduino/ESP8266.\nDéfaillance : témoin clignote rouge et ne le radiateur ne chauffe pas\nJ'ai rencontré à deux reprises, sur deux radiateurs différents, le dysfonctionnement suivant. Le témoin lumineux, en dessous du thermostat clignote rouge. De plus, le radiateur ne chauffe plus. J'ai essayé de disjoncter un long moment et j'ai même essayé de supprimer le fil pilote. Rien n'y fait. En démontant le radiateur, j'ai constaté plusieurs choses.\n1. Malgré le thermostat à fond, le sortie vers la résistance est toujours à 0 Volt. J'ai testé sur un radiateur qui fonctionne, et je devrais avoir 230 V.\n1. La référence de la carte électronique est ERD10001 220/24011A\n1. En branchant le 230 Volts sur la résistance, le radiateur fonctionne : il chauffe.\n1. En consultant le forum de Futura Sciences, une des personnes indique qu'il s'agit d'un défaut de sonde de température. Prix de la carte électronique : trop chère ! Sur le site age86.fr, il est affiché à 159€ ce 8 avril 2020. Je n'ai pas cherché à remplacer la sonde de température seule. J'imagine qu'il s'agit d'un capteur de température que l'on peut trouver à pas cher.\n> Que faire ?\n \nJe peux court-circuiter la carte électronique en alimentant directement la résistance chauffante. A moi de trouver le moyen de piloter l'alimentation électrique de la résistance. La puissance de radiateur est de 1000 W, alimenté à 230 V**. Par calcul, l'intensité demandé est de 1000 / 230 = 4,35 A. Un relais électrique permettrait de piloter la résistance, comme un interrupteur. Il a l'avantage d'être un isolant entre la partie commande (circuit basse tension), et la résistance électrique (partie haute tension). Par contre, un relais comporte une partie mécanique qui provoque un peu de bruit lors du changement d'état (ouvert/fermé). Cela peut être gênant dans une pièce à dormir.\nReste à faire dans cet article\n09/04/2020\nNous voyons que le transistor peut remplacer facilement un relai. nous voyons bien que nous allons mettre derrière un Arduino qui permettra de piloter ce transistor. La question de s'avoir où positionner cet arduino pour se pose entièrement. Il peut être positionné juste à côté du radiateur, où se trouve dans l'armoire électrique ce qui permettrait de mutualiser un Arduino pour piloter plusieurs transistor, donc plusieurs radiateurs. J'y reviendrai un peu plus bas.\nLa partie capteur se pose également. doit-on mettre un capteur de température tel qu'il avait été conçu initialement c'est-à-dire juste derrière le radiateur avec une sonde, dans quel cas on aurait un système autonome et non connecté. ou plutôt un capteur de température dans la pièce qui permettrait de piloter plusieurs radiateur elle disait la valeur de cette température pour d'autres usages.\nMettre la partie intelligente dans une armoire électrique donc mutualiser l'arduino et mettre un capteur de température par piece, permet de faire des économies. toutefois cela enlève une partie intelligente au radiateur en lui-même étant donné qu'il doit être dépendant de la partie centrale. L'objectif global reste quand même d'avoir une domotique centralisée à la maison, donc cette réflexion n'est pas dénué de bon sens, malgré que la centralisation n'est pas forcément toujours une bonne chose. Toutefois je vais faire un mix entre les deux. je vais installer un capteur de température par piece, et ajouter une partie commande pas radiateur. La relation entre la commande et le température s'effectuera par un serveur intelligent. cela se traduit donc par le montage d'un Arduino connecté. Arduino qui permettra de servir d'interrupteur à la réception d'un ordre.\nESP 32 permet de faire un réseau mesh bluetooth"},"score":0.75,"snippet":"Article en cours de rédaction. Avant de continuer, je dois élaborer le protocole de communication entre Arduino/ESP8266.\nDéfaillance : témoin clignote rouge et ne le radiateur ne chauffe pas\nJ'ai rencontré à deux reprise…","tier":2},{"article":{"uuid":"1c421222-2f3c-4f50-9b08-aa35f5eb670b","slug":"numero-episode-titre","title":"Quelques explications sur les Metadata des Podcasts Apple","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Courrier original\nDear Podcast Provider, We’ve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your show’s metadata. Your Show Won’t Be Removed for Having Episode Numbers in Episode Titles Starting with iOS 11 in September 2017, we introduced modern RSS tags to improve podcast metadata. These tags include support for seasons, trailers, and episode numbers. The new tags help us present your show to your listeners on Apple Podcasts and present listening data to you in Podcast Analytics. We encourage you to use the tag to send us your episode numbers. If you decide to include episode numbers in your episode tag, you should also provide an episode title without an episode number in the tag. Remember that should not contain episode or season numbers. Your show won’t be removed only for including episode numbers in episode titles, but we encourage you to use the episode tag as a best practice. We do want to discourage spam or irrelevant content in show metadata, including episode numbers in your podcast title. This is part of our overall standard of high-quality metadata, which improves discovery and listener experience. Our list of Apple Podcasts Hosting Partners contains more information on hosting service providers. Check out Podcasts Connect Help for more information on our tags and content guidelines. Contact us if you have questions. Regards,\nThe Apple Podcasts team Traduction\nCher fournisseur de podcast, Nous avons reçu de nombreuses questions sur les meilleures pratiques en matière de métadonnées sur les podcasts Apple. Nous souhaitons fournir plus de détails et d’éclaircissements lorsque vous songez à améliorer les métadonnées de votre émission. Votre émission ne sera pas supprimée pour avoir eu des numéros d'épisode dans les titres d'épisode Depuis iOS 11 en septembre 2017, nous avons introduit des balises RSS modernes pour améliorer les métadonnées de podcast. Ces balises incluent la prise en charge des saisons, des bandes-annonces et des numéros d'épisodes. Les nouveaux tags nous aident à présenter votre émission à vos auditeurs sur des podcasts Apple et à vous présenter des données d'écoute dans Podcast Analytics. Nous vous encourageons à utiliser l'étiquette pour nous envoyer vos numéros d'épisode. Si vous décidez d'inclure des numéros d'épisode dans votre balise d'épisode, vous devez également fournir un titre d'épisode sans numéro d'épisode dans la balise. Rappelez-vous que ne devrait pas contenir de numéro d'épisode ou de saison. Votre émission ne sera pas supprimée uniquement pour inclure des numéros d’épisodes dans les titres des épisodes, mais nous vous encourageons à utiliser la balise épisode comme meilleure pratique. Nous voulons décourager le spam ou le contenu non pertinent dans les métadonnées du spectacle, y compris les numéros d'épisode dans le titre de votre podcast. Cela fait partie de notre norme globale en matière de métadonnées de haute qualité, ce qui améliore la découverte et l'expérience de l'auditeur. Notre liste de partenaires d'hébergement Apple Podcasts contient plus d'informations sur les fournisseurs de services d'hébergement. Consultez l’aide de Podcasts Connect pour plus d’informations sur nos balises et nos directives de contenu. Contactez-nous si vous avez des questions. Cordialement,\nL'équipe Apple Podcasts"},"score":0.75,"snippet":"Courrier original\nDear Podcast Provider, We’ve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your show’s metad…","tier":2},{"article":{"uuid":"f61e15e6-c276-4c2d-af97-3c8d2d590e84","slug":"conseil-metadata-podcast","title":"Optimisez les metadata de vos émissions et soummettez de nouveau vos RSS depuis Podcasts Connect","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Optimize Your Show’s Metadata The metadata of your show is your product packaging. It includes all of the details about your show — such as title, author name, description — that potential listeners will see on Apple Podcasts. High-quality metadata can help your show be discovered and grow your audience, as it ultimately determines whether it appears in relevant user searches. Conversely, poor-quality podcast metadata may affect new submissions as well as active shows to ensure our platform meets Apple’s quality standards. Here are some things to avoid:\nIncluding placeholder text from your hosting provider. For example, descriptions such as “Podcast by [author name],” “New podcast weblog,” “Cover art photo provided by [name],” or “Description goes here.”\nVerbatim repetition of the title or author name in the description. For example, “The Very Hungry Tourists by Dr. María Sánchez and John Appleseed.”\nIncorporating irrelevant content or spam. For example, show titles like “The Very Hungry Tourists | Travel | Explore | Learn” or author names like “Dr. María Sánchez, coach and travel enthusiast.”\nAdding episode numbers in titles. For example, show titles like “The Very Hungry Tourists Episode 01” or episode titles like “01 Broken Heirloom.” These practices could result in your show being rejected or removed from Apple Podcasts. Review the resources below to learn more:\nPodcasts Partner Search\nPodcasts Connect Help\nApple Podcasts Marketing Best Practices Resubmit RSS Feeds in Podcasts Connect Users now have the ability to resubmit rejected feeds. Should your show fail our review process or be removed from our catalog for the reasons described above, review your RSS fields to ensure compliance. Then, revalidate the feed and resubmit it via Podcasts Connect. Traduction\nCher fournisseur de podcast, Pour améliorer votre expérience avec Apple Podcasts, nous souhaitons partager les informations et les mises à jour suivantes. Optimiser les métadonnées de votre spectacle Les métadonnées de votre spectacle sont les emballages de vos produits. Il inclut tous les détails de votre émission - tels que le titre, le nom de l'auteur, la description - que les auditeurs potentiels verront sur les podcasts Apple. Des métadonnées de haute qualité peuvent aider votre émission à être découverte et à élargir votre auditoire, car elles déterminent finalement si elle apparaît dans les recherches d'utilisateurs pertinentes. Inversement, des métadonnées de podcast de mauvaise qualité peuvent affecter les nouvelles soumissions ainsi que les émissions actives, afin de garantir que notre plate-forme respecte les normes de qualité d’Apple. Voici quelques choses à éviter:\nY compris le texte de substitution de votre fournisseur d'hébergement. Par exemple, des descriptions telles que \"Podcast par [nom de l'auteur]\", \"Nouveau blog en podcast\", \"Photo d'art de la couverture fournie par [nom]\" ou \"Description va ici\".\nRépétition exacte du titre ou du nom de l'auteur dans la description. Par exemple, «Les touristes très affamés du Dr. María Sánchez et John Appleseed».\nIncorporer du contenu non pertinent ou du spam. Par exemple, montrez des titres tels que «Les très affamés | Voyage | Explorer | Savoir »ou des noms d’auteurs tels que« Dr. María Sánchez, entraîneure et passionnée de voyages. ”\nAjout de numéros d'épisodes dans les titres. Par exemple, diffusez des titres tels que «L'épisode 01 des touristes très affamés» ou des titres d'épisodes tels que «01 Broken Heirloom». Ces pratiques pourraient entraîner le rejet ou la suppression de votre émission des podcasts Apple. Consultez les ressources ci-dessous pour en savoir plus:\nRecherche de partenaires de podcasts\nAide Podcasts Connect\nMeilleures pratiques de marketing pour les podcasts Apple Soumettre à nouveau des flux RSS dans Podcasts Connect Les utilisateurs ont maintenant la possibilité de soumettre à nouveau les flux rejetés."},"score":0.75,"snippet":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Op…","tier":2},{"article":{"uuid":"61d79aaa-2111-4a39-96e5-963970d088d6","slug":"5508","title":"5508 - Boîte de briques de luxe","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:08","created_at":"2020-04-17 18:07:08","updated_at":"2020-04-17 18:07:08","plain":"Article: 5508 Année: 2010 Âges:7-12 Nb de Pièces:704 La construction créative LEGO® commence ici ! Cette boîte de rangement, solide et réutilisable dotée d’un couvercle détachable contient tout ce dont tu as besoin pour t’amuser en imaginant des constructions LEGO® ! Elle contient plus de 700 éléments, dont des briques classiques LEGO et de nombreux éléments spéciaux comme des roues, des fenêtres, des portes, une plaque de base et deux figurines, pour des heures de construction ! Comprend un séparateur de briques, et un livret de montage et d’idées de construction. Cette boîte de luxe contient des briques, des fenêtres, des portes et un tas d’autres éléments, pour des heures de contruction !\nUne boîte solide facilite le rangement !"},"score":0.75,"snippet":"Article: 5508 Année: 2010 Âges:7-12 Nb de Pièces:704 La construction créative LEGO® commence ici ! Cette boîte de rangement, solide et réutilisable dotée d’un couvercle détachable contient tout ce dont tu as besoin po…","tier":2},{"article":{"uuid":"93d5ef39-a989-49ca-b2ab-cd2770364e1f","slug":"les-liens-utiles-du-dimanche","title":"Les liens utiles du Dimanche","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:52","created_at":"2020-04-17 18:06:52","updated_at":"2020-04-17 18:06:52","plain":"Redshift Ne vous abimez plus les yeux la nuit http:geekfault.org/2010/06/30/redshift-ne-vous-abimez-plus-les-yeux-la-nuit/\nDNSSEC/TLSA Validator DNSSEC/TLSA Validator is a web browser add-on which allows you to check the existence and validity of DNSSEC and TLSA records related to domain names. https:www.dnssec-validator.cz/\nTiny Tiny RSS Tiny Tiny RSS is an open source web-based news feed (RSS/Atom) reader and aggregator, designed to allow you to read news from any location, while feeling as close to a real desktop application as possible https:tt-rss.org/gitlab/fox/tt-rss/wikis/home\nJitsi Web conferences https:jitsi.org/ Le coin de la production\nLe son\nPyPopro Jitsi Meet supports recording but it splits each speaker's track in different mp3 files.\\\\\nThis script can create a bash script which will use sox to make one file per speaker. https:github.com/nipsource/pypopro\\\\ Une vue globale d'un projet de production :\\\\\nhttps:github.com/nipsource/pypopro/wiki/Post-production et Quelques plugins ...\nuBlock\nContent. Not clutter. Your web experience has never been this fast and efficient. uBlock is completely free and open-source. uBlock est un plugin Chorme Firefox ou Safari afin de bloquer les publicités dans le navigateur. Elle permet d'afficher plus rapidement le contenu qui nous intéresse. Il permet également d’économiser de la bande passante et éviter également les publicités vraiment trop envahissante. C'est une bonne alternative à la solution AdBlock et AdBlock Plus. https:www.ublock.org/\nDisconnect\nA better, more private Internet. Private browsing lets you visualize and block the otherwise invisible websites that track your search and browsing history. Disconnect peut se présenter par un plugin dans votre navigateur afin de supprimer les pisteurs : cookies, sites espions.... C'est une bonne alternative à la solution Ghostery. Le coin des Webmaster\nLet's encrypt\nLet’s Encrypt is a new Certificate Authority : It’s free, automated, and open. SSL https:letsencrypt.org/\nAlternC http:demo.alternc.org/bromain.php Dégooglisons Internet\nhttp:sebsauvage.net/wiki/doku.php?id=php:shaarli https:roidelapluie.be/caldav-android.html Secure IMAP Server http:dovecot.org/ SOGo is fully supported and trusted groupware server with a focus on scalability and open standards. SOGo is released under the GNU GPL/LGPL v2 and above. http://www.sogo.nu/"},"score":0.75,"snippet":"Redshift Ne vous abimez plus les yeux la nuit http:geekfault.org/2010/06/30/redshift-ne-vous-abimez-plus-les-yeux-la-nuit/\nDNSSEC/TLSA Validator DNSSEC/TLSA Validator is a web browser add-on which allows you to check the…","tier":2},{"article":{"uuid":"dab119e8-93bb-46a6-a091-4b76481db710","slug":"11-2","title":"novembre","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:44","created_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Cours, vole, marche... mais ne t'arrête pas. Allons de l'avant ! Je suis une formation en ligne sur le Bash et la conception 3D avec FreeCAD. Install Party d'Automne de l'association Alpinux se tiendra le 23 novembre 2019 à Chambéry. Le podcast l'apéro des papas manchots devient orphelin."},"score":0.75,"snippet":"Cours, vole, marche... mais ne t'arrête pas. Allons de l'avant ! Je suis une formation en ligne sur le Bash et la conception 3D avec FreeCAD. Install Party d'Automne de l'association Alpinux se tiendra le 23 novembre 201…","tier":2},{"article":{"uuid":"096df1cd-df10-4134-b6b9-fb1dd420fdc4","slug":"15-2","title":"15/09/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:42","created_at":"2020-04-17 18:06:42","updated_at":"2020-04-17 18:06:42","plain":"Private Network Firefox Les outils Mozilla s'agrandissent. Firefox Private Network propose désormais une protection pour votre protéger des curieux, pirates et méchants hackers sur des réseaux publics et ouverts.\nWhen requests are sent to the Cloudflare proxy, Cloudflare will observe your IP address (known as the source IP address), the IP address for the Internet property you are accessing (known as the destination IP address), source port, destination port, timestamp and a token provided by Mozilla that indicates that you are a Firefox Private Network user (together, “Proxy Data”). Cet outil est une extension Firefox et permet également de masquer les requêtes DNS effectuées par Firefox à votre gestionnaire de réseau (FAI, réseau d'entreprise, Wifi connecté, opérateur mobile...). Il s'agit ni plus, ni moins d'une solution VPN. Actuellement disponible pour les versions de Firefox Desktop, cette solution gratuite, est en version Beta et utilise les solutions Cloudflare. Cette solution confère également une solution de Proxy avec conservation des données durant 24 heures. Suis-je obliger d’énumérer les points négatifs de cette solution ? Ben oui : unique opérateur, opérateur américain, intermédiaire, conservation des données hors de notre contrôle Liens\nJP m'a rappelé que de la lecture sur des magazines oubliés existait sur le site Abandonware Magazine. Il m'a avoué avoir un faible pour le ZX81. J'en connais un autre qui crackerait pour en avoir un de nouveau. Il m'a également rappelé au bon souvenir de mon montage de NAS et m'a indiqué que je pouvais également opter pour une solution toute prête avec le Synology DS1819 + 8 Bay Desktop NAS. 1027€, un peu cher. Enfin, un vieux logiciel qui traîne dans nos cartes SIM pourrait compromettre notre vie privée. Ces SMS « invisibles » pourraient géolocaliser plus d’un milliard de mobiles Retrouver la revue digitale du 16/09/2019 dans le podcast audio mindcast INFO."},"score":0.75,"snippet":"Private Network Firefox Les outils Mozilla s'agrandissent. Firefox Private Network propose désormais une protection pour votre protéger des curieux, pirates et méchants hackers sur des réseaux publics et ouverts.\nWhen re…","tier":2},{"article":{"uuid":"f8184dc2-72f0-408d-ac3c-47d117e0d04c","slug":"actualite-burger-tech-sinformer-sur-le-high-tech","title":"S'informer sur la technologie","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:16","created_at":"2020-04-17 18:06:16","updated_at":"2020-04-17 18:06:16","plain":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un débit encore supérieur à ceux promis par le Wi-Fi 6.\nPierre Benhamou Par Pierre Benhamou | Lundi 06 Janvier 2020 Le Wi-Fi 6 met le cap sur la bande des 6 GHz Alors que le Wi-Fi 6 montre petit à petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncé en fin de semaine dernière avoir adopté une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront désormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront à se voir classifiés comme Wi-Fi 6. « La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractéristiques et les capacités de la Wi-Fi 6 - y compris une performance plus élevée, une latence plus faible et des débits de données plus rapides - étendues à la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mérites de ces nouveaux appareils capables d'avoir recours à cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientôt être mise à disposition par les régulateurs du monde entier ». Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mérites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relève qu'un tel spectre supplémentaire est nécessaire pour gérer les applications à large bande passante telles que la diffusion vidéo haute définition et la réalité virtuelle. En outre, cette bande « est bien adaptée pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximité avec la fréquence de 5 GHz où le Wi-Fi fonctionne déjà, de la plus grande disponibilité de canaux de plus grande taille et de l'accessibilité à un spectre clair avec moins d'interférence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », précise-t-elle. publicité\nDe quoi renforcer l'implantation du Wi-Fi 6 ? Les appareils avec la marque Wi-Fi 6E devraient apparaître une fois que les approbations réglementaires dans le monde entier commenceront à se produire. « Alors que l'application et la demande globale de Wi-Fi continuent à augmenter, l'accès au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer à apporter les vastes innovations et les avantages socio-économiques qu'elle apporte aujourd'hui au marché, tout en contribuant à garantir que le Wi-Fi puisse répondre aux nouvelles promesses de l'ère de la 5G et au-delà », a indiqué Chuck Lukaszewski, le vice-président des normes et de la stratégie sans fil. « La bande des 6 GHz aidera à répondre au besoin croissant de capacité du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent à bénéficier de la même excellente expérience d'utilisation avec leurs appareils », a de son côté appuyé le président de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant à des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme étant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacité. Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - à l'instar des générations précédentes de la technologie sans fil IEEE 802.11 - promet plus de capacité et de performances lorsque de nombreux périphériques se connectent au même routeur. S'il reprend les fréquences déjà adoptées par ses aînés, le Wi-Fi 6 - ou 802.11ax - promet en effet des débits entre 20 et 40 % supérieurs à la version précédente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? Grâce à un meilleur encodage des données qui permet de faire transiter plus de datas sur une même fréquence et à des processus d'encodage et de décodage améliorés du côté des processeurs compatibles, à l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la généralisation de cette nouvelle technologie reste encore à prouver dans les faits. Source : https:www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm\nLe Wifi de Google aux abonnés absents\nSi votre travail consiste à protéger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui détaille les nombreuses défaillances affectant les systèmes internes de Google et des produits comme YouTube. Il est important de noter que ce nouveau livre révèle également comment ses équipes d'ingénierie et de sécurité des sites coopèrent pour protéger les systèmes clés de Google, d'Android à Chrome, en passant par Gmail, Search et Google Cloud. Une vue maison sur le SRE (Site Reliability Engineering) Peu d'entreprises dans le monde opèrent à l'échelle de Google, mais il y a néanmoins des leçons à tirer de ce document, qui est publié alors que la pandémie de Coronavirus COVID-19 rend plus important que jamais la fiabilité des systèmes en ligne. Le livre présente les points de vue d'équipes qui pratiquent ce qu'on appelle l'ingénierie de la fiabilité des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingénieurs en logiciels qui développent ses produits et ses systèmes, et les équipes opérationnelles qui assurent le fonctionnement du produit. Google, qui utilise les principes de l'ESR depuis près de deux décennies, le définit comme \"ce que vous obtenez lorsque vous traitez les opérations comme s'il s'agissait d'un problème de logiciel\". Le lien sécurité entre les développeurs et les équipes opérationnelles Le texte, intitulé 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE à la sécurité, et le rôle de la sécurité dans le développement et les opérations de produits logiciels. Les précédents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matière, mais ne traitaient pas des liens entre fiabilité et sécurité. \"Pour de bonnes raisons, les équipes de sécurité des entreprises ont largement mis l'accent sur la confidentialité. Cependant, les entreprises reconnaissent souvent que l'intégrité et la disponibilité des données sont tout aussi importantes, et abordent ces domaines avec des équipes différentes\", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-président de l'ingénierie de la sécurité de Google. \"La fonction SRE est une approche de la fiabilité qui est la meilleure de sa catégorie. Toutefois, elle joue également un rôle dans la détection en temps réel des problèmes techniques et la réponse à ceux-ci - y compris les attaques liées à la sécurité sur les accès ou les données sensibles. En fin de compte, si les équipes d'ingénieurs sont souvent séparées sur le plan organisationnel en fonction de compétences spécialisées, elles ont un objectif commun : assurer la qualité et la sécurité du système ou de l'application\". Un système peut-il être fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être sûr s'il n'est pas fiable ? Le livre s'ouvre sur les questions suivantes : un système peut-il être considéré comme vraiment fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être considéré comme sûr s'il n'est pas fiable ? La première histoire mentionnée par Google est celle d'un échec en cascade en 2012, après que son service de transport ait annoncé que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changé. Le flot d'employés essayant de changer leur mot de passe a surchargé son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours. Google avait besoin d'une carte à puce pour redémarrer le système et en disposait dans plusieurs bureaux à travers le monde, mais ne pouvait pas y accéder aux États-Unis. L'entreprise a donc fait appel à des ingénieurs en Australie pour en trouver une là-bas. Il s'est avéré qu'elle était enfermée dans un coffre-fort avec un code que l'ingénieur avait oublié. Google et le mystère de la carte à puce Et où le code avait-il été sauvegardé ? Bien sûr, dans le gestionnaire de mots de passe qui était désormais inaccessible. Mais il y a eu encore plus de problèmes lorsque les ingénieurs ont tenté de redémarrer le gestionnaire de mots de passe. \"Ce jour-là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus important que ce que le système de gestion des mots de passe - qui avait été développé des années auparavant pour un petit groupe d'administrateurs système - pouvait gérer\". \"La charge a fait que la réplique primaire du gestionnaire de mots de passe ne répondait plus, de sorte que l'équilibreur de charge a détourné le trafic vers la réplique secondaire, qui a rapidement échoué de la même manière. À ce stade, le système a bipé l'ingénieur de garde. L'ingénieur n'avait aucune expérience en matière de réponse aux pannes du service : le gestionnaire de mots de passe était supporté au mieux de ses capacités et n'avait jamais subi de panne au cours de ses cinq années d'existence. L'ingénieur a tenté de redémarrer le service, mais ne savait pas qu'un redémarrage nécessitait une carte à puce\". De l'avantage d'insérer correctement une carte dans un lecteur \"Ces cartes à puce étaient stockées dans plusieurs coffres-forts dans différents bureaux de Google à travers le monde, mais pas à New York, où se trouvait l'ingénieur de garde. Lorsque le service n'a pas pu redémarrer, l'ingénieur a contacté un collègue en Australie pour récupérer une carte à puce. À son grand désarroi, l'ingénieur australien n'a pas pu ouvrir le coffre-fort car la combinaison était stockée dans le gestionnaire de mots de passe désormais hors ligne. Heureusement, un autre collègue en Californie avait mémorisé la combinaison dans le coffre-fort sur place et a pu récupérer une carte à puce\". \"Cependant, même après que l'ingénieur californien ait inséré la carte dans un lecteur, le service n'a pas redémarré et affichait l'erreur incompréhensible suivante : \"Le mot de passe ne peut charger aucune des cartes protégeant cette clé\". Les ingénieurs australiens ont alors décidé qu'une approche de force brute était justifiée pour résoudre leur problème de sécurité et ont utilisé une perceuse électrique pour cela. Une heure plus tard, le coffre-fort était ouvert - mais les cartes récupérées dedans ont déclenché le même message d'erreur. \"Il a fallu une heure supplémentaire pour que l'équipe se rende compte que la carte n'avait pas été insérée correctement. Lorsque les ingénieurs ont retourné la carte, le service a redémarré et la panne a pris fin\". Source : \"ZDNet.com\" Source : https:www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm\n06 avril 2019\nAttestation de déplacement sur mobile\nLe générateur de QR code est disponible depuis le 06 avril 2020. Il permet de générer un QR code qui devra être présenté en cas de contrôle. L’impression ou la version manuscrite de l’attestation dérogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent être renseignées. Une fois cette démarche réalisée, un PDF sera généré. Il inclus un QR code qui devra être présenté aux policiers ou aux gendarmes en cas de contrôle. Les gendarmes et la police seront équipés de l’application Android sur des terminaux sécurisés. L'application nommée CovidReader, a été développée par le STI2S (service des technologies et des SI de la sécurité intérieure). A voir si celle-ci pourra être utilisée pour enregistrer les sorties et réaliser des statistiques. Exemple de sortie du QR code :\n\nCree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs: \n
Source : https:www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html\nCovid-19 : Google libère les données de géolocalisation dans 131 pays\nQuelques jours après Orange, c'est au tour de Google de lâcher dans la nature les données de géolocalisation - anonymisées - des centaines de millions d'utilisateurs de son service Maps. « À partir d'aujourd'hui, nous publions une version anticipée de nos rapports sur la mobilité communautaire COVID-19 pour donner un aperçu de ce qui a changé en réponse au travail à domicile, au logement sur place et à d'autres politiques visant à aplanir la courbe de cette pandémie, a expliqué la société dans un billet de blog. Au total, une analyse de l'évolution des déplacements a été effectuée pour 131 pays dont la France, accessible depuis ce site. Les données pour la France sont assez représentatives des conséquences des mesures de confinement prises par le gouvernement pour faire face à la pandémie Covid-19 qui affecté 59 105 personnes et provoqué le décès de 4 503 d'entre elles d'après les données de Santé Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait état d'une chute de 88% des déplacements pour se rendre dans des magasins, restaurants, cafés ou encore des parcs de loisirs, musés, bibliothèques ou encore cinémas. Covid-19 Evolution des déplacements en France selon les données de géolocalisation anonymisées émanant de Google Maps. (crédit : Google) Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dérogations pour permettre aux Français de se rendre dans des commerces pour répondre à des besoins de première nécessité. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les déplacements vers les lieux de travail sont, certes, également touchés (-56%) preuve que le télétravail - ou la contrainte liée au chômage partiel et donc le fait de rester confiné à la maison - fonctionnent à plein mais aussi qu'une bonne partie de la population poursuit ses déplacements à titre professionnel vers leurs lieux de travail, bénéficiant également d'une possible dérogation. A noter que l'étude de Google s'intéresse aux évolutions des déplacements par régions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matière de recul des déplacements vers les lieux de travail (-63%), pouvant s'expliquer pour une prédisposition « naturelle » des salariés pour le télétravail. Source : https:www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html\n3 000 machines avec SQL Server infectées par jour depuis 2018\nChaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D'après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l'Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l'international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d'être victimes d'attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d'accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l'aviation, l'informatique et les télécommunications et l'enseignement supérieur », indique Guardicore Labs. Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l'analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l'infection ».\nEliminer la concurrence pour régner en maitre sur les systèmes infectés Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l'exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d'exécution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilèges utilisateurs. Bien souvent les pirates essaient par tous les moyens d'éliminer la concurrence. Sans surprise, c'est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l'effacement de la clé HKLM\\SOFTWARE\\Microsoft\\Command Processor\\Autorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d'éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l'IP et la géolocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée - plusieurs modules RAT et un cryptominer basé sur XMRig ».\nDeux serveurs C&C opérés depuis la Chine Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'écran, exécution d'un terminal shell dynamique, activation des caméras et microphones, initialisation d'attaques DDoS... Pour se prémunir de ce type d'attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d'attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall. Source : https:www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html\nLe ransomware visant Marseille perturbe le décompte des décès Covid-19\nLes dommages des ransomwares ont parfois des conséquences inattendues et celui qui a touché la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit à petit des impacts sur son système d'information de cette cyberattaque - à l'image d'Antibes et également de la Métropole Provence Alpes Côte d'Azur - l'INSEE a publié vendredi dernier les données de mortalité liées au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises à des fins de traitement statistiques demandées par l'institut. « La rapidité de remontée de ces informations varie également selon les départements et pourrait être perturbée par les mesures de confinement, de même que le choix des modalités de transmission (dématérialisé ou courrier postal). Les dernières données quotidiennes sont donc à prendre avec précaution ; elles seront révisées », a précisé l'INSEE dans une note méthodologique. « Depuis le 13 mars, la mairie de Marseille n’a pu transmettre aucun nouveau décès du fait d’un problème technique. C’est pourquoi les données des Bouches-du-Rhône sont pour le moment arrêtées au 11 mars ».\nUn retour temporaire au registre papier Contactée par notre confrère LCI, l'INSEE a apporté la précision suivante : « La comptabilisation des décès est, en effet, suspendue en raison d’un problème informatique à la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitié des décès pour toutes les Bouches-du-Rhône, publier des résultats de ce département sans ses chiffres serait peu représentatif ». Et la mairie de Marseille d'indiquer de son côté : « L'attaque a mis à mal nos capacités et nous n'avons pas pu envoyer nos informations à l'Insee dans les délais requis. » En attendant la mise à jour du logiciel habituellement utilisé pour saisir et transmettre ses données à l'Insee et à la Préfecture, la ville de Marseille se résout en attendant à tenir à jour un registre papier. Ce problème intervient dans un contexte de tensions autour du protocole à base de chloroquine promue par la professeur Raoult de l'IHU Méditerranée. Source : https:www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html\nles dépenses en infrastructure cloud ont dépassé les dépenses en infrastructure informatique traditionnelle\nSelon le cabinet de recherche IDC, le total des dépenses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur réseau) pour les environnements cloud, y compris le cloud public et privé, a renoué avec la croissance au quatrième trimestre 2019 après deux trimestres consécutifs de baisse. La croissance de 12,4 % d'une année sur l'autre au 4T19 a généré 19,4 milliards de dollars de dépenses. Les résultats du quatrième trimestre ont également permis de faire passer l’année au vert avec une croissance annuelle de 2,1 % et des dépenses totales de 66,8 milliards de dollars pour 2019. Parallèlement, le marché global des infrastructures informatiques a éprouvé de la difficulté après sa solide performance en 2018, en hausse de 3,3 % à 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % à 134,4 milliards de dollars pour l'ensemble de l'année. L'infrastructure informatique non cloud a baissé de 4,6 % à 18,7 milliards de dollars pour le trimestre et a baissé de 4,1 % à 67,7 milliards de dollars pour l'année. Au 4T19, la croissance des dépenses en infrastructure informatique cloud a été tirée par le segment du cloud public, qui a augmenté de 14,5 % d'une année sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privé a augmenté de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est généralement à la hausse, il a tendance à être plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est représentée par quelques fournisseurs de services à grande échelle. Après un milieu d'année plus faible, le cloud public a terminé 2019 à peine en hausse de 0,1 % à 45,2 milliards de dollars. Le cloud privé a augmenté de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars. Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermédiaires, IDC note que ce secteur approche le point où les dépenses en infrastructure informatique cloud dépassent systématiquement les dépenses en infrastructure informatique non cloud. Le quatrième trimestre 2019 a marqué le troisième trimestre consécutif de leadership informatique cloud avec une part annuelle légèrement inférieure au point médian (49,7 %). Désormais, IDC s'attend à ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marché de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024. Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une année sur l'autre au 4T19 à 15,1 %, les dépenses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmenté de 14,5 % d'une année sur l'autre avec 10,8 milliards de dollars de dépenses, tandis que les commutateurs réseau ont diminué de 3,9 % pour s'établir à 2,0 milliards de dollars. Pour l'ensemble de l'année 2019, les commutateurs réseau ont dominé avec une croissance d'une année sur l'autre de 5,0 % et 8,2 milliards de dollars de dépenses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dépenses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dépenses de 35,5 milliards de dollars. Prévisions du marché de l'infrastructure informatique cloud Après avoir pris en comptes les répercussions de la pandémie COVID-19 et de la crise économique qui s’en est suivi, IDC estime qu’en 2020 les dépenses en infrastructure informatique cloud vont s’élever à 69,2 milliards de dollars, soit une augmentation annuelle prévue de 3,6 % par rapport à 2019. Les dépenses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dépenses globales en infrastructure informatique devraient reculer de 2,9 % pour s'établir à 130,6 milliards. La pandémie de COVID-19 représente une grave menace pour la croissance mondiale. Avant l'épidémie, la croissance mondiale prévue était de 2,3 % (aux taux de change du marché) en 2020. L'émergence de l'épidémie en Chine change la donne et la croissance attendue pour 2020 est désormais de -0,2 %, la plus lente depuis la crise financière mondiale. L'effet négatif sur la croissance proviendra à la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment négatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spécifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le même temps, la fermeture de certaines usines et la perturbation des chaînes d'approvisionnement créeront des goulots d'étranglement. IDC s'attend à ce que ces effets soient répartis de manière inégale dans le paysage du marché. « Alors que le début de 2020 a été marqué par des problèmes de chaîne d'approvisionnement qui devraient être résolus avant la fin du deuxième trimestre, l'impact économique négatif affectera les dépenses en CAPEX des entreprises », a déclaré Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'année, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montée en puissance des employés travaillant à domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'économiser de l'argent pour l'année en cours. Une fois la pandémie passée, IDC s'attend à ce qu'une partie de cette nouvelle demande de services cloud reste constante à l'avenir ». Les nouvelles prévisions quinquennales d'IDC prévoient que les dépenses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composé (TCAC) de 8,4 %. Les dépenses d'infrastructure informatique hors cloud diminueront légèrement à 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croître à un TCAC de 4,2 % et produire des dépenses de 165,4 milliards de dollars en 2024. Source : IDC Source : https:cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/\nZoom a routé des appels vers la Chine\nZoom a routé des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient été routés par erreur vers la Chine. Cela s’est déroulé au démarrage de la pandémie, quand l’entreprise a augmenté sa capacité à gérer la demande, en commençant par Wuhan. Dans la précipitation, l’Américain avoue ne pas avoir appliqué ses habituelles bonnes pratiques de géo-fencing. Les chercheurs canadiens qui ont identifié le problème ont également découvert que le contenu de conversations Zoom entre deux utilisateurs nord-américains pouvait être chiffré avec des clés venant de serveurs situés en Chine. De nouveaux problèmes pour l’Américain déjà fortement critiqué pour ses failles de sécurité. Source : https:www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html\nChrome : face au coronavirus, Google fait marche arrière vis-à-vis des cookies\nAfin d’assurer la stabilité des sites web en ces temps de crise, Google a décidé de suspendre une importante mesure de sécurité introduite en février dernier. Face à la crise du Covid-19, Google rétropédale sur une nouvelle mesure de sécurité introduite en février dernier avec l’arrivée de Chrome 80. A savoir le blocage par défaut des cookies de tiers. Ces derniers, en effet, peuvent représenter un risque de vol de données personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour éviter le blocage de cookies tiers, les éditeurs de site sont désormais contraints de les identifier explicitement, et donc de donner d’une certaine manière leur approbation. Concrètement, cela revient à rajouter un tag baptisé « SameSite » dans le code du site web pour l’ensemble des cookies utilisés.\nA découvrir aussi en vidéo Mais avec la crise du coronavirus, beaucoup d’organisations n’ont pas eu le temps d’appliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. C’est le cas, par exemple, si elles utilisent des services d’identification tiers tels que Facebook Login. Afin de préserver la stabilité des sites, Google a donc décidé de suspendre cette mesure de sécurité. Source : Google Source : https:www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html\nAu Royaume-Uni, des antennes 5G incendiées à cause d’une théorie du complot\nBirmingham, Liverpool, Melling (Meyerside)… au cours de la semaine écoulée, trois antennes téléphoniques ont été incendiées au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont été visées par des tentatives de dégradations durant le week-end du 4 et 5 avril, rapporte l’opérateur Vodafone — un départ d’incendie a également été signalé à Belfast, en Irlande du Nord. Ces trois incendies, dont l’origine criminelle ne fait guère de doute, se sont produits alors qu’une théorie du complot très populaire outre-Manche fait le lien entre l’apparition du coronavirus et le déploiement des antennes 5G dans le pays. Particulièrement fantasque, cette hypothèse, dont il existe plusieurs variantes, prétend soit que l’épidémie a été « inventée » pour « couvrir » les conséquences sur la santé de la 5G, soit que les ondes 5G « chassent » l’air des poumons et ont facilité ou provoqué les contaminations de Covid-19. Ces théories ont également été propagées par certaines célébrités britanniques, dont Amanda Holden, la juge de l’émission de télé-réalité « Britain’s got talent », qui a diffusé, à ses presque deux millions d’abonnés Twitter, une pétition liant la 5G à l’épidémie. Dans un communiqué, le régulateur des télécommunications britannique précise : « Nous avons reçu plusieurs rapports de vandalisme visant des antennes téléphoniques, mais aussi d’agressions d’employés des télécommunications, inspirées par des théories cinglées du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sévérité. » Des salariés d’une filiale de British Telecom (BT) chargés d’installer les raccordements à Internet dans les foyers britanniques ont également publié plusieurs appels au calme sur les réseaux sociaux, après plusieurs incidents au cours desquels des employés ont été menacés dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces après avoir dénoncé ces théories.\nDes limitations sur les réseaux sociaux Certains réseaux sociaux, dont YouTube, ont annoncé qu’ils mettraient en place de nouvelles mesures pour limiter la diffusion des vidéos complotistes liant la technologie 5G à l’épidémie de Covid-19 : « Nous avons commencé à diminuer la place des vidéos qui promeuvent les théories du complot sur la 5G et l’épidémie, qui désinforment nos utilisateurs de manière dangereuse. » Les vidéos devraient désormais apparaître moins fréquemment dans les suggestions de vidéos à regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers résultats, plusieurs messages défendant cette théorie du complot, avant ceux des autorités sanitaires, a pu constater Le Monde, lundi matin. Mais le problème ne touche pas que les réseaux sociaux : le régulateur des médias britannique a également sanctionné une radio locale qui avait donné une large place sur son antenne à une personne propageant cette théorie.\nLire aussi Facebook, YouTube… les grandes plates-formes d’Internet face au défi du coronavirus Ces attaques contre le réseau téléphonique inquiètent également les responsables du réseau de santé britannique. Stephen Powis, le directeur médical du National Health Service, le service de santé britannique, a vivement dénoncé ces actes de vandalisme : « La réalité est que les réseaux mobiles sont absolument critiques pour nous tous, alors que nous demandons à tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particulièrement, ces réseaux sont utilisés par nos services de secours et les travailleurs du système de santé, et je suis totalement furieux, totalement dégoûté de voir qu’il y a des attaques contre les infrastructures mêmes qui nous permettent de répondre à cette urgence sanitaire. » Les antennes incendiées ces derniers jours n’étaient pas toutes des antennes 5G. Selon la BBC, au moins l’une des tours incendiées semblait ne pas contenir d’antenne 5G. Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus60357184408996.html"},"score":0.75,"snippet":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une ba…","tier":2},{"article":{"uuid":"4e94ad54-b79b-40e2-8d6c-14c546719606","slug":"plus-de-bruit-de-fond","title":"Un peu de bruit de fond","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Bruit de fond. C'est à la fois du silence et du bruit sourd.\\\\\nRelaxant, et doux, comme le bruit du vent dans une grotte. A essayer quand on souhaite ne rien écouter. Pas trop fort, pas trop bas, juste le niveau qu'il faut pour resentir sa peau frissonner à attendre ses sons selestes, ses bruits provenant de la Nature."},"score":0.75,"snippet":"Bruit de fond. C'est à la fois du silence et du bruit sourd.\\\\\nRelaxant, et doux, comme le bruit du vent dans une grotte. A essayer quand on souhaite ne rien écouter. Pas trop fort, pas trop bas, juste le niveau qu'il fa…","tier":2},{"article":{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05","created_at":"2020-04-17 18:05:20","updated_at":"2026-05-12 20:26:45","plain":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour récupérer la somme due. Tout semble en ordre. Et pourtant, à peine la souris approchée du lien, plusieurs garde-fous se déclenchent les uns après les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le mécanisme général de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques réflexes simples qui suffisent à s'en prémunir dans la quasi-totalité des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pêche) et phreaking (piratage téléphonique). L'image est exacte : l'escroc lance un appât — un message crédible — et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus précisément, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrètement, une attaque par hameçonnage consiste à se faire passer pour un organisme légitime (banque, impôts, Assurance Maladie, opérateur télécom, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-même des informations sensibles : identifiants de connexion, numéro de carte bancaire, copie de pièce d'identité, parfois même un virement direct.\r\n\r\nTrois ingrédients reviennent à chaque fois :\r\nUne marque connue dont l'identité visuelle est imitée (logo, couleurs, ton du message).\r\nUn prétexte émotionnel qui pousse à agir vite : remboursement à percevoir, colis bloqué, compte suspendu, amende impayée.\r\nUn lien qui paraît légitime mais redirige en réalité vers un site contrôlé par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. Décorticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scénario est habilement choisi : recevoir de l'argent flatte, intrigue, et désarme la vigilance. Personne ne se méfie d'un cadeau. Pourtant, en regardant de plus près le lien embarqué dans le message, on découvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'héberge ses pages chez un hébergeur étranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de données personnelles ou bancaires utilise aujourd'hui une connexion chiffrée. Un site qui demande des informations sensibles en clair signe son illégitimité.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisées : chaque destinataire reçoit un identifiant unique, ce qui permet à l'attaquant de suivre qui a cliqué et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la première compétence à acquérir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse réelle apparaît en bas de la fenêtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas raconté ici, les outils ont parfaitement joué leur rôle. Thunderbird, le client de messagerie, a détecté que le texte affiché du lien ne correspondait pas à sa destination réelle et a affiché un avertissement clair.\r\n\r\n\r\n\r\nCette détection repose sur une règle simple mais efficace : si le texte visible du lien ressemble à une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrêmement fort de tentative de tromperie. Aucun site légitime ne fait cela.\r\n\r\nLe second rempart est intervenu côté navigateur. Firefox, en suivant malgré tout le lien, a interrogé une base de sites malveillants connus (le service Google Safe Browsing, partagé entre les principaux navigateurs) et a bloqué l'accès.\r\n\r\n\r\n\r\nCes protections sont précieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'être signalée et ajoutée aux listes noires. Les premières victimes ne sont jamais protégées par ces filtres.\r\nElles peuvent être contournées. L'utilisateur a la possibilité d'ignorer l'avertissement, comme dans l'exemple où la curiosité l'a emporté.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel téléphonique, un message sur les réseaux sociaux ne déclenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de défense, et c'est précisément sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piéger malgré les avertissements aide à mieux résister. Plusieurs ressorts psychologiques sont systématiquement exploités.\r\n\r\nL'argument d'autorité\r\n\r\nLe message émane d'un organisme officiel, dont la légitimité ne se discute pas. L'Assurance Maladie, les impôts, la banque, La Poste : la marque seule impose le respect et désamorce le doute. L'escroc le sait et choisit toujours une institution familière de sa cible.\r\n\r\nL'urgence ou l'opportunité\r\n\r\nLe cerveau humain traite mal les décisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immédiat (« un remboursement de 38,47 € vous attend »). Dans les deux cas, la fenêtre de réflexion se réduit, et c'est exactement l'effet recherché.\r\n\r\nLe mimétisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copié à l'identique depuis le vrai site. Pour un œil non entraîné, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent été fabriqué en quelques minutes à partir du code source du vrai.\r\n\r\nLe coût de la vérification\r\n\r\nVérifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coûte rien. À court terme, le cerveau choisit toujours la voie la moins coûteuse — et c'est par là que l'escroc s'invite.\r\n\r\n5. La règle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dégage un principe qui mérite d'être affiché en grand au-dessus de chaque boîte de réception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accède au site par ses propres moyens.\r\n\r\nConcrètement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse à la main dans la barre d'adresse, ou la sélectionner dans ses favoris.\r\nSe connecter à son espace personnel comme on le fait d'habitude.\r\nVérifier si l'information annoncée par le courriel s'y retrouve réellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmée. Dans le dixième cas, le remboursement est bien réel, et il sera traité depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette règle vaut pour tous les organismes : Assurance Maladie, banques, impôts, CAF, opérateurs, plateformes de commerce. Elle ne demande aucune compétence technique et bloque l'écrasante majorité des tentatives.\r\n\r\n6. Les autres signaux qui doivent éveiller le doute\r\n\r\nAu-delà du lien lui-même, plusieurs détails trahissent souvent un courriel d'hameçonnage. Aucun n'est rédhibitoire à lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expéditeur. Le nom affiché peut être falsifié à volonté, mais l'adresse email réelle est plus difficile à maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La règle se généralise : le domaine légitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois à l'aide d'outils automatiques. Tournures bancales, accents oubliés, fautes d'accord doivent mettre la puce à l'oreille. À noter cependant : avec la généralisation des modèles de langue, ces erreurs disparaissent et ce critère perd progressivement de sa fiabilité.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'état civil de ses assurés s'en sert. Un escroc qui a acheté une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir à fournir. Aucun service public ne demande par courriel un numéro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une pièce d'identité. Si la page d'arrivée réclame ce genre de données, c'est le moment de fermer l'onglet.\r\n\r\nUne pièce jointe inattendue. Une « facture » au format ou envoyée par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents à disposition dans l'espace personnel, pas en pièce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mégarde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protéger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autorités compétentes et aux fournisseurs d'accès. Pour les SMS, le numéro 33700 joue le même rôle. Pour les tentatives plus sophistiquées, la plateforme Pharos recueille les signalements.\r\n\r\nPrévenir l'organisme usurpé. L'Assurance Maladie dispose d'une adresse dédiée pour transférer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse équivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnée n'a été tapée, le risque est limité au chargement du site, qui peut éventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur à jour suffit à neutraliser l'essentiel.\r\n\r\nEn cas de saisie de données, agir vite. Si un mot de passe a été tapé sur le faux site, le changer immédiatement sur le vrai site, et partout ailleurs s'il était réutilisé. Si des données bancaires ont été communiquées, appeler sa banque pour faire opposition. Si une pièce d'identité a été transmise, déposer plainte et demander un signalement auprès de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le réflexe à long terme\r\n\r\nAu fil des années, un principe simple et robuste s'impose : considérer par défaut qu'un courriel non sollicité demandant une action en ligne est suspect, et le vérifier par un canal indépendant. Cette posture coûte quelques secondes par message. Elle a évité, chez la plupart de ceux qui l'adoptent, l'écrasante majorité des arnaques en circulation.\r\n\r\nL'anecdote racontée ici se termine bien : les outils ont alerté, la curiosité s'est arrêtée à temps, et l'absence de la moindre saisie sur le faux site a évité tout dégât. Mais elle illustre parfaitement combien le scénario est crédible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particulièrement vigilant : c'est l'habitude, lentement acquise, de séparer le messager du message. Un courriel n'est qu'une invitation à vérifier. La vérification, elle, se fait toujours à la source."},"score":0.75,"snippet":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour ré…","tier":2}]