Files
varlog/_cache/similar/6f8b9232-3c78-4889-b7fd-39254bcd3406.json
2026-05-15 10:37:48 +02:00

1 line
24 KiB
JSON
Raw Permalink Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
[{"uuid":"9f39f5b6-3f6b-4c91-b796-df7cd38ee2f1","slug":"centre-francais-de-recherche-sur-le-renseignement","title":"Centre Français de Recherche sur le Renseignement","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-04 23:29:43","created_at":"2023-03-04 23:29:43","updated_at":"2023-03-04 23:29:43","tags":[],"plain":"Le Centre Français de Recherche sur le Renseignement (CF2R) est une organisation française qui se concentre sur la recherche et l'analyse du renseignement, de la sécurité et des questions géopolitiques. Le CF2R a été fondé en 1992 par Éric Denécé, un ancien officier du renseignement français, et est basé à Paris. Le CF2R est un centre de recherche indépendant qui fournit des analyses et des commentaires sur les questions de sécurité et de renseignement en France et dans le monde. Le centre est connu pour son expertise sur les questions de terrorisme, de cyber-sécurité, de relations internationales, de sécurité économique et de renseignement stratégique. Le CF2R travaille avec des institutions gouvernementales, des entreprises, des universités et des médias pour partager ses connaissances et ses analyses sur les questions de sécurité et de renseignement. Le centre organise également des conférences, des débats et des séminaires pour sensibiliser le public aux questions de sécurité et de renseignement. Le CF2R est considéré comme l'un des principaux centres de recherche sur le renseignement en France. Références\nSite officiel : https://cf2r.org\nVu dans"},{"uuid":"87a982e5-05e9-4766-965c-ed5288cdb89e","slug":"rechercher","title":"Rechercher sous Linux Terminal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-11-18 07:53:20","created_at":"2022-11-18 07:53:20","updated_at":"2022-11-18 07:53:20","tags":[],"plain":"Sommaire\nUn petit mémo sur les recherches de fichiers en ligne de commande sous Linux avec find et grep. Pour tous les exemples de find jutilise loption -exec qui permet dappliquer une autre commande (ls, rm, etc…) aux résultats de la recherche. Évidemment on nest pas obligé.\nRecherche de fichiers et répertoires sur le nom Lister les fichiers dont le nom est « toto » à partir du répertoire courant :\n-- Pour ce type de recherche simple il ne faut pas oublier la commande locate, très rapide car elle va lire une base dindexation au lieu de parcourir larborescence des répertoires. Par contre les fichiers trop récents ne seront pas forcément indexés. La commande suivante recherche tous les fichiers dont le chemin contient « toto » :\n-- Pour faire une recherche insensible à la casse on utilise -iname à la place de -name :\n-- Lister les fichiers dont lextension est « .log » à partir du répertoire courant :\n-- Lister les répertoires dont le nom est « toto » à partir du répertoire courant :\n-- Lister les répertoires où se trouve le fichier de nom « toto » à partir du répertoire courant : ou\n-- Lister les répertoires dont le chemin contient « /local/bin » à partir du répertoire courant :\n-- On peut combiner les critères avec les opérateurs -a pour et, -o pour ou et ! pour la négation. Lister les répertoires dont le nom est « toto » qui ne sont pas un sous-répertoire de « /scripts/bash »\n--\nRecherche de gros fichiers Pour lister les fichiers de plus de 500Mo à partir du répertoire courant : Pour supprimer ces mêmes fichiers avec confirmation :\nRechercher par la date Lister les fichiers qui nont pas été modifiés depuis 2 mois, à partir du répertoire courant :\nComptage de fichiers Compter le nombre de fichiers du répertoire courant : Compter le nombre de fichiers pdf dans le répertoire courant et ses sous-répertoires :\nRechercher dans le contenu des fichiers avec grep Recherche les fichiers contenant « toto » dans le répertoire courant, affiche le nom du fichier et la ligne correspondante :\n-- La même chose avec une recherche récursive dans les sous-répertoires :\n-- Recherche sans tenir compte de la casse : — *Ta vie on s'en fout ! 2021/11/07 12:38:21//\nRecherche dans le contenu des fichiers ODT / LibreOffice avec grep Script à écrire dans : Puis rendre executable le script : Appeler le script dans un dossier :\nRechercher des dossiers vides Effacer les dossiers et sous-dossiers vides.\nVoir aussi\nRechercher dans des fichiers :"},{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","tags":[],"plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-14 07:52:47","created_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","tags":[],"plain":"Par défaut, Postfix est configuré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Éditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est généralement situé dans le répertoire . Ouvrez ce fichier à l'aide d'un éditeur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spécifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il écoute sur le port , la directive devrait ressembler à ceci : Activer l'authentification PLAIN\nDécommentez la directive en supprimant le # au début de la ligne, puis modifiez sa valeur à : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet à Postfix de s'authentifier auprès du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet à Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spécifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spécifie que lors de l'utilisation de TLS (Transport Layer Security) pour sécuriser les connexions SMTP, les connexions anonymes ne sont pas autorisées. 5. : Cette option indique à Postfix où trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprès du relais SMTP externe. Dans cet exemple, le fichier est utilisé et doit être converti en un fichier de hachage à l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sécurisées. 7. : Cette option indique à Postfix d'émettre une offre STARTTLS lors de l'établissement d'une connexion SMTP sortante. Cela permet d'initier une négociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spécifie les mécanismes d'authentification SASL autorisés pour les connexions SMTP sortantes. Dans cet exemple, seuls les mécanismes \"login\" et \"plain\" sont autorisés. Ces options combinées permettent à Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'établir des connexions sécurisées à l'aide de TLS. Cela garantit que les e-mails sont envoyés de manière fiable et en toute sécurité via le relais externe. Créer le fichier de mots de passe SASL\nCréez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisé, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associé. Générer le fichier de hachage des mots de passe SASL\nExécutez la commande suivante pour générer le fichier de hachage des mots de passe SASL à partir du fichier : Cette commande va créer un fichier contenant le hachage des mots de passe. Redémarrer POSTFIX"},{"uuid":"83b7e68c-6959-45c8-8441-c25b3a7e79c9","slug":"format-mp3","title":"Format MP3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:05:11","created_at":"2023-02-28 20:05:11","updated_at":"2023-02-28 20:05:11","tags":[],"plain":"Le format MP3 (MPEG-1 Audio Layer 3) est un format de compression audio numérique avec perte, conçu pour offrir une qualité sonore élevée avec une taille de fichier réduite par rapport aux formats audio non compressés. Le format MP3 utilise une technique de compression de données appelée \"psychoacoustique\", qui permet de réduire la quantité de données audio sans perdre de qualité sonore perceptible par l'oreille humaine. Le format MP3 a été développé par le Moving Picture Experts Group (MPEG), un groupe de travail de l'Organisation internationale de normalisation (ISO), dans les années 1980 et 1990. Le format est devenu populaire au début des années 2000 en raison de sa capacité à compresser des fichiers audio de grande taille en des fichiers beaucoup plus petits tout en maintenant une qualité sonore élevée. Le format MP3 prend en charge des débits binaires variables allant de 8 kbit/s à 320 kbit/s, ce qui permet d'optimiser la qualité et la taille du fichier en fonction des besoins. Le format est capable de gérer des taux d'échantillonnage allant jusqu'à 48 kHz. Le format MP3 est utilisé pour la distribution de fichiers audio, tels que des chansons, des albums, des bandes sonores de films, des podcasts, etc. Il est pris en charge par de nombreux lecteurs multimédias et logiciels de traitement audio, et est compatible avec de nombreux systèmes d'exploitation, notamment Windows, macOS et Linux. Cependant, le format MP3 est considéré comme obsolète par certains experts en audio, en raison de ses limitations en termes de qualité sonore et de taille de fichier par rapport à des formats plus récents tels que AAC, Ogg Vorbis ou Opus. Le format audio MP3 est utilisé par plusieurs formats de fichiers audios courants, notamment : MP3, M3U, MP4, AVI, WAV"}]