1 line
15 KiB
JSON
1 line
15 KiB
JSON
[{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dérivés et réalité","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:45:44","created_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","tags":[],"plain":"Technologie et promesse\r\n\r\nLa 5G est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support d’un nombre astronomique d’objets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :\r\n\r\n Débits théoriques : 100 Mbit/s en usage réel, jusqu’à 10 Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.\r\n Latence : 1–10 ms, permettant cloud gaming, véhicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.\r\n SA (Standalone) : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.\r\n Fréquences : de 700 MHz (longue portée) à 26 GHz (mmWave, très haut débit mais faible portée).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5G+ n’est pas une nouvelle génération mais une dénomination commerciale pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.\r\n Objectif : mettre en avant des débits spectaculaires (souvent >1 Gbit/s) sur des zones très localisées.\r\n Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité d’abonnés.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.\r\n Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mêmes fréquences.\r\n Avantages pour l’opérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.\r\n Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit l’effet déjà observé avec la 3G bridée pour forcer la migration.\r\n--\r\n\r\nSchéma suggéré : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant l’efficacité, mais l’accès réel à ces débits reste limité selon la fréquence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexité croissante du paysage mobile :\r\n\r\n1. Multiplicité des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour l’utilisateur, il devient presque impossible de savoir ce qu’il utilise réellement.\r\n2. Marketing vs réalité : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.\r\n3. Stratégie opérateur : comme pour la 3G et la 4G, la pression sur l’utilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.\r\nLa “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours."},{"uuid":"055737c8-5d2f-4cac-b8cd-13bfc0a2b193","slug":"20231229-ssh-brutforce","title":"Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et Vulnérabilités SSH","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 18:58:21","created_at":"2023-12-29 18:58:21","updated_at":"2023-12-29 18:58:21","tags":[],"plain":"Une vague de cyberattaques cible spécifiquement les serveurs Linux en les intégrant de force dans des réseaux de minage de cryptomonnaies et en propageant simultanément des attaques par déni de service distribué. Selon le rapport récent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sécurité en devinant les identifiants SSH à travers des attaques par force brute, communément appelées attaques par dictionnaire. Ces intrusions permettent l'installation de scanners de ports et de logiciels malveillants variés, dont DDOSbot et CoinMiner. Après installation, ces programmes malveillants scrutent le réseau à la recherche de nouveaux serveurs à compromettre, amplifiant ainsi la portée de l'attaque. Parallèlement, les informations d'accès obtenues (IP et identifiants) sont souvent vendues sur le dark web, augmentant le risque de violations futures. L'ASEC souligne que l'outil d'attaque semble provenir d'un collectif nommé PRG old Team, bien que modifié pour ces opérations spécifiques. Ces attaques ciblent principalement des systèmes exposant le port 22, le port par défaut pour les connexions SSH, exploitant ainsi les faiblesses des politiques de mots de passe et de sécurité. En réponse, il est vivement recommandé aux administrateurs et utilisateurs de renforcer les mots de passe, d'assurer une mise à jour constante des systèmes, et si possible, de déplacer le service SSH vers un port moins conventionnel que le port 22. Ces mesures préventives sont d'autant plus cruciales à la suite des récentes attaques de Terrapin (CVE-2023-48795), visant spécifiquement le protocole SSH à travers une technique de troncature de préfixe. Face à la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a mené à contacter près de 30 fournisseurs de services SSH. Ils signalent que le processus de mise à jour et de correction des vulnérabilités peut être long, mettant en lumière la nécessité d'une vigilance et d'une adaptation continues face aux évolutions des menaces cybernétiques. Source : https:www.linux-magazine.com/Online/News/Linux-Machines-with-Poorly-Secured-SSH-Servers-are-Under-Attack // Configurer une alerte par mail\nPour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalité de notification par e-mail du système. Voici une méthode générale que vous pourriez suivre, en supposant que vous avez déjà une configuration de serveur de messagerie ou un service SMTP que vous pouvez utiliser pour envoyer des e-mails: 1. Configurer le Serveur de Messagerie: Assurez-vous que votre système est capable d'envoyer des emails. Cela peut être fait via , , ou un client SMTP comme ou relié à un service à un fournisseur SMTP. 2. Créer un Script de Notification: Créez un script shell ( par exemple) qui envoie un email lorsque quelqu'un se connecte via SSH. Voici un exemple de ce à quoi le script pourrait ressembler: 3. Modifier le Fichier de Configuration SSH: Éditez le fichier de configuration SSH situé normalement dans . Ajoutez ou modifiez la ligne pour l'utilisateur spécifique ou globalement pour exécuter le script à chaque connexion. Par exemple: 4. Rendre le Script Exécutable et Redémarrer le SSHD: Assurez-vous que le script est exécutable : . Redémarrez le service SSH pour appliquer les modifications : ou selon votre système. 5. Testez la Configuration: Testez en vous connectant via SSH pour voir si vous recevez un email. Notes importantes\nAssurez-vous que le script et la configuration ne nuisent pas à la capacité de se connecter en SSH. Testez cela soigneusement.\nSoyez conscient de la sécurité et des implications de la confidentialité de l'envoi d'informations par e-mail.\nCette méthode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions réussies. Vous pouvez affiner le script pour répondre à des besoins plus spécifiques. C'est une approche de base."},{"uuid":"8d10ad77-a395-4e97-b87c-48761afc3cd9","slug":"disponibilite-des-dispositifs","title":"Disponibilité des dispositifs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-12 18:23:19","created_at":"2023-11-12 18:23:19","updated_at":"2023-11-12 18:23:19","tags":[],"plain":"La fonctionnalité de disponibilité a pour objectif de vérifier la connectivité en ligne de vos dispositifs. L'état de disponibilité d'un dispositif est publié dans le sujet MQTT , avec conservation du message (retained MQTT message). La fonctionnalité de disponibilité opère différemment pour les dispositifs actifs et passifs. Dispositifs Actifs (routeurs ou dispositifs d'extrémité alimentés sur secteur) :\\\\\nPar défaut, ils doivent émettre une annonce de leur disponibilité toutes les 10 minutes. En cas de non-réponse, une tentative de ping sera effectuée. Si cela échoue, le dispositif sera marqué comme étant hors ligne. Dispositifs Passifs (tout ce qui n'est pas un dispositif actif, principalement les dispositifs alimentés par batterie) :\\\\\nCes dispositifs doivent émettre une annonce de leur disponibilité toutes les 25 heures. Ils ne peuvent pas être interrogés via ping. Si aucune annonce n'est reçue, ils seront automatiquement marqués comme hors ligne. Il est important de noter que ce délai est maintenu entre les redémarrages de Zigbee2MQTT. Par conséquent, si vous interrompez Zigbee2MQTT pendant plus de 10 minutes, tous vos dispositifs actifs seront initialement marqués comme hors ligne. Configuration Avancée de la Disponibilité\nPlutôt que de définir dans votre configuration.yaml, vous pouvez fournir une configuration plus détaillée : Dispositifs Personnalisés\nPour chaque dispositif spécifique, vous avez la possibilité de personnaliser davantage la gestion de la disponibilité : Si vous souhaitez activer la fonctionnalité de disponibilité uniquement pour certains dispositifs, n'ajoutez pas dans votre configuration.yaml, mais spécifiez-le uniquement pour le dispositif concerné : Récupération de l'État\nLorsque la fonctionnalité de disponibilité est activée et qu'un dispositif se reconnecte ou annonce sa présence sur le réseau, Zigbee2MQTT récupère automatiquement l'état du dispositif. Cela se révèle utile, par exemple, lorsque une ampoule s'allume après avoir été reconnectée à l'alimentation secteur. Les attributs suivants sont lus : , , et . Considérations en Termes de Performance\nLe processus de ping peut être exigeant en termes de ressources pour le coordinateur, en particulier si vous utilisez un adaptateur CC2530 ou CC2531. Un délai plus long pour les dispositifs actifs réduit la fréquence des pings, ce qui allège la charge sur le coordinateur. Charge Utile de la Disponibilité\nPar défaut, la charge utile de la disponibilité publiée est en mode legacy (en ligne/hors ligne). Si le mode legacy est désactivé, la charge utile sera un objet JSON (/). Il est à noter que cela modifie la charge utile pour les sujets et ."},{"uuid":"ed459227-bc2e-499f-a0a5-c7a4c496a0a1","slug":"20230517-pourquoi-chatgpt-n-est-qu-un-outil-et-pas-une-intelligence","title":"L'incroyable flexibilité de ChatGPT : Répondre de manière affirmative ou négative à la même question","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-17 05:44:44","created_at":"2023-05-17 05:44:44","updated_at":"2023-05-17 05:44:44","tags":[],"plain":"Dans le monde de l'intelligence artificielle, les modèles de langage ont connu des avancées spectaculaires ces dernières années. Parmi eux, le modèle CPT (ChatGPT) développé par OpenAI est un véritable prodige de flexibilité et de compréhension contextuelle. Il est capable de répondre à une question de manière affirmative ou négative en fonction du contexte spécifique. Le modèle CPT est entraîné sur d'énormes quantités de données textuelles provenant de diverses sources, ce qui lui permet de développer une compréhension approfondie du langage. Grâce à cette capacité, il peut analyser le contexte global d'une question et ajuster sa réponse en conséquence. Lorsqu'une question est posée de manière, CPT répondra en fonction du contexte qui lui est donné. Il reconnaît les indices et les tournures de phrase afin de répondre. En examinant le contexte et en utilisant ses connaissances préalables, CPT peut générer une réponse qui affirme la véracité de la demande. Exemple : Lorsque le contexte de la question suggère une réponse négative, CPT est capable de l'identifier et de fournir une réponse en conséquence. En prenant en compte les subtilités du langage, telles que les mots de négation ou les contradictions dans la question, CPT peut générer une réponse qui rejette ou nie l'affirmation. La capacité de CPT à fournir des réponses affirmatives ou négatives en fonction du contexte est d'une grande utilité dans de nombreuses situations. Cela lui permet de s'adapter aux différentes intentions de l'utilisateur et de fournir des réponses plus précises et pertinentes. Les réponses du modèle peuvent parfois sembler déroutantes ou incorrectes aux yeux des humains. Cela peut être dû à une interprétation inexacte de la question ou à une réponse générée à partir d'un contexte qui diffère de celui que nous avons en tant qu'humains. Il est essentiel de comprendre que les modèles de langage, y compris CPT, sont des outils basés sur des statistiques et des modèles mathématiques, et ils ne possèdent pas une compréhension et une interprétation du monde de la même manière que les êtres humains."},{"uuid":"da8225be-1b25-4d02-9765-a576fc89c543","slug":"lithium-battery-charger-2s-a1","title":"Module de chargeur de batterie Li-ion","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-08-24 05:23:05","created_at":"2022-08-24 05:23:05","updated_at":"2022-08-24 05:23:05","tags":[],"plain":"Description\nChargeur de 2 batteries Lithium-Ion (Li-Ion) de 7.4V (2 x 3.7V) au format 18650. Interface d'entrée prise USB-C Caractéristiques\nCourant d'entrée : 1A Tension d'entrée : DC de 3.7V à 5V (tolérance de 3V à 6V) Courant de charge : 0.55A (0.40A si tension d'entrée à 3.7V) Tension de charge : 8.4V LED CR pour indiquer le statut de charge LED OK pou rindiquer que la charge est complète Température de fonctionnement : de -40°C à +85°C Fréquence de commutation jusqu'à 1MHz, compense la perte de tension en mode quadruple CV. La résistance interne et la résistance de suivi de la batterie sont chargées automatiquement. La tension de la batterie de Protection est inférieure à la tension d'entrée et au court-circuit de la batterie. Forte adaptabilité à l'alimentation d'entrée, la capacité de conduite est limitée batterie de protection contre les surtensions. Photos du produit Montage"}] |