1 line
28 KiB
JSON
1 line
28 KiB
JSON
[{"uuid":"325298fc-a55c-4142-a645-8d0a5e252775","slug":"49-20201219-histoire-de-distributions-linux-cent-os","title":"Histoire de distributions Linux - Cent OS, Fedora, Red Hat, Mendrake, Chrome OS, Oraclee, Cloud Ready et Gentoo sont dans un bateau. Cent OS tombe à l'eau.","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-19 17:21:03","created_at":"2020-12-19 17:21:03","updated_at":"2020-12-19 17:21:03","tags":[],"plain":"Voici le 49ème épisode : Histoire de distributions Linux - Cent OS, Fedora, Red Hat, Mendrake, Chrome OS, Oraclee, Cloud Ready et Gentoo sont dans un bateau. Cent OS tombe à l'eau.\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"59ed8762-7dac-4654-88c9-78ef40e6c551","slug":"configurer-firewall-fedora","title":"Fedora : Configurer le Firewall","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:20","created_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","tags":[],"plain":"Désactiver Firewalld\nSuivre les indications suivantes pour désactiver le service Firewalld : Activer IPTables en lieu et place de Firewalld puis une fois le service IPTables actif :"},{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","tags":[],"plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},{"uuid":"11055b05-7c03-48f2-b4ad-e978980dba67","slug":"20230111-en-tetes-http-csp-securiser-le-contenu-d-un-site-web","title":"En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-11 17:32:01","created_at":"2023-01-11 17:32:01","updated_at":"2023-01-11 17:32:01","tags":[],"plain":"Les CSP (Content Security Policy) sont des en-têtes HTTP qui permettent de définir les règles de sécurité pour le contenu d'un site Web. Elles sont utilisées pour aider à protéger le site et ses utilisateurs contre diverses attaques de sécurité, telles que l'injection de code malveillant ou la fuite de données sensibles. Pour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tête (header) aux réponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise \"Location\", par exemple : Une autre possibilité consiste à utiliser l'élément HTML pour configurer la règle. Il existe de nombreuses directives que vous pouvez utiliser pour définir des règles de sécurité précises afin de :\nEmpêcher les écoutes du trafic\nRéduire des attaques cross site scripting (XSS) Voici comment utiliser les CSP dans un site Web. Définissez les règles de sécurité que vous souhaitez appliquer à votre site. Par exemple, vous pouvez spécifier quelles sources de contenu (scripts, images, etc.) sont autorisées à être chargées sur votre site. Voir la page du W3C desdirectives pour contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée. Ajoutez l'en-tête HTTP à votre site. Vous pouvez le faire soit en modifiant le fichier de votre serveur, soit en ajoutant l'en-tête directement dans le code HTML de votre site. Content-Security-Policy: règle Définissez la valeur de l'en-tête Content-Security-Policy en spécifiant les règles de sécurité que vous avez définies. Par exemple : Content-Security-Policy: default-src 'self'; script-src 'self' https:example.com; img-src 'self' https:example.com; Cet exemple autorise le chargement de contenu uniquement à partir de la même origine que le site ('self') pour le contenu par défaut () et les scripts (), tandis que les images () peuvent être chargées à partir de l'origine du site ou de l'URL . Versions, crédits et ressources\nW3C : Content Security Policy Level 3\nMozilla : Content Security Policy Crédit image : Midjourney"},{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","tags":{"logiciels":["Audacity"]},"plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet d’analyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW – TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et d’opter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés d’un port SATA : Crucial BX500 1To SSD 2.5\" SATA – jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans l’environnement live, l’installateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour l’installation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur l’ancien disque, surtout si ce dernier contient encore des données ou un système d’exploitation.\nPermettre à l’installateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois l’installation terminée, VLC sera prêt à l’emploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre d’adresse, tapez et appuyez sur Entrée. \n1. Acceptez l’avertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce n’est pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de l’exécution d’une application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de l’application dans le dossier Flatpak afin d’y inclure ces options. 1. Créez ou modifiez un fichier d’exécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"}] |