Files
varlog/_cache/search/2245023265ae4cf87d02c8b6ba991139.json
T
2026-05-15 10:37:48 +02:00

1 line
1.5 MiB
Plaintext
Raw Blame History

This file contains invisible Unicode characters
This file contains invisible Unicode characters that are indistinguishable to humans but may be processed differently by a computer. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
[{"article":{"uuid":"0c1a6560-2f8d-4a5d-bba7-7faee822efd6","slug":"conseils-de-configuration-raspi-config-3-plus","title":"Conseils de configuration raspi-config pour Raspberry Pi 3+","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:31:43","created_at":"2023-02-02 14:31:43","updated_at":"2023-02-02 14:31:43","plain":"Change user password\nPourquoi changer un mot de passe que tout le monde connait ?\\\\\nLa réponse est dans la question. L'utilitaire permet de modifier le mot de passe standard de l'utilisateur en vous demandant de saisir le nouveau mot de passe, à deux reprises. A ne pas négliger quand on a un minimum d'hygiène. Network Options\nDepuis ce menu vous changer le nom réseau du Raspberry Pi, le nom du réseau WiFi à se connecter (WiFi SSID), et la clé de connexion et le nommage des interfaces réseau. Si vous activez le nommage des interfaces réseau (predictable network interface names), le nom de celle-ci sera un nom dérivé de l'adresse MAC : au lieu de . Advanced Options\n <u>Expand Filesystem</u> Il n'y a aucune autre saisie mise à part choisir cet item. L'extension de la partition se réalisera au prochain démarrage. Boot Options\nSuivant votre projet, vous pourrez démarrer en mode graphique ou en terminal auto connecté. Localisation Options\nDans Change local, vous pourrez activer frFR.UTF-8 UTF-8 et désactiver les autres options. L'activation et désactivation des options s'effectue par appuie sur la barre d'espace. Il faudra ensuite, choisir le jeu par défaut frFR.UTF-8. Vous pourrez également modifier la timezone dans Change Timezone. Il faudra également modifier le code pays WiFi dans le champs Change Wi-fi Country. Advanced Options : SSH\nIl est nécessaire d'activer le serveur SSH afin de pouvoir accéder à distance, depuis un autre PC, sans y avoir à brancher un clavier et écran. Vous pouvez terminer votre configuration en cliquant sur finish. Le programme vous invite à redémarrer. Refuser !\\\\\nNous devons terminer la configuration avec la commande : Vous pouvez redémarrer : Une fois redémarré, vous pouvez effectuer un relevé d'information qui peut nous être utile. Félicitation ! Vous avez accomplie votre mission. Je vous propose de retourner à la page principal sur . biblio : https://www.raspberrypi.org/documentation/configuration/raspi-config.md"},"score":7,"snippet":"…à brancher un clavier et écran. Vous pouvez terminer votre <mark>config</mark>uration en cliquant sur finish. Le programme vous invite à redémarrer. Refuser !\\\\\nNous devons terminer la <mark>config</mark>uration avec la commande : Vous pouvez re…","tier":1},{"article":{"uuid":"ee7ae0b2-bf21-4710-81d7-d12e7af4807d","slug":"parametrage-raspi-config-pour-raspberrypi-3-plus","title":"raspi-config, le menu de configuration du Raspberry Pi 3+","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:18:28","created_at":"2023-02-02 14:18:28","updated_at":"2023-02-02 14:18:28","plain":"Il faut exécuter la commande avec les droits admin pour exécuter l'assistant de configuration. Ce programme propose :\nChange User Password - Changer le mot de passe de l'utilisateur \nNetwork Options - Paramétrer les options réseau\nBoot Options - Choisir de démarrer dans le terminal ou dans lenvironnement graphique LXDE\nLocalisation Options - Configurer les options linguistiques\nInterfacing Options - Paramètre les connections aux périphériques\nOverclock - Paramétrer l'overclocking pour votre Pi\nAdvanced Options - Paramétrer les options avancées\nUpdate - Mettre à jour raspi-config avec la dernière mise à jour\nAbout raspi-config - Information concernant cet outil de configuration Je vous propose de suivre les que j'ai pu glaner sur différents supports."},"score":7,"snippet":"…ommande avec les droits admin pour exécuter l&#039;assistant de <mark>config</mark>uration. Ce programme propose :\nChange User Password - Changer le mot de passe de l&#039;utilisateur \nNetwork Options - Paramétrer les options réseau\nBoot Opti…","tier":1},{"article":{"uuid":"0abed1b9-feae-465d-bca5-047fce19b1fa","slug":"parametrage-raspi-config-pour-raspberrypi-2","title":"raspi-config, le menu de configuration du Raspberry Pi 2","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:11:50","created_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Il faut exécuter la commande avec les droits admin pour exécuter l'assistant de configuration. Ce programme propose :\nExpand Filesystem - Permettre d'étendre la partition de Rasbpian () au maximum de la possibilité de la carte SD\nChange User Password - Changer le mot de passe de l'utilisateur \nBoot Options - Choisir de démarrer dans le terminal ou dans lenvironnement graphique LXDE\nWait for Network at Root - Choisir le temps d'attente pour se connecter au réseau au démarrage\nInternationalisation Options - Configurer les options linguistiques\nEnable Camera - Activer le Pi pour fonctionner avec la caméra Raspberry Pi\nAdd to Rastrack - Ajouter ce Pi à la carte en ligne des Raspberry Pi\nOverclock - Paramétrer l'overclocking pour votre Pi\nAdvanced Options - Paramétrer les options avancées\nAbout raspi-config - Information concernant cet outil de configuration Je vous propose de suivre les que j'ai pu glaner sur différents supports."},"score":7,"snippet":"…ommande avec les droits admin pour exécuter l&#039;assistant de <mark>config</mark>uration. Ce programme propose :\nExpand Filesystem - Permettre d&#039;étendre la partition de Rasbpian () au maximum de la possibilité de la carte SD\nChange Us…","tier":1},{"article":{"uuid":"82c0d69b-159c-4f7d-87b8-e8da28722073","slug":"conseils-de-configuration-raspi-config-2","title":"Conseils de configuration raspi-config pour Raspberry Pi 2","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:11:50","created_at":"2023-02-02 14:11:50","updated_at":"2023-02-02 14:11:50","plain":"Expand Filesystem Il n'y a aucune autre saisie mise à part choisir cet item. L'extension de la partition se réalisera au prochain démarrage. Change user password Pourquoi changer un mot de passe que tout le monde connait ?\\\\\nLa réponse est dans la question. L'utilitaire vous demandera de saisir le nouveau mot de passe, à deux reprises. Boot Options Suivant votre projet, vous pourrez démarrer en mode graphique ou en terminal auto connecté. Internationalisation Options Dans Change local, vous pourrez activer frFR.UTF-8 UTF-8 et désactiver les autres options. L'activation et désactivation des options s'effectue par appuie sur la barre d'espace. Il faudra ensuite, choisir le jeu par défaut frFR.UTF-8. Vous pourrez également modifier la timezone dans Change Timezone. Advanced Options => SSH Il est nécessaire d'activer le serveur SSH afin de pouvoir accéder à distance, depuis un autre PC, sans y avoir à brancher un clavier et écran. Vous pouvez terminer votre configuration en cliquant sur finish. Une fois redémarré, vous pouvez effectuer un relevé d'information qui peut nous être utile."},"score":6.75,"snippet":"…à brancher un clavier et écran. Vous pouvez terminer votre <mark>config</mark>uration en cliquant sur finish. Une fois redémarré, vous pouvez effectuer un relevé d&#039;information qui peut nous être utile.","tier":1},{"article":{"uuid":"5510b12a-d647-4b1a-90ba-d421a4927ff7","slug":"configurer-un-client-oauth-2-0-dans-keycloak-guide-complet","title":"Configurer un client OAuth 2.0 / OIDC dans Keycloak","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-16 23:33","created_at":"2025-05-16 23:33:31","updated_at":"2026-05-12 20:39:53","plain":"Keycloak est une solution open source de gestion des identités et des accès (IAM). Cet article décrit la configuration d'un client OAuth 2.0 / OpenID Connect dans Keycloak, en détaillant les options importantes et en montrant comment restreindre l'accès aux utilisateurs ou groupes autorisés.\r\nNote de version. L'interface d'administration a été refondue à partir de Keycloak 19. La notion d'Access Type ( / / ) a disparu au profit des toggles Client authentication et Authorization. Ce guide suit l'UI actuelle (Keycloak 24+).\r\n--\r\n\r\n1. Prérequis\r\nUne instance Keycloak fonctionnelle (version 24 ou supérieure recommandée).\r\nDes droits d'administration sur un realm.\r\nUne application destinée à s'authentifier via OAuth 2.0 / OIDC.\r\nTLS activé sur Keycloak et sur l'application cliente (obligatoire en production).\r\n--\r\n\r\n2. Qu'est-ce qu'un client dans Keycloak ?\r\n\r\nDans Keycloak, un client représente une application ou un service qui interagit avec le serveur d'authentification, soit pour authentifier des utilisateurs, soit pour obtenir des informations sur eux, soit pour protéger ses propres ressources. Il peut s'agir d'une application web, d'une API, d'une application mobile, d'un service interne ou d'un partenaire tiers.\r\n\r\nChaque client est rattaché à un realm (l'espace logique d'authentification) et identifié par un unique. Cet identifiant est transmis lors de toute demande d'authentification ou d'obtention de jeton.\r\n\r\nLa configuration d'un client définit notamment :\r\nles flux OAuth 2.0 autorisés (, , etc.) ;\r\nla capacité ou non du client à conserver un secret (client confidentiel vs public) ;\r\nles URI de redirection acceptées et les origines CORS ;\r\nla durée de vie des jetons et la composition des claims (mappers) ;\r\nles politiques d'autorisation associées (rôles, groupes, attributs).\r\n--\r\n\r\n3. Création du client\r\n\r\n1. Se connecter à la Keycloak Admin Console.\r\n2. Sélectionner le realm cible.\r\n3. Menu Clients > Create client.\r\n\r\nÉtape « General settings »\r\nChamp | Valeur recommandée | Description |\r\n------------------ | ----------------------------------- | ---------------------------------------------------------------------------- |\r\nClient type | | Protocole utilisé. Choisir uniquement pour des intégrations SAML 2.0. |\r\nClient ID | | Identifiant unique du client dans le realm. Apparaît dans les jetons (). |\r\nName | | Libellé d'affichage (facultatif, peut être localisé). |\r\nDescription | Texte libre | Aide à la maintenance. |\r\n\r\nÉtape « Capability config »\r\nToggle | Valeur recommandée | Détail |\r\n------------------------------- | ---------------------------------------- | ------------------------------------------------------------------------------------------ |\r\nClient authentication | pour un backend, pour un SPA | rend le client confidentiel (un secret est généré). rend le client public. |\r\nAuthorization | | À activer uniquement si l'on souhaite utiliser le moteur d'autorisations fine (RBAC/ABAC) de Keycloak. |\r\nStandard flow | | Active le flux Authorization Code, à utiliser systématiquement. |\r\nDirect access grants | | Flux — déconseillé par OAuth 2.1, à n'utiliser que pour des outils internes legacy. |\r\nImplicit flow | | Déprécié par OAuth 2.1, ne pas activer. |\r\nService accounts roles | si clientcredentials | Permet au client de récupérer un jeton pour son propre compte (machine-to-machine). |\r\nOAuth 2.0 Device Auth Grant | (sauf besoin spécifique) | Pour les appareils sans navigateur (TV, CLI sans IHM locale). |\r\nOIDC CIBA Grant | (sauf besoin spécifique) | Authentification déportée (canal hors-bande). |\r\n\r\nÉtape « Login settings »\r\nChamp | Exemple | Description |\r\n----------------------- | -------------------------------- | --------------------------------------------------------------------------------------------------- |\r\nRoot URL | | URL de base de l'application. Permet d'utiliser des chemins relatifs dans les champs suivants. |\r\nHome URL | | Page par défaut après login. |\r\nValid redirect URIs | | URI exactes autorisées pour la redirection après authentification. Éviter les wildcards larges. |\r\nValid post logout redirect URIs | | URI autorisées pour la redirection après déconnexion (RP-Initiated Logout). |\r\nWeb origins | | Origines CORS autorisées. La valeur reprend automatiquement les redirect URIs ; est à proscrire. |\r\nAdmin URL | | Utilisé pour les notifications backchannel (logout global, push not-before). |\r\nBonne pratique. Les redirect URIs doivent être en en production (sauf pour le développement). Spécifier des chemins aussi précis que possible plutôt qu'un wildcard .\r\n--\r\n\r\n4. Authentification du client (Credentials)\r\n\r\nL'onglet Credentials n'apparaît que si Client authentication est sur . Plusieurs méthodes sont disponibles :\r\nMéthode | Usage |\r\n-------------------------------- | ---------------------------------------------------------------------- |\r\nClient Id and Secret | Secret partagé classique. À stocker dans un coffre-fort (Vault, env vars chiffrées). |\r\nSigned JWT | Le client signe un JWT d'assertion avec sa clé privée. Plus sûr qu'un secret. |\r\nSigned JWT with Client Secret | Variante symétrique (HMAC). |\r\nX.509 Certificate | mTLS — recommandé pour les contextes à forte exigence (FAPI, banque). |\r\nImportant. Le secret ne doit jamais être commité dans Git ni embarqué dans un binaire distribué. Pour un projet où les secrets vivent dans , ne commiter que .\r\n--\r\n\r\n5. Types de clients\r\n\r\nDepuis Keycloak 19, le « type » est déduit de la combinaison des toggles. La terminologie OAuth reste utile :\r\nType | Configuration Keycloak | Cas d'usage |\r\n--------------- | ------------------------------------------------------------------- | ------------------------------------------------------------ |\r\nConfidentiel | | Backend serveur (PHP, Node, Java…), BFF, service-to-service. |\r\nPublic | + + PKCE | SPA (React, Vue, Angular), application mobile, CLI native. |\r\nService account | + | Communication machine-to-machine (). |\r\n\r\nLe type « bearer-only » a été retiré : pour une API qui se contente de valider des jetons sans déclencher d'authentification, créer un client confidentiel et n'activer aucun flux.\r\n--\r\n\r\n6. PKCE — recommandé pour tous les clients\r\n\r\nPKCE (Proof Key for Code Exchange, RFC 7636) protège le flux Authorization Code contre l'interception du code d'autorisation. Conçu initialement pour les clients publics, il est aujourd'hui recommandé pour tous les clients, y compris confidentiels, et obligatoire dans OAuth 2.1.\r\n\r\nActivation dans Advanced > Proof Key for Code Exchange Code Challenge Method > .\r\nNe jamais utiliser ; est la seule valeur acceptable.\r\n--\r\n\r\n7. Restreindre l'accès aux utilisateurs ou groupes\r\n\r\nPar défaut, tout utilisateur du realm peut se connecter via n'importe quel client. Deux approches permettent de restreindre cet accès.\r\n\r\nApproche 1 — Authentification basée sur les rôles (simple)\r\n\r\n1. Créer un rôle client dédié, par exemple , dans l'onglet Roles du client.\r\n2. Assigner ce rôle aux utilisateurs ou groupes autorisés (Users > user > Role mapping, ou Groups > group > Role mapping).\r\n3. Dans Authentication > Flows, ajouter une exécution au flux Browser, configurée avec le rôle requis et .\r\n\r\nCette méthode bloque l'authentification elle-même : un utilisateur sans le rôle ne pourra pas se connecter au client.\r\n\r\nApproche 2 — Authorization Services (granulaire)\r\n\r\nÀ utiliser pour gérer des permissions plus fines (ressources, scopes, conditions).\r\n\r\n1. Activer Authorization sur le client.\r\n2. Onglet Authorization > Policies > créer une Group Policy ou Role Policy listant les utilisateurs/groupes autorisés.\r\n3. Onglet Permissions > créer une Scope-Based Permission ou Resource-Based Permission liée à la policy.\r\n4. Côté application, utiliser l'endpoint UMA ou l'adaptateur Keycloak pour évaluer les permissions.\r\n\r\nApproche 3 — Limiter le client scope « roles »\r\n\r\nDans Client scopes > > Scope, désactiver Full scope allowed et n'autoriser que les rôles pertinents. Cela réduit la taille des jetons et limite ce que le client peut « voir » des rôles utilisateurs.\r\n--\r\n\r\n8. Client scopes et mappers\r\n\r\nLes client scopes déterminent les claims présents dans les jetons ( et ).\r\nLes scopes Default sont systématiquement ajoutés à chaque jeton.\r\nLes scopes Optional ne sont ajoutés que si l'application les demande via le paramètre lors de l'authentification.\r\n\r\nPour exposer les groupes d'un utilisateur dans le token :\r\n\r\n1. Créer un client scope (ou réutiliser celui existant).\r\n2. Ajouter un mapper de type Group Membership :\r\nToken Claim Name : \r\nFull group path : (sauf besoin d'arborescence)\r\nAdd to ID token / Access token / Userinfo : selon l'usage.\r\n3. Attacher le scope au client (Default ou Optional).\r\n--\r\n\r\n9. Réglages avancés à connaître\r\nSection | Réglage | Recommandation |\r\n---------------------------------- | -------------------------------- | ---------------------------------------------------------------- |\r\nAdvanced > Fine grain OpenID Connect configuration | | (par défaut) ou pour FAPI. |\r\nAdvanced > Advanced settings | | . |\r\nAdvanced > Advanced settings | | sauf si l'application implémente correctement la spec OIDC Front-Channel Logout. |\r\nAdvanced > Advanced settings | | Renseigner pour une déconnexion globale propre. |\r\nAdvanced > Token Lifespan | | Court (515 min). Le refresh token prend le relais. |\r\nSessions | | Aligner sur la politique de session de l'organisation. |\r\n\r\nPour appliquer automatiquement un ensemble cohérent de règles, utiliser les Client Policies du realm (profils pré-définis et ).\r\n--\r\n\r\n10. Checklist de sécurité\r\n[ ] pour tout client qui peut conserver un secret.\r\n[ ] PKCE activé.\r\n[ ] Implicit flow et Direct access grants désactivés.\r\n[ ] Redirect URIs en et sans wildcard inutile.\r\n[ ] Web origins explicites (pas de ).\r\n[ ] Secret stocké dans un coffre-fort, jamais commité.\r\n[ ] Access token court (≤ 15 min) et refresh token rotatif.\r\n[ ] Accès restreint via rôle dédié ou Authorization Services.\r\n[ ] Full scope allowed désactivé si les rôles transportés doivent être limités.\r\n[ ] Logout backchannel ou front-channel configuré.\r\n--\r\n\r\nConclusion\r\n\r\nLa configuration d'un client OAuth 2.0 dans Keycloak repose sur quelques choix structurants — confidentiel ou public, flux activés, PKCE, restriction d'accès — qui ont chacun des implications de sécurité fortes. S'aligner sur OAuth 2.1 (PKCE systématique, pas d'implicit flow, pas de password grant) et utiliser les Client Policies** pour appliquer ces règles à l'échelle du realm évite la plupart des configurations à risque."},"score":5.5,"snippet":"…ion des identités et des accès (IAM). Cet article décrit la <mark>config</mark>uration d&#039;un client OAuth 2.0 / OpenID Connect dans Keycloak, en détaillant les options importantes et en montrant comment restreindre l&#039;accès aux utilisa…","tier":1},{"article":{"uuid":"565adb84-17a1-4188-86df-b930ade071e8","slug":"modifier-le-noyau-linux","title":"Configuration du noyau linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 21:17:14","created_at":"2023-02-15 21:17:14","updated_at":"2023-02-15 21:17:14","plain":"Le noyau Linux est le cœur du système d'exploitation Linux. Il gère les ressources du système, comme la mémoire, les entrées/sorties, les processus et les périphériques. Il est important de maintenir à jour le noyau pour bénéficier des dernières améliorations de sécurité et de performances lorsque cela vous l'est proposé par le gestionnaire de mise à jour ou de paquets. Il y a plusieurs raisons pour lesquelles les utilisateurs peuvent vouloir modifier les options du noyau Linux :\nAjout de fonctionnalités : Les options de noyau peuvent être modifiées pour ajouter de nouvelles fonctionnalités, comme le support de nouveaux périphériques ou de nouveaux protocoles de réseau.\nAmélioration des performances : Les options de noyau peuvent être modifiées pour améliorer les performances du système, comme en réduisant les temps d'attente des entrées/sorties ou en augmentant la taille de la mémoire tampon.\nRésolution de problèmes : Les options de noyau peuvent être modifiées pour résoudre des problèmes spécifiques, comme des problèmes de compatibilité avec des périphériques ou des erreurs de pilote. Il est donc important de bien comprendre les options de noyau que vous configurez et de tester soigneusement les modifications avant de les appliquer à un système de production. Cela peut entraîner des conséquences imprévues. Il y a plusieurs façons de modifier les propriétés du noyau Linux :\nEn utilisant les paramètres de ligne de commande : Les paramètres de ligne de commande peuvent être utilisés pour configurer les options de noyau lors de son démarrage. Ces paramètres peuvent être modifiés en éditant le fichier de configuration du système d'amorçage, comme ou .\nEn utilisant les modules : Les modules sont des parties du noyau qui peuvent être chargées et déchargées à la volée. Les modules peuvent être utilisés pour ajouter de nouvelles fonctionnalités au noyau sans avoir à le recompiler. Les modules peuvent être gérés avec des outils tels que , et .\nEn recompilant le noyau : Le noyau peut être recompilé à partir des sources pour inclure des options de configuration personnalisées. Cela peut être fait en utilisant des outils tels que et . Il est important de noter que la recompilation du noyau peut être complexe et peut entraîner des conséquences imprévues. Connaître la version de la configuration du noyau utilisée\nPour connaître la version de la configuration du noyau utilisée sur votre système, vous pouvez exécuter la commande suivante dans un terminal : uname -r Cette commande affichera le numéro de version du noyau Linux que vous utilisez actuellement, par exemple . Le fichier de configuration correspondant à cette version du noyau sera normalement stocké dans le répertoire sous le nom . Vous pouvez afficher le contenu de ce fichier de configuration pour connaître les options de configuration du noyau utilisées sur votre système en utilisant la commande suivante : less /boot/config-<version-du-noyau> Cette commande affichera le contenu du fichier de configuration du noyau dans le terminal, ce qui vous permettra de vérifier les options de configuration du noyau utilisées. Fichier de configuration du noyau\nLe fichier de configuration du noyau est généralement stocké dans le répertoire sous le nom . Vous pouvez vérifier si le fichier de configuration est présent en exécutant la commande suivante dans un terminal : ls /boot | grep config Cette commande affichera tous les fichiers de configuration du noyau disponibles sur votre système. Si vous voyez un fichier de configuration pour la version du noyau que vous utilisez, vous pouvez afficher son contenu traitent du NTFS en utilisant la commande . Si vous ne disposez pas des droits d'accès nécessaires pour afficher le fichier de configuration, vous pouvez exécuter la commande en tant qu'utilisateur root ou en utilisant la commande . Cette sortie indique que le pilote NTFS intégré au noyau n'est pas activé, mais que le pilote NTFS-3G est disponible car il est configuré en tant que module du noyau. Voici ce que signifient les différentes options dans la sortie :\nCONFIGNTFSFS : Cette option n'est pas définie (not set), ce qui signifie que le pilote NTFS intégré au noyau n'est pas activé.\nCONFIGNTFS3FS : Cette option est configurée en tant que module du noyau (m), ce qui signifie que le pilote NTFS-3G est disponible pour être utilisé.\nCONFIGNTFS364BITCLUSTER : Cette option n'est pas définie (not set), ce qui signifie que le support de clusters 64 bits n'est pas activé pour NTFS-3G.\nCONFIGNTFS3LZXXPRESS : Cette option est activée (y), ce qui signifie que le support des algorithmes de compression LZX et XPress est activé pour NTFS-3G.\nCONFIGNTFS3FSPOSIXACL : Cette option est activée (y), ce qui signifie que le support des ACL POSIX est activé pour NTFS-3G.\n-- Édité par avec la complicité de 2023/02/15 22:16"},"score":5.5,"snippet":"…important de bien comprendre les options de noyau que vous <mark>config</mark>urez et de tester soigneusement les modifications avant de les appliquer à un système de production. Cela peut entraîner des conséquences imprévues. Il y a…","tier":1},{"article":{"uuid":"272795ca-0b07-488a-9324-2f1b50005518","slug":"configurer-raspbian","title":"Configurer Raspbian","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:11:51","created_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"Configurer Raspbian PIXEL Au lancement de l'interface graphique, le se situe en haut à gauche, en cliquant sur le symbole de la framboise. Ce menu intègre des raccourcis vers des programmes, des paramètres, l'aide du système Raspbian et des raccourcis système. Le menu affiche les programmes par groupe. On retrouve les groupes Programmation, Internet, Son et vidéo, Graphisme et Accessoires. Le choix du regroupement est indépendant de votre volonté. Pour paramétrer Raspbian, accéder au , puis accéder au groupement , puis sélectionner . A l'avenir, par convention, de telles actions seront notées :\\\\\n> Dans le premier onglet intitulé , je choisis de modifier le nom réseau du Raspberry Pi et le type de démarrage. Le nom réseau permet de l'identifier rapidement. Concernant le type de démarrage (en anglais, boot), je choisis le mode car je n'ai pas besoin du bureau pour mon utilisation future. Dans le second onglet intitulé , je choisis d'activer le port série et le report du port vers le Kernel. Dans le troisième onglet intitulé , je n'effectue aucune modification. Dans le quatrième onglet intitulé , permet d'effectuer des modifications liées à des préférences de linguistiques et géographique. Il s'agit de paramètres pour le clavier, le Wifi, le fuseau horaire, la langue, l'encodage des caractères et le code pays. Je définis le pays du Wifi qui était sur la valeur . A l'issue de ce paramétrage, le programme vous demandera de redémarrer. Variantes de configuration : raspi-config\nConfigurer Raspberry Pi 2\n1. \n1. Configurer Raspberry Pi 3+\n1. \n1."},"score":5.5,"snippet":"<mark>Config</mark>urer Raspbian PIXEL Au lancement de l&#039;interface graphique, le se situe en haut à gauche, en cliquant sur le symbole de la framboise. Ce menu intègre des raccourcis vers des programmes, des paramètres, l&#039;aide du sy…","tier":1},{"article":{"uuid":"5cfc434d-26d8-4fba-b9e3-6a23fddb45d7","slug":"esp32-connected-on-linux","title":"esp32 connected on linux","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-19 12:12:17","created_at":"2025-11-19 12:12:17","updated_at":"2025-11-19 12:12:17","plain":"Ce chapitre explique comment vérifier que ton ESP32 est bien détecté par Linux et apparaît correctement comme périphérique tty. Les étapes ci-dessous couvrent la détection, lidentification du chipset USB, les permissions et un test de communication.\n-- 1. Regarder les nouveaux périphériques avec dmesg\nBrancher lESP32 en USB, puis lancer : On verra apparaître des lignes comme : ou : Le port sera généralement ou (parfois pour certaines cartes).\n-- 2. Lister les ports USB série disponibles ou : Sil y en a un, ton ESP32 est reconnu.\n-- 3. Identifier le type dinterface (CH340, CP2102, FT232)\nOn pourra voir quel chipset USB est détecté : Exemples typiques :\n1a86:7523 → CH340\n10c4:ea60 → CP2102/CP210x\n0403:6001 → FTDI FT232 Cela confirme que ton câble fonctionne et que le driver est chargé.\n-- 4. Voir si votre utilisateur a les permissions\nOn pourra voir mais on ne peut pas lutiliser, vérifier que votre utilisateur ait le groupe : Si le groupe dialout nest pas dans la liste : puis redémarrer la session et vérifier de nouveau avec la commande . Si nécessaire, redémarrer l'ordinateur.\n-- 5. Vérifier la connexion\nSi votre ESP32 est connecté sur , vous pouvez le tester via : esptool -p /dev/ttyUSB0 flash-id Exemple de sortie attendue : Si ce rapport saffiche correctement, la communication entre le PC et lESP32 est opérationnelle."},"score":5.25,"snippet":"Ce chapitre explique comment vérifier que ton ESP32 est bien détecté par Linux et apparaît correctement comme périphérique tty. Les étapes ci-dessous couvrent la détection, lidentification du chipset USB, les permission…","tier":1},{"article":{"uuid":"ddb53aae-7214-4e3c-8af5-e42da60d8429","slug":"kobo-elipsa-2e-le-cahier-a4-numerique-qu-on-attendait-a-quelques-details-pres","title":"Kobo Elipsa 2E : le cahier A4 numérique qu'on attendait, à quelques détails près","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:07","created_at":"2025-11-09 12:07:00","updated_at":"2026-05-12 01:43:39","plain":"Une liseuse qui n'en est plus tout à fait une\r\n\r\nPendant longtemps, le marché des liseuses s'est tenu à une règle non écrite : une liseuse, c'est petit, c'est noir et blanc, c'est fait pour lire des romans dans le métro. Les tentatives de sortir de ce cadre — Sony DPT-RP1, Onyx Boox, ReMarkable — restaient soit confidentielles, soit positionnées comme des outils de prise de notes pure, sans véritable identité de liseuse. Avec l'Elipsa 2E, Kobo assume frontalement l'hybridation. Ce n'est pas une liseuse à laquelle on a ajouté un stylet ; c'est un objet pensé dès le départ comme un cahier numérique qui sait aussi lire des livres.\r\n\r\nL'engin est imposant. Écran E-Ink Carta 1200 de 10,3 pouces, résolution 1404 × 1872 pour 227 ppi, processeur dual-core 2 GHz et 32 Go de stockage. Côté tarif, TechRadar la situe autour de 399 dollars ou 349 livres, ce qui la place dans une catégorie où on n'achète plus sur un coup de tête : à ce prix, on attend un usage précis, pas un gadget de chevet.\r\n\r\nLe format change tout\r\n\r\nTenir l'Elipsa 2E pour la première fois, c'est comprendre instantanément à qui elle parle. À 10,3 pouces, on est très proche d'une feuille A5, voire d'un cahier d'étudiant — un format qui colle naturellement aux PDF et aux documents grand format. Et c'est là que tout se joue.\r\n\r\nQuiconque a déjà tenté de lire un PDF technique sur une liseuse 6 ou 7 pouces sait à quel point l'exercice est frustrant : on zoome, on déplace, on perd la mise en page, les schémas explosent en morceaux. Avec l'Elipsa 2E, un PDF A4 passe à l'écran à une taille parfaitement lisible, sans gymnastique. Les manuels techniques, les articles scientifiques, les supports de cours, les rapports d'entreprise : tout ce qui était pénible devient confortable. C'est moins spectaculaire que la couleur d'une Libra Colour, mais sur un usage professionnel ou étudiant intensif, le format change littéralement la nature de l'objet.\r\n\r\nLe stylet, atout central — mais imparfait\r\n\r\nLe stylet est inclus dans la boîte. Détail qui n'a l'air de rien mais qui mérite d'être souligné, parce que l'usage prévu est clairement l'annotation directe sur les e-books et la prise de notes manuscrites. Pas de Kobo Stylus 2 à racheter en option, pas de configuration séparée : on déballe, on écrit.\r\n\r\nL'utilisation est exactement ce qu'on en attend. On peut surligner dans n'importe quel ePub, écrire dans la marge, créer des carnets vierges pour des notes manuscrites, dessiner des schémas à main levée. Tout ce qu'on griffonne reste dans le fichier, et — point essentiel — peut être ressorti ensuite. Le système prend en charge ePub, PDF, et accepte sans broncher les fichiers déposés par USB-C, Wi-Fi ou Bluetooth.\r\n\r\nMais il faut être honnête : la sensation d'écriture n'est pas au niveau de ce que proposent les meilleurs concurrents. eWritable est même cinglant, qualifiant l'expérience tactile d'« horrible » et pointant le choix par Kobo du protocole Microsoft Pen Protocol (MPP 2.0) plutôt que la technologie Wacom qui équipe le ReMarkable 2 et reste la référence du secteur. Concrètement, qu'est-ce que ça veut dire ? Que la pointe glisse un peu trop sur le verre, qu'il manque cette résistance subtile qui fait penser au crayon sur papier, et qu'à très haute vitesse d'écriture la latence devient perceptible. Pour quelqu'un qui annote ses lectures, surligne, prend des notes ponctuelles, c'est largement suffisant. Pour quelqu'un qui veut remplacer son carnet Moleskine en cours magistral et écrire trois pages d'affilée à vitesse normale, ce sera frustrant.\r\n\r\nC'est une différence de positionnement, pas un défaut technique grave : l'Elipsa 2E est d'abord une liseuse qui annote, pas un cahier qui sait aussi lire.\r\n\r\nL'export des annotations, ce qui fait vraiment la différence\r\n\r\nC'est probablement le point sur lequel Kobo creuse l'écart avec ses concurrents, et notamment avec le Kindle Scribe. Le manuel officiel explique qu'on peut exporter ses annotations sous forme de fichier .txt et le récupérer sur son ordinateur, mais en réalité l'écosystème va plus loin : les PDF annotés ressortent avec les annotations intégrées à la page, prêts à être imprimés ou partagés.\r\n\r\nCe flux, en apparence banal, change tout pour qui travaille sérieusement avec ses lectures. Un étudiant peut annoter ses cours et imprimer la version surlignée pour les révisions. Un enseignant peut corriger des copies en PDF et renvoyer le fichier annoté à l'élève. Un consultant peut lire un rapport, le commenter en marge, le réintégrer dans sa documentation projet. Aucune annotation perdue, aucune resaisie. Là où Kindle Scribe limite encore largement l'export de ses annotations, Kobo joue le jeu de l'ouverture.\r\n\r\nLe talon d'Achille : l'entrée des fichiers\r\n\r\nC'est ici que l'Elipsa 2E montre ses limites les plus tangibles, et il faut le savoir avant d'acheter. Contrairement à Kindle, il n'existe pas d'adresse e-mail officielle « envoyer à ma liseuse » : il faut transférer les fichiers manuellement, par USB ou via un service tiers comme Dropbox. Pour qui s'envoie régulièrement des articles ou des e-books depuis son ordinateur ou son téléphone, ce manque crée une vraie friction quotidienne.\r\n\r\nLes workarounds existent, à condition d'accepter de mettre un peu les mains dans le moteur. Un projet open source baptisé KoboMail propose un système d'envoi par e-mail pour certaines Kobo, et plus intéressant encore, un daemon Nextcloud-Kobo permet de synchroniser automatiquement un dossier Nextcloud via WebDAV vers la liseuse. C'est ouvert, c'est élégant, ça respecte le principe d'auto-hébergement — mais ce n'est pas du plug and play. Il faut un serveur Nextcloud opérationnel, savoir configurer une connexion WebDAV, et accepter que l'installation se fasse dans le dossier du système Kobo. Bref, c'est superbe pour qui maîtrise déjà son infrastructure ; c'est rédhibitoire pour qui veut juste une solution clé en main.\r\n\r\nSur ce point précis, Kobo et Amazon proposent deux philosophies opposées : le confort immédiat d'un écosystème fermé contre la liberté d'un écosystème ouvert mais exigeant. À vous de voir où vous vous situez.\r\n\r\nPour qui ce produit a-t-il du sens ?\r\n\r\nL'Elipsa 2E est faite pour vous si vous lisez beaucoup de documents grand format — PDF techniques, cours universitaires, rapports professionnels, partitions — et si l'idée d'annoter ces documents fait partie intégrante de votre flux de travail. Elle est faite pour vous si vous voulez un objet unique au lieu de jongler entre une liseuse classique et un cahier papier. Elle est faite pour vous, aussi, si vous avez déjà (ou êtes prêt à monter) un Nextcloud ou un Dropbox pour synchroniser vos fichiers proprement.\r\n\r\nElle ne l'est pas si votre priorité est la prise de notes manuscrite intensive et fluide : sur ce terrain, un ReMarkable 2 ou un Supernote restent supérieurs. Elle ne l'est pas non plus si vous attendez le confort de l'envoi par e-mail à la Kindle, ou si l'idée d'installer un plugin communautaire pour combler un manque officiel vous donne de l'urticaire. Et elle est sans doute disproportionnée si vous lisez essentiellement des romans : à ce moment-là, une Clara BW à 150 € vous donnera plus de plaisir, dans un format de poche.\r\n\r\nMon avis\r\n\r\nL'Elipsa 2E est un produit ambitieux qui réussit l'essentiel et trébuche sur quelques détails finalement révélateurs. L'essentiel, c'est le format, la qualité de l'écran, l'export des annotations, l'ouverture du système et l'autonomie typique d'une liseuse — autant de raisons qui en font la meilleure proposition du marché pour un usage documentaire sérieux à ce niveau de prix.\r\n\r\nLes détails, ce sont le ressenti perfectible du stylet et l'absence d'un système d'entrée des fichiers digne de 2026. Kobo aurait pu intégrer nativement WebDAV — ça lui coûterait à peu près rien — et opter pour une dalle Wacom — ça lui coûterait plus cher mais lui ferait gagner une catégorie entière d'utilisateurs. À la place, on hérite d'un produit excellent à 80 %, et qui demande qu'on accepte ses zones grises sur les 20 % restants.\r\n\r\nPour qui cherche un véritable cahier A4 numérique sans basculer dans une tablette Android Onyx — plus chère, plus complexe, et au confort de lecture moindre — l'Elipsa 2E reste, à mes yeux, le meilleur compromis du moment. Pas le produit parfait. Le meilleur compromis. Ce n'est pas la même chose, et c'est très bien aussi."},"score":5.25,"snippet":"…uscrites. Pas de Kobo Stylus 2 à racheter en option, pas de <mark>config</mark>uration séparée : on déballe, on écrit.\r\n\r\nL&#039;utilisation est exactement ce qu&#039;on en attend. On peut surligner dans n&#039;importe quel ePub, écrire dans la mar…","tier":1},{"article":{"uuid":"da406813-bf15-4f4e-a700-2752550224bb","slug":"quand-la-3g-suffisait-et-qu-on-vous-fait-basculer","title":"Quand la 3G suffisait… et quon vous fait basculer","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:38:25","created_at":"2025-11-05 08:38:25","updated_at":"2025-11-05 08:38:25","plain":"Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs.\r\n--\r\n\r\nIntroduction\r\nEn 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming léger. Aujourdhui, même pour un simple email, certaines zones semblent plus lentes quavant.\r\n\r\nLhistoire des télécommunications mobiles est jalonnée de révolutions techniques. Chaque génération de réseau de la 2G à la 5G a apporté des débits supérieurs, des latences réduites et de nouveaux usages. Pourtant, derrière la façade technologique, une stratégie commerciale se dessine : la migration forcée des utilisateurs vers les nouvelles générations. Ce dossier examine comment la 3G, la 4G et la 5G se succèdent, comment les opérateurs orchestrent le passage dune technologie à lautre, et quels impacts cela a sur lexpérience utilisateur.\r\n--\r\n\r\nLa 3G : une technologie encore performante… bridée par les opérateurs\r\n\r\nDéfinition et usages\r\n\r\nLa 3G (UMTS/HSPA) a marqué un saut qualitatif par rapport à la 2G. Développée à la fin des années 1990 et déployée massivement à partir de 2004, elle permettait :\r\n\r\n des débits théoriques de 384 kbit/s jusqu’à 42 Mbit/s pour les variantes HSPA+ ;\r\n des applications comme le surf web, la messagerie instantanée, les appels VoIP et la visioconférence légère ;\r\n une latence moyenne de 150200 ms, suffisante pour la plupart des usages bureautiques.\r\n\r\nPour lutilisateur lambda, la 3G suffisait amplement. Pourtant, à partir de 20162017, certains opérateurs ont commencé à réduire volontairement les performances.\r\n\r\nExemple concret : Free Mobile\r\n\r\nFree Mobile, en itinérance sur le réseau Orange, a progressivement bridé les débits 3G :\r\nAnnée | Débit descendant | Débit montant |\r\n----- | ---------------- | ------------- |\r\n2016 | 5 Mbit/s | 0,51 Mbit/s |\r\n2017 | 1 Mbit/s | 0,5 Mbit/s |\r\n2019 | 768 kbit/s | 384 kbit/s |\r\n2020 | 384 kbit/s | 384 kbit/s |\r\nSource : 01net Free Mobile et bridage 3G\r\n\r\nLes utilisateurs constatent alors que leur expérience, auparavant fluide, devient frustrante : ralentissement du web, vidéos qui ne se chargent pas correctement, visioconférences de qualité médiocre.\r\n\r\nPourquoi un bridage ?\r\n\r\nLe bridage de la 3G sexplique par plusieurs facteurs :\r\n\r\n1. Refarming du spectre : libérer les fréquences 900/1800/2100 MHz pour la 4G et la 5G ;\r\n2. Coût dentretien : maintenir un réseau 3G coûteux pour des utilisateurs minoritaires nest plus rentable ;\r\n3. Incitation à migrer : les abonnés passent naturellement aux nouvelles technologies pour profiter de meilleurs débits.\r\n\r\nSchéma suggéré : flux de données et coût par bit en 3G vs 4G.\r\n--\r\n\r\nLa 4G : la révolution nécessaire\r\n\r\nDéfinition technique\r\n\r\nLa 4G, ou LTE (Long Term Evolution), est une avancée majeure :\r\n\r\n Débits théoriques : 100 Mbit/s → 1 Gbit/s ;\r\n Latence : 3050 ms ;\r\n Architecture optimisée : eNodeB remplace le contrôleur RNC de la 3G pour réduire les goulots d’étranglement ;\r\n Utilisations : streaming HD, cloud computing, jeux en ligne, IoT.\r\nLa 4G a donc transformé lexpérience mobile et a rendu certaines limitations 3G plus visibles que jamais.\r\n\r\nStratégies de migration\r\n\r\nLes opérateurs incitent à la migration par :\r\n\r\n le bridage des anciennes générations ;\r\n la publicité sur les débits 4G/5G ;\r\n le lancement de forfaits “4G-only”.\r\nOpérateur | 3G moyen (Mbit/s) | 4G moyen (Mbit/s) |\r\n--------- | ----------------- | ----------------- |\r\nFree | 0,384 | 50150 |\r\nOrange | 0,51 | 60200 |\r\nSFR | 0,5 | 50150 |\r\nBouygues | 0,5 | 50150 |\r\nGraphique suggéré : part des abonnés 4G vs 3G (20152025).\r\n--\r\n\r\nLa 5G : promesse et réalité\r\n\r\nLes promesses\r\n\r\n Débits : 100 Mbit/s → 10 Gbit/s selon fréquence et densité dantennes ;\r\n Latence ultra faible : 110 ms ;\r\n Fréquences : 700 MHz → 26 GHz (mmWave) ;\r\n Usages : cloud gaming, véhicules autonomes, IoT à grande échelle.\r\n\r\nLexpérience utilisateur\r\n\r\nMême scénario quavec la 3G : certaines zones restent en 4G bridée, incitant les utilisateurs à passer à la 5G. La promesse de la 5G ne se réalise pleinement que dans les zones très denses ou les zones pilotes.\r\n\r\nSchéma suggéré : architecture 4G vs 5G.\r\n--\r\n\r\nConséquences pour lutilisateur\r\n\r\n Scénarios pratiques : visioconférence, streaming, cloud computing, IoT ;\r\n Expérience variable selon réseau : frustration sur 3G bridée, fluidité sur 4G/5G ;\r\n Témoignages utilisateurs : Reddit, forums français, témoignages directs.\r\n“Dès quon tombe en 3G, rien ne charge correctement… le réseau est volontairement dégradé.” Reddit\r\n--\r\n\r\nSynthèse scientifique\r\nGénération | Débit théorique | Latence | Couverture | Usages possibles | Coût par bit | Bridage existant |\r\n---------- | ---------------------- | ---------- | ---------- | -------------------------------------- | ------------ | ---------------------- |\r\n3G | 384 kbit/s → 42 Mbit/s | 150200 ms | Très large | Email, surf, visio légère | Élevé | Itinérance bridée Free |\r\n4G | 100 Mbit/s → 1 Gbit/s | 3050 ms | Large | Streaming HD, jeux, cloud | Moyen | Bridage minoritaire |\r\n5G | 100 Mbit/s → 10 Gbit/s | 110 ms | Variable | IoT, cloud gaming, véhicules autonomes | Faible | Pas encore |\r\nLe bridage apparaît comme une stratégie commerciale autant quune conséquence technique, visant à préparer lutilisateur à migrer vers de nouvelles technologies.\r\n--\r\n\r\nPerspectives et conseils\r\n\r\n Vérifier la couverture et la technologie disponible selon votre zone ;\r\n Questionner son opérateur :\r\n\r\n 1. Suis-je sur le réseau propre ou en itinérance ?\r\n 2. Quels sont les débits effectifs en 3G et 4G ?\r\n 3. Quand la 3G sera-t-elle désactivée ?\r\n Anticiper le passage à la 5G pour certains usages exigeants (IoT, cloud gaming, télétravail intensif).\r\nVous pouvez encore profiter de votre 3G… mais à quel prix?\r\n--\r\n\r\nRéférences principales\r\n\r\n1. 01net Free Mobile et bridage 3G\r\n2. Univers Freebox Bridage 3G\r\n3. ARCEP Gestion spectre et couverture\r\n4. Free Mobile Fiche information standardisée 2020 (PDF)"},"score":5.25,"snippet":"Une plongée scientifique et technologique dans l’évolution des réseaux mobiles et la stratégie des opérateurs.\r\n--\r\n\r\nIntroduction\r\nEn 2015, votre 3G suffisait pour le télétravail, la visioconférence et le streaming lége…","tier":1},{"article":{"uuid":"5ec4184c-4999-4f46-aa9e-62ed77dc1cf0","slug":"www-data-droits","title":"Configurer les droits des fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-19 07:39:56","created_at":"2025-01-19 07:39:56","updated_at":"2025-01-19 07:39:56","plain":"Cette suite de commandes permet de configurer les droits sur le dossier afin de garantir un accès sécurisé tout en permettant à votre utilisateur actif, symbolisé par , d'administrer ce répertoire. Ce dossier est, par défaut sous Debian, utilisé par le service Apache pour héberger les fichiers web. Le groupe est le groupe utilisé par Apache pour exécuter ses services et accéder aux fichiers nécessaires. Étapes de configuration\n-- 1. Ajouter l'utilisateur courant au groupe \nAjoutez votre utilisateur actuel (représenté par ) au groupe , qui est responsable des accès aux ressources du serveur web. Vérifiez l'affectation du groupe avec la commande suivante :\n-- 2. Définir l'utilisateur comme propriétaire du dossier \nAssignez à votre utilisateur actif les droits de propriété sur le dossier et tous ses sous-dossiers/fichiers.\n-- 3. Configurer les permissions d'accès pour l'utilisateur et le groupe \nAutorisez uniquement l'accès à l'utilisateur et au groupe, en désactivant les permissions pour les \"autres\" utilisateurs. Retirez les droits d'exécution inutiles sur les fichiers (uniquement pour l'utilisateur et le groupe) avec cette commande :\n-- 4. Forcer la reprise du groupe pour les nouveaux fichiers et dossiers\nAssurez-vous que tous les nouveaux fichiers et dossiers créés dans héritent automatiquement du groupe .\n-- 5. Bloquer les autorisations pour \"other\" et forcer l'accès en lecture/écriture pour le groupe \nCette étape garantit une sécurité renforcée. Les permissions pour les \"autres\" utilisateurs sont bloquées, et les membres du groupe obtiennent automatiquement des droits en lecture et écriture. Cette commande nécessite le programme ACL (Access Control List). Si ce dernier nest pas installé, utilisez : Puis appliquez les réglages ACL suivants :\n-- Vérification des configurations\n1. Vérifiez les permissions sur le dossier : 2. Vérifiez les permissions ACL (si configuré) :\n-- Notes supplémentaires\nSécurité des fichiers sensibles : Si des fichiers spécifiques nécessitent des permissions plus restrictives (par exemple, des fichiers de configuration contenant des mots de passe), ajustez leurs permissions individuellement.\nCollaboration multi-utilisateurs : Si plusieurs utilisateurs doivent collaborer, ajoutez-les au groupe et appliquez des permissions cohérentes pour éviter les conflits.\n-- Ce guide couvre les étapes essentielles pour sécuriser et administrer le répertoire tout en permettant une gestion efficace pour les utilisateurs autorisés."},"score":5.25,"snippet":"Cette suite de commandes permet de <mark>config</mark>urer les droits sur le dossier afin de garantir un accès sécurisé tout en permettant à votre utilisateur actif, symbolisé par , d&#039;administrer ce répertoire. Ce dossier est, par d…","tier":1},{"article":{"uuid":"3a3fd059-c807-4c3c-9143-dc5013f12b89","slug":"configurer-php-fpm","title":"Configuration de PHP-FPM (Version 8.3)","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-18 19:40:52","created_at":"2025-01-18 19:40:52","updated_at":"2025-01-18 19:40:52","plain":"PHP-FPM (FastCGI Process Manager) est une implémentation alternative de PHP qui offre une gestion plus efficace des processus, particulièrement adaptée aux environnements à forte charge. Ce guide détaille les étapes pour configurer PHP-FPM 8.3 de manière optimale.\n-- Fichier de configuration principal\nLa configuration principale de PHP-FPM se trouve dans le fichier suivant : Pour configurer le fuseau horaire, modifiez le paramètre . Cette configuration garantit que les opérations liées aux dates et heures s'exécutent correctement dans le contexte géographique souhaité. Exemple pour le fuseau horaire de Paris : ✅ Note : Assurez-vous que cette ligne n'est pas précédée d'un point-virgule (), car cela indiquerait qu'elle est commentée.\n-- Application des modifications\nLes modifications apportées au fichier de configuration ne prennent effet quaprès un redémarrage des services concernés. Exécutez les commandes suivantes pour redémarrer PHP-FPM et Apache :\n-- Vérification de la configuration\nPour valider que les changements sont appliqués correctement : 1. Créer un fichier de test PHP \nPlacez un fichier nommé dans le répertoire racine du serveur web (par défaut : ) : Insérez le contenu suivant : 2. Accéder au fichier via un navigateur \nChargez l'URL correspondante, par exemple : Dans la sortie générée, localisez la section et confirmez que est configuré sur . 3. Supprimer le fichier de test \nUne fois la vérification terminée, supprimez ce fichier pour éviter tout risque de divulgation d'informations sensibles :\n-- Bonnes pratiques\n1. Sécurisation des fichiers de configuration \nLimitez les permissions du fichier pour éviter toute modification non autorisée : 2. Mises à jour régulières \nMaintenez PHP-FPM et Apache à jour afin de bénéficier des dernières améliorations en matière de sécurité et de performances : 3. Journalisation et surveillance \nConfigurez la journalisation PHP-FPM pour faciliter la détection et la résolution des anomalies :\n-- Conclusion\nCes étapes permettent de configurer PHP-FPM 8.3 avec une attention particulière à la performance et à la sécurité. La personnalisation des paramètres, combinée à des vérifications rigoureuses, garantit une configuration adaptée aux besoins denvironnements exigeants, tels que les sites à fort trafic ou les applications critiques."},"score":5.25,"snippet":"…onnements à forte charge. Ce guide détaille les étapes pour <mark>config</mark>urer PHP-FPM 8.3 de manière optimale.\n-- Fichier de <mark>config</mark>uration principal\nLa <mark>config</mark>uration principale de PHP-FPM se trouve dans le fichier suivant : P…","tier":1},{"article":{"uuid":"8643193f-8fdf-4a1d-a941-fef109fe079e","slug":"installer-apache-2-4","title":"Installer et Configurer Apache 2.4","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-18 19:31:32","created_at":"2025-01-18 19:31:32","updated_at":"2025-01-18 19:31:32","plain":"Apache 2.4 est un serveur web open-source largement utilisé pour héberger des sites Internet, des applications ou des pages web dans un intranet. Également appelé httpd, ce service gère les requêtes des clients et répond en envoyant des ressources telles que des pages HTML, des contenus XML ou des fichiers divers. Les protocoles de communication par défaut sont HTTP (port 80/tcp) et HTTPS (port 443/tcp). Installation d'Apache 2.4\nPré-requis\nLes paquets nécessaires pour installer Apache 2.4 sont disponibles dans les dépôts officiels de Debian/Ubuntu. Assurez-vous de disposer des droits administrateurs pour exécuter les commandes. Étapes d'installation\n1. Mettre à jour les paquets : 2. Installer Apache 2.4 et ses modules complémentaires :\nSi vous utilisez PHP via FastCGI, le module libapache2-mod-fcgid est indispensable. Sinon, il peut être ignoré.\nAcceptez les paquets supplémentaires proposés, car ils enrichissent les fonctionnalités du serveur. Vérification de l'installation\nPour tester l'installation, ouvrez un navigateur web et entrez l'URL suivante : Si tout fonctionne, vous verrez la page par défaut d'Apache.\n-- Activation des Modules Complémentaires\nApache 2.4 dispose de nombreux modules permettant d’étendre ses fonctionnalités. Vous ne devez activer que les modules nécessaires à votre configuration.\nModule | Description | Activer | Désactiver |\n------ | ----------- | ------- | ---------- |\n| Autorise une configuration multi-utilisateurs | | |\n| Permet dutiliser des redirections avancées | | |\n| Nécessaire pour la configuration SSL | | |\n| Permet d'utiliser le protocole HTTPS | | |\n| Traite les adresses IP réelles des clients derrière un proxy | | | Redémarrage d'Apache après modification\nAprès toute modification des modules, redémarrez Apache pour appliquer les changements :\n-- Activer HTTP/2\nHTTP/2 offre des améliorations significatives en termes de performances et de vitesse de chargement des pages. Apache 2.4, fourni avec Debian 10 ou versions ultérieures, prend en charge HTTP/2, mais il faut lactiver manuellement. Activation de HTTP/2\n1. Activer le module : 2. Désactiver le module (incompatible avec HTTP/2) : 3. Activer le module recommandé : 4. Redémarrer Apache après chaque modification : Configuration des VirtualHosts pour HTTP/2\nDans vos fichiers de configuration VirtualHost, ajoutez la directive suivante pour activer HTTP/2 : Cette configuration permettra au serveur de prendre en charge HTTP/2 tout en restant compatible avec HTTP/1.1.\n-- Vous avez maintenant un serveur Apache 2.4 opérationnel, avec la possibilité dutiliser des modules avancés et le protocole HTTP/2 pour des performances accrues. Adaptez la configuration en fonction de vos besoins spécifiques et assurez-vous de bien tester chaque fonctionnalité après les modifications."},"score":5.25,"snippet":"…. Vous ne devez activer que les modules nécessaires à votre <mark>config</mark>uration.\nModule | Description | Activer | Désactiver |\n------ | ----------- | ------- | ---------- |\n| Autorise une <mark>config</mark>uration multi-utilisateurs | | …","tier":1},{"article":{"uuid":"75d46d88-ab6f-4b5e-a229-e4b32c4d8527","slug":"changer-de-reseau-wi-fi-sur-un-raspberry-pi-en-toute-simplicite","title":"Changer de réseau Wi-Fi sur un Raspberry Pi en toute simplicité","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-04-15 07:01:50","created_at":"2024-04-15 07:01:50","updated_at":"2024-04-15 07:01:50","plain":"Pour mettre à jour les paramètres de votre réseau Wi-Fi, modifier le fichier Le fichier de configuration peut ressembler à ceci : Après avoir modifié le fichier sur votre Raspberry Pi, vous devez effectuer quelques étapes supplémentaires pour que les modifications prennent effet : 1. Arrêtez le service wpasupplicant en utilisant la commande suivante dans le terminal : 2. Relevez tous les PID de tous les process avec le nom wpasupplicant qui devront être tué par le commande : 3. Supprimez le fichier de l'interface de contrôle Redémarrez le service de réseau afin de reconnaître les nouveaux paramètres Wi-Fi : Après avoir effectué ces étapes, votre Raspberry Pi devrait se connecter à votre réseau Wi-Fi avec les nouveaux paramètres que vous avez configurés dans le fichier wpasupplicant.conf**."},"score":5.25,"snippet":"…s de votre réseau Wi-Fi, modifier le fichier Le fichier de <mark>config</mark>uration peut ressembler à ceci : Après avoir modifié le fichier sur votre Raspberry Pi, vous devez effectuer quelques étapes supplémentaires pour que les…","tier":1},{"article":{"uuid":"ff14fded-e1fc-4a68-9742-e6ffd72d6c72","slug":"le-wifi-du-raspberry-pi","title":"Le Wi-Fi du Raspberry Pi","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-04-14 21:14:11","created_at":"2024-04-14 21:14:11","updated_at":"2024-04-14 21:14:11","plain":"L'une des fonctionnalités intéressantes du Raspberry Pi est la capacité à se connecter à un réseau Wi-Fi pour accéder à internet et communiquer avec d'autres appareils sur le réseau. Le Wi-Fi du Raspberry Pi fonctionne généralement bien, mais il peut parfois y avoir des problèmes de connexion, notamment en raison de problèmes de compatibilité avec certains adaptateurs Wi-Fi USB. Dans ces cas-là, il peut être nécessaire de rechercher des solutions spécifiques à votre configuration matérielle pour résoudre les problèmes de connexion."},"score":5.25,"snippet":"…nécessaire de rechercher des solutions spécifiques à votre <mark>config</mark>uration matérielle pour résoudre les problèmes de connexion.","tier":1},{"article":{"uuid":"fafb0d74-058f-4d5e-ace4-213ddb0cf0d7","slug":"scanner-les-reseaux-wifi-disponibles-avec-un-raspberry-pi","title":"Scanner les réseaux Wi-fi disponibles avec un Raspberry Pi","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-04-14 21:12:45","created_at":"2024-04-14 21:12:45","updated_at":"2024-04-14 21:12:45","plain":"Pour scanner les réseaux Wi-Fi disponibles à proximité de votre Raspberry Pi, vous pouvez utiliser plusieurs méthodes, notamment en utilisant des commandes en ligne de commande. Voici quelques-unes des commandes les plus couramment utilisées : 1. Utilisation de la commande :\n Cette commande va scanner les réseaux Wi-Fi disponibles et afficher des informations détaillées sur chacun d'eux, y compris le SSID, le niveau de signal, le canal, le mode de sécurité, etc. 2. Utilisation de la commande : Cette commande va également scanner les réseaux Wi-Fi disponibles et afficher des informations similaires à ."},"score":5.25,"snippet":"Pour scanner les réseaux Wi-Fi disponibles à proximité de votre Raspberry Pi, vous pouvez utiliser plusieurs méthodes, notamment en utilisant des commandes en ligne de commande. Voici quelques-unes des commandes les plus…","tier":1},{"article":{"uuid":"092742d7-100b-46b2-acd6-0c0a432d2435","slug":"creer-un-script-de-hook-let-s-encrypt-pour-postfix","title":"Configurer un Script de Hook Let's Encrypt pour Postfix","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:32:41","created_at":"2023-12-29 17:32:41","updated_at":"2023-12-29 17:32:41","plain":"Pour adapter l'article afin de créer un script de hook Let's Encrypt pour Postfix, voici une version modifiée du texte : Assurer la continuité et la sécurité de votre serveur de messagerie Postfix est crucial, surtout lorsqu'il s'agit de la gestion automatique des certificats SSL/TLS via Let's Encrypt. La mise en place d'un script de hook qui redémarre Postfix à chaque renouvellement de certificat est une étape essentielle. Voici les étapes pour configurer cela avec Certbot : 1. Élaboration d'un Script de Hook\nCréez un script qui initiera le redémarrage de Postfix une fois le certificat renouvelé. Voici un exemple de script que vous pourriez utiliser : Sauvegardez ce script dans un endroit sûr, tel que . Rendez le script exécutable : 2. Intégration avec Certbot\nLorsque vous exécutez Certbot pour le renouvellement des certificats, indiquez ce script comme un hook post-renouvellement. Si Certbot est configuré pour renouveler automatiquement vos certificats, ajoutez votre script dans la configuration de renouvellement de Certbot en modifiant le fichier de configuration du domaine concerné, par exemple, : 3. Exploitation des Directoires de Hooks\nCertbot recherche dans trois répertoires spécifiques des scripts à exécuter en tant que hooks :\n: Avant le renouvellement.\n: Après un renouvellement réussi.\n: Après toute tentative de renouvellement. Placer votre script dans s'assure qu'il sera exécuté après chaque renouvellement, garantissant ainsi que Postfix redémarre avec le nouveau certificat. 4. Validation de la Configuration\nEffectuez un test de renouvellement pour vous assurer que tout fonctionne correctement : Si tout est bien configuré, Certbot renouvellera le certificat en mode test et exécutera votre script pour redémarrer Postfix. Vérifiez que Postfix fonctionne correctement après le redémarrage. Remarques Importantes :\nSécurité : Assurez-vous que seuls les utilisateurs appropriés ont des permissions d'écriture sur le script et les fichiers de configuration.\nLogs : Surveillez les logs de Certbot et Postfix pour tout problème éventuel lors des renouvellements et redémarrages.\nCompatibilité : Vérifiez que les versions de Certbot et Postfix en usage sont compatibles avec les méthodes décrites ici. En mettant en place un hook bien configuré, vous vous assurez que Postfix fonctionne toujours avec un certificat valide, maintenant ainsi la sécurité et la fiabilité de votre serveur de messagerie."},"score":5.25,"snippet":"…certificat est une étape essentielle. Voici les étapes pour <mark>config</mark>urer cela avec Certbot : 1. Élaboration d&#039;un Script de Hook\nCréez un script qui initiera le redémarrage de Postfix une fois le certificat renouvelé. Voici…","tier":1},{"article":{"uuid":"0297ae4d-23ba-44cc-ba52-ec6ed48a4cbc","slug":"20230527-etude-d-une-configuration-docker-compose","title":"Étude d'une configuration docker compose","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-27 05:56:44","created_at":"2023-05-27 05:56:44","updated_at":"2023-05-27 05:56:44","plain":"Docker Compose est un outil qui permet de décrire et de gérer des applications multi-conteneurs. Le fichier docker-compose.yml est utilisé pour définir la configuration des services d'une application et les paramètres nécessaires à son exécution. Le fichier docker-compose.yml est généralement écrit en format YAML (Yet Another Markup Language) et il contient les informations suivantes :\nServices : Il s'agit des différents conteneurs qui composent votre application. Chaque service est défini avec un nom et peut spécifier l'image Docker à utiliser, les volumes à monter, les ports à exposer, les variables d'environnement, etc.\nRéseaux : Vous pouvez spécifier les réseaux auxquels les conteneurs doivent être connectés, ainsi que les paramètres réseau spécifiques à chaque service.\nVolumes : Vous pouvez définir des volumes pour partager des données entre les conteneurs ou pour stocker des données persistantes.\nVariables d'environnement : Vous pouvez définir des variables d'environnement spécifiques à chaque service, qui seront accessibles depuis les conteneurs.\nDépendances : Vous pouvez spécifier des dépendances entre les services, ce qui permet de contrôler l'ordre de démarrage et de garantir que les services dépendants sont prêts avant que d'autres services ne démarrent. Une fois que vous avez défini votre configuration dans le fichier docker-compose.yml, vous pouvez utiliser la commande docker-compose up pour démarrer tous les conteneurs et les services correspondants en fonction de cette configuration. Voir l'étude d'un exemple : https://www.abonnel.fr/informatique/serveur/castopod/docker-compose"},"score":5.25,"snippet":"…. Le fichier docker-compose.yml est utilisé pour définir la <mark>config</mark>uration des services d&#039;une application et les paramètres nécessaires à son exécution. Le fichier docker-compose.yml est généralement écrit en format YAML …","tier":1},{"article":{"uuid":"1fbc16a5-27e0-46d7-b87b-e840e99419d1","slug":"configuration-de-postfix-avec-un-relais-smtp-externe-utilisant-l-authentification-login-ou-plain","title":"Configuration de Postfix avec un relais SMTP externe utilisant l'authentification LOGIN ou PLAIN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-14 07:52:47","created_at":"2023-05-14 07:52:47","updated_at":"2023-05-14 07:52:47","plain":"Par défaut, Postfix est configuré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de configurer Postfix pour utiliser un relais SMTP externe avec authentification LOGIN ou PLAIN. Éditer le fichier de configuration principal\nLe fichier de configuration principal de Postfix est généralement situé dans le répertoire . Ouvrez ce fichier à l'aide d'un éditeur de texte et recherchez les directives suivantes : Configurer le relais SMTP externe\nModifiez la directive pour spécifier l'adresse du relais SMTP externe que vous souhaitez utiliser. Par exemple, si le relais SMTP externe est et il écoute sur le port , la directive devrait ressembler à ceci : Activer l'authentification PLAIN\nDécommentez la directive en supprimant le # au début de la ligne, puis modifiez sa valeur à : Configurer les informations d'authentification\nAjoutez les informations d'authentification pour le relais SMTP externe en ajoutant les directives suivantes dans le fichier de configuration : Voici ce que font ces options : 1. : Cette option active l'authentification SASL (Simple Authentication and Security Layer) pour les connexions SMTP sortantes. Cela permet à Postfix de s'authentifier auprès du relais SMTP externe en utilisant les informations d'identification fournies. 2. : Cette option active l'authentification SASL pour les connexions SMTP entrantes. Elle permet à Postfix d'accepter les connexions SMTP entrantes et d'authentifier les clients qui se connectent. 3. : Cette option spécifie que Postfix n'accepte pas les connexions anonymes lors de l'authentification SASL. Cela garantit que toutes les connexions SMTP doivent fournir des informations d'identification valides. 4. : Cette option spécifie que lors de l'utilisation de TLS (Transport Layer Security) pour sécuriser les connexions SMTP, les connexions anonymes ne sont pas autorisées. 5. : Cette option indique à Postfix où trouver le fichier de hachage contenant les informations d'identification (nom d'utilisateur et mot de passe) pour l'authentification SASL auprès du relais SMTP externe. Dans cet exemple, le fichier est utilisé et doit être converti en un fichier de hachage à l'aide de la commande . 6. : Cette option active l'utilisation de TLS pour chiffrer les connexions SMTP sortantes. Elle assure que les communications avec le relais SMTP externe sont sécurisées. 7. : Cette option indique à Postfix d'émettre une offre STARTTLS lors de l'établissement d'une connexion SMTP sortante. Cela permet d'initier une négociation TLS avec le relais SMTP externe si celui-ci prend en charge TLS. 8. : Cette option spécifie les mécanismes d'authentification SASL autorisés pour les connexions SMTP sortantes. Dans cet exemple, seuls les mécanismes \"login\" et \"plain\" sont autorisés. Ces options combinées permettent à Postfix de configurer un relais SMTP externe avec authentification PLAIN et d'établir des connexions sécurisées à l'aide de TLS. Cela garantit que les e-mails sont envoyés de manière fiable et en toute sécurité via le relais externe. Créer le fichier de mots de passe SASL\nCréez un fichier et ajoutez les informations d'authentification suivantes : Remplacez par l'adresse du relais SMTP externe, par le port utilisé, par votre nom d'utilisateur de messagerie pour le relais SMTP, et par votre mot de passe associé. Générer le fichier de hachage des mots de passe SASL\nExécutez la commande suivante pour générer le fichier de hachage des mots de passe SASL à partir du fichier : Cette commande va créer un fichier contenant le hachage des mots de passe. Redémarrer POSTFIX"},"score":5.25,"snippet":"Par défaut, Postfix est <mark>config</mark>uré pour envoyer des e-mails directement au serveur de messagerie du destinataire. Cependant, il est parfois nécessaire de <mark>config</mark>urer Postfix pour utiliser un relais SMTP externe avec authen…","tier":1},{"article":{"uuid":"fe03224a-8cdd-43bc-be82-d878c8abe5cd","slug":"imprimante-modifier-cups","title":"Modifier la configuration d'une imprimante","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-13 19:32:40","created_at":"2023-03-13 19:32:40","updated_at":"2023-03-13 19:32:40","plain":"OS validée : Linux Fedora24\\\\\nImprimante testés : Samsung SL-M3320ND Pour configurer une imprimante sur un système Linux, il est essentiel de vérifier la configuration dans le fichier . Ce fichier permet de nommer l'imprimante et de spécifier des informations telles que la localisation, le répertoire de spool et le filtre d'impression. Le répertoire de spool est l'endroit où les travaux d'impression sont en attente. Il est recommandé de les créer sous et de leur donner le même nom que l'imprimante. Par exemple, si vous ajoutez une imprimante appelée à printcap, vous devriez indiquer comme répertoire de spool et créer ce répertoire avec la commande .\nd'infos : Configurer une imprimante => Arrêter CUPS Le fichier est utilisé pour configurer les imprimantes dans CUPS. Vous pouvez le modifier avec la commande . Un exemple de configuration de l'imprimante Samsung M332x 382x 402x Series est donné dans le fichier . Vous pouvez l'utiliser comme modèle pour configurer votre propre imprimante. Exemple de configuration : Une fois la configuration de l'imprimante terminée, vous pouvez redémarrer la machine avec la commande pour que les modifications prennent effet."},"score":5.25,"snippet":"…inux Fedora24\\\\\nImprimante testés : Samsung SL-M3320ND Pour <mark>config</mark>urer une imprimante sur un système Linux, il est essentiel de vérifier la <mark>config</mark>uration dans le fichier . Ce fichier permet de nommer l&#039;imprimante et de s…","tier":1},{"article":{"uuid":"798f84c7-02b5-4f36-95e1-f0707422642f","slug":"installer-codecs-et-plugin-pour-firefox","title":"Firefox : configurer","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Installer codecs et plugins pour\nInstallation des pilotes depuis la page http:www.ghacks.net/2014/07/25/enable-mse-h2-64-support-youtube-firefox-right-now/ On peut tester linstallation des codecs depuis la page Lecteur vidéo HTML5 YouTube. Configuration\nDésactiver lenregistrement des identifiants :\n> > décocher Modules\nLes modules que je conseille :\nuBlock Origin\nDisconnect\nNoScript Configuration de NoScript\n| Dans la fenêtre Firefox, déplacez-vous sur licône NoScript | Un menu saffiche |\n--- | --- | --- |\nCliquez sur le menu Options | Une fenêtre Options de NoScript souvre |\n| Activez les options suivantes :\\\\ Autoriser temporairement les sites de premier niveau par défaut\\\\ Domaine de second niveau (noscript.net) | Configuration du dictionnaire\nCliquer bouton droit sur un mot dans un champs de saisi. | Le menu contextuel saffiche. |\n--- | --- |\n| Sélectionner Langues >. | Un menu complémentaire saffiche. |\n| Cliquer sur l'intitulé Ajouter des dictionnaires. | Une nouvelle page Internet s'ouvre à l'adresse https:addons.mozilla.org/fr/firefox/language-tools/ |\n\\\\ | Aller à la ligne French et sélectionnez Installer le dictionnaire. | Une nouvelle page s'ouvre à l'adresse https://addons.mozilla.org/fr/firefox/addon/dictionnaire-fran%C3%A7ais1/ |\n| Cliquer sur Ajouter à Firefox. | Le module addon télécharge le module linguistique. |\n| Cliquer sur Installer. | Un confirmation d'installation s'affiche. |\n| Cliquer sur le bouton ok. | Vous pouvez fermez cet onglet. |"},"score":5.25,"snippet":"…tion des codecs depuis la page Lecteur vidéo HTML5 YouTube. <mark>Config</mark>uration\nDésactiver lenregistrement des identifiants :\n&gt; &gt; décocher Modules\nLes modules que je conseille :\nuBlock Origin\nDisconnect\nNoScript <mark>Config</mark>urati…","tier":1},{"article":{"uuid":"eafda23a-75fb-4007-89ff-3f19cfd4b944","slug":"20230118-configuration-personnelle-de-nano","title":"Configuration personnelle de nano","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-21 20:57:47","created_at":"2023-02-21 20:57:47","updated_at":"2023-02-21 20:57:47","plain":"La configuration de Nano en utilisant le fichier est généralement prise en charge par la plupart des distributions de Linux et peut être utilisée dans de nombreuses versions. Cependant, la manière dont vous devrez configurer Nano peut varier légèrement en fonction de la distribution Linux que vous utilisez. En règle générale, vous pouvez placer le fichier dans le répertoire pour la plupart des distributions modernes, y compris Debian, Ubuntu, Fedora, Arch Linux, CentOS et OpenSUSE. Ce répertoire contient généralement les fichiers de configuration pour les applications. Il est également possible que la configuration de Nano soit stockée dans un emplacement différent en fonction de la version de Nano que vous utilisez. Par exemple, sur certaines versions plus anciennes de Nano, vous pouvez trouver le fichier de configuration dans .\n- Éditez le fichier de paramétrage \"nanorc\" dans le dossier ou :\n- Ajoutez les options de configuration de Nano souhaitées au fichier. Par exemple :\n- Enregistrez et fermez le fichier. Les options de configuration de Nano définies dans le fichier de configuration personnel de l'utilisateur devraient maintenant être prises en compte lors de l'utilisation de Nano par cet utilisateur. Notez que les options de configuration définies dans le fichier de configuration personnel de l'utilisateur s'appliqueront uniquement à lui et ne seront pas disponibles pour les autres utilisateurs du système. Si vous souhaitez définir des options de configuration pour tous les utilisateurs du système, vous devrez placer ces options dans le fichier de configuration principal de Nano, qui se trouve généralement dans le répertoire ."},"score":5.25,"snippet":"La <mark>config</mark>uration de Nano en utilisant le fichier est généralement prise en charge par la plupart des distributions de Linux et peut être utilisée dans de nombreuses versions. Cependant, la manière dont vous devrez confi…","tier":1},{"article":{"uuid":"f6614957-a435-4b86-8195-4bb9848fae4f","slug":"dpkg-reconfigure","title":"dpkg-reconfigure","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:49","created_at":"2023-02-10 22:48:49","updated_at":"2023-02-10 22:48:49","plain":"Programme Linux qui permet de refaire la configuration de paquets Debian déjà installés. Il se trouve dans le dossier et doit être exécuté avec les droits .\ntzdata\nReconfigure le fuseau horaire de l'ordinateur.\nExécuter la commande\n> Pour appeler la commande , il faut utiliser .\n> A la fin de la configuration, le programme renvoie :\nStockage du paramètre\nLe paramètre est stocké dans le fichier :\nVérifier les date et heure du système\nConsulter la commande"},"score":5.25,"snippet":"Programme Linux qui permet de refaire la <mark>config</mark>uration de paquets Debian déjà installés. Il se trouve dans le dossier et doit être exécuté avec les droits .\ntzdata\nRe<mark>config</mark>ure le fuseau horaire de l&#039;ordinateur.\nExécuter…","tier":1},{"article":{"uuid":"919b79e5-92da-40e4-9720-d29093d952dc","slug":"configurer-l-ip-phone-spa942-pour-ovh","title":"Configuration du Linksys IP Phone SPA942 pour OVH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:05:25","created_at":"2023-02-09 19:05:25","updated_at":"2023-02-09 19:05:25","plain":"Pour accéder au menu de configuration, branchez le téléphone sur votre réseau et allez dans le menu : Configuration / Réseau pour obtenir l'IP locale attribuée au téléphone (ex : 192.168.XXX.XXX) Dans un navigateur internet, entrez cette IP dans la barre d'adresse. Vous devriez accéder à l'interface de configuration de votre téléphone Linksys. Dans celle ci, cliquez sur le lien Admin login situé en haut à droite, puis cliquez sur advanced afin d'accéder au paramètres qui nous intéressent. Voici les différents paramètres utilisables pour les lignes VOIP de chez OVH : Dans l'onglet System, section Optional Network Configuration :\\\\\nPrimary NTP Server : fr.pool.ntp.org (il s'agit là d'un exemple de serveur NTP qui permet la mise à l'heure automatique du terminal)\nSecondary NTP Server : fr.pool.ntp.org Dans l'onglet SIP, section NAT Support Parameters :\nSTUN enable : no\nSTUN Test Enable : no Dans l'onglet SIP, section RTP Parameters :\nRTP Port Min : 30000\nRTP Port Max : 40000 Dans l'onglet Regional, section Miscellaneous :\nTime Zone : GMT+01:00 (il s'agit du fuseau horaire, ici celui pour la France)\nDaylight Saving Time Rule : start=3/24/7/02:0:0;end=10/24/7/02:0:0;save=1 . Cette règle permettra au téléphone de passer à l'heure d'été du dernier dimanche de mars au dernier dimanche d'octobre. Dans l'onglet \"Phone\", section General :\nStation Name: Le nom de station qui sera affiché sur le téléphone\nVoice Mail Number: le numéro de messagerie est 123 par défaut Dans l'onglet \"Ext 1\", section Call Feature Settings :\nVoice Mail Server : mwi.voip.ovh.net Dans la section Proxy and Registration :\nProxy : sip.ovh.fr (depuis octobre 2012, l'adresse du proxy est sip.ovh.fr et non plus sip.ovh.net)\nUse Outbound Proxy : YES\nOutbound Proxy : 91.121.129.20:5962\nRegister Expires : 3600\nDans la section Subscriber Information :\nDisplay Name : Nom de la ligne (apparait lors de vos communications entre lignes OVH)\nUser ID : l'userId fournit dans le mail reçu par OVH (en général le numéro de la ligne (00339XXX...))\nPassword : Le mot de passe fournit avec la ligne (ou un autre si vous l'avez modifié)\nUse Auth ID : mettre à YES\nAuth ID : identique à User ID normalement (c'est à dire en général le numéro de la ligne (00339XXX...))\nDans la section Audio Configuration :\nPreferred Codec : G711u\nSecond Preferred Codec : G711a\nThird Preferred Codec : G729a Dans l'onglet Dial Plan :\nDial Plan : \nEmergency Number : 112 Dans l'onglet User :\nDate Format : day/month\nTime Format : 24hr"},"score":5.25,"snippet":"Pour accéder au menu de <mark>config</mark>uration, branchez le téléphone sur votre réseau et allez dans le menu : <mark>Config</mark>uration / Réseau pour obtenir l&#039;IP locale attribuée au téléphone (ex : 192.168.XXX.XXX) Dans un navigateur inter…","tier":1},{"article":{"uuid":"c5c2eafb-a762-48d1-b956-81e473e02efd","slug":"https-www-apache2","title":"Configurer un site en https","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:14:06","created_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Votre certificat a été généré grâce à Certbot. Il faut désormais configurer Apache pour utiliser de manière systématique ce certificat. Voici mes prises de notes pour passer un site Internet http en https. Le configuration est destinée pour un site Internet dont le sous-domaine est www. Il est très facilement adaptable pour un site avec un sous-domaine différent. Je viens de demander un certificat SSL pour le site Internet . Il faut configurer Apache 2 pour que :\nles demandes en https utilisent le certificat SSL\ntoutes les visites en http soit redirigées en https Configurer\nJe complète le fichier de configuration . J'ajoute un bloc de redirection vers : Puis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\net pour l’écriture des fichiers logs\npour la redirection des URL sans www\nAjout des options SSL\nAjout de la gestion des certificats Les options SSL sont à créer une seule fois sur le serveur. Ces options sont communes à tous les sites Internet que je configure.\nLes options dans sont les suivantes : Il convient de désactiver ces options dans le fichier \n--\nCe qui donne une configuration globale suivante : Recharger\nAprès ces modifications, je recharge la configuration de Apache 2 : Zone DNS\nIl est possible d'ajouter une option dans la zone DNS pour sécuriser l'authenticité de l'organisme de certification.\nIl s'agit du DNS Certification Authority Authorization (CAA) à activer grâce à un enregistrement CAA de la zone DNS :\n www IN CAA 128 issue \"letsencrypt.org\"\n perdu.com. IN CAA 128 issue \"letsencrypt.org\" Tester\nVous pouvez tester votre site grâce à l'outil https://www.ssllabs.com/ssltest/analyze.html"},"score":5.25,"snippet":"…certificat a été généré grâce à Certbot. Il faut désormais <mark>config</mark>urer Apache pour utiliser de manière systématique ce certificat. Voici mes prises de notes pour passer un site Internet http en https. Le <mark>config</mark>uration es…","tier":1},{"article":{"uuid":"f59c3f9d-8c18-4fd4-a32a-9492c1c1d088","slug":"2021-08-01-modification-securite-https","title":"Modification de la sécurité pour la configuration https avec Apache 2.4","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:19","created_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"Lorsque j'ai rédigé le dossier Apache et plus particulièrement le chapitre concernant les connexions en https, le paramétrage était satisfaisant. Mais depuis, des évolutions imposent un changement dans la configuration SSL. Cela impacte les directives SSLCipherSuite et SSLProtocol. Désormais, seul les protocoles TLS 1.2 et 1.3 sont admis. Malheureusement, je n'ai pas encore effectué le paramétrage pour le TLS 1.3 sur Debian 10. Donc seul le TLS 1.2 est activé. Concernant les suites de Cipher autorisés, ils sont plus restricifs : ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES256-SHA384:ECDHE-RSA-AES128-GCM-SHA256:ECDHE-RSA-AES128-SHA256:ECDHE-RSA-AES256-SHA:HIGH\\\\\nLe reste est à proscrir : !RC4:!MD5:!aNULL:!EDH Les pages concernées dans le guide ont été modifiées."},"score":5.25,"snippet":"…Mais depuis, des évolutions imposent un changement dans la <mark>config</mark>uration SSL. Cela impacte les directives SSLCipherSuite et SSLProtocol. Désormais, seul les protocoles TLS 1.2 et 1.3 sont admis. Malheureusement, je n&#039;ai…","tier":1},{"article":{"uuid":"17e688f6-2ef2-428b-b746-51aa3d3ae053","slug":"https-proxy-apache2","title":"Apache 2 : proxy-reverse : configurer un site en https pour un sous-domaine","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinée pour un site Internet commençant par www. Pré requis\nJe viens de demander un certificat SSL pour le site Internet. Il faut configurer Apache 2 pour que :\nles demandes en https utilisent le certificat SSL\ntoutes les visites en http soit redirigé en https Configurer\nJe complète le fichier de configuration . J'ajoute un bloc de redirection vers : Puis, j'ajoute un bloc pour la configuration SSL / https. Il s'agit d'un copier/coller de la configuration http.\nJ'effectue quelques modifications :\net pour l’écriture des fichiers logs\npour la redirection des URL sans www\nAjout des options SSL\nAjout de la gestion des certificats Les options SSL sont à créer une seule fois sur le serveur. Ces options sont communes à tous les sites Internet que je configure.\nLes options dans sont les suivantes :\n--\nCe qui donne une configuration globale suivante : Recharger\nAprès ces modifications, je recharge la configuration de Apache 2 : Liens\nhttps://stackoverflow.com/questions/20406845/proxy-error-502-the-proxy-server-received-an-invalid-response-from-an-upstream"},"score":5.25,"snippet":"Voici mes prises de notes pour <mark>config</mark>urer un site Internet http. Le <mark>config</mark>uration est destinée pour un site Internet commençant par www. Pré requis\nJe viens de demander un certificat SSL pour le site Internet. Il faut co…","tier":1},{"article":{"uuid":"297a69aa-5f67-4c02-8e02-454c2700ee7a","slug":"http-proxy-apache2","title":"Apache 2 : reverse-proxy : configurer un site http avec sous-domaine en www","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un reverse-proxy avec Apache 2. Pré requis\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl redirige vers un hébergement par http avec adresse IP Configuration Apache 2\nOn configure un site web à partir d'un fichier qui contient des directives. Dans notre exemple de fichier configure le site Internet . Le fichier à créer est : Afin de prévenir notre paramétrage futur en https, la directive permet de ne pas rediriger les appels pour Let's Encrypt (http/301). En effet, Let's encrypt n'accepte que des status http/200 lorsque nous mettrons en œuvre l'ajout d'un certificat SSL. Cette directive peut-être laissée active, même si vous ne prévoyez pas d'ajouter une certificat SSL avec Let's Encrypt. Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redémarre le service :"},"score":5.25,"snippet":"Voici mes prises de notes pour <mark>config</mark>urer un reverse-proxy avec Apache 2. Pré requis\nLa <mark>config</mark>uration du site Internet s&#039;effectue dans un fichier de <mark>config</mark>uration.\nIl accepte une connexion sur le port http 80.\nIl redirig…","tier":1},{"article":{"uuid":"3c12f159-535d-478c-841a-124d996f2d43","slug":"http-www-apache2","title":"Configurer un site www en http","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinée pour un site Internet commençant par www. Pré requis et objectifs\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl permet des connexions sans le pour être redirigé vers le .\nIl permet d'avoir des logs dans des fichiers séparés Configuration Apache 2\nOn configure un site web à partir d'un fichier qui contient des directives. Dans notre exemple de fichier , il sera configuré le site Internet et son alias . Le fichier à créer est . A noter qu'afin de prévenir notre paramétrage futur en https, la directive permet de ne pas rediriger les appels pour Let's Encrypt (http/301). En effet, Let's encrypt n'accepte que des status http/200 lorsque nous mettrons en œuvre l'ajout d'un certificat SSL.\nCette directive peut-être laissée active, même si vous ne prévoyez pas d'ajouter une certificat SSL avec Let's Encrypt. Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redémarre le service :"},"score":5.25,"snippet":"Voici mes prises de notes pour <mark>config</mark>urer un site Internet http. Le <mark>config</mark>uration est destinée pour un site Internet commençant par www. Pré requis et objectifs\nLa <mark>config</mark>uration du site Internet s&#039;effectue dans un fichie…","tier":1},{"article":{"uuid":"4cefdfe0-4a7e-40c8-bebf-3103f4d222d9","slug":"http-apache2","title":"Configurer un site en http pour un sous-domaine spécifique","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Voici mes prises de notes pour configurer un site Internet http. Le configuration est destinée pour un site Internet dont le sous-domaine est srv195. Pré requis\nLa configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http 80.\nIl accepte les connexions vers le .\nIl permet d'avoir des logs dans des dossiers séparés Configuration Apache 2\nOn configure un site web à partir d'un fichier qui contient des directives. Dans notre exemple de fichier , il sera configuré le site Internet . Le fichier à créer est : Activer la configuration du site\nOn active la configuration du site en utilisant le binaire Et si tout se passe bien, on recharge la configuration d'Apache 2 sans avoir besoin de redémarre le service :"},"score":5.25,"snippet":"Voici mes prises de notes pour <mark>config</mark>urer un site Internet http. Le <mark>config</mark>uration est destinée pour un site Internet dont le sous-domaine est srv195. Pré requis\nLa <mark>config</mark>uration du site Internet s&#039;effectue dans un fichie…","tier":1},{"article":{"uuid":"49c22f36-a037-41ae-9585-a3750dfaab9d","slug":"configurer-plusieurs-versions-de-php-avec-apache-2-4","title":"Configurer plusieurs versions de PHP avec Apache 2.4","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Ce tutoriel va vous aider à configurer plusieurs versions de PHP avec Apache avec une distribution Linux Debian 10.6. Ce tutoriel décrit l'installation et la configuration de deux VirtualHost dans Apache avec un chacun une version de PHP différente. La première configuration fonctionnera avec PHP5.6 et l'autre avec PHP 7.4. vous pouvez utiliser autant de version PHP avec Apache sans pré requis supplémentaire, il suffit d'appliquer le principe enseigné dans ce tutoriel. Ce tutoriel a été testé sur Debian 10.6 pour ARM (Raspbian / Raspberry OS) le 12/10/2020."},"score":5.25,"snippet":"Ce tutoriel va vous aider à <mark>config</mark>urer plusieurs versions de PHP avec Apache avec une distribution Linux Debian 10.6. Ce tutoriel décrit l&#039;installation et la <mark>config</mark>uration de deux VirtualHost dans Apache avec un chacun u…","tier":1},{"article":{"uuid":"69afc0f1-9c0e-471d-8fbe-8706cf0480e9","slug":"configurer-apache2-pour-php-fpm","title":"Configurer Apache 2 pour PHP FPM","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"A noter que la configuration de FPM pour Apache 2 s'effectue directement dans le fichier de configuration . Nous n'interviendrons pas dans ce fichier. Activer le module proxy FCGI pour Apache2 en exécutant le code suivant. Modifier l'ordre de traitement des pages index dans le fichier Ajouter l'appel à PHP dans le fichier de configuration associé au ServerName Suivant la version d'Apache, l'instruction SetHandler ne sera pas la même. Pour connaitre, la version d'Apache, executer . Redémarrer les services Apache2 et PHP FPM:"},"score":5.25,"snippet":"A noter que la <mark>config</mark>uration de FPM pour Apache 2 s&#039;effectue directement dans le fichier de <mark>config</mark>uration . Nous n&#039;interviendrons pas dans ce fichier. Activer le module proxy FCGI pour Apache2 en exécutant le code suivan…","tier":1},{"article":{"uuid":"98d0f438-7b9c-4754-8917-00849dc7bab1","slug":"site-apache-24-sous-domaine-autre","title":"Configuration du site avec sous-domaine autre que www avec Apache 2.4","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"La configuration du site Internet s'effectue dans un fichier de configuration.\nIl accepte une connexion sur le port http (80) pour rediriger les visiteurs vers le https (443).\nIl permet une connexion de certbot / let's encrypt pour obtenir ou renouveler un certificat SSL sur le port 80.\nIl permet d'avoir des logs dans des dossiers séparés Voici les paramètres qu'il faut veiller à modifier :\nfichier de configuration du site | /etc/apache2/sites-available/100-com.perdu-podcast.divers.conf | |\n---------------------------------------------------------------------------------------------------- |\nfichier log accès | ${APACHELOGDIR}/divers.perdu-podcast.com-access.log | |\nfichier log erreurs | ${APACHELOGDIR}/divers.perdu-podcast.com-error.log | |\ndossier racine du site | /home/www-master/perdu-podcast.com/divers | |\ndossier certificats SSL | /etc/letsencrypt/live/divers.perdu-podcast.com/ | |\nFichier de configuration SSL | /etc/letsencrypt/options-ssl-apache.conf\\\\ /etc/apache2/redirect802_443.conf | |"},"score":5.25,"snippet":"La <mark>config</mark>uration du site Internet s&#039;effectue dans un fichier de <mark>config</mark>uration.\nIl accepte une connexion sur le port http (80) pour rediriger les visiteurs vers le https (443).\nIl permet une connexion de certbot / let&#039;s e…","tier":1},{"article":{"uuid":"a59e2c3f-2385-4187-ba30-3c753959debf","slug":"configurer-autodiscover","title":"Configurer Autodiscover et Autoconfig","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"DNS\n autodiscover.tcp.yourdomain.com. 3600 IN SRV 10 10 443 mail.yourmx.com. Autodiscover pour Outlook Directives Apache Certificat SSL\nRemember to get a SIGNED SSL Cert. Autoconfig pour Thunderbird"},"score":5.25,"snippet":"…pache Certificat SSL\nRemember to get a SIGNED SSL Cert. Auto<mark>config</mark> pour Thunderbird","tier":1},{"article":{"uuid":"68fb6239-5fd8-4941-9f64-2bd0dcea3ac2","slug":"resolv-conf","title":"resolv.conf","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-05-24 16:45:11","created_at":"2022-05-24 16:45:11","updated_at":"2022-05-24 16:45:11","plain":"En standard, votre machine est configurée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier . Exemple de fichiers Normalement, le fichier resolv.conf est géré dynamiquement par le service réseau. C'est la valeur par défaut. Elle est destinée aux ordinateurs portables et autres systèmes mobiles qui peuvent se connecter à différents réseaux. Elle fonctionne également bien pour de nombreux systèmes de bureau et de serveur, tant que l'infrastructure réseau est bien paramétrée. Pour certains systèmes, sur certains réseaux, l'administrateur système peut souhaiter configurer à la main. Cela conduit à un conflit entre les changements de l'administrateur, et les changements dynamiques effectués par le service réseau. Si vous éditez à la main, et que vous avez besoin d'empêcher le service réseau d'écraser vos changements, voici quelques options utiles à connaître. Configurer resolvconf\nDebian fournit deux paquets, chacun contenant un programme nommé resolvconf, qui peut être utilisé pour contrôler (ou carrément empêcher) l'altération du fichier /etc/resolv.conf par le service réseau. Ces paquets sont openresolv et resolvconf. Les deux programmes exactement le même résultat, et vous devez donc choisir l'un ou l'autre. Ces paquets incluent divers fichiers de configuration pour d'autres paquets. Pour savoir si c'est le programme resolvconf qui est installé, vous pouvez taper :\n resolvconf -v\n \nOn part du principe que resolvconf est installé, et que vous utilisez ifupdown pour configurer vos interfaces réseaux. C'est la configuration standard en 2022. Vous pouvez utiliser les entrées dns-nameserver dans le fichier de configuration approprié de . Exemple de configuration avec dns-nameserver :"},"score":5.25,"snippet":"En standard, votre machine est <mark>config</mark>urée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier . Exemple de fichiers Normalement, le fichier resolv.conf est géré dynamiquement par …","tier":1},{"article":{"uuid":"c4fbdd56-0d8e-49be-87a6-e7a55f971a75","slug":"configurer-alimentation-disque-dur","title":"Configurer l'alimentation du disque dur","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:51:10","created_at":"2020-04-17 20:51:10","updated_at":"2020-04-17 20:51:10","plain":"Avec Raspbian il est possible de paramétrer l'alimentation du disque dur afin de rentrer en mode standby et hibernate après un temps défini. Cela afin d'éviter une usure prématurée et une économie d'énergie. Je suppose que les disques durs USB sont montés. 1. Dans un premier temps, il est nécessaire de mettre à jour de la liste des package et install le programme hdparm : 2. On va interroger l'ensemble des disques durs afin de connaître l'état du mode d'alimentation. Les réponses possibles sont unkonown, active / idle et standby."},"score":5.25,"snippet":"Avec Raspbian il est possible de paramétrer l&#039;alimentation du disque dur afin de rentrer en mode standby et hibernate après un temps défini. Cela afin d&#039;éviter une usure prématurée et une économie d&#039;énergie. Je suppose q…","tier":1},{"article":{"uuid":"dbfa1d31-5230-44ae-bc16-30b8c52bd9ea","slug":"installer-configurer-dns-cache-server-fedora","title":"Cache DNS : installer et configurer","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:26","created_at":"2020-04-17 18:06:26","updated_at":"2020-04-17 18:06:26","plain":"OS testé : Fedora 24\\\\\nDate de test : 12 novembre 2016 Installer \nLancer l'installation de et en utilisant le programme . inclus les programmes , and . Le résultat est le suivant : Les programmes et sont installés.\nEditer \n1. Modifier le fichier de configuration 2. Remplacer la ligne suivante (11) par le bloc suivant 3. Supprimer la ligne suivante Voilà a quoi pourrait correspondre le fichier de configuration \nRedémarrer le service systemctl enable named\nsystemctl status named Modifier le paramétrage DNS Tester l'interrogation DNS\nExecuter le code suivant Activer le service au démarrage de l'OS\n1. Vérifier le status Résultat 2. Activer le démarrage du service Résultat 3. Vérifier Modifier le parefeu\n1. Activer le port Si vous voulez utiliser le cache mis en place par d'autres machines du réseau, il sera nécessaire de lever les restrictions du parefeu. 2. Vérifier les règles mises en place Résultat 3. Vérifier l'accessbilité depuis un autre poste Depuis un autre poste, effectuer une commande nmap** sur l'adresse du serveur (192.168.100.1 dans notre cas). Résultat"},"score":5.25,"snippet":"…mmes et sont installés.\nEditer \n1. Modifier le fichier de <mark>config</mark>uration 2. Remplacer la ligne suivante (11) par le bloc suivant 3. Supprimer la ligne suivante Voilà a quoi pourrait correspondre le fichier de <mark>config</mark>ura…","tier":1},{"article":{"uuid":"ab7affe0-5eff-45bb-a020-abd4512a0da6","slug":"configurer-reseau-linux","title":"Configurer les propriétés réseau d'un système Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:20","created_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"Configurer le nom de la machine\nEditer le fichier ou exectuer la commande aucun résultat visible. Connaitre les périphériques réseau utilisés\nAvant de poursuivre, il est nécessaire de connaitre le nom des périphéirque réseaux utilisés en utilisant la commande : Résultat : Conclusion : le prériphérique utilisé est clairement nommé enp0s10. Configurer l'adresse IP et le masque Configurer la passerelle Configurer le DNS Activer / Désactiver le DHCP\nActiver : Désactiver : Arrêter / Démarrer l'interface réseau\nArrêter : Démarrer : Arrêter puis démarrer de suite : Résultat : Afficher la configuration Résultat : Désactiver l'IPv6\nEditer le fichier Ajouter l'option à la ligne Résultat : Puis appliquer les changements :"},"score":5.25,"snippet":"<mark>Config</mark>urer le nom de la machine\nEditer le fichier ou exectuer la commande aucun résultat visible. Connaitre les périphériques réseau utilisés\nAvant de poursuivre, il est nécessaire de connaitre le nom des périphéirque …","tier":1},{"article":{"uuid":"9d042a4d-cdc2-4cec-b431-801212be3cec","slug":"configurer-ipv6-sur-son-site","title":"Configurer ipv6 sur son site","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:14:06","created_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Terme | Description | Exemple | |\n----- | ---------------------------------------------------------------------------------------------------------------------- |\nYOURIPV6 | Il s'agit de ladresse IPv6 assignée à votre service | 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:yyyy |\nIPv6PREFIX | Il s'agit du préfixe (ou netmask) de votre bloc IPv6, généralement de 64 | 2001:xxxx:xxxx:xxxx::/64\\\\ ou 64 |\nIPv6GATEWAY | Il s'agit de la passerelle de votre bloc IPv6 | 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:zzzz |\nINTNET | Il s'agit de l'interface réseau utilisée pour communiquer avec Internet | eth0\\\\ enp1s0 | YOURIPV6 est fourni par le prestataire associée à votre hébergement. Il doit être disponible dans votre espace client. Quelques exemples :\n|\n| De manière générale, l'adresse IPv6GATEWAY se calcule depuis l'adresse YOURIPV6. Il faut prendre les 28 premiers bits et ajouter 00:0:0:0:1. Par exemple 2001:xxxx:xxxx:xxxx:xxxx:xxxx:xxxx:yyyy devient 2001:xxxx:xxxx::xx00:0:0:0:1\n--\nPour Debian, il est nécessaire de créer un nouveau fichier interfaces pour une prise en compte permanente.\nÉditer le fichier ou équivalent avec les valeurs suivantes. Remplacer les éléments génériques (cest-à-dire YOURIPV6, IPV6PREFIX et IPV6GATEWAY) ainsi que linterface réseau (INTNET) par vos valeurs personnalisées. exemple concret Il suffit de redémarrer l'interface réseau : systemctl restart networking\n \n \nPour tester, utiliser un ping en ipv6 :\n ping abonnel.fr -6\n--\nDéclarer l'adresse IPv6 dans la zone DNS du site concerné, dans un enregistrement AAAA**."},"score":4.5,"snippet":"Terme | Description | Exemple | |\n----- | -----------------------------------------------------------------------------------…","tier":1},{"article":{"uuid":"59ed8762-7dac-4654-88c9-78ef40e6c551","slug":"configurer-firewall-fedora","title":"Fedora : Configurer le Firewall","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:20","created_at":"2020-04-17 18:06:20","updated_at":"2020-04-17 18:06:20","plain":"Désactiver Firewalld\nSuivre les indications suivantes pour désactiver le service Firewalld : Activer IPTables en lieu et place de Firewalld puis une fois le service IPTables actif :"},"score":4.5,"snippet":"Désactiver Firewalld\nSuivre les indications suivantes pour désactiver le service Firewalld : Activer IPTables en lieu et place de Firewalld puis une fois le service IPTables actif :","tier":1},{"article":{"uuid":"093711bf-4e60-4ea8-ba73-928d2d67776c","slug":"certificats-let-s-encrypt-a-6-jours-faut-il-sauter-le-pas","title":"Certificats Let's Encrypt à 6 jours : faut-il sauter le pas ?","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-07 22:46","created_at":"2026-05-12 08:47:27","updated_at":"2026-05-12 08:59:58","plain":"Guide DevOps / WebOps pour comprendre les certificats à durée de vie courte () et décider si vous devez migrer.\r\n--\r\n\r\nTL;DR\r\n\r\nLet's Encrypt propose désormais au grand public des certificats valides 6 jours (profil ), en plus du classique 90 jours. Pour les certificats sur adresse IP, c'est même obligatoire. La question n'est pas \"est-ce que c'est bien ?\" — techniquement oui — mais \"est-ce que mon infra est prête ?\". Si votre renouvellement automatique fonctionne sans accroc depuis 6 mois, foncez. Sinon, fiabilisez d'abord, migrez ensuite.\r\n--\r\n\r\n1. De quoi on parle\r\n\r\nDepuis janvier 2026, Let's Encrypt émet en disponibilité générale deux nouveautés couplées : les certificats pour adresses IP, et les certificats à durée de vie de 6 jours via un nouveau profil ACME nommé . Certbot 4.0 a introduit le flag pour les sélectionner, et Certbot 5.3 a ajouté pour demander un cert sur IP.\r\n\r\nConcrètement, un certificat a une validité de 6 jours au lieu de 90. Tout le reste — chaîne de confiance, algorithmes, format — est identique. Pour le navigateur, c'est un certificat Let's Encrypt standard.\r\n\r\nLes profils disponibles\r\nProfil | Durée | Usage |\r\n---|---|---|\r\n(défaut) | 90 jours | Tout le monde, par défaut |\r\n| 6 jours | Adopters précoces, certs sur IP (obligatoire) |\r\n| 90 jours | Variante optimisée serveur web (sans clientAuth) |\r\n--\r\n\r\n2. Pourquoi Let's Encrypt pousse vers le court\r\n\r\nQuatre raisons techniques, par ordre d'importance.\r\n\r\n2.1 La révocation TLS est cassée — autant l'éviter\r\n\r\nC'est le vrai sujet. Le mécanisme de révocation des certificats (CRL, OCSP) n'a jamais fonctionné correctement à grande échelle :\r\nOCSP soft-fail : si le serveur OCSP est injoignable, la plupart des navigateurs acceptent quand même le certificat. Un attaquant qui contrôle le réseau bloque l'OCSP et le cert révoqué passe.\r\nOCSP stapling mal configuré sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, déploiement client incohérent.\r\nOCSP retiré : Let's Encrypt a arrêté OCSP en 2025, justement parce que ça ne servait quasiment à rien tout en posant des problèmes de vie privée.\r\n\r\nAvec un cert à 6 jours, la révocation devient cosmétique : on attend l'expiration. La fenêtre d'exploitation d'une clé compromise passe de plusieurs semaines (cert 90 jours, OCSP douteux) à quelques jours maximum.\r\n\r\n2.2 Réduire la fenêtre de compromission\r\n\r\nSi votre clé privée fuite (backup mal protégé, faille serveur, employé qui part avec une copie, vulnérabilité type Heartbleed), l'attaquant peut usurper votre site tant que le cert est valide. À 90 jours, c'est trois mois d'exposition dans le pire cas. À 6 jours, c'est une semaine.\r\n\r\nC'est encore plus critique pour les certs sur IP : une IP peut changer de propriétaire (cloud, VPS recyclé, réattribution FAI). Un cert long pour une IP qui ne vous appartient plus, c'est un risque que LE refuse de prendre — d'où l'obligation du profil court pour cet usage.\r\n\r\n2.3 Forcer une automatisation propre\r\n\r\nPersonne ne renouvelle un cert à la main tous les 6 jours. C'est mécaniquement infaisable. Le profil est donc un filtre qualité : si votre renouvellement n'est pas blindé, vous le saurez vite.\r\n\r\nL'effet de bord positif : ça élimine les pannes classiques type \"le cert a expiré parce que le cron était cassé depuis trois mois et personne ne s'en est rendu compte\". À 6 jours, un cron cassé devient visible immédiatement.\r\n\r\n2.4 Agilité cryptographique\r\n\r\nSi une vulnérabilité majeure impose de déprécier un algorithme en urgence (RSA, transition post-quantique, faille découverte sur SHA-256), un parc avec des certs à 6 jours bascule en une semaine. Un parc 90 jours met trois mois. C'est la raison qui motive aussi le CA/Browser Forum à pousser globalement vers des durées plus courtes (45 jours d'ici 2029 dans la baseline).\r\n--\r\n\r\n3. Pourquoi vous pourriez ne pas migrer\r\n\r\nSoyons honnêtes : pour la plupart des infras web classiques, le 90 jours suffit largement. Le 6 jours a des coûts réels.\r\n\r\n3.1 Pression sur le rate limiting\r\n\r\nLet's Encrypt limite à 300 nouveaux certificats par compte par 3 heures et 5 duplicatas de cert par semaine. Avec des certs 90 jours, vous renouvelez 4 fois par an. Avec des 6 jours, c'est 60 fois par an et par cert. Si vous avez 50 services derrière 50 certs distincts, vous explosez votre budget de requêtes ACME.\r\n\r\nMitigation : regrouper les domaines dans des certs SAN (un seul cert pour , , plutôt que trois certs).\r\n\r\n3.2 Dépendance critique au CA et au réseau\r\n\r\nÀ 90 jours, si Let's Encrypt est down 48h, vous ne le remarquez même pas. À 6 jours, une panne de 48h sur LE et votre fenêtre de renouvellement (typiquement à 1/3 de la durée restante, soit 2 jours), et votre cert expire. Vos services tombent.\r\n\r\nConséquences concrètes :\r\nIl faut un monitoring sérieux de l'expiration des certs (Prometheus blackbox exporter, , etc.).\r\nIl faut un fallback : second client ACME, second account, ou cert de secours d'une autre CA.\r\nIl faut absolument que la résolution DNS et le port 80/443 sortants depuis votre serveur soient fiables.\r\n\r\n3.3 Charge sur les systèmes de déploiement\r\n\r\nChaque renouvellement déclenche : appel ACME, validation HTTP-01 ou DNS-01, écriture des fichiers, rechargement du serveur web (Nginx, Apache, HAProxy, etc.). À 60 fois par an au lieu de 4, ça multiplie par 15 le nombre de reloads.\r\n\r\nSur un serveur web basique, un est gratuit. Sur des architectures plus complexes (load balancers stateful, terminations TLS distribuées, certs poussés vers un CDN, configs multi-nœuds avec Ansible/Salt), chaque renouvellement déclenche une cascade. À évaluer.\r\n\r\n3.4 Logs, audit, conformité\r\n\r\nCertains contextes réglementaires demandent une traçabilité des certificats (PCI-DSS, ISO 27001, HDS). Multiplier par 15 le volume d'événements de renouvellement à archiver et auditer, ça représente du stockage et du tooling à adapter.\r\n\r\n3.5 Le cas \"monitoring TLS externe\"\r\n\r\nSi vous avez des outils tiers (uptime monitors, scanners de conformité) qui vérifient l'expiration de vos certs, ils risquent de hurler en permanence : un cert qui montre toujours \"expire dans 6 jours\" déclenche les alertes \"cert expirant bientôt\" sur la plupart des outils mal configurés. Il faut soit ajuster les seuils, soit changer d'outil.\r\n--\r\n\r\n4. Décision : grille de lecture\r\nSituation | Recommandation |\r\n---|---|\r\nServeurs web classiques, renouvellement Certbot qui marche, < 20 certs | Restez en 90 jours. Le bénéfice marginal ne justifie pas le risque. |\r\nVous gérez des certs sur IP | Pas le choix : est obligatoire. |\r\nArchitecture critique avec rotation de clés agressive (banque, santé, infra publique) | Migrez. Le 6 jours est aligné avec vos exigences de sécurité. |\r\nInfra dev/staging interne | Excellent terrain de test. Migrez d'abord ici pour valider votre pipeline. |\r\nVous avez déjà eu une expiration cert non détectée en prod | Ne migrez pas tout de suite. Fiabilisez d'abord le monitoring et le renouvellement, puis migrez. Sinon vous transformez un incident annuel en incident hebdomadaire. |\r\nVous publiez via reverse proxy unique (un seul cert SAN pour plusieurs services) | Bon candidat. Un seul renouvellement à fiabiliser. |\r\nVous avez un parc hétérogène (Apache + Nginx + HAProxy + Traefik...) avec hooks custom | Auditez chaque hook avant de migrer. C'est là que ça casse. |\r\n--\r\n\r\n5. Comment migrer concrètement (Certbot)\r\n\r\n5.1 Pré-requis\r\n\r\nAvant tout :\r\n\r\n1. Certbot 4.0+ pour , 5.3+ pour , 5.4+ pour avec IP.\r\n2. Un renouvellement automatique opérationnel et vérifié (timer systemd ou cron actif, testé avec ).\r\n3. Un monitoring d'expiration des certs en place. Si vous n'en avez pas, installez-le avant de migrer.\r\n4. Un hook de reload du serveur web qui fonctionne ().\r\n\r\n5.2 Test sur le staging Let's Encrypt\r\n\r\n\r\n\r\nVérifier que le cert obtenu a bien une durée de 6 jours :\r\n\r\n\r\n\r\n5.3 Renouvellement plus fréquent\r\n\r\nPar défaut, Certbot renouvelle quand il reste 1/3 de la durée. Pour un cert 6 jours, ça veut dire renouveler à 2 jours restants. Ça laisse peu de marge en cas de panne. Vous pouvez forcer un renouvellement plus tôt :\r\n\r\n\r\n\r\nLe timer Certbot tourne deux fois par jour par défaut, ce qui est suffisant. Pas besoin de l'accélérer.\r\n\r\n5.4 Cas d'un certificat sur IP\r\n\r\n\r\n\r\nNote importante : Certbot ne sait pas encore installer automatiquement les certs IP dans Nginx ou Apache. Il faut éditer la config manuellement pour pointer vers et , et configurer un pour le reload.\r\n\r\n5.5 Plan de bascule recommandé\r\n\r\n1. Semaine 1-2 : un domaine non critique (un sous-domaine de test, un service interne) en . Surveillez les renouvellements.\r\n2. Semaine 3-4 : étendez à la moitié de votre dev/staging.\r\n3. Semaine 5-6 : migration progressive en prod, en commençant par les services les moins critiques.\r\n4. À tout moment : possibilité de retour arrière en supprimant du fichier de config Certbot dans .\r\n--\r\n\r\n6. Pièges à éviter\r\nNe migrez pas tout en même temps. Si votre hook de reload a un bug, vous le découvrez sur un seul service, pas sur 50.\r\nNe désactivez pas le monitoring d'expiration sous prétexte que c'est automatisé. L'automatisation peut casser silencieusement. Un check externe qui hurle à J-2 reste indispensable.\r\nAttention aux secrets stockés dans des configs autres que Certbot. Si vous avez des certs poussés manuellement vers un CDN, un load balancer cloud ou un firewall TLS-inspectant, le passage à 6 jours impose d'automatiser cette propagation aussi.\r\nPas de cert IP pour un service exposé publiquement à long terme. Si l'IP change, le cert devient inutilisable instantanément. Préférez le DNS quand c'est possible.\r\nVérifiez votre client ACME. Tous les clients ACME ne supportent pas encore les profils. acme.sh, Caddy, lego, Traefik : checkez la version. Certbot 4.0 minimum.\r\n--\r\n\r\n7. Verdict\r\n\r\nLe profil est techniquement supérieur au 90 jours sur le plan sécuritaire. Mais il déplace le coût : moins de risques liés aux clés compromises et à la révocation cassée, plus de risques liés à la chaîne de renouvellement.\r\n\r\nLa règle simple : si votre renouvellement automatique est fiable, migrez. Sinon, fiabilisez-le d'abord — la migration n'en sera que la conséquence naturelle.\r\n\r\nPour la majorité des infras web auto-hébergées (typiquement, un Proxmox + reverse proxy + une dizaine de services derrière), le 90 jours reste un excellent compromis. Le devient pertinent quand :\r\nVous avez besoin de certs sur IP (obligatoire).\r\nVous exploitez des services à forte exigence de sécurité (clés très sensibles).\r\nVous voulez tester votre résilience opérationnelle (le 6 jours est un excellent test de fiabilité de votre stack).\r\n\r\nLe reste du temps, gardez le 90 jours, dormez tranquille, et ressortez ce document quand le CA/Browser Forum imposera 45 jours par défaut (vers 2027-2028).\r\n--\r\n\r\nSources\r\nLet's Encrypt — Six-Day and IP Address Certificates Available in Certbot (mars 2026)\r\nLet's Encrypt — 6-day and IP address certs in general availability (janvier 2026)\r\nDocumentation Certbot — Hooks\r\nCA/Browser Forum Baseline Requirements"},"score":1,"snippet":"…bloque l&#039;OCSP et le cert révoqué passe.\r\nOCSP stapling mal <mark>config</mark>uré sur beaucoup de serveurs.\r\nCRLite, OneCRL : couvertures partielles, déploiement client incohérent.\r\nOCSP retiré : Let&#039;s Encrypt a arrêté OCSP en 2025,…","tier":2},{"article":{"uuid":"5a0cced3-40d0-46bf-8501-b533f3c2608e","slug":"reparer-une-instance-uptime-kuma-installee-via-le-script-proxmox","title":"Réparer une instance Uptime Kuma installée via le script Proxmox","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-26 08:33","created_at":"2025-11-26 08:33:49","updated_at":"2026-05-12 09:16:00","plain":"Méthode basée sur l'installation via le script communautaire :\r\ncommunity-scripts.github.io/ProxmoxVE/scripts?id=uptimekuma\r\n\r\nSi tu utilises Uptime Kuma pour monitorer ton infra, tu finiras tôt ou tard par tomber sur un de ces grands classiques : le service qui refuse de démarrer après une mise à jour, des erreurs SQLite louches dans , ou pire — l'interface qui tourne mais ne remonte plus aucun heartbeat. Dans 90 % des cas, c'est la base SQLite qui a pris cher, souvent à cause d'un arrêt brutal du conteneur LXC ou d'une migration qui s'est mal passée.\r\n\r\nAvant de paniquer et de tout réinstaller, il y a une série d'étapes à dérouler. Je les mets ici dans l'ordre, parce que l'ordre compte : on commence toujours par le moins destructif.\r\n\r\nPourquoi SQLite et pas un vrai SGBD ?\r\n\r\nPetite parenthèse pour les juniors qui se demanderaient. Uptime Kuma embarque SQLite parce que c'est une appli pensée pour être facile à déployer : pas de serveur de base à installer à côté, pas de credentials à gérer, juste un fichier sur le disque. C'est génial pour démarrer, mais ça a un défaut majeur — SQLite n'aime pas du tout être coupé en plein milieu d'une écriture. Si ton LXC tombe pendant que Kuma écrit un heartbeat, tu peux te retrouver avec un fichier corrompu. D'où l'importance de toujours arrêter proprement le service avant de toucher au fichier.\r\n\r\n1. Arrêter le service proprement\r\n\r\n\r\n\r\nC'est la première chose à faire, toujours. Tant que le service tourne, il a un verrou sur et il continue d'y écrire. Tu peux ouvrir le fichier en lecture avec malgré ce verrou, mais dès que tu veux faire un ou un , tu vas soit avoir une erreur , soit — pire — corrompre encore plus la base si tu forces.\r\n\r\nVérifie que c'est bien arrêté avant de continuer :\r\n\r\n\r\n\r\nTu dois voir . Pas , pas , pas avec un process encore en l'air.\r\n\r\n2. Aller dans le dossier de l'app\r\n\r\nLe script communautaire installe Kuma dans :\r\n\r\n\r\n\r\nDans ce dossier, ce qui nous intéresse c'est le sous-dossier . C'est là que vit tout ce qui compte : le fichier (la base), les uploads, et quelques fichiers de config. Le reste (, , etc.) c'est le code de l'application — tu peux le casser, un ou une réinstallation le remettra en place. Mais , si tu le perds, tu perds toute ta config de monitoring.\r\n\r\n3. Sauvegarder avant de toucher à quoi que ce soit\r\n\r\nRègle d'or de l'ops : on ne touche jamais à une base de données sans avoir une copie au chaud. Jamais.\r\n\r\n\r\n\r\nLe te génère un suffixe du genre . Comme ça si tu fais plusieurs interventions dans la même semaine, tu sais laquelle date de quand, et tu ne risques pas d'écraser une sauvegarde par une autre.\r\n\r\nCette copie embarque :\r\nla base elle-même\r\nles fichiers WAL (, ) si SQLite est en mode Write-Ahead Logging — c'est important de les prendre avec, sinon ta sauvegarde est incomplète\r\nles uploads et certificats si tu en as\r\n\r\nSi tu sautes cette étape et que tu te plantes à l'étape 5 ou 6, tu n'auras aucun moyen de revenir en arrière. Sérieusement, fais-le.\r\n\r\n4. Vérifier l'intégrité de la base\r\n\r\n\r\n\r\n, c'est la commande de diagnostic native de SQLite. Elle parcourt toute la base, vérifie que les index pointent bien sur les bonnes lignes, que les pages ne sont pas corrompues, que les contraintes sont respectées. Deux issues possibles :\r\n* : la base est saine sur le plan structurel. Si Kuma ne démarre toujours pas, le problème vient probablement d'une migration coincée (voir étape 5) ou du code de l'app, pas du fichier.\r\nUne liste d'erreurs : il y a de la corruption. Selon ce qui est touché, on passera à l'étape 5 ou 6.\r\n\r\nPour les juniors qui découvrent SQLite : , c'est le mot-clé que SQLite utilise pour les commandes qui ne sont pas du SQL standard — c'est spécifique à SQLite, tu ne le verras pas dans PostgreSQL ou MySQL.\r\n\r\n5. Supprimer un paramètre de migration corrompu\r\n\r\nSur certaines versions de Kuma (notamment autour des montées de version qui touchent à l'agrégation des heartbeats), il y a un bug connu : l'entrée dans la table se retrouve dans un état incohérent, et le service refuse de démarrer parce qu'il pense être au milieu d'une migration qui n'avance plus.\r\n\r\nLa fix :\r\n\r\n\r\n\r\nCe qu'on fait, c'est qu'on dit à Kuma : \"oublie où tu en étais, repars de zéro sur ce point\". Au redémarrage, il va recréer la clé proprement et relancer la migration depuis le début. C'est non destructif pour tes données de monitoring — on ne touche qu'à un drapeau d'état interne.\r\n\r\nSi ce n'est pas ton problème (clé absente ou suppression sans effet), passe à la suite.\r\n\r\n6. Solution radicale : vider la table \r\n\r\nSi la corruption est concentrée sur l'historique de monitoring (et c'est souvent le cas, parce que c'est la table où Kuma écrit le plus souvent — un INSERT toutes les 20-60 secondes par sonde, ça finit par faire du volume), tu peux la vider :\r\n\r\n\r\n\r\nÀ lire attentivement : cette commande supprime tout l'historique des sondes. Tu perds les graphes de uptime, les SLA calculés sur les 30/90/365 derniers jours, tout. En revanche :\r\ntes sondes sont conservées (table )\r\ntes utilisateurs aussi (table )\r\ntes notifications également (table )\r\nta config générale est intacte (table )\r\n\r\nC'est à utiliser uniquement quand :\r\npointe vers des problèmes sur ou ses index\r\nKuma refuse de démarrer et l'étape 5 n'a rien donné\r\nou plus simplement, ta base a tellement grossi que Kuma rame et que tu acceptes de perdre l'historique pour repartir propre\r\n\r\nTant qu'à faire, profites-en pour faire un derrière, qui va vraiment libérer l'espace disque (un seul ne récupère pas la place sur le disque, il marque juste les pages comme libres pour réutilisation) :\r\n\r\n\r\n\r\n7. Redémarrer le service\r\n\r\n\r\n\r\nEt vérifie qu'il a bien démarré :\r\n\r\n\r\n\r\nTu dois voir . Si tu vois ou si le service redémarre en boucle, ne le laisse pas dans cet état — passe directement à l'étape 8 pour comprendre pourquoi.\r\n\r\n8. Lire les logs\r\n\r\n\r\n\r\nLe cible le service, le fait du (équivalent de ) — les nouvelles lignes s'affichent en temps réel. Laisse tourner pendant deux ou trois minutes, le temps que Kuma rejoue ses migrations, recharge ses sondes, et envoie les premiers heartbeats.\r\n\r\nCe qu'il faut chercher dans les logs :\r\nerreurs SQLite : , , — ça veut dire que t'as encore un problème de fichier, voire de permissions\r\nmigrations bloquées : des messages du genre qui ne sont jamais suivis d'un \r\npermissions : , — typiquement après une intervention faite en root sur des fichiers qui doivent appartenir à un autre utilisateur. Vérifie avec que les fichiers sont bien possédés par l'user qui fait tourner le service\r\nmodules Node manquants : — ça arrive après une mise à jour qui s'est mal passée. La fix, c'est généralement de relancer dans \r\nport déjà utilisé : — tu as un autre process qui squatte le port 3001 (ou celui que tu as configuré)\r\n\r\nPour sortir du , c'est .\r\n\r\nEt après ?\r\n\r\nUne fois que Kuma tourne propre, prends cinq minutes pour mettre en place ce qui t'aurait évité d'arriver ici :\r\n\r\n1. Une sauvegarde régulière de . Un simple cron qui fait du dossier vers un autre serveur, ça suffit largement pour un Kuma perso. Pense à arrêter le service avant le tar, ou utilise qui fait un snapshot cohérent sans devoir couper Kuma.\r\n2. Un monitoring du monitoring. Oui, c'est méta. Mais si Kuma tombe, c'est lui qui t'aurait alerté de la chute de tes autres services — donc personne ne te prévient. Un check externe (UptimeRobot gratuit, healthchecks.io, ou un autre Kuma sur une autre machine) qui ping ton instance, c'est cinq minutes à mettre en place.\r\n3. Garder ta sauvegarde au moins une semaine** avant de la supprimer. Au cas où un effet de bord apparaîtrait quelques jours plus tard.\r\n\r\nEt voilà. Avec ces huit étapes, tu couvres 95 % des cas de Kuma cassé. Pour les 5 % restants — typiquement quand le LXC lui-même a un souci de filesystem — c'est une autre histoire, et il faudra sortir l'artillerie côté Proxmox."},"score":1,"snippet":"…le fichier (la base), les uploads, et quelques fichiers de <mark>config</mark>. Le reste (, , etc.) c&#039;est le code de l&#039;application — tu peux le casser, un ou une réinstallation le remettra en place. Mais , si tu le perds, tu perds …","tier":2},{"article":{"uuid":"83cabd62-617e-418c-a890-76e205bf5551","slug":"rejet-des-mails-avec-l-en-tete-received-spf","title":"Filtrer les mails selon le résultat SPF","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-05-20 16:46","created_at":"2025-05-20 16:46:00","updated_at":"2026-05-12 11:17:15","plain":"Quand on gère un serveur de messagerie, le SPF (Sender Policy Framework) est l'un des premiers remparts contre l'usurpation d'identité. Concrètement, il permet à un domaine de déclarer dans son DNS quelles adresses IP ont le droit d'envoyer des mails en son nom. À la réception, le serveur vérifie cette correspondance et écrit le résultat dans un en-tête : .\r\n\r\nReste à savoir quoi faire de ce résultat. Tous les verdicts SPF ne se valent pas, et rejeter trop large revient vite à perdre des mails légitimes.\r\n\r\nLes codes de retour SPF\r\n\r\nVoici les sept valeurs qu'on peut rencontrer dans , et ce qu'il faut en faire :\r\nCode | Signification | Rejet conseillé |\r\n------|---------------|-----------------|\r\n| L'IP est explicitement autorisée par le domaine | Non |\r\n| L'IP n'est pas autorisée | Oui |\r\n| L'IP n'est probablement pas autorisée | Optionnel |\r\n| Le domaine ne se prononce pas | Non |\r\n| Pas d'enregistrement SPF publié | Optionnel |\r\n| Erreur permanente (syntaxe SPF invalide, boucle…) | Oui |\r\n| Erreur temporaire (DNS injoignable, timeout) | Non recommandé |\r\n\r\nLes deux candidats évidents au rejet automatique sont * et . Le premier dit clairement « cette IP n'a rien à faire ici » ; le second signale un enregistrement cassé, ce qui est rare chez un expéditeur sérieux.\r\n\r\n est plus délicat : beaucoup de domaines mal configurés y atterrissent, donc rejeter sur ce critère seul génère des faux positifs. Mieux vaut l'utiliser comme un signal parmi d'autres (typiquement via un score SpamAssassin) plutôt que comme motif de rejet sec.\r\n\r\n ne doit jamais déclencher un rejet définitif : le problème vient d'un DNS qui ne répond pas, pas du mail lui-même. Un rejet temporaire (code 4xx) est en revanche acceptable, le serveur émetteur réessaiera.\r\n\r\nMise en pratique avec Postfix\r\n\r\nPostfix permet de filtrer sur les en-têtes via la directive . Dans :\r\n\r\n\r\n\r\nPuis dans :\r\n\r\n\r\n\r\nAprès modification, recharger Postfix :\r\n\r\n\r\n\r\nÀ noter : agit sur les en-têtes déjà présents. Si on veut que la vérification SPF soit faite par Postfix lui-même au moment de la réception, le bon outil est plutôt policyd-spf** (paquet sous Debian), qui s'intègre via et permet de rejeter avant même que le mail soit accepté.\r\n\r\nL'approche par scoring avec SpamAssassin\r\n\r\nPlutôt que de couper net, on peut intégrer SPF à un score global. SpamAssassin expose plusieurs règles dédiées :\r\n: ajoute un score significatif\r\n: score modéré\r\n: signale une config cassée\r\n: échec sur l'identité HELO\r\n\r\nL'intérêt du scoring, c'est de combiner SPF avec d'autres signaux (DKIM, DMARC, listes noires, contenu). Un mail qui échoue uniquement à SPF mais passe tout le reste mérite peut-être un passage en spam plutôt qu'un rejet pur. Inversement, un cumul + DKIM cassé + IP sur une RBL ne laisse pas beaucoup de doute.\r\n\r\nQuelques précautions avant de mettre en production\r\n\r\nAvant d'activer un rejet sur , deux réflexes utiles :\r\n\r\nD'abord, regarder les logs en mode passif pendant quelques jours. Loguer les verdicts SPF sans rejeter permet de mesurer le volume concerné et de repérer les expéditeurs légitimes mal configurés (il y en a toujours, y compris des prestataires connus).\r\n\r\nEnsuite, vérifier que les mails forwardés ne sont pas pénalisés. Un mail transféré perd souvent son alignement SPF puisque l'IP de réémission n'est pas celle déclarée par le domaine d'origine. C'est précisément le problème que DKIM et ARC sont censés résoudre, mais tous les serveurs ne les implémentent pas correctement.\r\n\r\nLe SPF est un bon premier filtre, pas une solution complète. Combiné à DKIM et DMARC, il forme la base de l'authentification mail moderne ; isolé, il reste utile mais imparfait."},"score":1,"snippet":"…ur sérieux.\r\n\r\n est plus délicat : beaucoup de domaines mal <mark>config</mark>urés y atterrissent, donc rejeter sur ce critère seul génère des faux positifs. Mieux vaut l&#039;utiliser comme un signal parmi d&#039;autres (typiquement via un s…","tier":2},{"article":{"uuid":"830b49eb-077e-4bb0-bbb2-f71aae938714","slug":"zigbee2mqtt-et-slzb-06m-soupcons-de-dysfonctionnements-redemarrages-frequents-et-effets-de-bord","title":"Zigbee2MQTT et SLZB-06M : soupçons de dysfonctionnements, redémarrages fréquents et effets de bord","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-11 08:43:42","created_at":"2025-04-11 08:43:42","updated_at":"2025-04-11 08:43:42","plain":"🧩 Contexte\r\n\r\nDepuis plusieurs semaines, jobserve des comportements instables sur mon réseau Zigbee, géré via Zigbee2MQTT avec un coordinateur SLZB-06M (Ethernet/PoE).\r\n\r\nMalgré une configuration correcte côté , certains symptômes reviennent de façon répétée et dégradent la fiabilité du réseau :\r\n--\r\n\r\n❗ Symptômes observés\r\n\r\n1. Redémarrages en boucle du service :\r\n\r\n\r\n\r\nCes erreurs sont liées à ladaptateur Ember (protocole utilisé par le SLZB-06M) et semblent survenir de manière aléatoire, même avec une config propre et un réseau Zigbee établi.\r\n--\r\n\r\n2. Commandes Zigbee qui échouent :\r\n\r\n\r\n\r\nCes erreurs apparaissent surtout sur des équipements pourtant bien intégrés au mesh Zigbee. Cela semble corrélé à une perte de communication temporaire causée par un reset de ladaptateur.\r\n--\r\n\r\n🔍 Hypothèses\r\nInstabilité du firmware Ember utilisé sur le SLZB-06M (testé avec SDK 8.0.2)\r\nBugs dans le embarqué\r\nPerte temporaire d'alimentation PoE (à investiguer)\r\nBuffer overflow ou congestion sur le port TCP (port 6638)\r\n--\r\n\r\n🧪 Tests et vérifications effectués\r\n✅ Port TCP joignable via \r\n✅ Utilisation de + \r\n✅ Rebond après ou OK\r\n✅ Reflasher le firmware du SLZB-06M avec une version stabilisée Ember (celui recommandé par Z2M)\r\n❌ Mais toujours des après quelques minutes/heures dactivité\r\n--\r\n\r\n💡 Pistes à explorer\r\n🚫 Désactiver les broadcasts initiaux dans (test avec )\r\n⚠️ Remplacer temporairement le SLZB-06M par un dongle USB (ex. Sonoff ZBDongle-E) pour comparaison ou un SLZB-06 ou un SLZB-06P07\r\n--\r\n\r\n🔔 Effets de bord\r\nAppareils inaccessibles pendant les plantages/reboots\r\nAutomatisations Home Assistant qui échouent\r\nScènes ou actions déclenchées partiellement\r\nComportement \"fantôme\" d’équipements (ex. radiateurs restés allumés)\r\n--\r\n\r\n✅ Conclusion (temporaire)\r\n\r\nLe SLZB-06M est très prometteur (Ethernet, PoE, performances), mais semble souffrir dinstabilités réseau dans certaines conditions avec Ember.\r\n\r\nJe poursuis mes tests et envisagerai soit :\r\nde reflasher un firmware plus robuste,\r\nsoit de revenir temporairement à un coordinateur USB classique pour comparer."},"score":1,"snippet":"…avec un coordinateur SLZB-06M (Ethernet/PoE).\r\n\r\nMalgré une <mark>config</mark>uration correcte côté , certains symptômes reviennent de façon répétée et dégradent la fiabilité du réseau :\r\n--\r\n\r\n❗ Symptômes observés\r\n\r\n1. Redémarrage…","tier":2},{"article":{"uuid":"a4c3ae73-2f8c-42e9-86c5-7b978f191230","slug":"installer-fedora-linux-41","title":"Installer Fedora Linux 41","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-28 12:50:08","created_at":"2025-01-28 12:50:08","updated_at":"2025-01-28 12:50:08","plain":"Rendez-vous sur la page officelle française de Fedora. Site de téléchargement de Fedora en Français Fedora propose plusieurs éditions adaptées à différents usages :\nWorkstation : Conçue pour les ordinateurs de bureau et les portables, idéale pour les développeurs et les utilisateurs quotidiens.\nServer : Destinée aux serveurs avec les dernières technologies open source.\nIoT : Pour les projets liés à l'Internet des objets.\nCloud : Images optimisées pour les infrastructures cloud.\n \nJe télécharge le Live ISO Fedora Linux 41 Workstation Utiliser un nouveau disque dur (de préférence un SSD)\nPour un nouveau départ, il est fortement conseillé d'utiliser un disque dur ou un SSD neuf pour l'installation de votre système. Cette approche présente plusieurs avantages. Tout d'abord, cela permet de conserver les données et configurations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il est important de noter que les disques durs classiques (HDD) sont des pièces d'usure qui peuvent perdre en fiabilité avec le temps. Pour éviter tout problème futur, il est recommandé de vérifier l'état de votre disque actuel avant toute réutilisation en utilisant un outil comme smartctl. Cet utilitaire permet danalyser les indicateurs SMART (Self-Monitoring, Analysis, and Reporting Technology) et de détecter les signes de défaillance imminente. Si des alertes ou anomalies sont détectées, un remplacement est fortement conseillé. Si vous envisagez d'opter pour un SSD (Solid State Drive), sachez qu'ils offrent des avantages considérables en termes de rapidité, fiabilité et résistance aux chocs. Cependant, il est utile de préciser que les SSD sont garantis pour un certain volume de données écrites au cours de leur durée de vie (souvent exprimé en téraoctets écrits, ou TBW TeraBytes Written). Par exemple, un SSD standard peut être garanti pour 150 à 300 TBW, ce qui est largement suffisant pour un usage classique (système, applications et fichiers personnels). Toutefois, pour des usages intensifs comme l'édition vidéo ou des traitements de données massifs, il peut être judicieux de surveiller ce paramètre et dopter pour un modèle conçu pour des écritures élevées. Un SSD de 500 Go constitue un excellent compromis pour installer Fedora ainsi que vos applications et fichiers personnels. En choisissant un disque neuf et en tenant compte des spécifications d'écriture du SSD, vous assurez une expérience utilisateur optimale et minimisez les risques liés à un matériel vieillissant ou inadapté. Tout savoir sur le TBW : Téraoctets Écrits Options recommandées selon votre configuration : Pour les ordinateurs équipés dun port SATA : Crucial BX500 1To SSD 2.5\" SATA jusqu'à 540Mo/s, Compatible PC et Portable, 3D NAND, CT1000BX500SSD1 PNY CS900 SSD Interne SATA III, 2.5 Pouces, 500Go, Vitesse de Lecture jusqu'à 550MB/s Pour les cartes mères compatibles M.2 2280 : Crucial P3 Plus SSD 1To PCIe Gen4 NVMe M.2 SSD Interne, Jusqu’à 5.000 Mo/s, Compatible avec Ordinateur Portable et de Bureau, Disque Dur SSD - CT1000P3PSSD801 Préparer une clé USB Linux amorçable\nAprès avoir téléchargé l'image ISO de Fedora Linux 41, il faut créer une clé USB amorçable avec Fedora Linux à l'aide de l'outil Ventoy, qui permet de gérer facilement plusieurs images ISO sur un même support. Une fois la clé configurée avec l'image ISO, redémarrez l'ordinateur pour lancer l'installation depuis ce support. Grâce à Ventoy, le système a reconnu l'image ISO. Site de Ventoy Installer Fedora Linux\nDans lenvironnement live, linstallateur Fedora vous guidera étape par étape. Les étapes incluent :\nChoisir les paramètres de base : langue, disposition du clavier, fuseau horaire.\nSélectionner le nouveau SSD comme disque cible pour linstallation. Veillez à bien vérifier que Fedora est installé sur le SSD neuf et non sur lancien disque, surtout si ce dernier contient encore des données ou un système dexploitation.\nPermettre à linstallateur de partitionner automatiquement le SSD (option conviviale pour la plupart des utilisateurs). J'ai personnalisé les paramètres d'installation du clavier (Français (variante)), des partitions, fuseaux horaires... Après environ dix minutes d'attente, l'installation de Fedora s'est achevée avec succès. Le système est désormais prêt à l'emploi. Le PC vous invitera à retirer la clé USB et à redémarrer. Fedora démarrera alors depuis le nouveau SSD. Il reste toutefois quelques actions à effectuer dont la configuration de Fedora par le programme de configuration. Mettre à jour votre système et configurer les mises à jour automatiques\nGarder votre système à jour est essentiel pour assurer sécurité, stabilité et profiter des dernières fonctionnalités de Fedora Linux. Pour les utilisateurs qui préfèrent le terminal, le gestionnaire de paquets DNF simplifie la gestion des mises à jour. Ouvrez un terminal et exécutez : Cette commande répertorie toutes les mises à jour disponibles et vous demande de confirmer leur installation. Installez le package dnf-automatic qui gère les mises à jour en arrière-plan : Activez et démarrez le service de mise à jour automatique : Vous pouvez ajuster les paramètres dans le fichier de configuration : Modifiez des options comme applyupdates ou downloadupdates selon vos besoins. Programmes complémentaires et paramétrage complémentaires\nChanger le nom de son ordinateur Ouvrir les paramètres Réseau. Modifier la configuration : 1. Sélectionnez votre connexion réseau.\n1. Cliquez sur \"Modifier\".\n1. Accédez à l'onglet IPv6.\n1. Réglez le mode sur Ignorer ou Désactivé.\n-- Activer les dépots RPM Fusion\nRPM Fusion founit les paquets complémentaires de programme pour Fedora Libre ou non, comprenant des logiciels multimédia, jeux ou pilotes. Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence libre) : Ouvrir un Terminal et executez la commande suivante pour activer le dépot Free RPM Fusion (pour les logiciels sous licence non-libre) :\n-- Activer le dépôt Rémi's RPM repository Installer VLC\nPour installer VLC, le lecteur multimédia polyvalent, sur Fedora, ouvrez un terminal et exécutez la commande suivante : Cette commande installe le lecteur VLC ainsi que tous les plugins disponibles pour garantir une compatibilité maximale avec une large gamme de formats audio et vidéo. Une fois linstallation terminée, VLC sera prêt à lemploi, vous permettant de lire vos fichiers multimédias en toute simplicité et sans configuration supplémentaire.\n-- Activer le H.264 dans Firefox\nLes paquets nécessaires à l'utilisation du H.264 doit être installés. Il est important d'activer certaines options dans Firefox pour que le codec H.264 soit utilisé correctement. Voici les étapes à suivre : 1. Ouvrir la page de configuration avancée de Firefox : \n1. Dans la barre dadresse, tapez et appuyez sur Entrée. \n1. Acceptez lavertissement pour accéder aux paramètres avancés. 2. Rechercher et activer les options liées à OpenH264 : \n1. Recherchez les clés suivantes une par une dans la barre de recherche des préférences avancées : \n 1. \n 1. \n1. Assurez-vous que leur valeur est définie sur . Si ce nest pas le cas, double-cliquez dessus pour les activer. 3. Vérifier la configuration : \n1. Retournez sur un site qui utilise le codec H.264 (comme une plateforme de streaming ou un test vidéo). \n1. Vérifiez que les vidéos se lisent sans problème. Une fois ces étapes terminées, Firefox sera configuré pour prendre en charge H.264 grâce à OpenH264 sur Fedora.\n-- Installer d'autres applications avec dnf et suppression d'autres\n-- Installer d'autres applications avec Flathub\n-- Pour lancer Schildi Pour rendre ces options permanentes lors de lexécution dune application Flatpak comme SchildiChat, vous pouvez modifier le fichier de configuration de lapplication dans le dossier Flatpak afin dy inclure ces options. 1. Créez ou modifiez un fichier dexécution dédié : nano ~/.var/app/chat.schildi.desktop/config/environment 2. Ajoutez-y les variables nécessaires, par exemple : 3. Enregistrez le fichier.\n-- Activer toutes les tâches planifiée personnalisées\nLes scripts personnalisés liés à des tâches planifiées ou des services spécifiques à l'utilisateur doivent être stockés dans le répertoire . Ce répertoire est dédié à la gestion des unités Systemd spécifiques à l'environnement utilisateur, permettant de définir des services, des timers, ou d'autres unités sans nécessiter de privilèges administratifs. En plaçant vos fichiers ici, vous vous assurez qu'ils sont isolés de la configuration système globale, ce qui favorise une meilleure organisation et un contrôle individualisé. De plus, cela permet d'utiliser la commande pour gérer vos unités, garantissant qu'elles s'exécutent uniquement pour l'utilisateur concerné. Cette pratique est idéale pour les tâches comme des sauvegardes automatiques ou des scripts de maintenance qui doivent rester indépendants des autres utilisateurs ou des paramètres système globaux. Pour activer tous les scripts présents dans , vous pouvez utiliser une boucle dans une seule ligne de commande BASH comme ceci : Explication :\n: Parcourt tous les fichiers avec l'extension dans le répertoire spécifié.\n: Extrait uniquement le nom du fichier sans le chemin.\n: Active et démarre chaque timer immédiatement. Cette commande active tous les timers trouvés dans le répertoire en une seule exécution. 🚀 La commande systemctl permet de lister tous les timers définis dans l'environnement utilisateur, qu'ils soient actifs ou non. Les timers sont des unités Systemd qui permettent de planifier l'exécution de services à des intervalles spécifiques ou à des moments précis. Cette commande affiche des informations détaillées sur chaque timer, telles que son nom, sa dernière exécution, la prochaine exécution prévue, et l'état du service associé. L'option garantit que tous les timers, y compris ceux qui ne sont pas actuellement actifs ou qui ont été désactivés, sont inclus dans la liste. C'est un outil pratique pour vérifier l'état de vos timers, identifier les timers inactifs ou désactivés, et avoir une vue d'ensemble sur toutes les tâches planifiées dans votre session utilisateur.\n-- Autres actions à prévoir\nMonter les partages NFS\nInstaller imprimante"},"score":1,"snippet":"…ages. Tout d&#039;abord, cela permet de conserver les données et <mark>config</mark>urations existantes sur votre disque actuel, garantissant ainsi une transition fluide et sans risques de perte ou de corruption de fichiers. De plus, il e…","tier":2},{"article":{"uuid":"357b1e51-4768-494e-a3ec-10c6e145d12e","slug":"2024-07-04-raspberry-pi-os-update","title":"Mise à Jour de Raspberry Pi OS (2024-07-04)","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:17:47","created_at":"2024-07-05 17:17:47","updated_at":"2024-07-05 17:17:47","plain":"La Fondation Raspberry Pi a fait sensation aujourd'hui en dévoilant une nouvelle mise à jour de leur système d'exploitation phare, Raspberry Pi OS. Basé sur Debian, ce système est le cœur des ordinateurs monocarte Raspberry Pi, utilisés par des millions de passionnés et professionnels à travers le monde. La version 2024-07-04 apporte une foule d'améliorations et de nouvelles fonctionnalités qui raviront les utilisateurs. Des Améliorations de l'Interface Utilisateur\nParmi les nouveautés les plus marquantes, on trouve une mise à jour du panneau et du gestionnaire de fichiers PCManFM, désormais capable de gérer plus de deux bureaux. Cette flexibilité accrue permet aux utilisateurs de personnaliser leur environnement de travail de manière encore plus poussée. En parallèle, le panneau intègre désormais la possibilité de personnaliser le compositeur de fenêtres Wayland labwc, qui est maintenant installé par défaut comme alternative à Wayfire. Les utilisateurs peuvent sélectionner labwc comme compositeur Wayland par défaut via l'outil raspi-config, rendant la configuration de leur interface plus accessible. Nouvelles Fonctionnalités dans raspi-config\nL'outil de configuration raspi-config n'est pas en reste avec cette mise à jour. Il prend désormais en charge les options de configuration du clavier et la vitesse PCIe. De plus, l'assistant de démarrage piwiz a été amélioré pour permettre l'activation ou la désactivation de Raspberry Pi Connect, une nouvelle fonctionnalité de support à distance intégrée également à l'installateur de logiciels recommandés et aux utilitaires rc-gui. Support et Compatibilité Étendus\nRaspberry Pi OS 2024-07-04 intègre également des mises à jour pour raspberrypi-ui-mods, notamment la prise en charge des nouveaux écrans tactiles et le support de systemd-inhibit pour la gestion du bouton d'alimentation matériel sur le Raspberry Pi 5. Les modifications apportées à raspberrypi-sys-mods incluent une nouvelle règle udev pour permettre aux utilisateurs de modifier le rétroéclairage et d'augmenter la taille du fichier d'échange. Correctifs et Optimisations\nCette version apporte des correctifs significatifs, notamment pour le compositeur Wayfire Wayland qui a été patché pour éviter les crashs lors de l'ouverture de multiples fenêtres Xwayland et résoudre un bug d'écran tactile. Le gestionnaire de fichiers PCManFM a également été corrigé pour éviter les crashs pendant certaines opérations de glisser-déposer. Nouvelles Capacités pour les Développeurs et Utilisateurs Avancés\nL'installateur gui-pkinst propose maintenant un support de liste blanche pour restreindre l'installation à certains packages spécifiés. L'outil pishutdown utilise la commande pkill pour fermer le bureau, et le serveur VNC WayVNC améliore la gestion des écrans virtuels et le chiffrement. Téléchargement et Disponibilité\nRaspberry Pi OS 2024-07-04 est alimenté par le noyau Linux 6.6.31 LTS et est livré avec les dernières versions des navigateurs web Chromium (125.0.6422.133) et Mozilla Firefox (126.0). Cette mise à jour est disponible dès maintenant via l'utilitaire Raspberry Pi Imager et peut également être téléchargée sur le site officiel de la Fondation Raspberry Pi. Que vous soyez un utilisateur débutant ou un expert en Raspberry Pi, cette mise à jour promet d'améliorer votre expérience et d'ouvrir de nouvelles possibilités pour vos projets. Ne manquez pas de l'essayer dès aujourd'hui !"},"score":1,"snippet":"…bwc comme compositeur Wayland par défaut via l&#039;outil raspi-<mark>config</mark>, rendant la <mark>config</mark>uration de leur interface plus accessible. Nouvelles Fonctionnalités dans raspi-<mark>config</mark>\nL&#039;outil de <mark>config</mark>uration raspi-<mark>config</mark> n&#039;est pas e…","tier":2},{"article":{"uuid":"91efb488-90c1-49ea-8664-ff6f7a3ffeea","slug":"ssh","title":"ssh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-01 06:23:56","created_at":"2023-05-01 06:23:56","updated_at":"2023-05-01 06:23:56","plain":"est un programme pour se connecter à une machine distante et pour effectuer des commandes sur cette machine. La connexion et les échanges sont sécurisés. L'identité utilisé sur le poste distant peut être différente de l'identité du poste local utilisé. La connexion nécessite d'un sur la machine distante.\nConnexions sécurisées et simplifiées grâce à l'authentification par clé publique et privée : principe\nPour simplifier et sécuriser la connexion à une machine distante, il est possible d'utiliser une méthode basée sur l'authentification par clé publique et privée. Cette approche élimine la nécessité de saisir un login et un mot de passe à chaque connexion. Au lieu de cela, la connexion SSH vérifiera votre clé privée avec la clé publique enregistrée sur le serveur distant. Cette méthode présente plusieurs avantages. Elle élimine la complexité liée à la gestion des mots de passe et permet un gain de temps considérable au quotidien. De plus, elle offre un niveau de sécurité supérieur, car les clés utilisées sont beaucoup plus robustes que les mots de passe traditionnels. Si plusieurs utilisateurs doivent accéder au serveur distant, SSH permet de gérer plusieurs paires de clés, permettant ainsi à chaque utilisateur de se connecter avec sa propre clé. Si vous avez la responsabilité de plusieurs serveurs, vous pouvez utiliser la même clé publique sur tous les serveurs. Voici un guide détaillé pour vous aider à créer un jeu de clés sur votre poste de travail. Nous allons générer deux clés : une clé privée et une clé publique. Seule la clé publique devra être déployée sur les différents serveurs, tandis que la clé privée doit être conservée précieusement sur votre ordinateur.\nCréation d'un jeu de clés ecdsa pour une connexion SSH sécurisée\nL'algorithme de signature numérique ecdsa est un nouveau standard utilisant les courbes elliptiques, réputé pour sa sécurité et sa performance. La taille maximale des clés supportées est de 521 bits, et la plupart des clients SSH le prennent en charge. Si vous préférez utiliser l'algorithme RSA, vous pouvez simplement remplacer \"ecdsa\" par \"rsa\" dans les étapes suivantes. Étape 1: Génération de la clé SSH Pour créer une clé SSH de type \"ecdsa\", vous pouvez utiliser la commande suivante avec ssh-keygen. L'option -t spécifie le type de clé, et l'option -b définit la longueur de la clé.\n- Spécification de l'emplacement du stockage de la clé (optionnel) Si vous souhaitez spécifier un emplacement particulier pour stocker la clé, vous pouvez utiliser l'option -f suivi du chemin d'accès souhaité. Par exemple :\n- Ajout d'un commentaire à la clé (optionnel) Si vous souhaitez ajouter un commentaire à la clé pour une meilleure identification, vous pouvez utiliser l'option -C suivi du commentaire souhaité. Par exemple : Étape 2: Sécurisation de la clé privée Il est crucial de sécuriser la clé privée et de limiter l'accès aux personnes autorisées à l'utiliser. Lors de la création de la clé, le programme ssh-keygen vous demandera de définir une passphrase (mot de passe) pour la clé privée. Assurez-vous d'utiliser une passphrase sécurisée et de la mémoriser. Les caractères que vous entrez n'apparaîtront pas à l'écran pour des raisons de sécurité. En suivant ces étapes, vous aurez créé un jeu de clés ecdsa pour une connexion SSH sécurisée. Veillez à bien protéger la clé privée et à utiliser une passphrase forte pour garantir la sécurité de votre connexion.\nContrôle et gestion des clés dans SSH Pour contrôler vos clés SSH et effectuer des opérations de gestion, vous pouvez suivre les étapes suivantes : Étape 1: Lister les clés présentes dans votre compte Utilisez la commande suivante dans votre terminal pour lister les clés présentes dans votre répertoire /.ssh/ : Cette commande affichera la liste des clés présentes, le cas échéant. Étape 2: Afficher le contenu d'une clé (à utiliser avec précaution) Si vous souhaitez afficher le contenu d'une clé spécifique, vous pouvez utiliser la commande suivante : Remplacez \"maCle\" par le nom de votre clé. Cependant, il est important de noter que l'affichage du contenu d'une clé publique ou privée à l'aide de la commande \"cat\" est une pratique peu recommandée en raison de la sensibilité des informations contenues dans la clé. Veillez à utiliser cette commande avec précaution et évitez de divulguer le contenu de vos clés. Il est essentiel de prendre des mesures pour sécuriser vos clés SSH, telles que la protection de la clé privée avec une passphrase et le contrôle strict des autorisations d'accès aux fichiers de clés. En suivant ces étapes, vous pouvez contrôler et gérer vos clés SSH de manière sécurisée. Veillez à respecter les bonnes pratiques en matière de gestion des clés et à prendre les mesures appropriées pour protéger vos informations sensibles.\nCopier et utiliser une clé publique avec SSH\nGuide étape par étape pour copier et utiliser une clé publique avec SSH sous Linx.\n- Pour utiliser la clé, vous devez procéder à la copie de votre clé publique vers le poste distant. La clé publique est généralement stockée dans un fichier nommé \"idrsa.pub\" situé dans le répertoire \".ssh\" de votre dossier utilisateur. L'étape suivante consiste à ajouter cette clé publique au fichier \"authorizedkeys\" du dossier \".ssh\" sur l'ordinateur distant. Voici un exemple plus détaillé du processus : 1. Tout d'abord, identifiez l'emplacement de votre clé publique. Par défaut, elle se trouve dans le fichier \"/.ssh/idrsa.pub\". 2. Ensuite, ouvrez une session sur le serveur distant en utilisant la commande SSH : Remplacez \"utilisateur\" par votre nom d'utilisateur et \"srvprod.aceinternet.fr\" par l'adresse du serveur distant. 3. Une fois connecté au serveur distant, créez le dossier \".ssh\" dans votre répertoire utilisateur s'il n'existe pas déjà : 4. Utilisez la commande \"ssh-copy-id\" pour copier votre clé publique sur le serveur distant et l'ajouter au fichier \"authorizedkeys\" : Cette commande copie le contenu de votre clé publique dans le fichier \"authorizedkeys\" sur le serveur distant, ce qui vous permettra de vous connecter sans avoir à saisir de mot de passe. Cette commande est a utiliser sur votre poste local. 5. Après avoir exécuté la commande, vous serez invité à saisir votre mot de passe pour le serveur distant une dernière fois. Entrez-le et la copie de votre clé publique sera effectuée. Une fois que vous avez suivi ces étapes, vous devriez être en mesure de vous connecter au serveur distant en utilisant votre clé privée, sans avoir à saisir votre mot de passe à chaque fois. Veuillez noter que les noms de fichiers et les chemins d'accès peuvent varier en fonction de votre configuration spécifique, mais les étapes générales restent les mêmes.\nGestion des clés SSH avec un fichier de configuration\nPour faciliter la gestion des connexions SSH, vous pouvez créer un fichier de configuration qui regroupe toutes les informations nécessaires. Voici un exemple de configuration : Ce fichier de configuration permet de spécifier les paramètres de connexion pour l'hôte distant \"srvprod.aceinternet.fr\". Les lignes suivantes indiquent respectivement le nom d'hôte, le port, le nom d'utilisateur et le chemin vers la clé privée à utiliser pour cette connexion. Il est important de protéger le fichier de configuration pour garantir la sécurité de vos informations sensibles. Vous pouvez définir les permissions appropriées en utilisant les commandes suivantes : La première commande définit les permissions du fichier de configuration de manière à ce qu'il soit accessible en lecture et écriture uniquement par le propriétaire (vous), et aucun accès en lecture pour les autres utilisateurs. La deuxième commande garantit que le fichier appartient à l'utilisateur courant. En veillant à protéger votre fichier de configuration, vous pouvez centraliser et gérer plus facilement vos connexions SSH en utilisant les paramètres spécifiés dans ce fichier. Cela simplifie également la maintenance et la modification des connexions SSH.\nConseils en cas de panne\nQue faire en cas de changement de la clé publique de l'hôte distant\nUne clé publique de l'hôte distant est un élément essentiel dans le système d'authentification et de sécurité utilisé par le protocole SSH (Secure Shell) lors des connexions à distance. Lorsque vous vous connectez à un hôte distant via SSH, l'hôte présente sa clé publique au client pour vérifier son identité. La clé publique de l'hôte distant est générée lors de la première connexion SSH à cet hôte et est ensuite stockée dans le fichier knownhosts du client. Elle est associée à une signature numérique unique qui permet d'authentifier l'hôte distant de manière sécurisée. Cette clé publique est utilisée pour chiffrer les données envoyées au serveur, assurant ainsi la confidentialité des communications. Lorsque vous vous reconnectez à l'hôte distant ultérieurement, le client SSH vérifie si la clé publique présentée par l'hôte correspond à celle enregistrée dans le fichier knownhosts. Si les clés correspondent, la connexion est établie en toute sécurité. Cependant, si la clé publique a changé depuis la dernière connexion, le client SSH émet un avertissement indiquant qu'une attaque potentielle de type \"man-in-the-middle\" est possible, et la connexion est bloquée par mesure de sécurité. La clé publique de l'hôte distant joue donc un rôle crucial dans l'établissement de connexions sécurisées via SSH. Elle permet d'authentifier l'hôte distant et de détecter tout changement potentiel dans l'identité de l'hôte. La gestion appropriée des clés publiques et la vérification de leur validité contribuent à assurer la sécurité des connexions SSH.\n- Si vous rencontrez une erreur indiquant que la clé publique de l'hôte distant a changé lors d'une tentative de connexion SSH, voici les étapes à suivre pour résoudre ce problème : 1. Tout d'abord, lorsque vous essayez de vous connecter à l'hôte distant avec la commande , vous obtenez un message d'erreur indiquant que la clé a changé et qu'une attaque de type \"man-in-the-middle\" est possible. 2. Cela signifie que la clé ECDSA (ECDSA key) utilisée pour sécuriser la connexion entre votre client et l'hôte distant a été modifiée depuis votre dernière connexion. Cette clé est stockée localement sur votre client, dans le fichier knownhosts, qui se trouve généralement dans le répertoire caché .ssh de votre utilisateur (par exemple, /home/cedric/.ssh/knownhosts). 3. Pour résoudre ce problème, vous devez réinitialiser l'entrée de l'hôte distant dans le fichier knownhosts. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte 192.168.100.5 du fichier knownhosts. 4. Une fois que vous avez réinitialisé l'entrée, vous pouvez vous connecter à nouveau à l'hôte distant en utilisant la commande . Cette fois-ci, la nouvelle clé publique sera enregistrée dans le fichier knownhosts, et vous devriez pouvoir vous connecter sans erreur. En suivant ces étapes, vous pourrez résoudre le problème lié au changement de la clé publique de l'hôte distant et vous reconnecter en toute sécurité.\nPossible usurpation DNS\nLorsque vous essayez de vous connecter à un hôte distant via SSH, vous pouvez rencontrer un avertissement indiquant une possible usurpation DNS. Voici le message d'erreur associé : Ce message indique que la clé de l'hôte distant \"raspberrypi\" a changé, mais l'adresse IP correspondante (192.168.100.84) est restée inchangée. Cela peut signifier deux choses : soit une usurpation DNS est en cours, soit l'adresse IP de l'hôte et sa clé de connexion ont changé simultanément. Pour résoudre ce problème, vous devez supprimer l'enregistrement associé à l'hôte en question. Vous pouvez le faire en utilisant la commande suivante : Cette commande supprimera l'enregistrement de l'hôte \"raspberrypi\" du fichier knownhosts. Une fois que vous avez supprimé l'enregistrement, vous pouvez essayer de vous reconnecter à l'hôte. Cette fois-ci, l'association entre le nom de l'hôte et sa clé sera enregistrée à nouveau dans le fichier knownhosts. Assurez-vous de suivre ces étapes pour garantir la sécurité de votre connexion SSH et éviter les risques potentiels liés à une usurpation DNS.\nChoix entre RSA et ECDSA\nLe choix entre l'utilisation d'ECDSA (Elliptic Curve Digital Signature Algorithm) ou de RSA (Rivest-Shamir-Adleman) dépend de plusieurs facteurs, notamment les considérations de sécurité et les préférences personnelles. ECDSA utilise des courbes elliptiques pour la génération de clés et les opérations de signature numérique. Il est généralement considéré comme plus efficace en termes de performances et d'utilisation de la bande passante. Les clés ECDSA sont également plus courtes que les clés RSA équivalentes, ce qui peut être avantageux dans certains cas. D'autre part, RSA est un algorithme de cryptographie asymétrique plus ancien et largement utilisé. Il est éprouvé et bien pris en charge par de nombreuses infrastructures et logiciels. RSA est généralement considéré comme étant plus sûr pour des longueurs de clé équivalentes, mais nécessite des clés plus longues pour offrir un niveau de sécurité comparable à ECDSA. En fin de compte, le choix entre ECDSA et RSA dépend de la compatibilité avec les systèmes existants, des performances souhaitées et des recommandations de sécurité spécifiques. Il est recommandé de se référer aux recommandations de sécurité en vigueur et de prendre en compte les spécifications et les exigences propres à votre environnement avant de faire un choix.\nScript Bash pour générer une clé privée SSH et configurer la connexion\nVoici un script Bash qui demande à l'utilisateur de saisir le nom de l'hôte distant, le numéro de port et son nom d'utilisateur pour se connecter via SSH. Il génère ensuite une clé privée et la pousse sur l'hôte distant. Enfin, il écrit un fichier de configuration dans le répertoire \".ssh/config\". Le nom de la clé privée générée sera basé sur le nom de l'hôte distant fourni par l'utilisateur, ce qui permet de générer des clés privées uniques pour chaque hôte distant. Par exemple, si l'utilisateur saisit \"srvprod.aceinternet.fr\" comme nom d'hôte distant, la clé privée sera enregistrée sous . Assurez-vous d'exécuter le script en tant qu'utilisateur disposant des droits nécessaires pour effectuer les opérations (par exemple, l'utilisateur courant doit pouvoir générer une clé privée, écrire dans le répertoire et copier la clé publique sur l'hôte distant)."},"score":1,"snippet":"…et les chemins d&#039;accès peuvent varier en fonction de votre <mark>config</mark>uration spécifique, mais les étapes générales restent les mêmes.\nGestion des clés SSH avec un fichier de <mark>config</mark>uration\nPour faciliter la gestion des conne…","tier":2},{"article":{"uuid":"a311947d-bbbd-418f-b67d-d7044fa33803","slug":"samba","title":"Partage de fichiers sous Linux avec SAMBA","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:18:31","created_at":"2023-02-28 20:18:31","updated_at":"2023-02-28 20:18:31","plain":"Installer le serveur Samba Paramétrer\nSamba utilise la configuration présente dans le fichier .\nA chaque modification il sera nécessaire de redémarrer le service Samba pour que les modifications soient prises en compte : Configuration générale\nCi-dessous, un exemple de configuration de paramétrage du service, de manière globale. L'option impose deux choses que nous allons traiter ci-dessous :\n1. avoir un compte Linux\n1. avoir un compte Samba\nLes utilisateurs des dossiers partagés auront un groupe commun : <u>Créer un groupe</u> Dans cet exemple, je créé un groupe nommé . <u>Créer un compte Linux</u> On peut créer un compte utilisateur qui n'a pas besoin ni de se connecter à un shell, ni avoir un dossier de travail personnel. Prenons l'exemple de : On remarquera que le shell se nomme et le dossier personnel pointe vers . <u>Ajouter un utilisateur à un groupe</u> Si l'utilisateur a déjà un compte Linux, on pourra lui ajouter le groupe grâce à la commande . <u>Création d'un utilisateur Samba</u> Avec l'option , les utilisateurs Linux doivent avoir un compte Samba. On utilise la commande . On peut également utiliser la commande pour gérer uniquement les mots de passe. Par exemple : Configuration spécifique : partage de dossier\nPour créer un dossier partagé sous Linux, il faut ajouter une section dans le fichier . Dans cet exemple :\n[media] | Le partage va s'appeler media |\n--- | --- |\ncomment = Disques DATA partages | Permet d'afficher des commentaires \\\\ |\npath = /media | Chemin d'accès au dossier sur le serveur Linux |\nwritable = yes |\ncreate mask = 0765 |\nhosts allow = 127.0.0.1 192.168.100.0/24 |\nvalid users = @sambausers | Tous les utilisateurs ayant le groupe pourront utiliser cette ressource. | Appliquer les modifications de configuration\nA chaque modification de la configuration SAMBA, par le fichier , il faut tester le configuration et appliquer les changements au service. Modifier le parfeu\nNe pas oublier de modifier le parfeu afin qu'il accepte les connexions entrantes pour le service Samba : 139, 445, 137 et 138. Radicalement, on peut également désactiver le parfeu : Automatiser le démarrage du service Samba\nIl faut automatiser le démarrage du service Samba au démarrage de l'ordinateur. Utiliser le Service Configuration (system-config-services). Samba Client - l'utilitaire client\n<u>Lister les ressources disponibles</u> <u>Se connecter à une ressource</u>"},"score":1,"snippet":"Installer le serveur Samba Paramétrer\nSamba utilise la <mark>config</mark>uration présente dans le fichier .\nA chaque modification il sera nécessaire de redémarrer le service Samba pour que les modifications soient prises en compte :…","tier":2},{"article":{"uuid":"0c2c9e91-d7a8-4b07-a7f7-239f392693c2","slug":"nano","title":"Nano","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-21 20:41:47","created_at":"2023-02-21 20:41:47","updated_at":"2023-02-21 20:41:47","plain":"Nano est un éditeur de texte en ligne de commande pour les systèmes d'exploitation de type Unix et Linux. Il est conçu pour être simple, facile à utiliser et possède une interface utilisateur intuitive. Nano est considéré comme étant plus convivial que les éditeurs de texte en ligne de commande traditionnels tels que vi ou emacs. Avec Nano, les utilisateurs peuvent créer, modifier et visualiser des fichiers de texte brut, comme des scripts shell, des fichiers de configuration et des fichiers de texte. Il offre des fonctionnalités telles que la coloration syntaxique, la numérotation des lignes, la recherche et le remplacement, la copie et le collage, l'annulation et la répétition des commandes, et bien plus encore. Nano est souvent inclus dans les distributions Linux et Unix par défaut et est disponible gratuitement et sous licence libre. C'est un outil très utile pour les développeurs, les administrateurs système et tout utilisateur de ligne de commande qui a besoin d'éditer des fichiers texte rapidement et facilement. Exécuter le programme nano\nPour exécuter Nano, vous devez ouvrir une fenêtre de terminal sur votre système d'exploitation de type Unix ou Linux. Ensuite, vous pouvez taper la commande suivie du nom du fichier que vous souhaitez ouvrir, créer ou modifier. Par exemple, si vous voulez ouvrir le fichier avec Nano, vous pouvez taper la commande suivante : nano monfichier.txt Si le fichier existe déjà, Nano l'ouvrira dans l'éditeur et vous pourrez le modifier. Si le fichier n'existe pas encore, Nano le créera et l'ouvrira pour que vous puissiez commencer à taper du texte. Une fois que vous êtes dans l'interface de Nano, vous pouvez utiliser les commandes spécifiques à Nano pour naviguer dans le fichier, effectuer des modifications et enregistrer vos changements. Pour quitter Nano, vous pouvez utiliser la commande <key>Ctrl</key>+<key>X</key>, qui vous demandera si vous voulez enregistrer les modifications apportées au fichier. Si vous avez enregistré les modifications, le fichier sera mis à jour avec vos modifications et vous serez ramené à la ligne de commande. Si vous n'avez pas enregistré les modifications, vous serez invité à confirmer que vous voulez quitter sans enregistrer. Configurer l’éditeur de texte nano avec nanorc La configuration de Nano en utilisant le fichier est généralement prise en charge par la plupart des distributions de Linux et peut être utilisée dans de nombreuses versions. Cependant, la manière dont vous devrez configurer Nano peut varier légèrement en fonction de la distribution Linux que vous utilisez. En règle générale, vous pouvez placer le fichier dans le répertoire /.config/nano/ pour la plupart des distributions modernes, y compris Debian, Ubuntu, Fedora, Arch Linux, CentOS et OpenSUSE. Ce répertoire contient généralement les fichiers de configuration pour les applications. Il est également possible que la configuration de Nano soit stockée dans un emplacement différent en fonction de la version de Nano que vous utilisez. Par exemple, sur certaines versions plus anciennes de Nano, vous pouvez trouver le fichier de configuration dans . Il faut éditer le fichier afin sauvegarder vos préférence de l’éditeur de texte nano**. Ajoutez l'une de ces options si vous le souhaitez : Nombre d'espace dans la tabulation Insérer des espaces à la place des tabulations Effectuer une auto indentation Configurer la coloration syntaxique\nVous pouvez utiliser les exemples ci-dessous pour activer la coloration syntaxique suivant l'extension du fichier. Convertir un fichier avec des tabulations en espaces\nPour convertir des tabulations en espaces d'un fichier on peut utiliser la command : expand -4 exemple.txt > exemple.txt"},"score":1,"snippet":"…ers de texte brut, comme des scripts shell, des fichiers de <mark>config</mark>uration et des fichiers de texte. Il offre des fonctionnalités telles que la coloration syntaxique, la numérotation des lignes, la recherche et le remplac…","tier":2},{"article":{"uuid":"262b51cb-f69d-45a4-ac92-4cd9b3bce78c","slug":"ejabberd-service-de-messagerie-jabber-xmpp","title":"ejabberd - service de messagerie Jabber XMPP","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"Il est nécessaire d'avoir (pré requis) pour ce tuto :\nun service Apache - httpd\nun service de base de données - mariaDb\nun système d'exploitation Linux Debian 10 Installer\nPour installer ejabberd sous la distribution Linux Debian, il suffit de taper en ligne de commandes : sudo apt install ejabberd\n Un service est créé. Un service est créé et un fichier de configuration par défaut est déployé dans . Ce dernier point est traité ci-dessous. Installer la base de données\nejabberd est compatible avec plusieurs SGBD. J'aborde l'installation avec MariaDB. Crééer l'utilisateur ejabberd avec son mot de passe password (à modifier). echo \"GRANT ALL ON ejabberd. TO 'ejabberd'@'localhost' IDENTIFIED BY 'password';\" | mysql -h localhost -u root Créer la base de données associée à l'utilisateur ejabberd echo \"CREATE DATABASE ejabberd;\" | mysql -h localhost -u ejabberd -p Mettre à jour\nVérifier la dernière version disponible à la page de téléchargement ejabberd Vérifier les modifications a effectuer sur la page de la procédure de mise à jour ejabberd. <note important>Cette mise à jour à modifié les chemins de configuation dans et les logs dans .</note> Log Les fichiers logs sont présents dans le dossier . Après la mise à jour en 21.07, ils se trouvent dans Configurer\nLe nom du serveur doit être déclaré dans les DNS et dans le fichiers . Le fichier de configuration est au format YML. Il doit être déposé dans le chemin \nAprès la mise à jour en 21.07, le dossier de configuration s'est trouvé dans . Dans l'exemple suivants prenoms les paramètres :\nnom de serveur retenu pour le service : im.domain.tld, xmpp.domain2.tld\nadresse ip : 45.54.65.42 Configurer les champs DNS\nDéclarer les champs DNS suivants : Configurer le SSL\nJe vous conseille d'associer un serveur http au nom de domaine im.domain.tld// de votre service. Cela permettra de faire une page d'accueil web avec des services associés. Par la même occasion, effectuer une demande SSL. Les certificats seront générés dans le dossier . Il faudra copier la clé et le certificat dans le dossier de config de ejabberd. Par conséquence, il est facile d'indiquer à ejabberd le certificat à utiliser : Configurer le host\nIl faut définir les hosts sur lesquels ejabberd écoute : Le fichier peut prendre en compte autant de domaine que l'on souhaite avec des cas de configuration distinct. C'est le principe du Configurer le type d'authentification\nOn peut se baser sur une authentification anonymous, pam, jwt, sql, internal et ldap. Configurer les modules Configurer les options \n \n ===== Configurer le module audio/vidéo STUN/TURN =====\n \n Le module est disponible depuis la version 20.04."},"score":1,"snippet":"…Un service est créé. Un service est créé et un fichier de <mark>config</mark>uration par défaut est déployé dans . Ce dernier point est traité ci-dessous. Installer la base de données\nejabberd est compatible avec plusieurs SGBD. J&#039;…","tier":2},{"article":{"uuid":"8aa986e1-0b59-4ebb-bfb9-eab476a0d6a6","slug":"tracker-miner-fs-3","title":"tracker miner fs 3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:31","created_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Je sais realtivement peu de chose sur le process Tracker Miner FS 3 ou appelé également tracker3. J'ai quand même remarqué que c'est un process qui prend beaucoup de ressources au niveau processeur. Il m'empêche même parfois d'utiliser le navigateur de fichier Nautilus sous Gnome. Je suis obligé d'aller dans le gestionnaire de process pour le tuer afin d'utiliser Nautilus. Voulant éliminer ces désagréments, j'ai pris le taureau par les cornes. J'ai commencé par me dire que Tracker Miner 3 n'était pas forcément un programme utile. Logiquement, j'ai utilisé dnf avec l'option remove afin de supprimer tracker, tracker extract et Tracker Miner fs. sudo dnf remove --purge tracker tracker-extract tracker-miner-fs Concrètement, le programme tracker 3 a tellement de dépendance avec Gnome, que dnf me demandait de désinstaller également Nautilus et d'autres composantes que j'utilisais sous Gnome. C'était donc peine perdue et je ne pouvais pas le désinstaller.\nEnsuite j'ai peut-être trouvé la solution sur le forum https://forums.raspberrypi.com/viewtopic.php?t=305205 . Il est indiqué que ces lenteur peuvent provenir d'un dysfonctionnement dans le programme dû aux fichiers de configuration et base de données locale. Pour tout vous dire, grâce au programme journalctl de Linux, je trouvé quelques lignes d'erreurs concernant tracker miner 3. Voici ce qu'il fallait effecuter : 1. arrêter tracker 3 avec l'option terminate\n sudo tracker3 daemon -t 2. Se positionner dans \n cd /.config/autostart/ 3. copie les fichiers de configurations\n cp -v /etc/xdg/autostart/tracker-miner-.desktop ./ 4. Réinitialiser le cache de miner tracker qui se trouve dans le dossier courant de l'utilisateur.\n rm -fr /.cache/tracker /.local/share/tracker 5. Démarrage de tracker 3 \n sudo tracker3 daemon -s\n \n \nIl existe même l'option- W qui permet en temps réel de suivre l'évolution du programme tracker 3.\n sudo tracker3 daemon -w"},"score":1,"snippet":"…d&#039;un dysfonctionnement dans le programme dû aux fichiers de <mark>config</mark>uration et base de données locale. Pour tout vous dire, grâce au programme journalctl de Linux, je trouvé quelques lignes d&#039;erreurs concernant tracker min…","tier":2},{"article":{"uuid":"e42eaf36-b320-4c3d-bafc-3dcd725c44a5","slug":"selinux","title":"SELINUX : Désactiver","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Ouvrir le fichier /etc/selinux/config en modification : Modifier la ligne SELINUX=enforcing en SELINUX=disabled Puis saisir la ligne"},"score":1,"snippet":"Ouvrir le fichier /etc/selinux/<mark>config</mark> en modification : Modifier la ligne SELINUX=enforcing en SELINUX=disabled Puis saisir la ligne","tier":2},{"article":{"uuid":"c9b073bd-0e82-4efc-b7a7-f8f65286a30b","slug":"gnome","title":"Dossiers pour Gnome","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"GNOME (GNU Network Object Model Environment) est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. Il a été développé pour fournir une interface utilisateur moderne et facile à utiliser pour les systèmes d'exploitation basés sur Linux. GNOME 3 est la version actuelle de l'environnement de bureau GNOME (GNU Network Object Model Environment), qui est un environnement de bureau libre et open-source pour les systèmes d'exploitation basés sur Linux. GNOME 3 a été introduit en 2011, et a remplacé l'ancienne version GNOME 2. Il a été développé pour fournir une interface utilisateur moderne, graphique et facile à utiliser pour les systèmes d'exploitation basés sur Linux. Il a également fournit nouvelles fonctionnalités telles que l'intégration de gestion de fichiers et de recherche, un menu de démarrage plus rapide et plus efficace, une gestion des fenêtres plus intuitive, etc. GNOME 3 est utilisé par défaut sur de nombreuses distributions Linux telles que Fedora, Debian, Ubuntu, Mint, etc. Il est connu pour son interface utilisateur moderne, sa facilité d'utilisation, et ses nombreuses fonctionnalités avancées. Il est également entièrement personnalisable et extensible grâce à l'utilisation de thèmes et d'extensions. Les fichiers de configuration pour les environnements de bureau tels que GNOME 3 et GNOME 2 se trouvent généralement dans le répertoire . Les fichiers de configuration pour l'interface utilisateur et les paramètres de l'utilisateur se trouvent généralement dans le répertoire personnel de l'utilisateur, comme . Il est important de noter que les exemples suivants sont donnés à titre indicatif et que la localisation des fichiers de configuration peut varier en fonction de la distribution Linux utilisée et de la version de GNOME utilisée. Il est donc recommandé de vérifier la documentation de votre distribution Linux. /.config\nThis is the default location for the environment variable XDGCONFIGHOME, if it is not set. User defined menus can be created at menus/applications.menu. /.config/user-dirs.dirs Voir le fichier de configuration par défaut /.config/autostart\nContient des fichiers . /.fonts\nContains fonts specific to a particular user. When a user installs a font by dragging it to the <nowiki>fonts:/</nowiki> URI in nautilus, it is copied to this location. /.esdauth\nContains the authentication cookie for the GNOME sound daemon. The GNOME sound daemon is the Enlightened Sound Daemon (ESD). NOTE: This is a file, not a directory. /.gconf\nContient des paramètres pour les applications GNOME. /.gconfd\nContient des données pour les applications GNOME. /.gnomerec\nContient des paramètres pour l'interface utilisateur GNOME. /.local/share\nThis is the default location for the environment variable XDGDATAHOME, if it is not set. User defined desktop entries can be created in the subdirectory applications. User defined mime types can be created in mime/packages/Overrides.xml. /.local/share/icc/\nDossier de profils de couleur pour applications. Voir la page https:wiki.scribus.net/canvas/GettingandinstallingICCprofiles /.local/share/applications\nDescription d'un raccourci applicatif.\nLe fichier de configuration doit avoir l'extension .\nLa référence du dossier est stockée dans la variable . par défaut, elle est définie sur . Puis elle est cherchée dans la variable . Si cette dernière n'est pas pas définie, c'est le chmein qui est utilisé. Par exemple : /.local/share/icons/hicolor/256x256/apps\nDossier des icones. Taille des icônes possibles : 8x8, 13x13, 20x20, 24x24, 32x32, 40x40, 48x48, 64x64, 96x96, 128x128, 256x256 /.metacity\nContains session data for the Metacity window manager. /.nautilus\nContains file manager data that is specific to the user. For example, this directory can contain the following:\nMetadata for the directories with which the user works.\nNautilus emblems that the user adds.\nNautilus desktop images. /.themes\nContains controls theme options, window frame theme options, and icons theme options that the user adds. The user can add themes from the Theme preference tool. ~/.thumbnails\nContains image thumbnails for the user. The image thumbnails are used in the file manager. The file manager contains a preference that the user can select to stop generation of thumbnail images."},"score":1,"snippet":"…à l&#039;utilisation de thèmes et d&#039;extensions. Les fichiers de <mark>config</mark>uration pour les environnements de bureau tels que GNOME 3 et GNOME 2 se trouvent généralement dans le répertoire . Les fichiers de <mark>config</mark>uration pour l&#039;i…","tier":2},{"article":{"uuid":"8f4754f5-be07-46bd-8e21-a3ac92cd4994","slug":"parametrer-raspbian","title":"Paramétrer Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:11:51","created_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"J'ai déployé l'image de Raspbian sur la carte microSD : Je démarre le Raspberry Pi sans écran ni clavier. Je vais procéder au paramétrage basique du Raspberry Pi. Configuration réseau\nRaspberry Pi OS utilise le service dhcpcd pour configurer toutes les interfaces réseau en TCP/IP. Ce service permet d'assigner pour chaque interface réseau une adresse IP, masque sous-réseau et passerelle, et la configuration de la résolution DNS. Par défaut, Raspberry Pi OS essaie de configurer le réseau automatiquement par DHCP, et en cas d'échec il assigne une adresse IP privée dans la plage 169.254.0.0/16. Il est possible de désactiver la configuration automatique pour l'une des interface réseau et de la signer de manière statique en modifiant le fichier . Par exemple : Configurer les langues\nLors d'une première installation du paquet locales sous Raspbian, les fichiers de définition des paramètres régionaux ne sont pas générées proprement ou sont fixés sur une valeur incorrectes. Il suffit de reconfigurer le paquet pour que tout rentre dans l'ordre. Ce menu à pour but la création des définitions des paramètres régionaux dans le fichier et positionner la variable LANG (et uniquement celle-ci). Il est également possible denchaîner les commandes suivantes : Voir l'article Configurer la Timezone\nCréer un administrateur On ajoute tous les droits en lui affectant les groupes suivants : sudo usermod -a -G adm,dialout,cdrom,sudo,audio,video,plugdev,games,users,input,netdev,gpio,i2c,spi cedric On s'identifie avec le compte , fraîchement créé. Une fois terminé, on peut redémarrer :\n sudo shutdown -r Suppression du compte Pi\n sudo deluser -remove-home pi Connexion par clé SSH\nSe connecter avec le compte utilisateur sur le Raspberry Pi :\n ssh cedric@raspberrypi.acegrp.lan Créer le dossier de lutilisateur : \n mkdir .ssh Retour sur votre poste de connexion / votre ordinateur. Lister les clés actuelles : Créer une nouvelle clé privée et publique. Si vous souhaiter utiliser clé existante, passez cette étape.\n Copier la clé publique vers le Raspberry Pi Se connecter avec la clé SSH Configurer laccès ssh à Pi\n1. Dans le fichier , option à activer : 2. Redémarrer le service ssh : Changer le hostname\nJe souhaite modifier le nom de l'ordinateur, fixé par défaut sur , par la valeur . 1. Il y a deux possibilités a/ Modifier le fichier avec le nom souhaité b/ Exécuter la commande [^note: hmike sur Twitter <https:twitter.com/whiterabbit441/status/1226116907306078208> //] 2. Modifier le nom dans le fichier 3. Redémarrer Raspbian Liens\nUn assistant existe pour la configuration de Raspbian, il s'agit du programme . Suivant la version du Raspberry Pi, vous avez le choix dans les menus :\nLa version est Raspberry Pi 3+, accéder au paramétrage raspi-config pour RaspberryPi 3+.\nLa version est Raspberry Pi 3, accéder au \nLa version est Raspberry Pi 2, accéder au \nLa version est Raspberry Pi 1/1+, accéder au À suivre"},"score":1,"snippet":"…r. Je vais procéder au paramétrage basique du Raspberry Pi. <mark>Config</mark>uration réseau\nRaspberry Pi OS utilise le service dhcpcd pour <mark>config</mark>urer toutes les interfaces réseau en TCP/IP. Ce service permet d&#039;assigner pour chaque …","tier":2},{"article":{"uuid":"b135816b-2a5c-4a5d-8e04-7b658ddb8775","slug":"20230122-zram","title":"Améliorer les performances Linux avec zRAM","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-26 23:12:45","created_at":"2023-01-26 23:12:45","updated_at":"2023-01-26 23:12:45","plain":"zRAM (ou Compressed RAM) est un module du noyau Linux qui permet de créer un espace de stockage compressé en mémoire vive (RAM) pour améliorer les performances système. Il fonctionne en créant un ou plusieurs périphériques de swap virtuels (appelés zRAM) qui peuvent être utilisés comme un swap classique pour stocker des données qui ne peuvent pas être stockées dans la mémoire vive. Lorsque des données sont écrites sur un périphérique zRAM, ces données sont compressées avant d'être stockées en mémoire vive. Lorsque les données sont lues, elles sont décompressées avant d'être utilisées. Cela permet d'augmenter la quantité de données qui peuvent être stockées en mémoire vive, réduisant ainsi la pression sur la mémoire physique. La compression de la mémoire peut avoir un coût en termes de consommation de CPU, donc il faut configurer correctement la taille du swap ZRAM pour équilibrer les avantages de la compression de la mémoire avec les coûts de consommation de CPU. Pour activer zRAM sous Linux, vous pouvez utiliser les commandes suivantes :\nInstaller le paquet zram-config en utilisant le gestionnaire de paquets de votre distribution.\nActiver le module zRAM en utilisant la commande : . Cette commande va créer 4 périphériques virtuels : /dev/zram{0,1,2,3}. Le paramétré numdevices est optionnel et demande à zRAM de pré-créé un nombre de périphérique virtuel. La valeur par défaut est de 1.\n- Les différentes options suivantes permettent de configurer le module zRAM.\n<u>Configurer l'algorithme de compression</u> (compalgorithm) pour swap zRAM en utilisant la commande : (cette commande configure l'algo de compression de zRAM sur ). Afficher les algorithmes de compression supportés en utilisant la commande : \n<u>Configurer la taille du swap zRAM</u> (disksize) en utilisant la commande : (cette commande configure une taille de zRAM de 512 Mo). Il est généralement recommandé de configurer la taille du swap ZRAM pour être égale à environ 50% de la mémoire vive totale de votre système. Cependant, si vous avez des besoins spécifiques de mémoire, vous pouvez augmenter ou diminuer cette valeur en conséquence. Il n'y a pas beaucoup de sens à créer un zRAM de taille supérieure à deux fois la mémoire, car nous nous attendons à un ratio de compression de 2:1. Notez que zRAM utilise environ 0,1 % de la taille du disque lorsqu'il n'est pas utilisé, donc un zRAM énorme est gaspillé.\n<u>Afficher le nombre de flux de compression</u> (maxcomstreams). Indépendamment de la valeur passée à cet attribut, zRAM allouera toujours plusieurs flux de compression - un par CPU en ligne - permettant ainsi plusieurs opérations de compression simultanées. Le nombre de flux de compression alloués diminue lorsque certains des CPU deviennent hors ligne. Il n'y a plus de mode de flux de compression unique, à moins que vous ne fonctionniez avec un système UP ou avec un seul CPU en ligne. Pour découvrir combien de flux sont actuellement disponibles : \n-\nInitialiser et activer le SWAP zRAM en utilisant les commandes : \nDésactiver le SWAP zRAM en utilisant les commandes : \n-- Il existe plusieurs moyens de vérifier si ZRAM fonctionne sur votre machine Linux. Voici quelques commandes courantes pour vérifier l'état de ZRAM : . Utilisez la commande pour afficher la liste des périphériques de swap actuellement utilisés par le système, vous devriez voir un périphérique zram0 si zRAM est activé. . Utilisez la commande pour vérifier si le module zRAM est actuellement chargé dans le noyau. . Utilisez la commande pour vérifier l'utilisation de la mémoire physique et du swap. . Utilisez la commande pour vérifier la taille configurée pour zRAM.\n-- Ces commandes peuvent varier selon les distributions Linux. Il est donc préférable de consulter la documentation de votre distribution pour des instructions spécifiques, ou la documentation officielle https://www.kernel.org/doc/html/latest/admin-guide/blockdev/zram.html"},"score":1,"snippet":"…voir un coût en termes de consommation de CPU, donc il faut <mark>config</mark>urer correctement la taille du swap ZRAM pour équilibrer les avantages de la compression de la mémoire avec les coûts de consommation de CPU. Pour activer…","tier":2},{"article":{"uuid":"8e88d40a-0789-4cf0-828e-7e54cce755fb","slug":"linux-firefox-install-update","title":"Firefox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:30","created_at":"2020-04-17 18:06:30","updated_at":"2020-04-17 18:06:30","plain":"Avec Linux Debian 9.5, la version de Firefox proposée suit que le canal ESR. Cette version est mise à jour beaucoup plus lentement que les versions Firefox proposée en version stable. Je vous propose une méthode pour installer et mettre à jour Firefox depuis l'archive proposée sur le site officiel. Edition du fichier .\nCela permet de créer une icone dans le lanceur de programme pour tous les utilisateurs. Pour pouvoir executer firefox à partir de la ligne de commande, on créera un lien vers le binaire depuis Enfin, on choisira Firefox comme navigateur principal grâce à l'entrée : Mise à jour\nVoici un script a exploiter avec une tâche cron qui permettra de télécharger régulièrement la dernière version. Activation de l'U2F\nPour en profiter des possibilités offertes par les clés U2F, trois paramètres sont à activer dans la section about:config (à taper dans la barre d'adresse) :"},"score":1,"snippet":"…U2F, trois paramètres sont à activer dans la section about:<mark>config</mark> (à taper dans la barre d&#039;adresse) :","tier":2},{"article":{"uuid":"1363f454-ca59-4264-a8f0-a2446d645ebc","slug":"installation-et-mise-en-service-d-une-borne-de-recharge-murale-goneo-7-4-kw","title":"Installation et mise en service d'une borne de recharge murale GONEO 7,4 kW","category":"","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-05-13 11:04","created_at":"2026-05-13 11:23:38","updated_at":"2026-05-13 15:17:04","plain":"Une borne de recharge murale GONEO a été récemment acquise (référence Amazon B0FP288GM7). Il s'agit d'une wallbox monophasée 7,4 kW (32 A, 230 V), équipée d'un connecteur Type 2, d'un lecteur RFID, et pilotable via Wi-Fi, Bluetooth. La gamme constructeur est documentée sur le site officiel GONEO Global et son catalogue EV Charger sur it.goneoglobal.com.\r\n\r\nCaractéristiques techniques\r\n\r\nD'après les fiches constructeur et revendeurs, le modèle présente les caractéristiques suivantes :\r\nPuissance : jusqu'à 7 kW en monophasé (annoncée 7,4 kW selon le réglage de courant)\r\nCourant réglable : 8 A à 32 A\r\nTension : 230 V monophasé\r\nConnecteur : Type 2 (IEC 62196-2)\r\nProtection : IP65, IK10, ignifuge UL94 V-0, plage -30 °C à +55 °C\r\nDétection de défaut intégrée : protection de fuite Type A 30 mA + DC 6 mA\r\nConnectivité : Wi-Fi, Bluetooth, compatible OCPP et Home Assistant\r\nApplication : Goneo EV Charger (Android / iOS)\r\n\r\nCâblage et raccordement\r\n\r\nLe câble d'alimentation a été tiré soi-même, en s'appuyant sur les règles de dimensionnement détaillées dans cet article. La section retenue est conforme aux préconisations constructeur : câble 3G6 mm² pour un courant maximum de 32 A, avec en amont un disjoncteur 40 A et un interrupteur différentiel type A 40 A.\r\n\r\nUn soin particulier a été apporté au serrage des borniers : un serrage insuffisant entraîne une résistance de contact accrue, source d'échauffement et de chute de tension sous charge — risque non négligeable compte tenu des intensités mises en jeu (jusqu'à 32 A en continu pendant plusieurs heures).\r\n\r\nVérifications avant mise sous tension\r\n\r\nUne fois le raccordement effectué, les mesures suivantes ont été réalisées au multimètre :\r\nPhase Neutre : 230 V (tension nominale du réseau)\r\nPhase Terre : 230 V (confirme la continuité de la phase et de la terre)\r\nNeutre Terre : 0 V (idéalement quelques volts maximum ; une valeur significative trahirait un défaut de neutre ou de mise à la terre)\r\n\r\nÀ noter : la protection différentielle intégrée à la borne couvre la composante DC (6 mA), ce qui permet en théorie de se contenter d'un différentiel type A en amont — là où une borne sans détection DC interne exigerait un type B beaucoup plus onéreux. La vérification de la valeur de la prise de terre au telluromètre et le test du déclenchement du différentiel restent recommandés.\r\n\r\nMise en service\r\n\r\nLa mise en service s'effectue via le Wi-Fi de l'appareil et l'application propriétaire Goneo EV Charger. Points à anticiper :\r\nTélécharger l'application avant de commencer la procédure.\r\nCréer un compte utilisateur.\r\nS'assurer que le téléphone est connecté à un réseau Wi-Fi 2,4 GHz et que le Bluetooth est activé ; la borne doit être à portée du signal Wi-Fi.\r\nAssocier la borne au compte (un appui court sur le bouton règle l'alimentation, un double appui lance la configuration Wi-Fi).\r\n\r\nLa borne ayant été achetée d'occasion, elle n'avait pas été dissociée du compte du précédent propriétaire — situation fréquente sur ce type d'achat. Un message au SAV par mail (info@goneoglobal.com) a suffi : la réponse a été rapide et la dissociation effectuée sans difficulté. Réflexe à prendre lors d'un achat d'occasion : demander au vendeur de procéder à la dissociation avant l'expédition.\r\n\r\nUsage au quotidien\r\n\r\nDeux modes d'utilisation cohabitent :\r\nProfil horaire programmé via l'application : pratique pour caler les sessions sur les heures creuses.\r\nBadge RFID** fourni avec la borne : démarrer ou arrêter une session par simple présentation du badge, sans passer par l'application.\r\n--\r\n\r\nÀ noter sur le plan réglementaire : depuis 2017, l'installation d'une borne de recharge d'une puissance supérieure à 3,7 kW à domicile relève en principe d'un électricien qualifié IRVE. Le fait de procéder soi-même au tirage du câble et au raccordement reste possible techniquement, mais sort du cadre permettant de prétendre aux aides publiques (crédit d'impôt, prime ADVENIR) et peut avoir des conséquences en matière d'assurance."},"score":0.75,"snippet":"…ur le bouton règle l&#039;alimentation, un double appui lance la <mark>config</mark>uration Wi-Fi).\r\n\r\nLa borne ayant été achetée d&#039;occasion, elle n&#039;avait pas été dissociée du compte du précédent propriétaire — situation fréquente sur ce …","tier":2},{"article":{"uuid":"4cf880e6-e4e0-42dd-aae2-675837850b83","slug":"compromission-de-jdownloader-6-7-mai-2026-analyse-indicateurs-et-procedure-de-detection","title":"JDownloader : quand le CMS devient la faille","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.webp","published":true,"published_at":"2026-05-12 17:09","created_at":"2026-05-12 17:10:36","updated_at":"2026-05-12 17:21:01","plain":"À propos de l'incident de sécurité affectant le site officiel jdownloader.org les 6 et 7 mai 2026.\r\n\r\nJDownloader expliqué simplement\r\n\r\nJDownloader est un gestionnaire de téléchargements écrit en Java, distribué gratuitement par l'éditeur allemand AppWork GmbH depuis plus de quinze ans. Il sert essentiellement à automatiser la récupération de fichiers depuis des hébergeurs (Mega, Uptobox, Rapidgator…), des plateformes vidéo et des services de liens premium. Côté utilisateur, c'est l'outil qu'on lance pour récupérer une série de fichiers en une opération, plutôt que cliquer sur cent liens un par un. L'application est multiplateforme — Windows, Linux, macOS — et tourne sur quelques millions de postes dans le monde.\r\n\r\nLe projet est distribué de plusieurs façons : un JAR principal (le binaire Java pur), des installateurs natifs par OS depuis le site officiel, et des paquets passant par des canaux distribués comme Flatpak, Snap ou Winget. C'est cette diversité de canaux qui va jouer un rôle central dans ce qui suit.\r\n\r\nL'incident : ce qui s'est passé\r\n\r\nEntre le 6 mai 2026 à 00 h 01 UTC et le 7 mai 2026 à 17 h 06 UTC, le site officiel a distribué des installateurs piégés à la place des binaires légitimes. La fenêtre n'a duré qu'environ 48 heures, et seuls deux liens ont été affectés. Mais pendant cette fenêtre, tout utilisateur qui passait par le bon parcours téléchargeait un cheval de Troie au lieu d'un gestionnaire de téléchargements.\r\n\r\nLe scénario reconstitué par l'équipe d'AppWork et les chercheurs en sécurité (BleepingComputer, Thomas Klemenc, équipe Rescana) se déroule en quatre temps.\r\n\r\n1. Compromission du CMS du site. Les attaquants ont exploité une vulnérabilité non corrigée dans le système de gestion de contenu de , qui permettait de modifier les listes de contrôle d'accès et le contenu publié sans authentification. Point crucial : ils n'ont pas eu accès au serveur sous-jacent, ni au système de fichiers, ni à l'infrastructure de build. Juste au contenu web — et ça a suffi.\r\n\r\n2. Réécriture de deux liens. Plutôt que de tenter de modifier les binaires originaux (qui étaient hors de leur portée), les attaquants ont fait beaucoup plus simple : ils ont changé l'URL cible de deux liens publics sur la page de téléchargement. Le lien « Download Alternative Installer » pour Windows et le script shell pour Linux pointaient désormais vers des fichiers malveillants hébergés sur une infrastructure tierce. Le HTML autour, lui, restait identique. Visuellement, rien ne distinguait la page propre de la page piégée.\r\n\r\n3. Charges utiles différenciées par plateforme. Sur Windows, l'installateur piégé agit comme un loader qui déploie un RAT (Remote Access Trojan) écrit en Python, fortement obfusqué, communiquant avec deux serveurs de commande et contrôle ( et ). Le RAT est modulaire : il reçoit du code Python depuis le C2 et l'exécute, ce qui donne aux attaquants une porte ouverte indéfiniment extensible. Sur Linux, le script shell modifié télécharge une archive depuis , déguisée en fichier SVG, dont il extrait deux binaires ELF — et . Le second est installé en SUID-root dans , le premier est copié dans , et la persistance est assurée par un script déposé dans . Le malware se lance ensuite déguisé en , un nom de processus qui existe légitimement sur la plupart des distributions.\r\n\r\n4. Détection par la communauté. L'alerte n'est pas venue d'un système de surveillance, mais d'un utilisateur Reddit (PrinceOfNightSky) qui a remarqué que Microsoft Defender bloquait son installateur fraîchement téléchargé. La signature numérique indiquait « Zipline LLC » au lieu de « AppWork GmbH ». L'équipe AppWork a confirmé, mis le site hors ligne pour investigation dans les heures qui ont suivi, puis publié un rapport d'incident détaillé. Le site est revenu en ligne dans la nuit du 8 au 9 mai avec des liens vérifiés.\r\n\r\nPourquoi c'est systémique\r\n\r\nÀ première vue, c'est un incident isolé : une faille CMS, une équipe qui patche, le service revient. Vu de loin, ça ressemble à un mauvais quart d'heure. Mais en prenant un peu de recul, le schéma est troublant.\r\n\r\nCPUID, début avril 2026. Le site officiel de l'éditeur de CPU-Z est compromis, des installateurs piégés sont distribués pendant plusieurs jours.\r\n\r\nDAEMON Tools, début mai 2026. Même schéma : compromission du site officiel, substitution d'installateurs, plusieurs versions infectées (12.5.0.2421 à 12.5.0.2434) distribuées avant détection.\r\n\r\nJDownloader, 67 mai 2026. Toujours le même schéma.\r\n\r\nTrois compromissions d'éditeurs logiciels en cinq semaines, exactement sur le même schéma : pas d'intrusion dans l'infrastructure de build, pas de modification du code source, pas de vol de certificat de signature de l'éditeur. À chaque fois, le maillon faible est le CMS qui sert la page de téléchargement. Ce qu'on attaque, ce n'est pas le logiciel ; c'est le panneau publicitaire qui pointe vers le logiciel.\r\n\r\nCette mécanique est intéressante parce qu'elle déjoue à peu près toutes les défenses « modernes » de la chaîne d'approvisionnement.\r\n\r\nLa signature de code ne protège pas. Le binaire légitime de JDownloader est toujours signé proprement par AppWork GmbH. Mais le binaire malveillant servi à sa place est signé, lui aussi — par un autre éditeur (Zipline LLC, The Water Team), avec des certificats vraisemblablement volés ou achetés au marché noir. La signature certifie que le fichier vient bien de celui qui l'a signé ; elle ne certifie pas que c'est le bon fichier.\r\n\r\nLe HTTPS ne protège pas. La page de téléchargement est servie en HTTPS valide, depuis le bon domaine, avec le bon certificat. Le navigateur n'a aucune raison de tiquer.\r\n\r\nLes mises à jour in-app sont, elles, protégées. AppWork le souligne : chaque mise à jour livrée par le mécanisme intégré de JDownloader est signée RSA et vérifiée cryptographiquement, indépendamment du site web. Ce canal n'a pas été touché. C'est tout le paradoxe : les utilisateurs qui mettaient à jour JDownloader depuis l'application elle-même n'ont rien risqué ; ceux qui sont allés sur le site officiel pour le télécharger « proprement » sont les seuls exposés.\r\n\r\nLes paquets distribués sont protégés. Flatpak, Snap, Winget, le JAR principal — tout ce qui passe par une chaîne d'approvisionnement où l'intégrité est vérifiée par checksum hors site est resté propre. AppWork le résume sans détour : « Winget/Flatpak/Snap infra is outside of our reach — files downloaded by those are hosted on other infra and secured by sha256 checksums that are unchanged. »\r\n\r\nAutrement dit, plus le canal est court et naïf, plus il est vulnérable. Le téléchargement direct depuis un site web est le canal le plus naïf qui soit : on fait confiance au CMS, point. Tout l'effort de sécurisation de l'écosystème logiciel — signatures, builds reproductibles, SBOMs, attestations de provenance — porte sur la chaîne de production et la chaîne de distribution centralisée. Le maillon « page HTML qui dit clique ici », lui, est resté tel qu'il était en 2005.\r\n\r\nComment vérifier si on est touché\r\n\r\nLa fenêtre est étroite, donc le filtrage est simple. Trois questions, dans l'ordre :\r\n\r\n1. L'installateur a-t-il été récupéré entre le 6 mai 2026 (00 h 01 UTC) et le 7 mai 2026 (17 h 06 UTC) ?\r\n2. S'agit-il du lien « Download Alternative Installer » Windows ou du script shell Linux depuis ?\r\n3. Le fichier a-t-il été exécuté ?\r\n\r\nTrois oui → traiter la machine comme compromise. N'importe quel non dans la liste → aucun risque lié à cet incident. Une installation pré-existante mise à jour automatiquement, un paquet Flatpak/Snap/Winget, le JAR, la version macOS : rien à craindre.\r\n\r\nSous Windows\r\n\r\nLe contrôle de référence, c'est la signature numérique. Clic droit sur l'installateur → Propriétés → onglet Signatures numériques. La valeur attendue est . Toute autre signature (notamment Zipline LLC ou The Water Team), ou l'absence de signature, désigne un fichier malveillant.\r\n\r\nEn PowerShell :\r\n\r\n\r\n\r\nSi n'est pas ou si le certificat ne contient pas , ne pas exécuter.\r\n\r\nSous Linux\r\n\r\nTrois artefacts sont à chercher en post-exécution :\r\n\r\n\r\n\r\nL'apparition de l'un de ces trois éléments suffit à confirmer l'infection. Pour aller plus loin, un coup d'œil au trafic sortant vers les trois domaines C2 (, , ) dans les logs DNS ou via permet de confirmer l'activité du malware.\r\n\r\nSi le script installateur traîne encore quelque part, sa signature est sans ambiguïté : taille de 7 934 496 octets, SHA-256 commençant par .\r\n\r\nEn cas de compromission confirmée\r\n\r\nLa position officielle d'AppWork est sans nuance : réinstallation complète du système. Un RAT modulaire avec persistance SUID-root et exécution arbitraire de code Python depuis un C2 n'est pas quelque chose qu'on retire avec un antivirus. Il faut considérer que tout secret qui a transité sur la machine est compromis — mots de passe saisis au clavier, clés SSH, jetons API, cookies de session, configurations cloud — et les faire tous tourner après réinstallation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s'auto-héberge\r\n\r\nL'incident JDownloader est un exemple éclairant pour qui exploite ses propres services exposés sur Internet — un Forgejo, un reverse proxy, un site personnel. La leçon n'est pas vraiment côté utilisateur (la procédure de détection plus haut suffit), elle est côté opérateur.\r\n\r\nLe CMS de JDownloader n'a probablement pas été ciblé pour ses qualités intrinsèques. C'est un dommage collatéral d'un schéma plus large : tout site qui distribue un binaire avec un nombre significatif d'utilisateurs devient une cible rentable, et le CMS public est souvent la pièce la moins surveillée du dispositif. On sécurise le serveur Git, le pipeline de build, la signature des paquets — et on laisse tourner un CMS qui n'a pas été patché depuis huit mois parce qu'il « ne sert qu'à afficher la page d'accueil ».\r\n\r\nQuelques principes opérationnels qui en découlent.\r\n\r\nSéparer le canal de publication du canal de vérification. AppWork a eu raison sur un point essentiel : leurs mises à jour in-app passent par une infrastructure indépendante du site web, avec signature RSA vérifiée côté client. Quand on auto-héberge, ça se traduit par : ne jamais utiliser le même serveur pour distribuer un binaire et publier son empreinte. Le checksum doit vivre ailleurs — dans un dépôt Git séparé, sur un domaine différent, idéalement sur une infrastructure qu'on n'administre pas soi-même.\r\n\r\nSurveiller la dérive du contenu publié. Une simple vérification quotidienne du hash des pages publiques (un cron qui calcule le SHA-256 des URL critiques et alerte en cas de changement non planifié) aurait détecté la compromission de JDownloader en moins d'une heure. C'est le genre de surveillance qu'aucune solution commerciale ne propose nativement, et qui s'écrit en quinze lignes de bash.\r\n\r\nPatcher le CMS avec la même rigueur que l'OS. L'automatisation des mises à jour applicatives reste sous-investie, surtout pour les outils « périphériques » (CMS, wiki, formulaire de contact). Une mise à jour automatique de niveau correctif n'est pas plus risquée qu'une mise à jour du noyau, et elle évite ce type de scénario.\r\n\r\nAuditer les ACL régulièrement. La faille exploitée ici permettait de modifier les ACL sans authentification. C'est l'équivalent CMS d'un répertoire dans un coin du système. Un audit périodique des permissions sur les pages publiques fait partie du minimum syndical pour un service exposé.\r\n\r\nEn résumé\r\n\r\nJDownloader n'a pas été cassé. Son code source est intact, son infrastructure de build est intacte, ses paquets officiels distribués via Flatpak ou Snap sont intacts, ses mises à jour internes sont intactes. Ce qui a été cassé, c'est le panneau qui dit où aller chercher le binaire.\r\n\r\nC'est une mécanique élégante du point de vue de l'attaquant, et inquiétante du point de vue de l'opérateur. Elle illustre quelque chose que l'incident NPM avait déjà mis en lumière dans un autre registre : la chaîne d'approvisionnement logicielle n'est pas une chaîne, c'est un réseau, et les points faibles ne sont jamais là où on les attend. On peut investir massivement dans la sécurité du code, du build et de la signature ; si la page web qui sert le lien reste un Wordpress non patché derrière un nom de domaine prestigieux, tout cet investissement passe à côté.\r\n\r\nLe rôle de l'opérateur en 2026, ce n'est plus de protéger le code. C'est de protéger chaque maillon qui sert à dire au monde où trouver le code — et de partir du principe que ce maillon-là sera le prochain à céder.\r\n\r\nLiens & sources\r\n\r\nJDownloader site hacked to replace installers with Python RAT malware | BleepingComputer\r\n\r\nRapport d'incident officiel | jdownloader.org\r\n\r\nJDownloader Website Supply Chain Attack | Rescana\r\n\r\nLe site officiel de JDownloader compromis | IT-Connect"},"score":0.75,"snippet":"…isis au clavier, clés SSH, jetons API, cookies de session, <mark>config</mark>urations cloud — et les faire tous tourner après réinstallation, depuis une autre machine saine.\r\n\r\nCe que ça change pour qui s&#039;auto-héberge\r\n\r\nL&#039;incident …","tier":2},{"article":{"uuid":"3e7ef528-6bd0-4fd1-83cb-a0d03ba35949","slug":"npm-le-ver-dans-le-fruit-comprendre-la-faille-systemique-et-repenser-les-pratiques-devops","title":"NPM, le ver dans le fruit : comprendre la faille systémique et repenser les pratiques DevOps","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 13:08","created_at":"2026-05-12 13:08:44","updated_at":"2026-05-12 13:12:42","plain":"À propos de l'article du MagIT « NPM : une nouvelle campagne malveillante souligne une vulnérabilité systémique ».\r\n\r\nNPM expliqué simplement\r\n\r\nQuand on développe une application web moderne en JavaScript ou TypeScript, on ne réécrit jamais tout depuis zéro. On assemble des briques logicielles déjà écrites par d'autres : un module pour parser des dates, un autre pour valider des emails, un troisième pour discuter avec une base de données. Ces briques s'appellent des paquets, et la place de marché centrale qui les distribue s'appelle npm (Node Package Manager).\r\n\r\nConcrètement, dans un projet, on déclare la liste des paquets nécessaires dans un fichier . On lance la commande , et l'outil télécharge automatiquement les paquets demandés… ainsi que tous les paquets dont ces paquets ont eux-mêmes besoin. Un projet « simple » se retrouve souvent à dépendre de plusieurs centaines, voire plusieurs milliers, de paquets en cascade. C'est ce qu'on appelle l'arbre des dépendances.\r\n\r\nLe registre npm héberge aujourd'hui plus de 2,5 millions de paquets. C'est à la fois sa force — un écosystème colossal, une productivité décuplée — et sa faiblesse : la confiance accordée à chaque maillon de la chaîne est implicite, et chaque maillon devient une porte d'entrée potentielle.\r\n\r\nLa faille : ce qui s'est passé\r\n\r\nL'épisode décrit par LeMagIT n'est pas un bug logiciel classique. C'est ce qu'on appelle une attaque sur la chaîne d'approvisionnement logicielle (supply chain attack) : au lieu d'attaquer directement la cible finale, l'attaquant compromet un fournisseur en amont, et laisse la mise à jour légitime faire son travail de propagation.\r\n\r\nLe scénario reconstitué se déroule en plusieurs temps.\r\n\r\n1. Compromission d'un paquet de confiance. Les attaquants sont parvenus à pousser du code malveillant dans des paquets npm largement utilisés, notamment via le détournement du pipeline d'intégration continue de projets connus comme et l'écosystème Checkmarx. L'astuce n'est pas de publier un faux paquet : c'est de modifier un vrai paquet en exploitant les GitHub Actions — les robots qui construisent et publient automatiquement les nouvelles versions.\r\n\r\n2. Vol de secrets à l'installation. Une fois installé sur la machine d'un développeur ou dans un environnement de build, le code malveillant scanne l'environnement à la recherche de variables sensibles : , , , . Tout ce qui traîne dans les variables d'environnement, les fichiers , les configurations cloud.\r\n\r\n3. Auto-propagation. C'est là que l'attaque devient virale. Avec les jetons npm volés, le maliciel se reconnecte au registre npm, récupère la liste des paquets publiés par la victime, et publie automatiquement des versions piégées de ces paquets. Chaque développeur compromis devient un super-propagateur. Socket a identifié une quarantaine de paquets infectés en cascade lors d'une seule vague.\r\n\r\n4. Persistance. Sur les postes touchés, le malware installe un script pour survivre aux redémarrages, et, si nécessaire, exfiltre les données volées dans un dépôt GitHub public créé pour l'occasion.\r\n\r\nLe résultat : un binaire signé, publié sous un nom officiel, à jour, qui passe tous les contrôles de surface — et qui contamine simultanément le poste du développeur et les serveurs de production.\r\n\r\nPourquoi c'est « systémique »\r\n\r\nLe terme employé par LeMagIT est juste. Ce n'est pas un bug isolé, c'est une propriété structurelle de l'écosystème.\r\n\r\nLa confiance est transitive. On fait confiance à , qui fait confiance à , qui fait confiance à , etc. Compromettre un nœud profond et populaire suffit à toucher des millions de projets.\r\n\r\nLa publication est ouverte. N'importe qui peut publier un paquet. Les contrôles existent (provenance, 2FA pour les mainteneurs populaires) mais restent surtout a posteriori.\r\n\r\nLes scripts d'installation s'exécutent automatiquement. Un paquet npm peut déclarer un qui lance du code arbitraire au moment de . C'est pratique, mais c'est aussi un cheval de Troie idéal.\r\n\r\nLes jetons d'API sont partout. Le poste du développeur, les runners CI/CD, les serveurs : tous manipulent des secrets en clair dans des variables d'environnement. Un malware qui s'exécute dans le build n'a même pas besoin d'escalader ses privilèges.\r\n\r\nLes versions sont mutables sur fenêtre courte. Un paquet peut être republié dans les 72 heures suivant sa publication, et un peut retirer une version d'un jour à l'autre.\r\n\r\nAucun de ces points n'est un défaut technique réparable par un patch. Ce sont des choix d'architecture, vieux de plus de dix ans, qui ont accompagné l'explosion de l'écosystème.\r\n\r\nY a-t-il des alternatives ?\r\n\r\nLa question est légitime, mais la réponse honnête est : pas vraiment, et pour de bonnes raisons.\r\n\r\nLes gestionnaires de paquets alternatifs\r\n\r\n, et sont des gestionnaires différents, mais ils tirent leurs paquets du même registre npm. Migrer de à ne change rien à la surface d'attaque : ce sont les mêmes paquets, le même registre, les mêmes mainteneurs.\r\n\r\nCela dit, certains apportent des garde-fous utiles :\r\na introduit l'option , qui refuse d'installer un paquet publié il y a moins de N jours. Une vague d'attaque dure typiquement quelques heures avant détection : attendre 72 heures avant d'installer une nouvelle version élimine la fenêtre dangereuse.\r\nimpose un consentement explicite pour les scripts , là où npm les exécute par défaut.\r\net proposent des lockfiles stricts () qui garantissent que ce qui est installé en CI correspond exactement à ce qui a été testé.\r\n\r\nLes registres alternatifs\r\n\r\nJSR (JavaScript Registry), lancé par les créateurs de Deno, est le seul vrai nouveau registre crédible. Il a été conçu en tirant les leçons des problèmes de npm : TypeScript natif, modules ECMAScript par défaut, pas de scripts d'install, scoring qualité automatique, compatible avec tous les runtimes (Node, Deno, Bun). Mais JSR est complémentaire, pas un remplaçant : il héberge des milliers de paquets, pas des millions. Pour la majorité des dépendances, on continuera de passer par npm.\r\n\r\nLes registres privés — Verdaccio, GitHub Packages, JFrog Artifactory, Sonatype Nexus — ne remplacent pas npm non plus. Ils servent de proxy filtrant : on continue de récupérer les paquets publics, mais à travers un cache d'entreprise où l'on peut bloquer une version, exiger une signature, refuser un mainteneur, ou interdire les paquets publiés depuis moins de X jours. C'est probablement le meilleur compromis disponible aujourd'hui pour une organisation.\r\n\r\nLe verdict\r\n\r\nAbandonner npm en 2026 reviendrait à abandonner JavaScript. La valeur de l'écosystème (2,5 millions de paquets) est trop importante pour qu'on en sorte. Le problème ne se résoudra pas par un changement d'outil ; il se résoudra par un changement de pratiques.\r\n\r\nChanger les pratiques : ce qui doit devenir réflexe\r\n\r\nL'enseignement de cette campagne, et des précédentes (Shai-Hulud, TeamPCP, l'attaque Trivy/KICS), tient en une phrase : la confiance par défaut est morte. Il faut traiter chaque dépendance comme du code hostile par défaut, et le pipeline CI/CD comme une zone de production.\r\n\r\nAu niveau du poste de développement\r\nActiver l'option (ou équivalent) pour différer l'installation des paquets fraîchement publiés.\r\nDésactiver les scripts par défaut, et n'autoriser que ceux explicitement validés.\r\nNe jamais stocker de jetons en clair dans ou les variables d'environnement persistantes. Préférer un gestionnaire de secrets (1Password CLI, , ).\r\nUtiliser des comptes npm séparés pour la publication, avec 2FA matérielle obligatoire.\r\n\r\nAu niveau du dépôt\r\nVerrouiller systématiquement les dépendances (, , ) et installer en mode strict (, ).\r\nMettre en place un audit automatique des dépendances à chaque PR (Socket, Snyk, GitHub Dependabot, ).\r\nPublier ses propres paquets avec provenance npm (signature liée au pipeline GitHub Actions), pour que les consommateurs puissent vérifier l'origine.\r\nTenir à jour un SBOM (Software Bill of Materials) pour savoir exactement ce qui tourne en production.\r\n\r\nAu niveau du CI/CD\r\n\r\nC'est probablement le chantier le plus important.\r\nCloisonner les jetons. Un jeton de publication npm ne doit jamais coexister avec un jeton AWS dans la même étape de pipeline. Un secret par étape, durée de vie minimale, scope minimal.\r\nPréférer les jetons à courte durée de vie (OIDC entre GitHub Actions et le cloud) plutôt que des clés statiques.\r\nAuditer les GitHub Actions tierces. Une action est l'équivalent d'un . Épingler par hash SHA (), pas par tag mutable.\r\nRestreindre les permissions du au strict minimum ( par défaut, ponctuel et justifié).\r\nSurveiller le comportement réseau des runners : un build qui contacte un domaine inconnu doit lever une alerte.\r\n\r\nAu niveau de l'organisation\r\nMettre en place un registre proxy (Verdaccio, Nexus, Artifactory) avec liste blanche/noire de paquets, et l'imposer comme unique source pour tous les projets.\r\nDéfinir une politique de dependency governance : qui peut introduire une nouvelle dépendance, sous quelles conditions, avec quel niveau d'audit.\r\nPrévoir un playbook de révocation : que faire dans l'heure qui suit la détection d'un paquet compromis (rotation de tous les jetons npm/GitHub/cloud, audit des artefacts publiés, communication).\r\n\r\nEn résumé\r\n\r\nNPM n'est pas cassé, il est tel qu'il a été conçu : ouvert, automatique, transitif. Ce qui a changé, c'est la valeur que les attaquants peuvent en extraire — secrets cloud, jetons CI/CD, accès aux pipelines — et la sophistication des campagnes, qui exploitent désormais l'auto-propagation pour atteindre une échelle virale.\r\n\r\nAucune alternative ne supprime le problème, parce que le problème n'est pas npm : c'est l'idée qu'on puisse exécuter en production du code écrit par des inconnus sans jamais le regarder. Le rôle du DevOps en 2026, c'est de bâtir l'infrastructure qui rend cette inspection systématique, économique et inévitable — registres proxy, lockfiles stricts, jetons éphémères, audits continus, isolation des étapes de build.\r\n\r\nOn ne fera pas confiance à moins de gens. On exigera juste que chaque maillon prouve, à chaque exécution, qu'il est bien celui qu'il prétend être."},"score":0.75,"snippet":"…aîne dans les variables d&#039;environnement, les fichiers , les <mark>config</mark>urations cloud.\r\n\r\n3. Auto-propagation. C&#039;est là que l&#039;attaque devient virale. Avec les jetons npm volés, le maliciel se reconnecte au registre npm, récup…","tier":2},{"article":{"uuid":"104a8694-4268-4e0a-99c7-e7ecfd47af1e","slug":"auto-heberger-son-serveur-mail-en-2026","title":"Auto-héberger son serveur mail en 2026","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-12 08:35","created_at":"2026-05-12 08:38:14","updated_at":"2026-05-12 08:40:06","plain":"Survivre aux règles de Gmail, Outlook et consorts\r\nContexte — Cet article de Clubic (lien) rappelle une vérité technique : SMTP date de 1982, n'a aucune sécurité native, et toutes les \"rustines\" (SPF, DKIM, DMARC, MTA-STS, DANE) ont été conçues par Yahoo, Cisco, Microsoft, Google. Depuis février 2024 (Google) et mai 2025 (Microsoft), tout expéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit configurer SPF + DKIM + DMARC, maintenir un taux de spam < 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règles s'appliquent en pratique : sans elles, ton mail finit en spam ou est rejeté. Ce dossier décrit comment monter son propre serveur mail tout en passant à travers ces filtres.\r\n--\r\n\r\nSommaire\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n2. Prérequis techniques\r\n3. Architecture cible\r\n4. Choix du fournisseur et de l'IP\r\n5. Configuration DNS complète\r\n6. Installation du stack mail\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n9. PTR (reverse DNS) et HELO\r\n10. Warmup d'IP : la phase la plus délicate\r\n11. Postmaster Tools, SNDS, FBL\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n13. Anti-spam entrant et hygiène\r\n14. Monitoring, logs, alertes\r\n15. Que faire quand Gmail rejette quand même ?\r\n16. Checklist finale avant mise en prod\r\n17. Annexes : commandes utiles\r\n--\r\n\r\n1. Avant de commencer : est-ce vraiment une bonne idée ?\r\n\r\nL'auto-hébergement mail est techniquement possible, mais c'est probablement le service le plus pénible à maintenir en 2026. Avant de te lancer, lis ça :\r\n\r\nCe qui marche bien en auto-hébergé :\r\nRecevoir du mail (presque tout le monde te livre).\r\nEnvoyer vers d'autres serveurs auto-hébergés ou pros bien configurés.\r\nGarder le contrôle sur tes données, tes alias, tes domaines.\r\n\r\nCe qui est dur :\r\nEnvoyer vers Gmail / Outlook / Yahoo / iCloud sans atterrir en spam.\r\nSortir d'une blacklist une fois dedans.\r\nMaintenir un score de réputation IP correct sur la durée.\r\nSurvivre à un changement unilatéral des règles côté gros acteurs (cf. février 2024 et mai 2025).\r\n\r\nStratégie réaliste recommandée :\r\nRéception entrante : auto-hébergée à 100 %. Aucun risque, full contrôle.\r\nEnvoi sortant : deux options, selon ton volume et ton tolérance au risque.\r\nOption A — Pure auto-hébergée : tu envoies directement depuis ton serveur. Faisable, mais demande un warmup, une IP propre, et un suivi continu.\r\nOption B — Smart host sortant : tu envoies via un relais réputé (un autre de tes serveurs avec une IP qui a déjà sa réputation, ou un service type Mailjet/Sendgrid/SMTP2GO en bas volume gratuit). Tes mails sortent depuis l'IP du relais, qui a déjà sa réputation faite. C'est un compromis : tu perds une partie de la souveraineté technique, mais tu gagnes énormément en délivrabilité.\r\n\r\nLe reste du dossier suit l'option A — tout en t'expliquant comment basculer en B si nécessaire.\r\n--\r\n\r\n2. Prérequis techniques\r\nÉlément | Détail |\r\n---|---|\r\nDomaine | À toi, registrar peu importe, mais avec DNSSEC activable (cf. §8 pour DANE). |\r\nServeur | VPS ou dédié, 2 vCPU / 4 Go RAM minimum, Debian 12+ ou Ubuntu 24.04 LTS. |\r\nIP fixe v4 | Indispensable. IP \"résidentielle\" ou IP de datacenter récemment recyclée = exclues. |\r\nIP fixe v6 | Recommandée, mais désactivable si l'IPv6 du fournisseur est blacklistée. |\r\nPTR / reverse DNS | Modifiable par toi. Si l'hébergeur ne te le permet pas, change d'hébergeur. |\r\nPorts | 25, 465, 587, 993, 4190 ouverts sortants ET entrants. Le port 25 sortant est bloqué chez beaucoup d'hébergeurs grand public (OVH résidentiel, Free, etc.) : vérifie avant. |\r\nTLS | Certificat valide (Let's Encrypt suffit). |\r\n\r\nCompétences attendues : Linux en ligne de commande, DNS (champs A/AAAA/MX/TXT/SRV/CAA/TLSA), notion de TLS, lecture de logs et .\r\n--\r\n\r\n3. Architecture cible\r\n\r\nUn stack standard, éprouvé, en logiciels libres :\r\n\r\n\r\n\r\nComposants :\r\nPostfix : MTA. Reçoit, route, envoie le SMTP.\r\nDovecot : serveur IMAP/POP3, livraison locale (LMTP), authentification SASL pour Postfix, gestion Sieve (filtres).\r\nRspamd : antispam moderne, fait aussi la vérification SPF/DKIM/DMARC entrante, le greylisting, et — option recommandée — la signature DKIM sortante (en remplacement d'OpenDKIM).\r\nLet's Encrypt (certbot) : TLS.\r\n(Optionnel) Roundcube ou SnappyMail : webmail.\r\n\r\nAlternative tout-en-un : Mailcow ou Mailu, basés sur Docker, qui empaquètent tout ça avec une interface admin. Si tu préfères ne pas tout configurer à la main, c'est légitime — la majorité des règles DNS et de délivrabilité de ce dossier restent identiques.\r\n--\r\n\r\n4. Choix du fournisseur et de l'IP\r\n\r\nLe choix de l'hébergeur conditionne la moitié de ta délivrabilité. Avant de prendre un VPS :\r\n\r\n1. Le port 25 sortant est-il ouvert ? Beaucoup d'hébergeurs le bloquent par défaut pour limiter le spam (Hetzner l'ouvre sur demande, OVH l'ouvre selon le produit, Scaleway l'ouvre selon le compte). Pose la question au support avant de payer.\r\n2. Le PTR est-il configurable ? Si non, change.\r\n3. L'IP a-t-elle été utilisée par un spammeur ? Avant d'acheter le VPS, demande l'IP qu'on te donnera. Vérifie sur :\r\nmxtoolbox.com/blacklists.aspx\r\nmultirbl.valli.org\r\ntalosintelligence.com (Cisco)\r\nsenderscore.org\r\n \r\n Si l'IP est listée sur Spamhaus, Barracuda, SORBS, SpamCop, demande à l'hébergeur de te l'échanger ou prends un autre VPS. Une fois listée, tu vas y passer des semaines.\r\n4. Réputation du subnet (). Même si ton IP est propre, si le est pourri (beaucoup de spammeurs voisins), Gmail va te traiter avec méfiance. Vérifie sur senderscore.org en saisissant ton IP — le score du subnet apparaît.\r\n\r\nHébergeurs réputés corrects pour le mail : Hetzner, OVH (gamme dédiée, pas SoYouStart), Scaleway, Infomaniak (en VPS), Netcup. À éviter pour de l'envoi : DigitalOcean (subnets souvent grillés), Linode/Akamai (idem), AWS EC2 (le port 25 est limité par défaut, et la rate-limit est costaude).\r\n--\r\n\r\n5. Configuration DNS complète\r\n\r\nPour un domaine avec un serveur mail sur à l'IP (et en v6) :\r\n\r\n\r\n\r\nDétails dans les sections dédiées plus bas.\r\n\r\nÀ ne pas oublier : l'enregistrement PTR (reverse DNS) se configure chez ton hébergeur, pas dans ta zone DNS. Il doit pointer . C'est traité au §9.\r\n--\r\n\r\n6. Installation du stack mail\r\n\r\nSur Debian 12. Ce qui suit est volontairement condensé — pour une configuration ligne par ligne, suis le tutoriel de référence de Workaround.org qui est l'étalon depuis 20 ans.\r\n\r\n\r\n\r\nPostfix : configuration minimale-mais-saine\r\n\r\n\r\n\r\nDovecot, Rspamd\r\n\r\nCes composants demandent leurs propres fichiers de configuration. Renvoi explicite vers les tutos qui font autorité :\r\nWorkaround.org / ISPmail : https://workaround.org/ispmail/ — référence francophone et anglophone, mise à jour à chaque version Debian.\r\nRspamd quickstart : https://www.rspamd.com/doc/tutorials/quickstart.html\r\nDovecot wiki : https://doc.dovecot.org/\r\n\r\nSi tu veux gagner du temps, Mailcow () est aujourd'hui la solution clé-en-main la plus fiable.\r\n--\r\n\r\n7. SPF, DKIM, DMARC : les rustines obligatoires\r\n\r\nSans ces trois enregistrements correctement configurés, Gmail et Outlook rejetteront ou marqueront en spam la majorité de tes messages — peu importe ton volume.\r\n\r\nSPF (Sender Policy Framework)\r\n\r\nDéclare qui a le droit d'envoyer du mail pour ton domaine.\r\n: autorise les serveurs listés dans le MX du domaine.\r\n: rejet strict de tout le reste. Indispensable pour la réputation. Ne jamais utiliser (softfail) en prod : Gmail aujourd'hui considère comme un signal faible.\r\n\r\nSi tu envoies aussi via un relais externe (smart host) : ajoute son , ex. .\r\n\r\nLimite : un enregistrement SPF doit tenir en 10 lookups DNS maximum. Au-delà, il est invalide. Vérifie avec https://www.kitterman.com/spf/validate.html.\r\n\r\nDKIM (DomainKeys Identified Mail)\r\n\r\nSigne chaque mail sortant avec une clé privée. Le destinataire vérifie la signature via la clé publique publiée en DNS.\r\n\r\nGénération de la clé (Rspamd, sélecteur , clé 2048 bits) :\r\n\r\n\r\n\r\nLe fichier contient l'enregistrement DNS à publier :\r\n\r\n\r\n\r\nConfiguration Rspamd () :\r\n\r\n\r\n\r\nRecharge : .\r\n\r\nVérification : envoie un mail à check-auth@verifier.port25.com, tu reçois un rapport complet SPF/DKIM/DMARC en retour. Ou utilise https://www.mail-tester.com/ (note sur 10).\r\n\r\nDMARC (Domain-based Message Authentication, Reporting and Conformance)\r\n\r\nDit aux serveurs distants quoi faire en cas d'échec SPF/DKIM, et te renvoie des rapports sur ce qui passe et ce qui rate.\r\n: surveillance seule, à utiliser pendant 2-4 semaines en démarrage pour collecter les rapports sans pénaliser.\r\n: mise en spam des mails non authentifiés. Cible normale.\r\n: rejet pur. À atteindre en cible finale, après avoir vérifié 4 semaines de rapports propres.\r\n: adresse pour les rapports agrégés (quotidiens).\r\n: rapports forensiques (par message). Optionnel.\r\n: alignement strict — le domaine de signature DKIM et le domaine SPF doivent exactement correspondre au domaine .\r\n\r\nLecture des rapports DMARC : ils arrivent en XML, illisibles. Utilise un parseur :\r\nPostmark DMARC Monitoring (gratuit, agrège les rapports dans une UI).\r\nparsedmarc (auto-hébergeable, envoie dans Elasticsearch/Splunk/Grafana).\r\n--\r\n\r\n8. MTA-STS, TLS-RPT, DANE : aller plus loin\r\n\r\nCes standards sécurisent le transport entre serveurs (chiffrement TLS forcé). Gmail les regarde, Microsoft aussi. Pas obligatoires, mais ils boostent ta réputation.\r\n\r\nMTA-STS\r\n\r\nForce les serveurs distants à utiliser TLS pour t'envoyer des mails. Trois éléments :\r\n\r\n1. Enregistrement DNS TXT :\r\n\r\n\r\n2. Sous-domaine servant un fichier en HTTPS à :\r\n\r\n\r\n est la cible. En démarrage, mets pendant 1-2 semaines.\r\n\r\n3. Certificat TLS valide sur ce sous-domaine (déjà fait via certbot au §6).\r\n\r\nTLS-RPT\r\n\r\nDemande aux serveurs distants de t'envoyer des rapports en cas d'échec TLS.\r\n\r\n\r\n\r\nDANE (DNS-based Authentication of Named Entities)\r\n\r\nEncore plus solide que MTA-STS, mais nécessite DNSSEC activé sur ton domaine. Si ton registrar ne supporte pas DNSSEC, oublie DANE.\r\n\r\nDANE publie un hash du certificat TLS dans un enregistrement TLSA :\r\n\r\n\r\n\r\nOu plus simplement avec https://www.huque.com/bin/gentlsa :\r\n\r\n\r\n\r\nVérification globale de tout ton setup TLS+DANE : https://internet.nl/mail/ (excellent, recommandé).\r\n--\r\n\r\n9. PTR (reverse DNS) et HELO\r\n\r\nLe PTR est probablement la cause la plus fréquente de rejet par Gmail/Outlook chez les nouveaux auto-hébergés.\r\n\r\nRègle absolue : , et tout doit être un FQDN cohérent.\r\n\r\nConfigure le PTR dans le panneau de ton hébergeur (chez OVH : \"IP\" → \"Reverse DNS\") :\r\n\r\n\r\nVérifie :\r\n\r\n\r\nDans Postfix, et c'est ce qui est annoncé en HELO. Cohérence garantie.\r\n--\r\n\r\n10. Warmup d'IP : la phase la plus délicate\r\n\r\nUne IP neuve = pas de réputation = défiance maximale des gros acteurs. Tu ne peux pas envoyer 1000 mails le jour 1 sans te griller.\r\n\r\nPlan de warmup sur 4 à 6 semaines\r\nSemaine | Volume max/jour vers Gmail+Outlook | Volume max/jour total | Contenu |\r\n---|---|---|---|\r\n1 | 20-50 | 100 | Mails à toi-même, comptes test sur Gmail/Outlook/Yahoo. Réponds-y, marque \"non spam\" si en spam. |\r\n2 | 100 | 300 | Cercle proche qui sait répondre / interagir. |\r\n3 | 300 | 1000 | Élargissement progressif. |\r\n4 | 800 | 3000 | Ouvre aux usages normaux. |\r\n5+ | 2000+ | volume cible | Stable. |\r\n\r\nRègles d'or pendant le warmup :\r\nPas de mailing list, pas de notifs automatiques en masse. Privilégie des mails 1-à-1 conversationnels.\r\nDemande aux destinataires de répondre — un mail avec réponse a 100x le poids d'un mail ouvert silencieusement.\r\nAucun lien raccourci, aucun pixel de tracking, aucune image lourde.\r\nStop net si ton score Senderscore baisse ou si Gmail Postmaster Tools (cf. §11) montre du rouge.\r\n\r\nSi tu as un volume immédiat à envoyer\r\n\r\nBascule en option B (smart host) le temps du warmup, puis rapatrie progressivement en interne en répliquant les volumes ci-dessus.\r\n--\r\n\r\n11. Postmaster Tools, SNDS, FBL\r\n\r\nLes gros acteurs te donnent des dashboards dédiés. Inscris-toi à tous, dès la création du domaine.\r\nService | Acteur | Usage |\r\n---|---|---|\r\nGoogle Postmaster Tools | Gmail | Réputation IP+domaine, taux de spam, authentification, encryption. Indispensable. |\r\nMicrosoft SNDS | Outlook/Hotmail | Smart Network Data Services, qualité de l'IP. |\r\nMicrosoft JMRP | Outlook | Junk Mail Reporting Program, FBL Microsoft. |\r\nYahoo CFL | Yahoo | Complaint Feedback Loop. |\r\nValidity Sender Score | Indépendant | Score sur 100, à surveiller. |\r\n\r\nConfigure les feedback loops (FBL) : quand un destinataire clique \"spam\", tu reçois une notification. Ça te permet de désinscrire l'utilisateur avant qu'il ne dégrade ta réputation.\r\n--\r\n\r\n12. Liste de désinscription en un clic (RFC 8058)\r\n\r\nExigence Google/Microsoft pour les expéditeurs en volume, mais à mettre en place dès le début même en bas volume.\r\n\r\nAjoute deux en-têtes à tous les mails non-strictement-personnels :\r\n\r\n\r\n\r\nL'URL HTTPS doit accepter une requête POST (pas seulement GET) avec dans le corps, et désinscrire immédiatement et silencieusement sans demander de confirmation.\r\n--\r\n\r\n13. Anti-spam entrant et hygiène\r\n\r\nUn serveur mail mal configuré côté entrée devient vite un relais de spam ou une cible. Configuration Rspamd minimale :\r\n\r\n\r\n\r\n\r\n\r\nActive aussi :\r\nVérification SPF/DKIM/DMARC entrante (par défaut activée dans Rspamd).\r\nRBL (Realtime Blackhole Lists) : Spamhaus ZEN, Barracuda. Attention à ne pas multiplier — 2 ou 3 RBL fiables suffisent.\r\nGreylisting : refuse temporairement les premiers contacts, ce qui élimine 80% du spam basique. Ne pas activer sur un domaine à fort volume transactionnel (gêne les notifs).\r\nBayes : laisse Rspamd apprendre via le dossier de Dovecot (signal / ).\r\n\r\nMises à jour : activé, redémarrage planifié, lecture des annonces sécu Postfix/Dovecot.\r\n--\r\n\r\n14. Monitoring, logs, alertes\r\n\r\nSans monitoring, tu découvres les problèmes par les utilisateurs. À mettre en place :\r\nLecture des logs : , , web UI de Rspamd sur .\r\nMétriques : exporter Postfix/Dovecot vers Prometheus + Grafana (, ).\r\nAlertes sur :\r\nFile d'attente Postfix > 50 messages ().\r\nScore Senderscore qui chute.\r\nApparition sur une RBL : surveillance automatisée par https://multirbl.valli.org/ ou via un script qui interroge plusieurs DNSBL en cron.\r\nÉchec TLS-RPT (rapport entrant signalant une connexion non chiffrée).\r\nRapports DMARC parsés régulièrement (cf. §7).\r\n--\r\n\r\n15. Que faire quand Gmail rejette quand même ?\r\n\r\nÇa arrive. Diagnostic dans l'ordre :\r\n\r\n1. Lis le code de rejet SMTP dans . Gmail renvoie des codes très explicites :\r\n→ contenu jugé spammy. Revois le contenu, ajoute du texte conversationnel, retire les liens douteux.\r\n→ tu as dépassé un seuil. Ralentis immédiatement, attends 24-48h, reprends doucement.\r\n→ ton DMARC ne passe pas. Revérifie SPF/DKIM/alignement.\r\n→ tu es sur une RBL. Va sur spamhaus.org/lookup/ pour vérifier et demander la sortie.\r\n2. Va dans Postmaster Tools (§11). Si \"IP reputation\" est rouge ou orange, regarde le contenu et le timing de tes envois récents.\r\n3. Test mail-tester : envoie à une adresse fournie par mail-tester.com, obtiens une note sur 10. Vise 10/10. Toute case manquante doit être corrigée.\r\n4. Sortie de blacklist : la plupart des RBL (Spamhaus, Barracuda) ont un formulaire de retrait. Spamhaus retire en quelques heures si tu corriges la cause. SORBS est plus lent. UCEPROTECT exige souvent de payer — ignore-la, peu de serveurs sérieux la consultent.\r\n5. Si rien ne marche, change d'IP. C'est parfois la seule issue. Demande à ton hébergeur une IP fraîche, refais un warmup.\r\n--\r\n\r\n16. Checklist finale avant mise en prod\r\n\r\nAvant d'envoyer le premier vrai mail :\r\n[ ] Domaine avec DNSSEC activé.\r\n[ ] IP testée sur 5+ blacklists, propre.\r\n[ ] Port 25 sortant ouvert et testé ().\r\n[ ] PTR configuré et cohérent avec le HELO.\r\n[ ] MX, A, AAAA, SPF, DKIM, DMARC publiés et validés via mxtoolbox.com.\r\n[ ] MTA-STS publié (mode au démarrage).\r\n[ ] TLS-RPT publié.\r\n[ ] DANE/TLSA publié (si DNSSEC OK).\r\n[ ] CAA publié.\r\n[ ] Test envoyé à : tout en .\r\n[ ] Test mail-tester.com : 10/10.\r\n[ ] Test internet.nl/mail/ : 100%.\r\n[ ] Inscription Postmaster Tools, SNDS, JMRP, Yahoo CFL.\r\n[ ] DMARC au démarrage, parser de rapports en place.\r\n[ ] List-Unsubscribe + List-Unsubscribe-Post implémentés.\r\n[ ] Plan de warmup affiché et respecté.\r\n[ ] Monitoring file d'attente + RBL en place.\r\n[ ] Backup chiffré des Maildir.\r\n\r\nAu bout de 4 semaines de rapports DMARC propres : passage à . Au bout de 8-12 semaines : .\r\n--\r\n\r\n17. Annexes : commandes utiles\r\n\r\n\r\n\r\nOutils web à mettre en favoris\r\nhttps://www.mail-tester.com/ — score sur 10\r\nhttps://internet.nl/mail/ — audit complet\r\nhttps://mxtoolbox.com/SuperTool.aspx — DNS, blacklists\r\nhttps://dmarcian.com/dmarc-inspector/ — vérif DMARC\r\nhttps://www.kitterman.com/spf/validate.html — vérif SPF\r\nhttps://postmaster.google.com/ — Google Postmaster\r\nhttps://senderscore.org/ — réputation IP\r\n\r\nDocumentation de référence\r\nISPmail / Workaround.org — https://workaround.org/ispmail/ — le tutoriel le plus complet et tenu à jour, par version Debian.\r\nMailcow docs — https://docs.mailcow.email/ — pour la version conteneurisée clé-en-main.\r\nPostfix officiel — https://www.postfix.org/documentation.html\r\nRspamd docs — https://www.rspamd.com/doc/\r\nRFCs essentielles** : 5321 (SMTP moderne), 7208 (SPF), 6376 (DKIM), 7489 (DMARC), 8461 (MTA-STS), 8460 (TLS-RPT), 7672 (DANE-SMTP), 8058 (One-Click Unsubscribe).\r\n--\r\n\r\nL'auto-hébergement mail en 2026 reste possible, mais c'est devenu un sport : les règles changent, les gros acteurs durcissent leurs critères, et l'écosystème pousse vers la centralisation. Si tu réussis le warmup et tiens 6 mois sans incident, tu as gagné — mais ne baisse pas la garde, un changement unilatéral de Google peut survenir à tout moment, comme en février 2024."},"score":0.75,"snippet":"…xpéditeur dépassant 5000 mails/jour vers Gmail/Outlook doit <mark>config</mark>urer SPF + DKIM + DMARC, maintenir un taux de spam &lt; 0,1 %, et fournir un lien de désinscription en un clic.\r\nMais même en dessous de 5000/jour, ces règle…","tier":2},{"article":{"uuid":"bea327e2-9d1c-4ff6-a5a5-26748c80018b","slug":"anatomie-d-un-script-d-auto-deploiement-bash-fetch-scripts-sh","title":"Script Bash d'auto-déploiement : `fetch_scripts.sh`","category":"informatique","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-05-04 07:04","created_at":"2026-05-12 10:55:39","updated_at":"2026-05-12 11:10:51","plain":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une autocritique. Le script analysé ici est de ma propre fabrication, déployé sur mes propres machines. L'exercice consiste à le relire avec la distance d'un reviewer extérieur, pour identifier ce qui tient la route et ce qui mériterait d'être repris.\r\n\r\nLe contexte\r\n\r\nL'idée derrière ce script est élégante : centraliser une collection de scripts utilitaires dans un dépôt Git public (ici, une instance Forgejo auto-hébergée), puis fournir un unique point d'entrée que l'on télécharge sur n'importe quelle machine. Ce point d'entrée se met à jour tout seul, propose à l'opérateur de choisir quels sous-ensembles de scripts récupérer, et maintient une synchronisation locale du dépôt distant.\r\n\r\nC'est typiquement le genre d'outil qui se déploie en une ligne :\r\n\r\n\r\n\r\nDécortiquons ce qu'il fait, étape par étape, puis voyons où il faudrait taper.\r\n--\r\n\r\nÉtape 1 — L'auto-mise à jour\r\n\r\n\r\n\r\nCe qui se passe : le script télécharge sa propre version distante dans , la compare octet-à-octet avec lui-même (), et si elle diffère, il s'écrase, se rend exécutable, et se relance via (qui remplace le processus courant — pas d'empilement de shells).\r\n\r\nPourquoi c'est malin : ça garantit qu'à chaque exécution, l'opérateur travaille avec la version canonique du dépôt. Pas besoin de mécanisme de versioning, pas de vérification de hash, pas de paquet à publier.\r\n\r\nPourquoi c'est risqué : on y reviendra dans la critique, mais en résumé — l'auto-mise à jour silencieuse depuis une URL en HTTPS sans signature est une porte d'entrée pour la chaîne d'approvisionnement.\r\n--\r\n\r\nÉtape 2 — Récupération du catalogue de dossiers\r\n\r\n\r\n\r\nLe dépôt distant contient un fichier qui liste les catégories de scripts disponibles (par exemple : , , , …). Ce fichier est la source de vérité : ajouter une catégorie côté serveur la rend immédiatement disponible côté client.\r\n\r\n (alias ) lit le fichier ligne à ligne dans un tableau Bash. Plus propre qu'une boucle .\r\n\r\nUn dossier est marqué comme obligatoire — il sera toujours téléchargé, sans demander à l'utilisateur.\r\n--\r\n\r\nÉtape 3 — Mémoire de la sélection précédente\r\n\r\n\r\n\r\nÀ chaque exécution, le script relit la sélection de la fois précédente. C'est ce qui permet à l'interface graphique (étape suivante) de pré-cocher les bons dossiers : on n'a pas à refaire son choix à chaque mise à jour.\r\n--\r\n\r\nÉtape 4 — L'interface \r\n\r\n\r\n\r\n est l'outil de dialogue ncurses standard sur Debian/Ubuntu — il affiche cette boîte bleue familière avec des cases à cocher, navigable au clavier. Idéal en SSH.\r\n\r\nLa gymnastique est un classique : écrit son interface sur stdout et sa réponse sur stderr. Il faut donc échanger les deux pour capturer la sélection dans tout en laissant l'interface s'afficher.\r\n\r\nL'expression est une astuce courante pour tester l'appartenance à un tableau Bash — on entoure d'espaces pour éviter les correspondances partielles ( qui matcherait ).\r\n--\r\n\r\nÉtape 5 — Synchronisation : ajouts et suppressions\r\n\r\n\r\n\r\nLogique de diff : tout ce qui était sélectionné avant et ne l'est plus est supprimé du disque. Ça maintient le répertoire local propre — pas de scripts orphelins qui traînent.\r\n\r\n renvoie la sélection sous forme de chaîne entre guillemets (), d'où le pour les retirer avant de constituer le tableau.\r\n--\r\n\r\nÉtape 6 — Téléchargement des fichiers de chaque dossier\r\n\r\n\r\n\r\nMême logique récursive d'un niveau plus bas : chaque dossier contient son propre listant ses fichiers. On télécharge ceux qui y figurent, on supprime ceux qui n'y figurent plus, et on rend tout exécutable.\r\n\r\nC'est une forme de artisanal, basé sur des manifestes plats. Ça fonctionne sans avoir à installer sur la machine cible — seuls et sont requis.\r\n--\r\n\r\nCritique : ce qui marche, ce qui inquiète\r\n\r\nLes bons côtés\r\n\r\nLa logique d'idempotence est solide. Le script peut tourner cent fois de suite, il convergera toujours vers le même état : les dossiers sélectionnés contiendront exactement les fichiers du manifeste, ni plus, ni moins. C'est le bon réflexe DevOps.\r\n\r\nL'auto-bootstrap est ergonomique. Une seule URL à retenir, tout le reste se télécharge tout seul. Pour une bibliothèque personnelle de scripts d'admin, c'est imbattable en simplicité.\r\n\r\nPas de dépendances exotiques. , , : tout est disponible nativement sur Debian. Le script tourne aussi bien sur un conteneur LXC fraîchement provisionné que sur une machine établie.\r\n\r\nLe manifeste séparé ( et ) découple la liste des fichiers de leur contenu. C'est plus simple qu'un parsing HTML de l'index Git, et ça reste sous contrôle éditorial.\r\n\r\nLes angles morts\r\n\r\n1. Aucune vérification d'intégrité\r\n\r\nC'est le point critique. Le script télécharge du code exécutable en HTTPS, sans vérifier :\r\nni signature GPG,\r\nni hash SHA256,\r\nni même que le serveur a bien répondu correctement.\r\n\r\n en mode silencieux n'échoue pas visiblement : si la requête renvoie une page d'erreur 404 ou une page de connexion captive Wi-Fi en HTML, elle sera écrite dans le fichier de destination. La vérification suivante () considérera ce HTML comme « différent », fera le , et au prochain le shell essaiera d'exécuter du HTML. Au mieux ça crashe, au pire ça exécute des balises interprétables.\r\n\r\nPire encore pour l'auto-update : si quelqu'un compromet l'instance Forgejo (ou interpose un proxy malveillant capable de servir un certificat valide pour ), le prochain télécharge et exécute du code arbitraire avec les privilèges de l'utilisateur courant — souvent root pour ce genre d'outils d'admin.\r\n\r\nCorrectif minimal : publier un fichier signé GPG dans le dépôt, le télécharger, vérifier sa signature avec une clé connue localement, puis valider chaque fichier téléchargé contre ce manifeste.\r\n\r\n2. sans gestion d'erreur\r\n\r\n\r\n\r\nSi échoue (réseau coupé, DNS HS, certificat expiré), sera soit vide soit absent. retournera « différent », et le script écrasera la version locale par un fichier vide. À la prochaine exécution, plus rien ne fonctionne.\r\n\r\nCorrectif : vérifier le code de retour de , vérifier que le fichier téléchargé n'est pas vide, et vérifier qu'il commence bien par avant d'écraser quoi que ce soit.\r\n\r\n\r\n\r\n3. Le perd les modifications de l'environnement\r\n\r\nSi le script a été lancé par (donc sans le bit exécutable, sans shebang utilisé), vaut . Après , on un fichier qui pourrait ne pas être dans le . En pratique ça marche parce qu'on est dans le bon répertoire, mais c'est fragile — un quelque part dans le script suffirait à le casser.\r\n\r\n4. Injection via les noms de fichiers du manifeste\r\n\r\n\r\n\r\nLe contenu de est utilisé directement dans une URL et dans un chemin de fichier local. Si quelqu'un peut écrire dans ce fichier manifeste (ce qui revient à pouvoir pousser sur le dépôt Forgejo), il peut y mettre des chemins comme et écrire en dehors du répertoire prévu.\r\n\r\n neutralise partiellement la chose côté nom local, mais l'URL côté distant accepte n'importe quoi. C'est moins critique que la première faille, mais ça mérite un filtre regex ( uniquement).\r\n\r\n5. et la sélection vide\r\n\r\nSi l'utilisateur ne coche rien et valide, est vide. Le script continue avec seulement , ce qui est probablement le comportement attendu. Mais si n'est pas installé (rare mais possible, par exemple sur Alpine ou un Debian minimal sans ), le script échoue avec une erreur peu explicite. Un test préalable éviterait la déconvenue.\r\n\r\n6. Pas de log, pas de mode dry-run\r\n\r\nPour un outil qui supprime des fichiers (), l'absence d'option qui afficherait ce qui serait fait sans rien toucher est gênante. Une frappe distraite sur la checklist, et un dossier entier disparaît sans warning.\r\n\r\n7. Le verrou manquant\r\n\r\nRien n'empêche deux instances de de tourner en parallèle (par exemple via et un opérateur en interactif). Un sur un fichier de lock éviterait des courses sur les opérations de download/delete.\r\n--\r\n\r\nVerdict\r\n\r\nC'est un script utile, lisible, et bien construit pour un usage personnel sur des machines de confiance. La logique de synchronisation est saine, l'ergonomie est appréciable, l'auto-bootstrap est élégant.\r\n\r\nMais dès qu'on franchit la frontière du « j'utilise ça sur mes propres machines avec mon propre dépôt », les manques se font sentir : pas de vérification d'intégrité, pas de gestion d'erreur réseau, pas d'option de récupération. Dans un contexte d'équipe ou de production, ces points sont bloquants.\r\n\r\nPistes d'évolution prioritaires\r\n\r\n1. Signature ou checksum : publier un signé GPG, le vérifier avant tout ou exécution.\r\n2. en tête de script pour faire échouer proprement à la première erreur.\r\n3. Vérifier : code de retour, fichier non vide, shebang présent.\r\n4. Backup avant écrasement : conserver la version précédente () pour pouvoir revenir en arrière.\r\n5. Option pour visualiser sans appliquer.\r\n6. Filtre regex sur les noms de fichiers du manifeste pour éviter les traversées de chemin.\r\n7. Lock file** via pour éviter les exécutions concurrentes.\r\n\r\nAvec ces ajouts, on passe d'un script « pratique » à un outil de déploiement digne de ce nom — sans rien perdre de sa simplicité initiale."},"score":0.75,"snippet":"Comment un simple script Bash peut télécharger, mettre à jour et synchroniser une bibliothèque de scripts distants — et pourquoi il faut le lire avec un œil critique.\r\n\r\nfetchscripts.sh\r\n📝 Note — Cet article est une auto…","tier":2},{"article":{"uuid":"75bf96ba-e110-4a9e-8163-95890562aecf","slug":"souverainete-numerique-le-paradoxe-d-orange-face-aux-clouds-americains","title":"Orange dans les bras d'Amazon : l'aveu d'un échec européen","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-16 11:17","created_at":"2026-01-16 11:17:19","updated_at":"2026-05-11 21:44:15","plain":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c'est presque une blague. L'ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les serveurs de la Silicon Valley. À l'heure où on ne parle que de souveraineté numérique, on pourrait croire à une trahison. C'est plus compliqué que ça.\r\n\r\nLa raison principale est bête : les Américains ont gagné la course. En quinze ans, AWS, Microsoft et Google ont construit une avance que personne ne sait combler aujourd'hui. Et ils ne vendent plus seulement du stockage ou de la puissance de calcul. Ils vendent un écosystème entier : de l'IA prête à l'emploi, des outils d'analyse de données, de l'automatisation, de la cybersécurité, des garanties de disponibilité à neuf chiffres. Pour Orange, qui doit faire tourner ses services dans une vingtaine de pays sans tomber en panne, ce niveau de maturité pèse lourd dans la balance.\r\n\r\nSauf que ce choix rationnel a un prix politique. En confiant ses infrastructures à des entreprises soumises au droit américain, Orange entre dans une zone de dépendance dont on ne sort pas facilement. Le Cloud Act permet aux autorités américaines de réclamer des données hébergées par ces sociétés, même quand ces données sont physiquement en Europe. On peut chiffrer, cloisonner, négocier des clauses dans tous les sens, le fait reste que la décision finale échappe au juge européen. Pour un opérateur télécoms qui manipule des données de millions d'abonnés, ce n'est pas un détail.\r\n\r\nLe plus rageant, c'est qu'on a des alternatives. OVHcloud, Scaleway, Outscale, IONOS en Allemagne, sans parler des projets autour de Deutsche Telekom. Ces acteurs existent, ils sont sérieux, ils savent faire. Alors pourquoi Orange ne s'allie pas avec eux pour construire quelque chose de crédible à l'échelle européenne ?\r\n\r\nParce que l'écart de moyens est vertigineux. AWS et Microsoft investissent chacun plus de cinquante milliards de dollars par an dans leurs infrastructures. Ils ont leurs propres câbles sous-marins, leurs propres réseaux mondiaux, et ils raflent une bonne partie des ingénieurs qui sortent des écoles. Un OVH, même bien géré, ne joue pas dans la même catégorie financière. Il faudrait une alliance européenne soutenue politiquement, financée sur vingt ou trente ans, pour espérer rattraper. On a essayé avec Gaia-X. Le résultat parle de lui-même.\r\n\r\nDu coup, Orange est coincé. Tout miser sur l'européen aujourd'hui, ça veut dire accepter des services moins performants, moins riches, et perdre du terrain face à ses concurrents qui, eux, n'auront pas ces scrupules. Dans un marché où les marges fondent et où chaque innovation compte, c'est un pari risqué. Continuer avec les Américains, c'est rester dans la course mais accepter une dépendance qui peut, du jour au lendemain, devenir un problème géopolitique.\r\n\r\nD'où la solution batarde que tout le monde adopte : l'hybride. On met chez Amazon ou Microsoft ce qui doit aller vite, innover, scaler. On garde en Europe, parfois sur des clouds \"de confiance\" labellisés SecNumCloud, ce qui touche aux données sensibles, aux clients régulés, à l'État. Ce n'est pas glorieux, mais ça permet de tenir les deux bouts.\r\n\r\nPour les défenseurs de la souveraineté numérique, ce compromis a un goût amer. On a l'impression d'une Europe qui se résigne, qui joue le match sur le terrain de l'adversaire avec ses règles. Mais en pointant Orange du doigt, on rate la cible. Le vrai problème n'est pas dans les choix d'une entreprise, il est en amont. Tant qu'on traitera le cloud comme un simple marché et pas comme une infrastructure critique, au même titre que l'électricité ou les chemins de fer, les industriels feront ce qu'ils ont toujours fait : choisir ce qui marche, là, maintenant.\r\n\r\nLa bonne question n'est donc pas \"pourquoi Orange utilise AWS\". Elle est \"pourquoi, vingt ans après l'arrivée du cloud, l'Europe n'a toujours pas mis sur la table de quoi rendre ce choix évitable\". La souveraineté ne se décrète pas dans des communiqués. Elle se paie. En milliards, en années, en décisions politiques qui survivent aux changements de gouvernement. Tant qu'on ne sera pas prêts à ce niveau d'engagement, on continuera à tenir un discours sur l'indépendance numérique en signant des contrats avec Seattle et Redmond."},"score":0.75,"snippet":"Orange utilise massivement AWS, Azure et Google Cloud. Dit comme ça, c&#039;est presque une blague. L&#039;ancien France Télécom, opérateur historique, fleuron des télécoms français, héritier du service public, branché sur les ser…","tier":2},{"article":{"uuid":"c8fa250e-d8b5-453a-a06a-799d53c3b6d1","slug":"la-smart-brick-de-lego-quand-la-brique-devient-intelligente","title":"LEGO : La brique qui répond","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-13 20:26","created_at":"2026-01-13 20:26:53","updated_at":"2026-05-11 22:45:23","plain":"La brique qui répond\r\n\r\nÀ première vue c'est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l'emboîter dans un mur, et ne rien remarquer. Sauf que celle-là parle. Elle fait du bruit, elle clignote, elle sait si vous la secouez ou si vous la posez à plat. À l'intérieur, LEGO a réussi à caser un accéléromètre, un capteur de lumière, un capteur de couleur, un haut-parleur miniature et une puce sur mesure plus petite qu'un seul tenon. C'est la LEGO Smart Brick, et elle est arrivée en boutique le 1ᵉʳ mars 2026.\r\n\r\nIl faut tout de suite tordre le cou à un malentendu. La Smart Brick, ce n'est pas un Mindstorms. Ce n'est pas du LEGO éducatif, ce n'est pas une plateforme pour apprendre à coder, et on ne programme rien du tout avec. C'est un objet beaucoup plus simple dans son intention : faire en sorte qu'un set LEGO réagisse quand on joue avec. Vous prenez le X-Wing de Luke Skywalker, vous le faites basculer pour décoller, le brique embarquée détecte le mouvement et joue le bruit du moteur. Vous posez la minifigurine de Dark Vador à côté, la brique la reconnaît grâce à un Smart Tag (une petite tuile codée), et elle déclenche la respiration emblématique du Seigneur Sith. C'est tout. Mais c'est déjà beaucoup.\r\n\r\nLEGO appelle cet écosystème Smart Play. Il repose sur trois éléments. La Smart Brick elle-même, qui est le cerveau et le haut-parleur. Les Smart Tags, des tuiles plates qu'on accroche aux constructions et qui disent à la brique ce qu'elle doit faire à cet endroit (« ici tu joues un bruit de tir laser », « ici tu fais le bruit du réacteur »). Et les Smart Minifigures, des figurines avec un identifiant intégré, que la brique détecte quand on les approche. Le tout communique en local, sans appli obligatoire, sans écran, via un système maison que LEGO a baptisé BrickNet. C'est important : le pari est explicitement de faire de la techno invisible, pas de coller un smartphone entre l'enfant et le jouet.\r\n\r\nCôté pratique, la brique se recharge sans fil. Elle tient environ deux heures et demie en jeu actif, se met en veille au bout de trois minutes d'inactivité et se réveille quand on la secoue. Au-delà d'une dizaine d'heures de veille, il faut la remettre sur son chargeur. Une application gratuite, LEGO SMART Assist, sert à régler le volume, donner un nom à ses briques, gérer plusieurs appareils, et surtout mettre à jour le firmware — parce que oui, une brique LEGO peut maintenant recevoir des mises à jour logicielles. On y est.\r\n\r\nPour le lancement, LEGO a choisi Star Wars, et l'offre est un peu plus subtile qu'il n'y paraît. Huit sets sortent le 1ᵉʳ mars, mais seulement trois contiennent réellement une Smart Brick. Ce sont les coffrets dits All-In-One, qui embarquent la brique, son chargeur, des tags et des figurines intelligentes :\r\n75421 — Chasseur TIE de Dark Vador : 69,99 €, le ticket d'entrée.\r\n75423 — Le X-Wing rouge de Luke Skywalker : 89,99 €.\r\n75427 — Duel dans la salle du trône & A-Wing : 159,99 €, le plus gros, avec deux Smart Bricks.\r\n\r\nLes cinq autres sets — Millennium Falcon, Mos Eisley Cantina, AT-ST Endor, hutte de Yoda, Landspeeder de Luke — sont étiquetés Smart Play mais ne contiennent pas de brique. Ils embarquent juste des tags et des figurines compatibles. Pour qu'ils s'animent, il faut posséder une brique achetée dans l'un des trois coffrets All-In-One, et la déplacer d'un set à l'autre. C'est un choix commercial qu'on peut critiquer : un parent ou un grand-parent qui voit Smart Play sur la boîte de la Mos Eisley Cantina à 79,99 € a de quoi être surpris en rentrant à la maison.\r\n\r\nGéographiquement, le lancement est restreint. Six pays seulement à l'ouverture : États-Unis, Royaume-Uni, France, Allemagne, Pologne, Australie. Le reste du monde attendra.\r\n\r\nPourquoi est-ce intéressant au-delà du cas Star Wars ? Parce que LEGO ne fait pas ça pour vendre trois sets. La marque parle de plus de vingt brevets déposés sur la techno, et de la « plus grande évolution du système LEGO depuis l'introduction de la minifigurine en 1978 ». Le ton est ambitieux, et il y a déjà des rumeurs de déclinaisons sur les gammes Pokémon et Animal Crossing. Si le pari réussit, on parle d'une plateforme qui peut s'étendre à toute la production LEGO sur dix ou vingt ans. Si elle échoue, ce sera la deuxième tentative ratée après les Mindstorms et la gamme Boost, dans la longue liste des essais LEGO pour marier l'électronique au plastique.\r\n\r\nLe point qui me semble vraiment réussi, c'est la philosophie sans écran. Là où la plupart des jouets connectés exigent une tablette pour fonctionner, où l'enfant finit en pratique à regarder un iPad plutôt qu'à jouer avec l'objet physique, LEGO a fait le choix inverse : l'application existe mais elle est facultative, toute l'interaction se passe entre les mains et les briques. C'est moins spectaculaire dans une démo marketing, mais c'est probablement plus juste pour des gamins de huit ans.\r\n\r\nReste à voir ce que ça donne en vrai, sur le tapis du salon, après six mois d'utilisation, quand la batterie sera moins fringante et que la nouveauté se sera émoussée. C'est toujours là que se joue la vraie partie pour ce genre de produit. Mais sur le papier, et c'est rare, LEGO a sorti quelque chose qui ne ressemble à rien d'autre."},"score":0.75,"snippet":"La brique qui répond\r\n\r\nÀ première vue c&#039;est une brique LEGO comme une autre. Un parallélépipède de plastique gris, le format classique, deux par quatre tenons sur le dessus. On pourrait la prendre, l&#039;emboîter dans un mu…","tier":2},{"article":{"uuid":"4f443bcb-b0d4-47f8-837d-61627e6c94f2","slug":"priorites-et-acces-au-reseau-en-4g-et-5g","title":"Pourquoi le réseau mobile ne s'effondre pas le jour où tout le monde téléphone en même temps","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2026-01-06 22:21","created_at":"2026-01-06 22:21:04","updated_at":"2026-05-11 23:40:18","plain":"Un attentat, un séisme, un match du Stade de France, une grande panne d'électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour un usage moyen, pas pour un pic massif simultané, et il devrait théoriquement s'effondrer. La plupart du temps, il tient. Pas parfaitement, pas pour tout le monde, mais il tient — et surtout, les appels d'urgence continuent de passer. C'est le résultat d'une série de mécanismes empilés depuis les années 1990, que la 4G a affinés et que la 5G a élargis. Cet article les passe en revue, et termine sur une question qu'on me pose souvent : est-ce que mon forfait à 50 € me donne une place prioritaire dans cette file d'attente ?\r\n\r\nTrois questions, pas une\r\n\r\nQuand une cellule commence à chauffer, l'opérateur doit répondre à trois questions distinctes. Qui a le droit de se connecter ? Une fois connecté, qui passe en premier ? Et quels services doivent absolument continuer à fonctionner, quoi qu'il arrive ?\r\n\r\nLa 2G ne savait répondre qu'à la première. Elle filtrait à l'entrée et basta. La 4G a ajouté la deuxième : une fois admis sur le réseau, votre trafic est traité différemment selon son importance. La 5G ajoute la troisième : elle peut créer des réseaux virtuels parallèles dont certains sont réservés à des usages critiques, totalement isolés des autres.\r\n\r\nLe filtrage à l'entrée\r\n\r\nChaque carte SIM porte un numéro de classe d'accès, hérité du GSM, entre 0 et 15. Les classes 0 à 9 couvrent le grand public — autrement dit nous tous. Les classes 11 à 15 sont réservées : services de secours, autorités publiques, personnel opérateur, usages militaires selon les pays.\r\n\r\nQuand une cellule est surchargée, l'eNodeB (la station de base 4G) diffuse une consigne aux téléphones du secteur : « les classes 0 à 9, vous attendez ». C'est l'Access Class Barring. Concrètement, votre téléphone reçoit ce message et bloque lui-même votre tentative d'appel ou de connexion data, sans même envoyer la demande à la station. C'est élégant parce que ça soulage la station avant même qu'elle ne soit sollicitée. Les classes prioritaires, elles, passent sans encombre.\r\n\r\nUne variante plus dure, l'Extended Access Barring, vise les objets connectés et les usages non urgents. Quand une vraie crise se déclare, l'opérateur peut couper les compteurs intelligents, les alarmes domestiques et autres équipements bavards pour préserver la bande passante humaine.\r\n\r\nEn 5G, ce mécanisme a été refondu sous le nom d'UAC — Unified Access Control, introduit dans la Release 15 du 3GPP. UAC unifie dans un seul cadre ce qui était auparavant éparpillé entre ACB, EAB et d'autres dispositifs spécifiques. Il repose sur deux notions complémentaires. Les Access Identities identifient qui vous êtes : utilisateur lambda, abonné à un service prioritaire type MPS ou MCS, personnel d'urgence, agent opérateur. Les Access Categories identifient ce que vous essayez de faire : appel d'urgence, connexion data normale, SMS, mise à jour de localisation. La combinaison des deux détermine si votre demande passe ou pas. La granularité gagnée par rapport à la 4G est réelle : on peut bloquer un type d'action précis pour un type d'utilisateur précis, par exemple « les abonnés grand public ne peuvent plus initier de nouveaux appels data, mais les SMS et les appels voix continuent ».\r\n\r\nLa priorité une fois connecté\r\n\r\nLà où la 4G a vraiment innové, c'est en introduisant le QCI — QoS Class Identifier. Chaque flux de données qui transite sur le réseau se voit attribuer un numéro entre 1 et 9 (avec quelques valeurs supplémentaires pour des cas spéciaux) qui dit à l'infrastructure comment le traiter.\r\nUsage | QCI | Traitement |\r\n---|---|---|\r\nAppel VoLTE (voix sur LTE) | 1 | Latence minimale, débit garanti |\r\nVisioconférence | 2 | Débit garanti |\r\nSignalisation réseau | 5 | Très haute priorité |\r\nStreaming vidéo | 6 ou 8 | Best effort prioritaire |\r\nWeb et internet général | 9 | Best effort standard |\r\n\r\nQuand la cellule est encombrée, le routeur sait quoi sacrifier en premier. YouTube va ralentir, les pages web vont mettre du temps à charger, mais l'appel téléphonique de votre voisin reste audible. C'est un compromis assumé : on dégrade volontairement les usages secondaires pour préserver les usages critiques.\r\n\r\nLa 5G a transposé ce mécanisme sous le nom de 5QI (5G QoS Identifier) avec davantage de niveaux et une meilleure prise en compte des cas que la 4G gérait mal — notamment les services à très basse latence pour les usines connectées ou la voiture autonome. La voix d'urgence garde son sommet, les données critiques industrielles s'intercalent juste après, le streaming et le web restent en bas de la pile.\r\n\r\nL'isolation par tranches : le network slicing\r\n\r\nC'est l'apport majeur de la 5G en matière de gestion de crise. Au lieu de partager une seule infrastructure entre tous les usages, on peut maintenant la découper logiciellement en tranches — des slices — qui se comportent comme autant de réseaux indépendants, alors qu'ils tournent sur les mêmes antennes et les mêmes câbles.\r\n\r\nUn opérateur peut par exemple maintenir une tranche pour le grand public avec ses millions d'abonnés et son trafic massif, une autre pour les services d'urgence dimensionnée pour rester fluide même quand le reste sature, une troisième pour les objets connectés industriels avec des garanties de latence, et une quatrième pour des opérateurs critiques type SNCF, EDF ou hôpitaux. Chaque tranche a ses propres règles d'admission, ses propres priorités, ses propres garanties de performance. Si la tranche grand public est totalement saturée, celle des secours ne le sait même pas.\r\n\r\nCette isolation est ce qui distingue le plus fondamentalement la 5G des générations précédentes. Avant, tout le monde se battait pour les mêmes ressources, avec juste des priorités différentes pour départager. Maintenant, certaines ressources sont retirées du combat dès le départ.\r\n\r\nRécapitulatif\r\nGénération | Ce qui est contrôlé | Comment |\r\n---|---|---|\r\n2G | L'accès au réseau | Classes d'accès 0-15 |\r\n4G | L'accès + la priorité du trafic | ACB / EAB + QCI |\r\n5G | L'accès + la priorité + l'isolation des services | UAC + 5QI + network slicing |\r\n\r\nTous ces mécanismes restent invisibles tant que tout va bien. Vous ne savez pas qu'ils existent. Vous découvrez leur existence le jour où votre voisin n'arrive plus à charger ses mails alors que les pompiers, eux, continuent de communiquer normalement. Ce jour-là, ce n'est pas de la magie. C'est trente ans d'ingénierie radio qui ont anticipé que ça arriverait.\r\n--\r\n\r\nEt mon forfait premium, alors ?\r\n\r\nQuestion logique à ce stade. Si le réseau sait techniquement prioriser certains flux par rapport à d'autres, qu'est-ce qui empêche un opérateur de faire passer ses abonnés à 50 € devant ceux à 10 € quand les antennes saturent ? La réponse honnête commence par un aveu : techniquement, rien. L'outil existe, il s'appelle Quality of Service (QoS), c'est exactement le mécanisme qu'on vient de décrire. Si demain Orange ou SFR voulaient créer une voie rapide pour leurs abonnés haut de gamme, ils auraient les outils dans la boîte. Pourtant, ils ne le font pas. Pour quatre raisons.\r\n\r\nLa loi européenne l'interdit\r\n\r\nLe règlement (UE) 2015/2120, dit « règlement internet ouvert », oblige les opérateurs à traiter tout le trafic de la même façon, sans discrimination liée à l'expéditeur, au destinataire, au contenu ou à l'application. Il a fêté ses dix ans en novembre 2025, et l'ARCEP a profité de l'anniversaire pour rappeler que c'est l'un des piliers du modèle numérique européen. Les sanctions sont sérieuses : jusqu'à 3 % du chiffre d'affaires de l'opérateur fautif. Un opérateur français qui annoncerait demain « avec notre forfait Premium, vous passez devant les autres » se retrouverait devant l'ARCEP dans la semaine.\r\n\r\nLe règlement laisse quelques portes ouvertes pour les services dits « spécialisés » qui ont besoin d'une qualité garantie — téléchirurgie, voiture connectée. Mais ces exceptions sont étroitement encadrées et ne couvrent absolument pas le confort d'un client haut de gamme qui voudrait charger son Instagram plus vite à 19h.\r\n\r\nAux États-Unis, l'histoire est différente. La FCC a tenté de restaurer la neutralité du net en 2024, mais en janvier 2025 la cour d'appel du sixième circuit a invalidé la décision, jugeant que la FCC n'avait pas l'autorité légale pour reclasser le haut débit comme service public. Avec l'arrivée de Brendan Carr à la tête de la FCC, ouvertement opposé à la neutralité du net, il n'y a aujourd'hui plus de règle fédérale outre-Atlantique. Quelques États (Californie, Washington, New York, Oregon) ont leurs propres lois qui maintiennent le principe, mais à l'échelle du pays, les opérateurs américains pourraient légalement faire ce que leurs homologues européens n'ont pas le droit de faire. Pourtant, ils ne le font pas ouvertement non plus, et la raison renvoie aux trois points suivants.\r\n\r\nC'est commercialement intenable\r\n\r\nImagine la publicité : « Forfait Premium à 50 € — passez devant les pauvres pendant les heures de pointe ». Le slogan ne se vend pas. Les directions marketing savent que dire à la moitié de leurs clients qu'ils sont des citoyens de seconde zone du réseau est le plus court chemin vers une crise de réputation. C'est pour ça qu'on vous vend « plus de Go », « 5G ultra rapide », « roaming inclus dans 110 pays » — des promesses qui sonnent positivement sans jamais dire à personne qu'il est désavantagé.\r\n\r\nL'effet boule de neige serait toxique\r\n\r\nImagine que ça se mette quand même en place. Les riches passent devant. Les antennes restent saturées pour les autres, qui se mettent à payer plus pour échapper à la saturation, ce qui sature encore plus les bas forfaits, ce qui pousse encore plus de gens à monter en gamme. Au bout de cinq ans, on a un réseau à deux vitesses où les forfaits modestes deviennent quasi inutilisables aux heures critiques, et où la connexion mobile correcte devient un service de luxe. Ce n'est plus un service de télécommunications, c'est un système de classes.\r\n\r\nC'est exactement ce que la neutralité du net cherche à empêcher. Pas par idéologie, mais parce qu'on a déjà vu où mène ce genre de spirale dans les pays où elle n'est pas protégée. Certains opérateurs proposent par exemple des forfaits où Facebook et WhatsApp sont gratuits mais où le reste est payant, ce qui revient à dire que le bon internet est celui que l'opérateur a choisi pour vous. Ce n'est plus tout à fait le même service.\r\n\r\nÇa ne résoudrait rien\r\n\r\nQuand un réseau sature, ce n'est pas un problème de répartition entre utilisateurs, c'est un problème de capacité totale. Faire passer Pierre avant Paul ne crée pas un seul bit de bande passante supplémentaire. Ça déplace juste le problème de l'un vers l'autre. La vraie solution, quand une cellule sature trop souvent, c'est d'installer plus d'antennes, de densifier le réseau, de basculer sur une fréquence plus performante ou de passer à la génération suivante. C'est cher, c'est long, ça implique des autorisations administratives et des négociations foncières, mais c'est la seule réponse qui tient la route. Prioriser, c'est rapide, mais ça repousse le mur, ça ne le déplace pas.\r\n\r\nC'est comme si on proposait une voie réservée aux Mercedes sur l'A7 un samedi de chassé-croisé. Techniquement, on peut peindre la ligne au sol et installer les panneaux dans la matinée. Mais cette voie ne réduit pas le bouchon, elle le concentre sur les voies restantes ; elle écorne le principe d'égalité d'accès à l'infrastructure publique ; et elle ne change rien au problème de fond, qui est qu'il y a trop de voitures pour la route disponible. La vraie solution reste la même qu'avant : élargir l'autoroute, ou convaincre une partie des gens de prendre le train.\r\n\r\nLe caveat 5G\r\n\r\nUne nuance honnête pour finir. Le network slicing complique le débat juridique. Un opérateur peut créer des tranches de réseau avec des qualités différenciées en toute légalité quand il s'agit d'usages spécialisés — santé, industrie, transports. La question qui agite régulateurs et juristes depuis plusieurs années est de savoir où finit le service spécialisé légitime et où commence le contournement déguisé de la neutralité du net. L'ARCEP a ouvert ce chantier, et c'est probablement là, plus que dans une revanche commerciale brutale sur les forfaits premium, que se jouera la prochaine bataille.\r\n\r\nMais pour répondre simplement à la question : non, votre forfait à 50 € ne vous donne pas la priorité réseau sur celui de votre voisin à 10 €. Il vous donne plus de data, parfois un meilleur débit théorique, des options en plus. Pas une place dans la file."},"score":0.75,"snippet":"Un attentat, un séisme, un match du Stade de France, une grande panne d&#039;électricité. Dans ces moments-là, des centaines de milliers de gens dégainent leur téléphone au même instant. Le réseau mobile est dimensionné pour …","tier":2},{"article":{"uuid":"976fd7f0-e53d-44e2-a879-58194765f3cf","slug":"activer-les-mises-a-jour-automatiques-sur-debian-pour-une-gestion-simplifiee-des-correctifs-de-securite","title":"Activer les mises à jour automatiques sur Debian pour une gestion simplifiée des correctifs de sécurité","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2026-01-06 20:45","created_at":"2026-01-06 20:45:52","updated_at":"2026-05-12 09:33:15","plain":"Dans un environnement de serveur ou de poste de travail, maintenir un système à jour avec les derniers correctifs de sécurité est crucial pour éviter toute vulnérabilité. Debian, l'une des distributions Linux les plus populaires et stables, propose des mécanismes permettant d'automatiser ce processus de mise à jour, et ainsi garantir que les correctifs de sécurité sont appliqués sans nécessiter une intervention manuelle.\r\n\r\nComment activer les mises à jour automatiques sur une machine Debian, en se concentrant spécifiquement sur les correctifs de sécurité ? Comment configurer ce processus pour un contrôle fin et comment tester que tout fonctionne correctement ?\r\n\r\nÉtapes pour activer les mises à jour automatiques\r\n\r\n1. Installer les paquets nécessaires\r\n\r\nLa première étape pour activer les mises à jour automatiques sur Debian consiste à installer les outils nécessaires. Cela inclut le paquet , qui permet de gérer les mises à jour automatiques, ainsi que qui permet de recevoir des informations sur les paquets mis à jour.\r\n\r\nExécutez la commande suivante pour installer ces paquets :\r\n\r\n\r\n\r\n2. Configurer \r\n\r\nUne fois le paquet installé, vous devez configurer pour qu'il applique automatiquement les mises à jour de sécurité. Cela se fait en modifiant certains fichiers de configuration dans .\r\n\r\nExécutez la commande suivante pour reconfigurer :\r\n\r\n\r\n\r\nLors de la configuration, vous serez invité à activer les mises à jour automatiques. Assurez-vous que l'option \"Install security updates\" est sélectionnée. Cela garantit que les mises à jour de sécurité seront appliquées automatiquement sans intervention manuelle.\r\n\r\n3. Vérifier la configuration dans \r\n\r\nUne fois la configuration initiale terminée, il est important de vérifier que le fichier de configuration principal de permet bien l'installation des mises à jour de sécurité.\r\n\r\nÉditez le fichier avec votre éditeur de texte préféré, par exemple :\r\n\r\n\r\n\r\nDans ce fichier, vous devez vous assurer que la ligne suivante est présente et non commentée :\r\n\r\n\r\n\r\nCela garantit que les mises à jour de sécurité de votre version de Debian seront appliquées automatiquement.\r\n\r\nOptionnel : Si vous souhaitez également appliquer des mises à jour non critiques (par exemple des mises à jour mineures ou des corrections de bugs), vous pouvez activer les mises à jour pour tous les paquets en dé-commentant ou ajoutant cette ligne :\r\n\r\n\r\n\r\nCependant, cette option peut introduire des mises à jour qui ne sont pas toujours aussi urgentes que celles de sécurité. Il est donc recommandé de ne l'activer que si vous êtes à l'aise avec des mises à jour supplémentaires automatiques.\r\n\r\n4. Tester la configuration des mises à jour automatiques\r\n\r\nPour vous assurer que fonctionne comme prévu, il est utile de faire un test en mode \"dry-run\". Cela permet de simuler les mises à jour sans les appliquer réellement.\r\n\r\nExécutez la commande suivante :\r\n\r\n\r\n\r\nCette commande simule le processus de mise à jour et affiche des informations détaillées sur les paquets qui seraient mis à jour. Cela vous permet de vérifier que la configuration fonctionne correctement et que seules les mises à jour de sécurité (ou celles que vous avez spécifiées) seront prises en compte.\r\n\r\n5. Vérifier les logs\r\n\r\nUne fois les mises à jour automatiques activées et en cours d'exécution, il est important de vérifier régulièrement les logs pour vous assurer qu'aucune mise à jour n'a échoué. Les logs de sont stockés dans le fichier .\r\n\r\nPour consulter les logs, utilisez la commande suivante :\r\n\r\n\r\n\r\nCela vous permet de suivre les mises à jour installées automatiquement et didentifier tout problème éventuel.\r\n--\r\n\r\nEn activant les mises à jour automatiques sur votre machine Debian, vous vous assurez que les correctifs de sécurité sont appliqués rapidement et sans intervention manuelle, réduisant ainsi le risque de vulnérabilités exploitables.\r\n\r\nN'oubliez pas que bien que l'activation des mises à jour automatiques pour les correctifs de sécurité soit essentielle, il est également important de tester régulièrement le processus, de vérifier les logs, et de maintenir une vigilance pour toute mise à jour système majeure qui pourrait nécessiter une attention spéciale.\r\n\r\nEn appliquant cette configuration, vous minimisez les risques liés à des failles de sécurité tout en maintenant la stabilité et la sécurité de votre environnement Debian."},"score":0.75,"snippet":"…ant spécifiquement sur les correctifs de sécurité ? Comment <mark>config</mark>urer ce processus pour un contrôle fin et comment tester que tout fonctionne correctement ?\r\n\r\nÉtapes pour activer les mises à jour automatiques\r\n\r\n1. Ins…","tier":2},{"article":{"uuid":"0e0b8d1d-3352-4ab7-bc70-7bc1f02ee485","slug":"imagemagick-sur-debian-pourquoi-convert-im6-et-ou-trouver-magick","title":"ImageMagick sur Debian : pourquoi `convert-im6` et où trouver `magick`","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-12-28 15:32","created_at":"2025-12-28 15:32:01","updated_at":"2026-05-12 00:29:00","plain":"Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande historique est là, mais elle s'appelle . Et la commande moderne , présente partout ailleurs, semble manquer à l'appel — sauf si tu es sur Debian 13, où elle est revenue.\r\n\r\nLe sujet est un peu plus subtil qu'il n'y paraît, et beaucoup d'explications qui circulent sur le web sont fausses (notamment celle qui prétend que entrerait en conflit avec un binaire de — c'est un mythe). Voilà ce qui se passe réellement.\r\n\r\nUn peu de contexte sur ImageMagick\r\n\r\nImageMagick, c'est une suite d'outils en ligne de commande pour manipuler des images : conversion de formats, redimensionnement, compression, génération de vignettes, watermarks, lecture de métadonnées… Le genre d'outil qu'on retrouve aussi bien dans un script bash de cinq lignes que dans une chaîne de traitement industrielle ou un pipeline CI.\r\n\r\nHistoriquement, la suite est composée de plusieurs binaires distincts, chacun avec son rôle : pour la conversion, pour lire les métadonnées, pour le traitement par lot, pour combiner des images, pour les planches. C'est l'architecture d'ImageMagick 6, la version qui a régné en maître pendant une bonne quinzaine d'années.\r\n\r\nDepuis 2016, ImageMagick 7 est disponible. Le grand changement, c'est qu'il unifie tout derrière une seule commande : . Les anciennes commandes deviennent des sous-commandes (, , etc.), même si pour la rétrocompatibilité un binaire peut continuer à se comporter comme quand on l'appelle avec une syntaxe d'IM6.\r\n\r\nPourquoi le suffixe sur Debian\r\n\r\nC'est ici que beaucoup d'articles racontent n'importe quoi. La vraie raison n'a rien à voir avec un conflit avec — je l'ai vérifié, aucun paquet système ne fournit de commande . Tu peux le vérifier toi-même : ne renvoie rien qui vienne de util-linux.\r\n\r\nLa vraie raison est plus prosaïque. Pendant des années, Debian a voulu pouvoir packager IM6 et IM7 en parallèle dans la même distribution, pour permettre une transition en douceur. Le souci, c'est que les deux versions fournissent des binaires aux mêmes noms (, , …) avec des comportements légèrement différents. Impossible de les installer côte à côte sans renommer.\r\n\r\nLa solution adoptée par les mainteneurs Debian a été d'ajouter un suffixe explicite au nom de chaque binaire :\r\nles outils d'IM6 deviennent , , etc.\r\nles outils d'IM7 deviennent et compagnie\r\n\r\nLe indique la profondeur quantique du binaire (16 bits par canal, la valeur par défaut), et le / indique la version d'ImageMagick. Les noms classiques (, ) ne sont alors que des symlinks gérés par , qui pointent vers la version active. C'est le même mécanisme que pour , , ou à une époque.\r\n\r\nCe qui change entre Debian 11, 12 et 13\r\n\r\nC'est l'autre point que la plupart des articles ratent : la situation n'est pas la même selon la version de Debian.\r\n\r\nSur Debian 11 (bullseye) et 12 (bookworm), le paquet installe IM6 (version 6.9.11.60). Tu n'as que et ses copains, et n'existe pas dans les dépôts officiels (le paquet existe mais n'est pas le défaut). C'est cette situation que décrivent la plupart des tutoriels qui traînent sur le web.\r\n\r\nSur Debian 13 (trixie), sorti en août 2025, le défaut a basculé sur IM7 (version 7.1.1.43). La commande est disponible, et est désormais un symlink vers . Tu peux le vérifier :\r\n\r\n\r\n\r\nAutrement dit, sur Trixie, si tu écris , tu appelles en réalité IM7 sous un nom d'IM6. Ça fonctionne pour la plupart des usages, mais attention : IM7 est plus strict sur l'ordre des arguments en ligne de commande (), donc certains scripts anciens peuvent grogner.\r\n\r\nCorrespondance entre les deux versions\r\nImageMagick 6 (Debian 11/12) | ImageMagick 7 (Debian 13) |\r\n---------------------------- | ------------------------- |\r\n| |\r\n| |\r\n| |\r\n| |\r\n\r\nPour les cas simples, le comportement est identique. Une commande de redimensionnement classique passe sans modification :\r\n\r\n\r\n\r\nFaut-il s'inquiéter sur un serveur en production ?\r\n\r\nSi tu administres une machine Debian 12 ou plus ancienne, non. IM6 est toujours activement maintenu pour les CVE (les correctifs sont régulièrement backportés dans les paquets stable), et la plupart des scripts existants continueront de fonctionner. Le dans le nom du binaire est juste du marquage, pas une dépréciation.\r\n\r\nSi tu migres vers Debian 13, prévois un peu de temps pour relire tes scripts. Les pièges classiques :\r\nl'ordre des options qui devient plus strict ;\r\nquelques comportements de couleur et d'alpha qui ont changé entre les deux versions, notamment sur les opérations chaînées ;\r\nle fichier qui a déménagé : devient . Si tu avais assoupli les restrictions sur les PDF ou PostScript (un grand classique), il faut reporter la modification.\r\n\r\nPour un projet PHP comme les tiens, l'extension Imagick côté PHP est sensible à cette transition : la version compilée doit correspondre à la version d'IM installée, sinon échoue. Sur Trixie, c'est IM7 qu'il faut lier.\r\n\r\nEn pratique\r\n\r\nSur Debian 11/12, utilise , , etc. C'est la convention locale, pas une version dégradée. Si tu veux malgré tout, tu peux installer le paquet (présent dans les dépôts depuis bookworm) et basculer les alternatives manuellement, mais ce n'est presque jamais nécessaire.\r\n\r\nSur Debian 13, utilise directement. La commande reste disponible par compatibilité, mais elle pointe en réalité vers IM7 — autant utiliser le nom officiel.\r\n\r\nEt dans tous les cas, évite les alias globaux qui réécrivent : ça finit toujours par mordre quelqu'un, soit toi dans six mois, soit le prochain qui reprendra le serveur."},"score":0.75,"snippet":"Si tu as déjà installé ImageMagick sur un serveur Debian, tu es probablement tombé sur cette étrangeté : la commande historique est là, mais elle s&#039;appelle . Et la commande moderne , présente partout ailleurs, semble ma…","tier":2},{"article":{"uuid":"11186836-bbac-4054-82db-a3bfed14a274","slug":"imagemagick-traiter-des-images-en-ligne-de-commande","title":"ImageMagick : traiter des images en ligne de commande","category":"linux","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2025-12-28 14:56","created_at":"2025-12-28 14:56:14","updated_at":"2026-05-12 00:36:01","plain":"1. À quoi ça sert\r\n\r\nImageMagick, c'est l'outil qu'on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit \"Redimensionner\" sur cent fichiers à la suite : juste une commande dans un terminal, et le travail est fait.\r\n\r\nC'est une suite d'outils qui sait lire, écrire et transformer plus de 200 formats — du JPEG classique au PDF en passant par le HEIC des iPhones, le WebP de Google ou le bon vieux TIFF des scanners. L'absence d'interface graphique est ici une fonctionnalité, pas un défaut : elle permet de l'utiliser partout où il n'y a pas d'écran, et surtout dans tout ce qui doit tourner tout seul.\r\n\r\nOn le retrouve donc naturellement :\r\nsur des serveurs web qui génèrent des miniatures à la volée,\r\ndans des scripts qui traitent des dossiers entiers d'un coup,\r\ndans des pipelines CI/CD pour préparer des assets,\r\ndans des conteneurs Docker, accessibles uniquement en SSH.\r\n\r\nDepuis la version 7, tout passe par une commande unique : . Les anciennes commandes (, , ...) existent toujours pour la compatibilité, mais elles ne sont plus la norme.\r\n\r\n2. Installation\r\n\r\nSur Debian ou Ubuntu :\r\n\r\n\r\n\r\nOn vérifie ensuite que tout est en place :\r\n\r\n\r\n\r\nLa sortie indique aussi les délégués compilés (libwebp, libheif, libraw, etc.). Si un format précis vous intéresse, c'est ici qu'il faut regarder : ImageMagick ne sait lire un format que si la bibliothèque correspondante est présente au moment de la compilation.\r\n\r\n3. Comment ImageMagick raisonne\r\n\r\nToutes les commandes suivent la même logique :\r\n\r\n\r\n\r\nL'image est chargée en mémoire, puis chaque option s'applique dans l'ordre où elle est écrite, comme une chaîne de traitement. Ce point est important : déplacer une option dans la ligne peut changer le résultat final.\r\n\r\nExemple :\r\n\r\n\r\n\r\nIci, l'image est lue, redimensionnée à 800×600, puis compressée à 85% de qualité, puis écrite sur le disque. Si on inversait et , le résultat serait identique dans ce cas précis, mais avec des opérations qui modifient les pixels (flou, conversion d'espace colorimétrique, recadrage), l'ordre devient critique.\r\n\r\n4. Convertir d'un format à un autre\r\n\r\nLe cas le plus simple : changer l'extension du fichier de sortie suffit.\r\n\r\n\r\n\r\nImageMagick détecte le format cible à partir de l'extension et fait la conversion. C'est aussi simple que ça pour 90% des cas.\r\n\r\nQuand on veut être plus précis — par exemple forcer une profondeur de couleur particulière — on l'indique explicitement :\r\n\r\n\r\n\r\nUtile quand on récupère des images en 16 bits par canal qu'on veut ramener à du 8 bits standard, soit pour gagner de la place, soit pour garantir la compatibilité avec un logiciel récalcitrant.\r\n\r\n5. Redimensionner\r\n\r\nLa méthode brutale\r\n\r\n\r\n\r\nCette commande redimensionne à 800×600 en respectant les proportions par défaut, contrairement à ce qu'on pourrait croire. Si l'image source est en 4:3, elle rentrera pile dedans ; si elle est en 16:9, ImageMagick choisira la dimension la plus contraignante et l'autre sera plus petite que demandé.\r\n\r\nPour forcer exactement ces dimensions quitte à déformer l'image, il faut ajouter un point d'exclamation :\r\n\r\n\r\n\r\nNe rétrécir que les grandes images\r\n\r\nC'est probablement le cas le plus utile au quotidien : on a un dossier d'images, on veut s'assurer qu'aucune ne dépasse 1600 pixels, mais on ne veut pas agrandir les petites (ce qui dégraderait leur qualité).\r\n\r\n\r\n\r\nLe signifie « uniquement si l'image est plus grande ». Les guillemets sont nécessaires car est interprété par le shell comme une redirection. On peut aussi échapper le caractère avec .\r\n\r\nEn pourcentage\r\n\r\n\r\n\r\nPratique quand on veut diviser la taille par deux sans calculer les dimensions exactes.\r\n\r\n6. Qualité et poids du fichier\r\n\r\nPour les JPEG, le paramètre règle le compromis entre fidélité visuelle et poids du fichier :\r\n\r\n\r\n\r\nQuelques repères en pratique :\r\n100 : qualité maximale, fichier énorme, différence imperceptible avec 95.\r\n85 : la valeur par défaut de la plupart des appareils photo, et un excellent compromis pour le web.\r\n75 : encore très acceptable, gain de place notable.\r\nEn dessous de 70 : les artefacts deviennent visibles, surtout sur les aplats de couleur.\r\n\r\nSupprimer les métadonnées\r\n\r\nLes fichiers issus d'appareils photo ou de smartphones embarquent beaucoup d'informations : modèle de l'appareil, date, parfois coordonnées GPS, miniature intégrée, profil colorimétrique... Tout ça peut peser plusieurs dizaines de kilo-octets, et surtout poser des problèmes de confidentialité.\r\n\r\n\r\n\r\nL'option fait le ménage. À utiliser systématiquement avant de publier des photos sur le web, et indispensable dès qu'on parle de RGPD ou d'anonymisation. Attention en revanche pour la photographie professionnelle où certaines métadonnées (droits d'auteur, profil ICC) peuvent être nécessaires.\r\n\r\n7. Recadrer et adapter à un cadre\r\n\r\nRecadrage classique\r\n\r\n\r\n\r\nLa syntaxe se lit comme une fenêtre qu'on découpe dans l'image : largeur × hauteur, décalée de 100 pixels depuis la gauche et 50 pixels depuis le haut.\r\n\r\nRemplir un cadre exact, sans déformation\r\n\r\nC'est le besoin typique des miniatures de site : on veut toutes les vignettes en 800×600 pile, peu importe le format des photos d'origine.\r\n\r\n\r\n\r\nTrois étapes enchaînées :\r\n\r\n1. redimensionne pour que l'image remplisse le cadre (le inverse la logique habituelle : on prend la plus grande dimension comme contrainte, pas la plus petite).\r\n2. indique qu'on veut centrer le découpage.\r\n3. coupe ce qui dépasse pour obtenir exactement la taille voulue.\r\n\r\nLe résultat : aucune déformation, aucune bande noire, juste un éventuel rognage sur les bords les plus longs.\r\n\r\n8. Traiter un dossier entier\r\n\r\nUne boucle Bash suffit pour convertir tous les PNG d'un dossier en JPEG :\r\n\r\n\r\n\r\nLa syntaxe retire l'extension du nom, on y ajoute . Simple et fiable.\r\n\r\nPour modifier les fichiers sur place, ImageMagick fournit :\r\n\r\n\r\n\r\nCette commande écrase chaque fichier par sa version redimensionnée. C'est rapide et pratique, mais ça veut aussi dire qu'il n'y a pas de retour en arrière : si la commande est mal écrite, le dossier original est perdu. Règle absolue : travailler sur une copie, ou s'assurer d'avoir une sauvegarde.\r\n\r\n9. Texte et filigranes\r\n\r\nApposer une mention textuelle\r\n\r\n\r\n\r\n ancre le texte dans un coin de l'image (les neuf positions classiques : , , , , ...), et ajoute un décalage par rapport à ce point d'ancrage. Ici, éloigne le texte de 10 pixels du coin inférieur droit.\r\n\r\nSuperposer un logo ou un watermark image\r\n\r\n\r\n\r\nL'image principale est lue en premier, le filigrane en second, puis les fusionne. Si le watermark a un canal alpha (transparence), il est respecté.\r\n\r\n10. Couleurs et tons\r\n\r\nPassage en noir et blanc :\r\n\r\n\r\n\r\nRéglage de la luminosité et du contraste (valeurs en pourcentage, positives ou négatives) :\r\n\r\n\r\n\r\nIci, +10% de luminosité et +5% de contraste. Pour assombrir, on utilise des valeurs négatives : .\r\n\r\n11. Inspecter une image\r\n\r\nPour obtenir les informations essentielles — format, dimensions, profondeur :\r\n\r\n\r\n\r\nPour tout savoir, y compris les métadonnées EXIF, le profil colorimétrique, l'histogramme :\r\n\r\n\r\n\r\nLa sortie verbeuse peut faire plusieurs pages, mais c'est inestimable pour diagnostiquer un problème ou comprendre d'où vient un fichier.\r\n\r\n12. Formats modernes\r\n\r\nLe WebP de Google offre une compression nettement meilleure que le JPEG à qualité équivalente, et il est aujourd'hui supporté par tous les navigateurs courants :\r\n\r\n\r\n\r\nL'AVIF va encore plus loin en termes de compression, au prix d'un encodage plus lent :\r\n\r\n\r\n\r\nSi la commande échoue avec une erreur de délégué, c'est que votre installation d'ImageMagick a été compilée sans le support AVIF — il faudra installer ou recompiler.\r\n\r\n13. Quelques règles à se fixer\r\nToujours travailler sur une copie quand on découvre une nouvelle commande. en particulier ne pardonne pas.\r\nStripper les métadonnées avant toute publication web.\r\nPour de très gros volumes (plusieurs milliers d'images, ou des images très lourdes), regarder du côté de : c'est plus rapide et beaucoup moins gourmand en mémoire qu'ImageMagick. Pour tout le reste, ImageMagick est largement suffisant.\r\nAutomatiser dès qu'on répète : si la même commande revient deux fois, elle mérite un script.\r\nLire les messages d'erreur : ImageMagick est verbeux, et la plupart des problèmes (délégué manquant, permissions, format non reconnu) sont explicitement nommés dans la sortie.\r\n\r\n14. Là où on le croise vraiment\r\n\r\nEn pratique, ImageMagick finit presque toujours dans les mêmes situations :\r\npréparation d'images pour un site web (redimensionnement + compression + strip),\r\ngénération de miniatures à la volée côté serveur,\r\nnormalisation d'un catalogue photo hétérogène (formats, tailles, profils),\r\nconversion massive d'archives anciennes vers des formats modernes,\r\nnettoyage des métadonnées avant diffusion publique.\r\n--\r\n\r\nImageMagick fait partie de ces outils qu'on apprivoise lentement mais qu'on garde longtemps. Au début, on copie des commandes trouvées en ligne sans tout comprendre. Puis on commence à reconnaître les options, à les combiner, à écrire ses propres scripts. Et un jour, on se rend compte qu'on a remplacé un logiciel entier par trois lignes de Bash — et qu'on n'a jamais été aussi efficace pour traiter des images."},"score":0.75,"snippet":"1. À quoi ça sert\r\n\r\nImageMagick, c&#039;est l&#039;outil qu&#039;on sort quand on veut manipuler des images sans ouvrir un logiciel graphique. Pas de Photoshop, pas de GIMP, pas de clic-droit &quot;Redimensionner&quot; sur cent fichiers à la su…","tier":2},{"article":{"uuid":"46f2f084-8dd8-497a-aef0-4728367ce753","slug":"convertir-des-images-en-ligne-de-commande-sous-linux","title":"Convertir des images en ligne de commande sous Linux","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-12-28 14:54","created_at":"2025-12-28 14:54:41","updated_at":"2026-05-12 00:51:02","plain":"La manipulation d'images depuis le terminal est une de ces choses qu'on apprend une fois et qu'on utilise pour toujours. Pas besoin de GIMP, pas besoin d'ouvrir quoi que ce soit : une commande, et c'est réglé.\r\n\r\nVoici les outils que j'utilise concrètement, et dans quels cas.\r\n--\r\n\r\nImageMagick, le plus polyvalent\r\n\r\nC'est l'outil de base. Il gère à peu près tous les formats qui existent, et la syntaxe est toujours la même. L'installation est classique :\r\n\r\n\r\n\r\nConvertir un format :\r\n\r\n\r\n\r\nRedimensionner sans toucher au ratio, en posant une limite maximale :\r\n\r\n\r\n\r\nLe est important — sans lui, ImageMagick agrandit aussi les petites images. Avec, il ne fait que réduire.\r\n\r\nPréparer une image pour le web, en supprimant les métadonnées EXIF et en compressant :\r\n\r\n\r\n\r\nPour traiter un répertoire entier, fait le même boulot mais modifie les fichiers en place — toujours travailler sur une copie ou rediriger vers un autre dossier :\r\n--\r\n\r\nlibvips, pour les traitements lourds\r\n\r\nQuand il y a des centaines de photos ou des images très lourdes (scans, RAW exportés), libvips est nettement plus rapide et utilise beaucoup moins de mémoire qu'ImageMagick. Il charge les images en flux au lieu de tout mettre en RAM.\r\n\r\n\r\n\r\n\r\n\r\nLa syntaxe est moins intuitive qu'ImageMagick mais les gains sur des gros volumes sont sensibles.\r\n--\r\n\r\nFFmpeg, pas que pour la vidéo\r\n\r\nFFmpeg est surtout connu pour la vidéo, mais il convertit les images aussi — utile quand il est déjà installé et qu'on veut éviter une dépendance supplémentaire, ou pour extraire des frames depuis une vidéo :\r\n\r\n\r\n\r\nRedimensionner en conservant le ratio :\r\n--\r\n\r\nLes métadonnées EXIF avec exiftool\r\n\r\nLes appareils photo embarquent beaucoup d'informations dans les fichiers : coordonnées GPS, modèle d'appareil, réglages. Avant de publier une photo, il vaut mieux vérifier ce qu'elle contient :\r\n\r\n\r\n\r\nImageMagick peut aussi supprimer les EXIF avec , mais exiftool offre plus de contrôle quand on veut garder certaines balises et supprimer d'autres.\r\n--\r\n\r\nFichiers RAW\r\n\r\nPour les CR2, NEF, ARW et autres formats propriétaires d'appareils photo, est la solution la plus propre :\r\n\r\n\r\n\r\nIl applique les mêmes algorithmes de développement que l'interface graphique de darktable. est une alternative plus ancienne et plus bas niveau :\r\n--\r\n\r\nHEIC, le format Apple\r\n\r\nLes iPhone exportent leurs photos en HEIC depuis iOS 11. Le format est compact, mais Linux ne le gère pas nativement — il faut convertir avant de pouvoir travailler dessus.\r\n\r\nLe paquet fournit , l'outil le plus direct :\r\n\r\n\r\n\r\nImageMagick peut aussi s'en charger si est installé sur le système :\r\n\r\n\r\n\r\nPour vérifier que le support HEIC est bien disponible :\r\n\r\n\r\n\r\nConversion d'un dossier entier :\r\n--\r\n\r\nEn pratique\r\n\r\nConversion d'un dossier de PNG en WebP :\r\n\r\n\r\n\r\nPipeline complet pour publication web — redimensionnement, suppression EXIF, compression :\r\n\r\n\r\n\r\nTraitement récursif sur un arbre de dossiers :\r\n--\r\n\r\nRécap rapide\r\nCas d'usage | Outil |\r\n---|---|\r\nUsage général | ImageMagick |\r\nGros volumes / performance | libvips |\r\nDéjà dans le pipeline vidéo | FFmpeg |\r\nFichiers RAW | darktable-cli |\r\nHEIC (iPhone) | heif-convert ou ImageMagick |\r\nLecture / nettoyage EXIF | exiftool |\r\n\r\nPour 90 % des besoins courants, ImageMagick suffit. libvips vaut le coup d'être appris si on traite régulièrement des lots importants."},"score":0.75,"snippet":"La manipulation d&#039;images depuis le terminal est une de ces choses qu&#039;on apprend une fois et qu&#039;on utilise pour toujours. Pas besoin de GIMP, pas besoin d&#039;ouvrir quoi que ce soit : une commande, et c&#039;est réglé.\r\n\r\nVoici l…","tier":2},{"article":{"uuid":"70b5f213-db76-4072-afb6-f876fe67aaf8","slug":"non-le-compteur-linky-ne-reconnait-pas-les-voitures-electriques","title":"Non, le compteur Linky n'est pas conçu pour repérer votre voiture électrique","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-12-06 06:36","created_at":"2025-12-06 06:36:25","updated_at":"2026-05-12 01:32:46","plain":"Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.\r\n\r\nDepuis plusieurs mois, à mesure que s'intensifient les discussions sur une éventuelle taxe kilométrique visant les voitures électriques, une affirmation refait surface avec insistance sur les réseaux sociaux et dans certains articles : « Le compteur Linky a été conçu pour reconnaître la connexion d'une voiture à batterie. » La formule est efficace, presque inquiétante, et elle nourrit l'idée d'un État qui aurait anticipé depuis longtemps la surveillance des automobilistes électriques via leur compteur domestique.\r\n\r\nLe problème, c'est que cette affirmation est tout simplement fausse. Ou plus exactement : elle confond grossièrement ce que Linky mesure réellement et ce qu'on lui prête comme capacités. Pour comprendre pourquoi, il faut revenir aux fondamentaux de ce qu'est un compteur électrique, même \"intelligent\".\r\n\r\nCe que Linky mesure réellement\r\n\r\nUn compteur Linky, c'est avant tout un instrument de mesure. Il enregistre la consommation électrique globale du logement, en temps quasi réel, avec une précision bien supérieure à celle des anciens compteurs électromécaniques. Concrètement, il relève la puissance instantanée appelée par l'ensemble de l'installation, l'intensité du courant qui circule sur les phases, ainsi que quelques paramètres plus techniques comme les harmoniques — des perturbations du signal qui renseignent sur la qualité du courant.\r\n\r\nTout cela est agrégé. Linky voit un total, pas une ventilation appareil par appareil. Quand votre four à 3 kW se met en route, le compteur enregistre une montée de 3 kW. Quand une wallbox commence à charger une voiture à 3,7 kW, il enregistre une montée de 3,7 kW. Du point de vue de Linky, ces deux événements sont parfaitement indiscernables. Il n'a aucun moyen de savoir si l'électricité part vers une plaque de cuisson, un chauffe-eau, un radiateur ou une Tesla branchée au garage.\r\n\r\nC'est une limitation fondamentale, pas un oubli de conception : un compteur de tableau électrique se situe en amont de tout, sur l'arrivée générale. Il voit ce qui entre dans la maison, point final.\r\n\r\nCe que Linky ne sait pas faire — et ne saura jamais faire en l'état\r\n\r\nContrairement à ce que certains articles laissent entendre, Linky n'a aucune capacité à identifier la nature des appareils qui se branchent. Il ne reconnaît pas une voiture électrique, ne lit pas les protocoles de communication entre une borne et un véhicule (Type 2, CCS, CHAdeMO), ne dialogue ni avec le chargeur embarqué ni avec le BMS — le système de gestion de batterie qui pilote la charge côté voiture. Aucune de ces fonctions ne figure dans ses spécifications techniques, qui sont publiques et consultables.\r\n\r\nLinky n'est ni une prise connectée capable de profiler ce qui s'y branche, ni un analyseur de charge avancé, ni un dispositif de reconnaissance d'appareils par signature. C'est un compteur de facturation, conçu pour relever votre consommation à distance et permettre à votre fournisseur d'affiner les offres tarifaires (heures creuses dynamiques, par exemple). Tout le reste relève du fantasme ou de la confusion.\r\n\r\nD'où vient cette idée alors ?\r\n\r\nLa rumeur n'est pas née de nulle part. Elle s'enracine dans deux éléments réels, mais largement mal interprétés.\r\n\r\nLe premier, c'est l'existence de la TIC, la « télé-information client ». Il s'agit d'une interface physique présente sur le compteur Linky, qui diffuse en continu certaines données : puissance souscrite, puissance instantanée appelée, index de consommation, période tarifaire en cours. Cette interface est sortante : elle envoie des informations vers l'extérieur, vers des appareils domestiques compatibles, mais elle ne reçoit rien en retour.\r\n\r\nCertaines wallbox modernes sont capables de se brancher sur cette TIC pour lire en direct la puissance déjà consommée dans le logement. Elles ajustent alors automatiquement la puissance de charge de la voiture pour ne pas faire disjoncter l'installation : si quelqu'un allume le four pendant que la voiture charge, la borne réduit son appel de courant. C'est une fonction très utile, mais elle fonctionne dans un seul sens. La wallbox lit Linky. Linky ne lit pas la wallbox, et encore moins la voiture. Beaucoup de gens, en entendant parler de wallbox \"communiquant avec Linky\", imaginent un dialogue bidirectionnel qui n'existe pas.\r\n\r\nLe second élément, c'est l'arrivée du débat sur une taxe kilométrique. Avec la baisse des recettes de TICPE liée à l'électrification du parc automobile, plusieurs think tanks et rapports parlementaires ont effectivement évoqué l'idée de taxer les kilomètres parcourus en VE, et certains ont mentionné Linky parmi les outils techniques envisageables. De cette spéculation prospective, une partie du public a tiré la conclusion que le compteur était déjà équipé pour le faire. Or il y a un gouffre entre « on pourrait peut-être un jour utiliser Linky comme brique d'un dispositif fiscal » et « Linky a été conçu pour ça ». Le premier est une hypothèse politique discutable ; le second est un raccourci qui ne correspond à aucune réalité technique.\r\n\r\nEt techniquement, ce serait possible un jour ?\r\n\r\nC'est la question intéressante, et la réponse mérite plus de nuance qu'un simple oui ou non.\r\n\r\nIl existe effectivement un champ de recherche actif, baptisé NILM pour Non-Intrusive Load Monitoring. L'idée : analyser la courbe de consommation globale d'un logement pour en déduire, par traitement du signal et apprentissage automatique, quels appareils s'y trouvent et quand ils fonctionnent. Chaque appareil aurait, en théorie, une \"signature électrique\" reconnaissable — un profil d'appel de courant au démarrage, un comportement en régime, etc.\r\n\r\nEn pratique, l'exercice est très difficile, et il l'est particulièrement pour la recharge d'un véhicule électrique. Une borne en charge se comporte comme une charge quasi constante de plusieurs kilowatts pendant plusieurs heures. C'est une signature… qui ressemble énormément à celle d'un chauffe-eau, d'un convecteur, d'un sèche-linge en cycle long ou d'un radiateur à inertie. Sans cadence de fonctionnement caractéristique, sans pics distinctifs, sans cycles courts, il n'y a rien de très spécifique à exploiter. Identifier de manière fiable qu'on a affaire à une voiture et pas à un autre appareil de puissance similaire reste un problème ouvert dans la littérature scientifique.\r\n\r\nMais surtout, et c'est le point essentiel : Linky n'embarque aucun de ces algorithmes. Il transmet des données de comptage agrégées à Enedis, qui les utilise pour la facturation et la gestion du réseau. Enedis n'a ni la mission, ni le droit légal, ni l'infrastructure pour analyser appareil par appareil les usages domestiques de ses clients. Le cadre réglementaire français, notamment via la CNIL, encadre strictement ce qui peut être fait des données de consommation, et toute exploitation plus fine — même la courbe de charge à pas fin — nécessite le consentement explicite de l'abonné.\r\n\r\nCe qu'il faut retenir\r\n\r\nLe compteur Linky mesure votre consommation globale, c'est vrai. Il permet à certaines bornes de recharge de moduler intelligemment leur puissance via la TIC, c'est vrai aussi. Mais il ne reconnaît pas, n'identifie pas et ne distingue pas une voiture électrique des autres appareils du logement. Cette capacité n'existe ni dans son matériel, ni dans son logiciel, ni dans les données qu'il transmet à Enedis.\r\n\r\nL'affirmation selon laquelle « Linky a été conçu pour reconnaître la connexion d'une voiture à batterie » mélange donc trois choses très différentes : des capacités réelles mais limitées (mesure de puissance, interface TIC sortante), des usages techniques existants côté wallbox, et des hypothèses politiques sur de futurs dispositifs fiscaux. De cette confusion naît une rumeur frappante, mais infondée.\r\n\r\nLe débat sur la fiscalité des véhicules électriques est légitime et important. Il mérite mieux que des affirmations qui n'ont pas de base technique."},"score":0.75,"snippet":"Démêlons le vrai du faux sur une affirmation qui revient régulièrement dans les débats autour de la fiscalité des véhicules à batterie.\r\n\r\nDepuis plusieurs mois, à mesure que s&#039;intensifient les discussions sur une éventu…","tier":2},{"article":{"uuid":"e9adfdab-6246-411f-9953-91fcfcfb105f","slug":"esp32","title":"esp32","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-29 06:31:50","created_at":"2025-11-29 06:31:50","updated_at":"2025-11-29 06:31:50","plain":"Choix de lESP32\nLESP32 constitue une alternative compacte et économique pour récupérer automatiquement les informations TIC dun compteur électrique. Il présente plusieurs avantages :\nune connexion Wi-Fi intégrée, permettant de communiquer facilement avec un serveur, une box domotique ou un service en ligne ;\nun espace de stockage interne (SPI Flash) pour le firmware et les données nécessaires au fonctionnement ;\nune interface série (UART) directement accessible sur les broches GPIO pour lire les trames issues du démodulateur ASK. Lutilisation dun démodulateur ASK permet dobtenir un signal numérique TTL immédiatement compatible avec lentrée UART de lESP32, sans adaptation de niveau. Les broches les plus couramment utilisées pour la liaison série sont GPIO16 (RX) ou RX0 (GPIO3), selon la configuration retenue.\nLalimentation du module est assurée par la sortie 3,3 V de lESP32, ce qui permet un câblage simple et propre. Grâce à son environnement logiciel flexible (Arduino, ESP-IDF, MicroPython…), lESP32 permet de mettre en place facilement des fonctions avancées : connexion Wi-Fi, envoi de données vers MQTT, interface Web locale, synchronisation NTP, journalisation, etc. Câblage\n⚠️ Attention : ne pas confondre 3V3, VIN et VCC/VDD (5 V) Sur une carte ESP32 (dev board type WROOM / NodeMCU / UPesy / DOIT…), les tensions disponibles sont : • 3V3 (3.3 V régulé)\nCest la sortie du régulateur embarqué.\nElle alimente le microcontrôleur ESP32 et ses GPIO.\nToutes les entrées/sorties de lESP32 sont strictement en 3,3 V.\nLe démodulateur ASK doit être alimenté ici. • VIN (ou 5V selon les cartes)\nEntrée utilisée pour alimenter la carte en 5 V (via USB ou alimentation externe).\nPassera ensuite par le régulateur pour produire le 3,3 V interne.\nNE PAS utiliser VIN pour alimenter le démodulateur ASK. • Pourquoi cette précision ?\nParce que certains modules ou schémas utilisent la notation VCC / VDD, qui peut désigner tantôt 3,3 V, tantôt 5 V selon le fabricant.\nSur lESP32, la seule tension sûre pour alimenter un module logique est 3V3. Rappel important\nLes GPIO de lESP32 ne sont pas tolérants au 5 V.\nInjecter du 5 V sur RX0, GPIO3 ou tout autre GPIO risque de détruire le microcontrôleur. Description du câblage Schéma de câblage ESP32 générique provenant du site <https:www.upesy.fr/blogs/tutorials/esp32-pinout-reference-gpio-pins-ultimate-guide> LESP32 est connecté au démodulateur ASK, qui fournit un signal numérique TTL prêt à être lu par lUART de lESP32.\nLe câblage est très simple : trois fils suffisent entre lESP32 et le module. Broches recommandées :\n3V3 alimentation du démodulateur\nGND masse commune\nRX0 / GPIO3 entrée série utilisée pour lire les trames TIC) LESP32 ne transmet aucune commande au compteur : seule la ligne RX est nécessaire.\nLe démodulateur assure la conversion du signal modulé provenant du Linky vers un signal propre au format TTL.\n-- Schéma de câblage (ASCII) ╔═══════════════════════╗\n ║ ESP32 ║\n ║ Dev Board ║\n ╠═══════════════════════╣\n ║ 3V3 : alimentation ║\n ║ GND : masse ║\n ║ GPIO3 : RX0 (UART) ║\n ╚═══════════════════════╝ ESP Home La capture ci-dessus illustre un ESPHome fonctionnel, connecté à un compteur Linky, affichant les mesures électriques instantanées et les index de consommation. En parallèle, les logs temps réel confirment la bonne réception et lenvoi périodique des données. Tasmota\nPour récupérer et exploiter les informations du compteur électrique Linky, nous allons utiliser un logiciel tel que Tasmota. Tasmota est un firmware open-source pour microcontrôleurs ESP8266 et ESP32, conçu pour simplifier la gestion des objets connectés et la domotique. Grâce à Tasmota, il devient possible de :\nLire directement les trames TIC via lentrée UART de lESP32, en utilisant un démodulateur ASK pour obtenir un signal numérique TTL propre.\nTransmettre les données vers un serveur local ou en ligne, une box domotique ou un service cloud compatible MQTT ou HTTP.\nConfigurer facilement le système sans coder, grâce à son interface Web intuitive et ses nombreuses options de paramétrage pour les GPIO, UART et protocoles réseau. En utilisant Tasmota avec lESP32, nous transformons ce microcontrôleur en un collecteur TIC intelligent, capable de centraliser les informations énergétiques de manière autonome et de les rendre exploitables pour la domotique ou le suivi de consommation.\nInstaller Tasmota\nBrancher l'ESP32 sur l'ordinateur. Voir la page . Télécharger Tasmota32 () qui inclut les drivers nécessaires à la Téléinfo/TIC. Téléchargez-le ici : https:ota.tasmota.com/tasmota32/release/ Flasher Tasmota pour ESP32 avec espytool"},"score":0.75,"snippet":"…la liaison série sont GPIO16 (RX) ou RX0 (GPIO3), selon la <mark>config</mark>uration retenue.\nLalimentation du module est assurée par la sortie 3,3 V de lESP32, ce qui permet un câblage simple et propre. Grâce à son environnement…","tier":2},{"article":{"uuid":"334bb56a-6ea0-4cbd-8cff-13af768a2b8e","slug":"teleinformation-compteur-electricite","title":"Télé-information client des compteurs d'électricité","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-19 07:03:16","created_at":"2025-11-19 07:03:16","updated_at":"2025-11-19 07:03:16","plain":"[Compteur électronique SAGEM S10-C4] Dans ce projet, je m'appuie sur un Rasbperry Pi pour réaliser un auto relevé. Il s'agit de retrouver un projet autour d'un Raspberry Pi pour récupérer de manière régulière et automatique les informations d'un compteur électronique d'électricité de votre distributeur d'électricité (alterna, direct energie, happ'e, proxelia, lampiris, engie, planete oui, edf, énergem, enercoop ...). On pourra relever l'intensité et la puissance instantanées, les index et quelques autres informations. Les compteurs électroniques, comme les SAGEM S10C1 S10C2 S10C3 et S10C4, possèdent une interface de communication. La réduction en volume et l'augmentation de la puissance de la micro informatique permettent de s'amuser avec ce port de communication, et faire un projet de domotique bien sympathique. Je vous invite avec une série d'articles à découvrir mes découvertes et tests. Table des matières\nIntroduction\nLe compteur électrique\n1. \n1. \n1. \nLe démodulateur\n1. \nLe Raspberry Pi\n1. \n1. \n1. \nL'ESP32\n1. \nLe protocole MQTT\n1. \nEnvoie des fichiers CSV à un service Web\n1. \n1."},"score":0.75,"snippet":"[Compteur électronique SAGEM S10-C4] Dans ce projet, je m&#039;appuie sur un Rasbperry Pi pour réaliser un auto relevé. Il s&#039;agit de retrouver un projet autour d&#039;un Raspberry Pi pour récupérer de manière régulière et automati…","tier":2},{"article":{"uuid":"5059c1e2-f3e6-406f-9595-7133bb835cdb","slug":"petits-colis-grands-impots-quand-la-taxation-punit-les-francais-sans-relancer-l-industrie","title":"Petits colis, grands impôts : quand la taxation punit les Français sans relancer lindustrie","category":"actualité","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-14 00:55","created_at":"2025-11-14 00:55:43","updated_at":"2026-05-12 08:59:31","plain":"Jusqu’à maintenant, les petits colis importés de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu… commander en Asie était simple et peu coûteux, grâce à lexonération de droits de douane sur les produits dune valeur inférieure à 150 euros. Mais depuis le 13 novembre 2025, ce statu quo est remis en cause : les ministres des Finances de lUnion européenne ont voté la suppression de cette exonération. Dès le premier trimestre 2026, chaque petit colis pourrait être taxé et soumis à des frais de traitement supplémentaires.\r\n\r\nÀ Bruxelles, on salue cette décision comme un moyen de protéger les consommateurs européens et le marché intérieur. La France, en particulier, sen félicite, estimant quil sagit dune avancée pour la sécurité des produits et la souveraineté économique de lUE. Mais pour beaucoup de Français, cette mesure ne fait quaggraver un problème de fond.\r\n\r\nCar la question nest pas simplement celle des colis asiatiques. Depuis trente ans, la France est passée dune puissance industrielle comparable à la moyenne européenne à un “nain industriel” avec seulement 7 % du PIB provenant de lindustrie, alors que nos voisins restent autour de 20 % ou plus. Les consommateurs se tournent vers lAsie parce que les produits français sont trop chers, alourdis par des taxes, charges et coûts de production élevés. Taxer les colis importés aujourdhui revient à punir les consommateurs pour un problème que nos politiques nont pas su résoudre : la perte de compétitivité de lindustrie française.\r\n\r\nPour ceux qui vivent près des frontières ou voyagent dans le sud de lEurope, la différence est frappante. En Catalogne ou au Portugal, il est possible dacheter des produits locaux compétitifs : bricolage, jardinage, vêtements ou matériel de pêche, fabriqués en Europe et à des prix abordables. La preuve quune production locale forte et des prix raisonnables sont possibles, quand la fiscalité et la réglementation ne pénalisent pas le producteur.\r\n\r\nCette nouvelle taxe sur les petits colis ne relancera pas lindustrie française, ni le commerce de centre-ville. Elle risque surtout de réduire le pouvoir dachat des Français, tout en alimentant des caisses de l’État dont largent sera souvent gaspillé avant même d’être utile à l’économie réelle.\r\n\r\nEn résumé, ce nest pas la faute des consommateurs qui cherchent le meilleur prix à l’étranger. Cest le résultat dune politique fiscale et industrielle défaillante. Tant que l’État ne sattaquera pas aux causes structurelles — charges trop élevées, fiscalité excessive, désindustrialisation — toutes les mesures de taxation des importations resteront des pansements sur une jambe de bois, au détriment des citoyens."},"score":0.75,"snippet":"Jusqu’à maintenant, les petits colis importés de l’étranger passaient presque inaperçus dans les foyers français. Shein, AliExpress, Temu… commander en Asie était simple et peu coûteux, grâce à lexonération de droits de…","tier":2},{"article":{"uuid":"7cf4eff3-2bab-4f2e-8982-247c89f7ca16","slug":"installer-webmin-l-outil-d-administration-en-mode-web","title":"Mettre en place un serveur Debian administrable avec Webmin","category":"linux","author":"cedric@abonnel.fr","cover":"cover.svg","published":true,"published_at":"2025-11-13 11:57","created_at":"2025-11-13 11:57:05","updated_at":"2026-05-12 10:48:26","plain":"Quand on monte un nouveau serveur, les premières heures sont toujours les mêmes : on durcit la machine, on crée un utilisateur correct, on coupe ce qui traîne, et on met en place de quoi l'administrer sans avoir à ouvrir un terminal pour chaque détail. Cet article décrit la procédure que j'utilise sur mes Debian fraîches : préparation via mes scripts, installation de Webmin, et activation de pour ne laisser passer que ce qui doit l'être. L'idée n'est pas de transformer le serveur en sapin de Noël, mais d'avoir une base saine sur laquelle bâtir, qu'il s'agisse d'expérimenter dans un LXC ou de préparer une VM destinée à recevoir une vraie charge. Étape 1 — Préparer la machine Sur une Debian neuve, on commence par récupérer un petit script qui en télécharge d'autres. C'est juste un point d'entrée : il va chercher dans mon dépôt Forgejo un ensemble de scripts d'initialisation que je maintiens à jour. À ce stade, un dossier apparaît à côté du script. C'est là que se trouve le vrai travail : fait ce qu'on a tous fini par écrire un jour : mise à jour des paquets, installation des outils de base, création d'un utilisateur non-root avec les bons droits sudo, durcissement minimal de SSH. Rien de magique, mais c'est répétable et c'est ce qui compte quand on provisionne souvent. Important : une fois le script terminé, il faut se déconnecter de la session et se reconnecter avec l'utilisateur que le script vient de créer. Tout ce qui suit se fait avec cet utilisateur, en passant par quand nécessaire. Continuer en root est une mauvaise habitude qui finit toujours par se payer. Étape 2 — Installer Webmin Webmin est une interface web d'administration système. Pour quelqu'un qui débute, c'est une porte d'entrée appréciable : on voit les services qui tournent, les utilisateurs, les paquets installés, les logs, le tout depuis un navigateur. Pour quelqu'un d'expérimenté, c'est un complément pratique quand on veut donner un accès limité à un collègue moins à l'aise en ligne de commande. Webmin fournit son propre script pour configurer le dépôt apt : Ce script ajoute le dépôt officiel Webmin à la liste des sources apt et importe la clé GPG associée. Une fois fait, l'installation devient une commande apt classique : Petite précision sur les deux paquets : Webmin sert à l'administration système (root ou utilisateur sudo), Usermin est sa version pour les utilisateurs standards, qui leur permet de gérer leur propre compte, leurs mails, leurs fichiers, sans toucher au système. Sur une machine mono-utilisateur, on peut se passer d'Usermin, mais l'installer maintenant coûte trois mégaoctets et évite d'y revenir plus tard. Étape 3 — Se connecter à l'interface Webmin écoute par défaut sur le port 10000 en HTTPS. Depuis un navigateur : est à remplacer par l'adresse de la machine. Le navigateur va râler à propos du certificat — c'est normal, Webmin génère un certificat auto-signé à l'installation. On peut accepter l'avertissement pour l'instant ; si la machine est destinée à un usage durable, on remplacera ça plus tard par un vrai certificat (Let's Encrypt via un reverse proxy, par exemple). Pour la connexion, on utilise les identifiants Linux de l'utilisateur sudo, pas un compte spécifique à Webmin. C'est l'utilisateur que a créé à l'étape 1. Webmin s'appuie sur PAM, donc tout compte système autorisé à se connecter peut potentiellement entrer — d'où l'importance de l'étape suivante. Étape 4 — Activer le pare-feu Une machine accessible sur internet sans pare-feu, c'est une question de temps avant les premiers ennuis. Sur Debian, je préfère à ou à la configuration brute de : la notion de zones est pratique, la syntaxe se retient, et l'intégration avec Webmin est correcte. Installation et activation : rend le service persistant au redémarrage, le lance immédiatement. Vérification : Le retour attendu est . Si c'est autre chose, permet de comprendre ce qui coince — c'est souvent un conflit avec un autre service de filtrage déjà en place. À ce stade, le pare-feu tourne mais avec une configuration par défaut qui, selon la zone active, peut bloquer Webmin. Il faut donc explicitement autoriser le port 10000 : Le écrit la règle dans la configuration ; sans ça, elle disparaît au prochain redémarrage. Le recharge la configuration pour que la règle prenne effet immédiatement. C'est l'erreur classique : on ajoute une règle, on continue à ne pas pouvoir se connecter, on perd dix minutes avant de se rappeler du . Pour aller plus loin Une fois cette base en place, plusieurs directions s'offrent selon le rôle de la machine. Si elle est destinée à héberger un service web public, l'étape logique suivante consiste à placer Webmin derrière un reverse proxy plutôt que de l'exposer directement sur le port 10000. Le port 10000 est alors fermé vers l'extérieur, et l'interface devient accessible via un sous-domaine en HTTPS avec un vrai certificat. C'est plus propre, plus sûr, et ça évite l'avertissement de certificat à chaque connexion. Si la machine est un serveur d'applications, autant profiter du fait que est en place pour réfléchir aux ports en amont. Mieux vaut décider tout de suite quelles applications écoutent où, plutôt que d'empiler les au fil de l'eau et de finir avec une configuration que plus personne ne comprend. Et dans tous les cas, garder une trace écrite des choix faits : quels ports ouverts, quel utilisateur sudo, quelle convention de nommage. Un fichier à la racine du home de l'admin, peu importe le support — l'important c'est que dans six mois, on puisse retrouver le fil sans avoir à tout rétro-ingénierer."},"score":0.75,"snippet":"…en ligne de commande. Webmin fournit son propre script pour <mark>config</mark>urer le dépôt apt : Ce script ajoute le dépôt officiel Webmin à la liste des sources apt et importe la clé GPG associée. Une fois fait, l&#039;installation dev…","tier":2},{"article":{"uuid":"72d50c35-9863-400b-8c5d-470c74bf2bd6","slug":"dimensionnement-des-cables-electriques-cuivre-230-v-monophase","title":"Dimensionnement des câbles électriques (cuivre, 230 V monophasé)","category":"travaux","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 21:48","created_at":"2025-11-09 21:48:35","updated_at":"2026-05-12 17:00:04","plain":"Dimensionnement des câbles électriques (cuivre, 230 V monophasé)\r\n\r\nCe document présente deux approches complémentaires pour choisir la section d'un câble électrique :\r\n\r\n1. selon le courant admissible (échauffement du conducteur) ;\r\n2. selon la chute de tension (qui dépend également de la longueur).\r\n\r\nLes valeurs ci-dessous sont indicatives, données pour des câbles en cuivre, en pose domestique (encastrée ou en air libre), dans des conditions normales. Elles peuvent varier en fonction du mode de pose, du regroupement des conducteurs et de la température ambiante.\r\n⚠️ Pour toute installation électrique fixe, se référer à la norme NF C 15-100 et, au besoin, faire valider le dimensionnement par un professionnel.\r\n--\r\n\r\n1. Section / intensité / puissance (critère d'échauffement)\r\nSection (mm²) | Intensité max (A) | Puissance max à 230 V (W) | Usage typique |\r\n------------- | ----------------- | ------------------------- | ----------------------------------------------------------- |\r\n0,22 | 2 | 460 | Signaux, petits appareils électroniques |\r\n0,5 | 3 4 | 690 920 | Câbles souples, lampes, alimentation basse puissance |\r\n0,75 | 6 | 1 380 | Lampes, rallonges légères |\r\n1 | 10 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 3 680 | Circuits prises ou éclairage |\r\n2,5 | 20 25 | 4 600 5 750 | Prises de courant, électroménager |\r\n4 | 32 | 7 360 | Plaques de cuisson, climatisation |\r\n6 | 40 | 9 200 | Chauffe-eau, four, cuisinière |\r\n10 | 63 | 14 490 | Tableau divisionnaire, pompe à chaleur |\r\n16 | 80 | 18 400 | Alimentation principale, borne de recharge VE |\r\n25 | 100 | 23 000 | Alimentation générale forte puissance |\r\n35 | 125 | 28 750 | Installation industrielle |\r\n--\r\n\r\n2. Section / intensité / longueur (critère de chute de tension)\r\n\r\nLe critère précédent ne suffit pas : sur une longue distance, un câble correctement dimensionné en courant peut tout de même engendrer une chute de tension excessive, ce qui dégrade le fonctionnement des récepteurs et augmente les pertes.\r\n\r\nLe tableau suivant indique la longueur maximale (aller simple) pour rester sous une chute de tension de 3 %, soit environ 6,9 V sur un réseau 230 V. Cette limite correspond à la recommandation de la NF C 15-100 pour la majorité des circuits domestiques.\r\nSection (mm²) | Intensité (A) | Longueur max pour ΔU ≤ 3 % (m) | Puissance max à 230 V (W) | Usage typique |\r\n------------- | ------------- | ------------------------------ | ------------------------- | ------------------------------ |\r\n0,75 | 6 | 14 | 1 380 | Lampes, rallonges légères |\r\n1 | 10 | 16 | 2 300 | Éclairage, petits appareils |\r\n1,5 | 16 | 19 | 3 680 | Circuits prises, éclairage |\r\n2,5 | 20 | 26 | 4 600 | Prises, électroménager |\r\n4 | 25 | 33 | 5 750 | Plaques, climatisation |\r\n6 | 32 | 39 | 7 360 | Chauffe-eau, four |\r\n10 | 40 | 52 | 9 200 | Tableau divisionnaire |\r\n16 | 63 | 58 | 14 490 | Borne de recharge VE |\r\n25 | 80 | 70 | 18 400 | Alimentation principale |\r\n35 | 100 | 80 | 23 000 | Installation industrielle |\r\n50 | 125 | 90 | 28 750 | Gros équipements |\r\n--\r\n\r\n3. Formule de calcul de la chute de tension\r\n\r\nEn monophasé, la chute de tension en volts est donnée par :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times \\rho \\times L \\times I}{S}\r\n$$\r\n\r\navec :\r\n$\\rho$ = 0,0175 Ω·mm²/m (résistivité du cuivre à 20 °C) ;\r\n$L$ = longueur du câble (aller simple, en mètres) ;\r\n$I$ = intensité parcourant le câble (en ampères) ;\r\n$S$ = section du conducteur (en mm²).\r\n\r\nLe facteur 2 prend en compte le trajet aller-retour du courant (phase + neutre).\r\n\r\nPour obtenir la chute de tension en pourcentage, il suffit de diviser $\\Delta U$ par la tension nominale (230 V) :\r\n\r\n$$\r\n\\Delta U \\, (\\%) = \\frac{\\Delta U}{230} \\times 100\r\n$$\r\n\r\nExemple\r\n\r\nPour un câble de 2,5 mm², parcouru par 16 A, sur 25 m :\r\n\r\n$$\r\n\\Delta U = \\frac{2 \\times 0{,}0175 \\times 25 \\times 16}{2{,}5} = 5{,}6 \\text{ V}\r\n$$\r\n\r\nsoit environ 2,4 % — la longueur reste donc admissible.\r\n--\r\n\r\n4. Synthèse pratique\r\n\r\nPour dimensionner correctement un câble, il convient de :\r\n\r\n1. choisir une section qui supporte le courant maximal (tableau §1) ;\r\n2. vérifier que la longueur n'entraîne pas une chute de tension supérieure à 3 % (tableau §2 ou formule §3) ;\r\n3. retenir la section la plus grande issue de ces deux critères ;\r\n4. tenir compte du mode de pose, du regroupement des câbles et de la température ambiante, qui peuvent imposer un déclassement.\r\n\r\nEn cas de doute, mieux vaut surdimensionner légèrement la section : le surcoût est modeste et les bénéfices (pertes réduites, échauffement plus faible, marge pour évolutions futures) sont réels."},"score":0.75,"snippet":"Dimensionnement des câbles électriques (cuivre, 230 V monophasé)\r\n\r\nCe document présente deux approches complémentaires pour choisir la section d&#039;un câble électrique :\r\n\r\n1. selon le courant admissible (échauffement du c…","tier":2},{"article":{"uuid":"7af79dd4-67d9-4516-a67b-06c2e569eaea","slug":"test-kobo-libra-colour","title":"Kobo Libra Colour : la liseuse qui voulait devenir un carnet","category":"loisirs","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-09 12:03","created_at":"2025-11-09 12:03:56","updated_at":"2026-05-12 01:41:02","plain":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s'était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir et blanc, un éclairage frontal réglable, une autonomie de plusieurs semaines, et basta. Le progrès s'est concentré sur des détails : un peu plus de contraste, un peu moins de poids, un éclairage légèrement plus chaud le soir. Les constructeurs avaient apparemment décidé qu'un livre numérique devait imiter le plus fidèlement possible un livre de poche, et qu'il n'y avait pas grand-chose d'autre à inventer.\r\n\r\nLa Kobo Libra Colour prend l'exact contre-pied de cette prudence. Elle est la première Kobo de 7 pouces à embarquer le nouvel écran E-Ink Kaleido 3, qui affiche enfin de la couleur sans renoncer au confort de la lecture sur encre électronique. Et surtout, elle est compatible avec un stylet, le Kobo Stylus 2, vendu séparément. La promesse tient en trois verbes : lire, annoter, prendre des notes. Sans devenir une tablette, sans bouffer la batterie en quelques heures, sans bombarder l'utilisateur de notifications.\r\n\r\nEn main, l'objet inspire confiance. 199 grammes seulement, un poids très bien réparti, et cette poignée latérale typique de la gamme Libra qui change vraiment la prise — on tient la liseuse à une main pendant des heures sans crispation, le pouce posé sur les deux boutons physiques de tournage de page. Détail qui en dit long sur la philosophie du produit : ces boutons sont là pour qu'on n'ait pas besoin de toucher l'écran. La liseuse veut rester une liseuse.\r\n\r\nUn écran couleur qui sert enfin à quelque chose\r\n\r\nLa technologie Kaleido 3 mérite quelques mots d'explication, parce qu'elle est souvent mal comprise. Ce n'est pas un écran LCD comme sur une tablette : il n'y a pas de rétroéclairage direct, donc pas d'émission lumineuse agressive dans les yeux, et la lisibilité reste excellente en plein soleil — là où n'importe quel iPad devient inutilisable. Le principe est celui de l'encre électronique classique, surmonté d'une fine couche de filtres colorés qui restituent environ 4 000 couleurs.\r\n\r\nLa contrepartie, il faut la connaître avant d'acheter : la résolution en couleur est nettement plus basse qu'en noir et blanc, et on perçoit légèrement la trame des filtres si on cherche le défaut. Les rouges sont un peu ternes, les bleus corrects, les verts inégaux. Personne ne lira de bande dessinée Marvel sur cet écran en se disant \"c'est aussi beau qu'imprimé\".\r\n\r\nMais c'est passer à côté de l'essentiel. Pour la première fois, la couleur sur une liseuse n'est pas un gadget : c'est un outil. Les cartes deviennent vraiment lisibles, les schémas techniques retrouvent leur logique de codage couleur, les manuels gagnent en clarté. Et surtout, le surlignage — jaune, rose, vert, bleu — fonctionne comme sur papier. On peut enfin différencier ce qu'on veut retenir, ce qu'on conteste, ce qu'on veut creuser. C'est bête à dire, mais après des années à surligner en \"gris foncé\" sur fond gris clair, l'effet est libérateur.\r\n\r\nLe stylet, où la liseuse change de nature\r\n\r\nC'est avec le Kobo Stylus 2 que la Libra Colour révèle ce qu'elle a vraiment dans le ventre. Vendu en option (et c'est dommage, à ce prix-là), il transforme l'usage. On peut annoter directement dans les PDF et les ePub, surligner à la main plutôt qu'avec une sélection à deux doigts, écrire dans des carnets intégrés au système, et synchroniser tout ça via Dropbox ou par câble USB.\r\n\r\nLe point qui fait la différence, et qu'on cherche en vain sur la plupart des concurrents : les PDF annotés sont exportables tels quels. Quand on récupère son fichier, les coups de surligneur, les notes manuscrites dans la marge, les flèches griffonnées — tout est intégré à la page comme si on l'avait fait au stylo. On en sort un PDF qu'on peut imprimer, archiver, partager. Pour un étudiant qui annote ses cours, un enseignant qui corrige des copies au format numérique, un professionnel qui relit des dossiers : c'est exactement ce qu'on attendait depuis des années.\r\n\r\nFaut-il s'attendre à la sensation d'une tablette graphique haut de gamme ? Non. La latence est faible mais perceptible, le frottement du stylet sur le verre n'a pas la résistance d'un Remarkable 2 (qui reste la référence pour le ressenti \"crayon sur papier\"). Mais c'est crédible, fluide, suffisant pour écrire pendant une heure sans frustration.\r\n\r\nCe qui en fait toujours une excellente liseuse, par ailleurs\r\n\r\nOn l'oublierait presque tellement le stylet capte l'attention, mais la Libra Colour reste avant tout une liseuse Kobo, c'est-à-dire ce que la marque fait de mieux. Lecture native des fichiers ePub sans passer par une conversion absurde, intégration de Pocket pour envoyer en un clic les articles longs du web vers la liseuse, librairie intégrée qui inclut désormais les BD en couleur achetables directement.\r\n\r\nEt — point essentiel pour qui se méfie des écosystèmes fermés — aucun verrou Amazon. On charge ses propres fichiers sans gymnastique, on installe KOReader si on veut un lecteur alternatif, on lit ses bibliothèques publiques via Overdrive. La liseuse appartient à son propriétaire.\r\n\r\nLe contraste en noir et blanc reste très correct malgré la couche de filtres couleur — légèrement inférieur à une liseuse pure N&B comme la Clara BW, mais largement suffisant pour la lecture confortable. L'éclairage frontal est homogène, sans points chauds, et le ConfortLight PRO permet de glisser progressivement vers un ton ambré le soir, ce qui change réellement quelque chose pour la lecture nocturne.\r\n\r\nAutonomie : il faut être honnête\r\n\r\nC'est sans doute le point où il faut tempérer l'enthousiasme. Avec un usage mixte lecture et annotations, en gardant le Wi-Fi actif, on tient entre une et trois semaines selon l'intensité. C'est moins qu'une Clara classique qui peut atteindre six semaines, et bien plus qu'un iPad ou un Remarkable. La couleur et le stylet ont un coût énergétique, et la Libra ne fait pas de miracle. Cela reste totalement cohérent avec l'usage d'une liseuse — on ne la branche pas tous les soirs — mais ne tablez pas sur le mois entier en voyage si vous comptez prendre des notes copieuses.\r\n\r\nLe flux d'export, en pratique\r\n\r\nQuand on annote un PDF, le récupérer est simple : soit on connecte la Kobo à un ordinateur en USB et on copie le fichier exporté, soit on laisse la synchronisation Dropbox faire le travail en arrière-plan. Il n'y a pas d'impression directe depuis la liseuse — il faut passer par un ordinateur — mais aucune annotation n'est perdue dans la conversion. C'est un workflow qui demande deux clics, pas un projet en soi.\r\n\r\nComment elle se situe dans la gamme\r\n\r\nQuelques repères pour situer la Libra Colour face aux alternatives qu'on hésite souvent à comparer.\r\nModèle | Écran | Stylet | Export PDF annoté | À qui ça s'adresse |\r\n---|---|---|---|---|\r\nKobo Libra Colour | 7\" couleur Kaleido 3 | En option | Oui | Lecture quotidienne + annotations occasionnelles + couleur utile |\r\nKobo Sage | 8\" N&B | En option | Oui | Prise de notes plus sérieuse, format intermédiaire |\r\nKobo Elipsa 2E | 10,3\" N&B | Inclus | Oui | Remplacer un classeur A4, usage intensif des PDF techniques |\r\nKindle Scribe | 10,2\" N&B | Inclus | Export limité | Lecteurs déjà installés dans l'écosystème Kindle |\r\n\r\nPour qui veut une vraie planche à dessin numérique, l'Elipsa 2E reste plus indiquée — son grand format change la donne pour les schémas et les documents A4. Pour qui veut juste lire en N&B pour un budget contenu, la Clara BW suffit largement. Mais sur le créneau \"je lis beaucoup, j'aimerais annoter parfois, et la couleur me servirait pour mes manuels ou mes BD\", la Libra Colour est aujourd'hui la proposition la plus équilibrée du marché.\r\n\r\nMon avis\r\n\r\nLa Kobo Libra Colour n'est pas la meilleure liseuse possible dans chaque catégorie prise séparément. L'Elipsa 2E reste plus à l'aise sur les PDF complexes, la Clara BW pèse moins lourd dans la poche et coûte moins cher, le Remarkable 2 offre une meilleure sensation d'écriture. Mais c'est précisément ce qui fait sa force : c'est la liseuse qui en fait assez dans plusieurs domaines pour ne pas demander d'en posséder deux.\r\n\r\nPendant des années, on a dû choisir entre lire et annoter, entre voir des cartes en couleur et garder une bonne autonomie, entre payer 350 € pour une grande tablette E-Ink ou se contenter d'un noir et blanc rigide. La Libra Colour est le premier produit, à ma connaissance, à proposer un compromis qui ne ressemble pas à un compromis. À 229 €, ou autour de 290 € avec le stylet, c'est une vraie proposition de valeur pour qui lit beaucoup et travaille un peu sur ce qu'il lit.\r\n\r\nLa meilleure liseuse \"papier numérique\" polyvalente du moment, et de loin."},"score":0.75,"snippet":"Prix indicatif : environ 229 €. Écran 7 pouces E-Ink Kaleido 3 couleur, stylet en option (Kobo Stylus 2).\r\n\r\nUne catégorie qui s&#039;était endormie\r\n\r\nCela fait presque dix ans que les liseuses se ressemblent. Un écran noir …","tier":2},{"article":{"uuid":"f008f509-2cad-437f-9850-7b39ec37262a","slug":"gitea-l-installation","title":"gitea, l'installation","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-07 11:01:57","created_at":"2025-11-07 11:01:57","updated_at":"2025-11-07 11:01:57","plain":"Voici un guide pas à pas pour installer Gitea sur Debian 13 avec PostgreSQL comme base de données, et configurer un reverse-proxy (par ex. Traefik ou Nginx) pour servir Gitea. \r\n--\r\n\r\n1. Pré-requis\r\n\r\n Un serveur Debian 13 à jour.\r\n\r\n \r\n Installer Git, et éventuellement dautres dépendances.\r\n\r\n \r\n Un nom de domaine pointant vers votre serveur (DNS A ou AAAA).\r\n Assurez-vous que le port 80 et/ou 443 sont ouverts sur le serveur (pour le proxy).\r\n Installer PostgreSQL.\r\n--\r\n\r\n2. Installer PostgreSQL et créer base & utilisateur\r\n\r\n1. Installer PostgreSQL (Debian 13 inclut postgresql dans ses dépôts).\r\n\r\n \r\n2. Passer à lutilisateur postgres et créer la base + utilisateur pour Gitea :\r\n\r\n \r\n\r\n Ces commandes sont conformes à la documentation Gitea pour PostgreSQL. ([Gitea Documentation][1])\r\n3. Vérifier que PostgreSQL fonctionne :\r\n\r\n \r\n4. (Optionnel) Modifier le fichier si vous voulez autoriser certaines connexions supplémentaires (ex: accès réseau).\r\n--\r\n\r\n3. Installer Gitea\r\n\r\n1. Créer un utilisateur système qui va exécuter Gitea :\r\n\r\n \r\n\r\n ([Gitea Documentation][2])\r\n2. Créer les dossiers de travail :\r\n\r\n \r\n\r\n ([Gitea Documentation][3])\r\n3. Télécharger le binaire Gitea :\r\n\r\n \r\n\r\n (Vérifiez la version la plus récente sur le site officiel) ([Gitea Documentation][2])\r\n4. Créer un fichier de service systemd pour Gitea. Exemple minimal () :\r\n\r\n \r\n\r\n Ensuite :\r\n\r\n \r\n\r\n ([Gitea Documentation][4])\r\n--\r\n\r\n4. Configuration via linterface web\r\n\r\n Ouvrez http://votre-serveur:3000 (ou le port que Gitea utilise) dans un navigateur.\r\n Dans lassistant dinstallation, choisissez PostgreSQL comme type de base de données. Entrez :\r\n\r\n Host : (ou lIP/port selon)\r\n Database : \r\n Username : \r\n Password : celui que vous avez défini\r\n Dans le champ \"Base URL\", indiquez (ou http selon votre setup).\r\n Complétez le reste (admin account, etc.).\r\n ([James R. S. Kemp Git][5])\r\n--\r\n\r\n5. Configurer reverse-proxy pour \r\n\r\nSi vous utilisez Nginx ou Traefik (ou un autre proxy) vous devez rediriger le domaine vers Gitea.\r\n\r\nExemple avec Nginx :\r\n\r\n\r\n\r\nCet exemple est inspiré des tutos dinstallation Gitea + Nginx. ([James R. S. Kemp Git][5])\r\nSi vous utilisez un autre proxy (ex: Traefik ou « zoraxyproxy »), adaptez la configuration pour quil fasse passer vers et gère SSL.\r\n\r\nActiver HTTPS\r\n\r\n Installez ou utilisez votre gestionnaire de certificats.\r\n\r\n \r\n Vérifiez que le certificat est actif et que fonctionne.\r\n--\r\n\r\n6. Configuration finale dans app.ini\r\n\r\nAprès installation, vous pouvez ajuster (ou via linterface). Exemples de réglages utiles :\r\n\r\n Dans :\r\n\r\n \r\n Dans :\r\n\r\n \r\n Redémarrez Gitea après modification :\r\n--\r\n\r\n7. Sécuriser & entretien\r\n\r\n Assurez-vous que seuls les ports nécessaires sont exposés (ex: 80/443 via proxy, 3000 en local si non exposé).\r\n Faites des sauvegardes régulières : base PostgreSQL + dossier (ou vos dépôts).\r\n Vérifiez les logs de Gitea (souvent dans ).\r\n Gardez Gitea et PostgreSQL à jour.\r\n Si vous utilisez SSH pour les repos Git, configurez correctement les clés SSH utilisateur et vérifiez que lutilisateur a bien les permissions.\r\n--\r\n\r\n\r\n[1]: https://docs.gitea.com/enterprise/installation/linux?utmsource=chatgpt.com \"Install on Linux | Gitea Enterprise Documentations\"\r\n[2]: https://docs.gitea.com/installation/install-from-binary?utmsource=chatgpt.com \"Installation from binary | Gitea Documentation\"\r\n[3]: https://docs.gitea.com/1.18/installation/install-from-binary?utmsource=chatgpt.com \"Installation from binary | Gitea Documentation\"\r\n[4]: https://docs.gitea.com/1.20/category/installation?utmsource=chatgpt.com \"Installation | Gitea Documentation\"\r\n[5]: https://git.jamesrskemp.com/hosting/gitea.html?utmsource=chatgpt.com \"Gitea - Git Commands by James Skemp\""},"score":0.75,"snippet":"…tea sur Debian 13 avec PostgreSQL comme base de données, et <mark>config</mark>urer un reverse-proxy (par ex. Traefik ou Nginx) pour servir Gitea. \r\n--\r\n\r\n1. Pré-requis\r\n\r\n Un serveur Debian 13 à jour.\r\n\r\n \r\n Installer Git, et évent…","tier":2},{"article":{"uuid":"e739bf3c-b380-4567-90aa-32da12f56bc5","slug":"50g-pon-la-fibre-optique-du-futur","title":"50G-PON : la fibre optique du futur","category":"télécom","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2025-11-05 08:48","created_at":"2025-11-05 08:48:01","updated_at":"2026-05-11 23:54:38","plain":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s'arrête pas là. La prochaine marche s'appelle le 50G-PON, et elle est en train de passer du statut de standard sur le papier à celui de technologie qu'on commence à voir en démonstration chez les équipementiers. Voilà ce qu'il faut en retenir.\r\n\r\nCe que c'est\r\n\r\nLe 50G-PON est la dernière génération de réseau optique passif normalisée par l'ITU-T sous la référence G.9804. Comme ses prédécesseurs, il repose sur le principe d'une fibre unique partagée entre plusieurs abonnés via des splitters passifs — pas d'électronique active entre le central et le client. Ce qui change, c'est le débit : 50 Gbit/s symétriques sur une seule longueur d'onde.\r\n\r\nPour situer la techno dans sa famille :\r\nGPON : 2,5 Gbit/s descendant / 1,25 Gbit/s montant — la base du déploiement résidentiel actuel\r\nXGS-PON : 10 Gbit/s symétriques — la génération qui prend le relais aujourd'hui\r\nNG-PON2 : 40 Gbit/s, obtenus en agrégeant quatre canaux de 10 Gbit/s sur des longueurs d'onde différentes\r\n50G-PON : 50 Gbit/s symétriques sur une longueur d'onde unique\r\n\r\nLe point intéressant, c'est précisément ce dernier détail. Là où NG-PON2 multipliait les canaux pour atteindre 40 Gbit/s — au prix d'une électronique plus complexe et plus chère — le 50G-PON tape les 50 Gbit/s sur une seule porteuse. C'est techniquement plus exigeant côté composants optiques, mais beaucoup plus simple à industrialiser et à exploiter.\r\n\r\nComment ça marche\r\n\r\nL'architecture reste celle du PON classique, ce qui est un choix volontaire pour garantir la coexistence avec les générations précédentes :\r\nL'OLT (Optical Line Terminal), côté opérateur, pilote le réseau et émet le signal.\r\nLes splitters passifs dupliquent le signal lumineux pour le distribuer, sans alimentation ni amplification.\r\nL'ONT (Optical Network Terminal), chez l'abonné, fait la conversion optique-électrique.\r\n\r\nL'astuce du 50G-PON, c'est qu'il utilise des longueurs d'onde différentes de celles du GPON et du XGS-PON. Concrètement, les trois technologies peuvent cohabiter sur la même fibre physique : un opérateur peut continuer à servir ses abonnés GPON existants tout en branchant des nouveaux clients en XGS-PON ou en 50G-PON, sans retoucher l'infrastructure passive. C'est un point décisif pour le déploiement, parce qu'il évite la rupture de service et étale l'investissement.\r\n\r\nPourquoi ça compte\r\n\r\nÀ 50 Gbit/s symétriques, on n'est plus dans la logique du « plus de débit pour le particulier ». L'enjeu est ailleurs, et il est triple.\r\n\r\nD'abord, les usages professionnels qui tournent en limite sur XGS-PON. Sauvegarde cloud à l'échelle d'une entreprise, synchronisation inter-sites, stockage partagé, environnements de travail virtualisés : ces flux ont besoin de débit symétrique et constant, et 10 Gbit/s commencent à serrer dans certains contextes.\r\n\r\nEnsuite, le transport pour le mobile. Une antenne 5G — et a fortiori 6G — doit être raccordée au cœur de réseau par un lien capable d'encaisser le trafic agrégé de tous les utilisateurs qu'elle sert. C'est ce qu'on appelle le fronthaul ou le backhaul selon l'architecture. Le 50G-PON est un candidat sérieux pour ce rôle, parce qu'il offre les bons débits avec une infrastructure mutualisable et peu coûteuse à exploiter.\r\n\r\nEnfin, l'évolutivité. La même fibre, le même splitter, le même chemin physique pourront porter le 50G-PON aujourd'hui et la génération suivante — déjà en discussion à l'ITU-T sous le nom de 100G-PON — demain. C'est ce qui justifie qu'on déploie du 50G-PON même si tous les abonnés n'en ont pas l'usage immédiat : ce n'est pas l'équipement client qui coûte cher, c'est la fibre dans la rue, et elle est déjà là.\r\n\r\nCe qui freine encore\r\n\r\nLe 50G-PON existe, il est standardisé, et plusieurs équipementiers proposent du matériel compatible. Pour autant, le déploiement à grande échelle prendra du temps, pour quelques raisons concrètes.\r\n\r\nLe coût des équipements reste élevé. Les composants optiques capables de moduler proprement à 50 Gbit/s sur une seule porteuse sont à un stade industriel récent, et les volumes ne sont pas encore là pour faire baisser les prix. Pour la majorité des foyers, le XGS-PON couvre largement les besoins et coûte beaucoup moins cher.\r\n\r\nLa consommation énergétique est plus importante que sur les générations précédentes. Ce n'est pas rédhibitoire, mais ça compte dans le bilan d'exploitation, surtout à l'échelle d'un opérateur.\r\n\r\nEnfin, le marché n'est pas pressé. Les box résidentielles actuelles n'exploiteraient même pas 10 Gbit/s symétriques, et les usages qui justifient le 50G-PON sont aujourd'hui concentrés sur des segments précis — entreprises, datacenters, opérateurs mobiles. Le déploiement va donc se faire par couches, en commençant par les zones où la demande existe vraiment.\r\n\r\nEn résumé\r\nTechnologie | Débit symétrique | Cible principale |\r\n---|---|---|\r\nGPON | 1 Gbit/s | Résidentiel actuel |\r\nXGS-PON | 10 Gbit/s | Résidentiel haut de gamme, PME |\r\nNG-PON2 | 40 Gbit/s (4 × 10) | Niche, peu déployé |\r\n50G-PON | 50 Gbit/s | Entreprises, datacenters, transport mobile |\r\n\r\nLe 50G-PON n'est pas la techno qui va arriver dans les box grand public dans les six mois. C'est la brique d'infrastructure qui prépare la décennie qui vient : celle qui permettra aux opérateurs de répondre à la fois aux besoins des entreprises, au raccordement des antennes mobiles de prochaine génération, et à la montée en puissance progressive du résidentiel — sans toucher à la fibre déjà tirée. Et c'est exactement ce qu'on attend d'une bonne infrastructure : qu'elle se mette en place sans bruit, et qu'elle dure."},"score":0.75,"snippet":"La fibre optique a déjà remplacé le cuivre dans la plupart des déploiements neufs, et les opérateurs ont passé la dernière décennie à généraliser le GPON puis le XGS-PON. Mais la course aux débits ne s&#039;arrête pas là. La …","tier":2},{"article":{"uuid":"663b0638-10fd-4549-8ff5-aebb3285388f","slug":"la-5g-promesse-derives-et-realite","title":"La 5G : promesse, dérivés et réalité","category":"télécom","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 08:45:44","created_at":"2025-11-05 08:45:44","updated_at":"2025-11-05 08:45:44","plain":"Technologie et promesse\r\n\r\nLa 5G est présentée comme la révolution ultime des réseaux mobiles. Débits massifs, latence ultra-faible, support dun nombre astronomique dobjets connectés… mais derrière le discours marketing se cache une réalité plus nuancée :\r\n\r\n Débits théoriques : 100Mbit/s en usage réel, jusqu’à 10Gbit/s sur bandes millimétriques (mmWave) et zones ultra-denses.\r\n Latence : 110ms, permettant cloud gaming, véhicules autonomes et IoT industriel.\r\n Architecture :\r\n\r\n NSA (Non Standalone) : la 5G repose sur la 4G pour le contrôle, 5G uniquement pour les débits.\r\n SA (Standalone) : réseau 5G indépendant avec cœur 5GC, latence minimale et optimisation maximale.\r\n Fréquences : de 700MHz (longue portée) à 26GHz (mmWave, très haut débit mais faible portée).\r\n--\r\n\r\n5G+ : le “plus” marketing\r\n\r\n La 5G+ nest pas une nouvelle génération mais une dénomination commerciale pour la 5G sur fréquences millimétriques ou avec agrégation de bandes.\r\n Objectif : mettre en avant des débits spectaculaires (souvent >1Gbit/s) sur des zones très localisées.\r\n Limitation : portée extrêmement courte et sensibilité aux obstacles. Les débits annoncés ne sont atteints que pour une minorité dabonnés.\r\n--\r\n\r\nVoLTE : la voix sur LTE\r\n\r\n VoLTE (Voice over LTE) permet de passer les appels vocaux via le réseau 4G au lieu de basculer sur la 2G/3G.\r\n Avantages : meilleure qualité sonore, connexion plus rapide, possibilité de passer simultanément un appel et utiliser Internet.\r\n Limitation : nécessite un smartphone compatible et un réseau correctement configuré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS permet de partager dynamiquement le spectre entre 4G et 5G sur les mêmes fréquences.\r\n Avantages pour lopérateur : déploiement rapide de la 5G sans attendre la libération complète du spectre.\r\n Limitation : la 4G existante peut être légèrement dégradée, ce qui reproduit leffet déjà observé avec la 3G bridée pour forcer la migration.\r\n--\r\n\r\nSchéma suggéré : architecture 4G vs 5G\r\n\r\n\r\n\r\n La 5G remplace eNodeB/EPC par gNodeB/5GC, réduisant la latence et augmentant lefficacité, mais laccès réel à ces débits reste limité selon la fréquence et la zone.\r\n--\r\n\r\nLa 5G, avec ses variantes 5G+, VoLTE, DSS, illustre la complexité croissante du paysage mobile :\r\n\r\n1. Multiplicité des normes et labels : 4G, 4G+, VoLTE, 5G, 5G+, DSS… pour lutilisateur, il devient presque impossible de savoir ce quil utilise réellement.\r\n2. Marketing vs réalité : les débits annoncés sont rarement atteints, et certaines zones restent sur une 4G bridée pour préparer la migration.\r\n3. Stratégie opérateur : comme pour la 3G et la 4G, la pression sur lutilisateur est subtile : dégrader légèrement les anciens réseaux, mettre en avant les nouvelles performances, et pousser à migrer progressivement.\r\nLa “révolution 5G” existe techniquement, mais pour le consommateur moyen, elle se traduit souvent par une interface confuse et des débits très variables. Les promesses marketing et la réalité économique du déploiement ne coïncident pas toujours."},"score":0.75,"snippet":"…cessite un smartphone compatible et un réseau correctement <mark>config</mark>uré. Dans certaines zones, les abonnés passent encore par la 3G pour la voix, même avec un smartphone récent.\r\n--\r\n\r\nDSS : Dynamic Spectrum Sharing\r\n\r\n DSS…","tier":2},{"article":{"uuid":"5b7030fa-68da-42b1-b181-49af17132fdf","slug":"github-copilot-l-assistant-qui-a-declenche-une-tempete","title":"GitHub Copilot, lassistant qui a déclenché une tempête","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17:49","created_at":"2025-11-05 07:17:49","updated_at":"2025-11-05 07:17:49","plain":"En 2022, Microsoft dévoile GitHub Copilot, un outil révolutionnaire : une intelligence artificielle capable daider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret de fabrication : Copilot a été entraîné sur des millions de lignes de code public, hébergées sur GitHub, la plateforme de partage de projets informatiques appartenant… à Microsoft.\r\n\r\nTrès vite, lenthousiasme laisse place à la colère. Des milliers de développeurs réalisent que leur travail a servi à nourrir une machine commerciale, sans leur consentement ni la moindre compensation. Sur les forums et les réseaux, le mot circule : “extraction de travail gratuit”. Ce qui était autrefois perçu comme un espace de collaboration ouverte se transforme en champ de bataille juridique et éthique.\r\n\r\nAux États-Unis, une action collective est lancée contre Microsoft et OpenAI. Les plaignants accusent les géants de la tech de violer les droits dauteur en utilisant du code sous licence open source pour former leur IA. Laffaire devient un symbole : jusquoù peut-on aller dans la collecte des données publiques pour nourrir les intelligences artificielles ?\r\n\r\nLe débat dépasse vite le monde du code. Sur LinkedIn, certains sinterrogent : et si nos textes, nos idées, nos posts publics devenaient, eux aussi, la matière première des IA linguistiques ? Après tout, les mots que nous publions en ligne sont aux modèles de langage ce que le code open source était à Copilot : une ressource abondante, gratuite, mais pas nécessairement libre de droit.\r\n\r\nAinsi, lhistoire de GitHub Copilot nest pas seulement celle dune innovation technique — cest le récit dun nouvel âge de la création, où chaque ligne, chaque phrase partagée sur le web peut devenir une brique dintelligence… parfois à notre insu."},"score":0.75,"snippet":"En 2022, Microsoft dévoile GitHub Copilot, un outil révolutionnaire : une intelligence artificielle capable daider les programmeurs en générant du code automatiquement. Derrière cette prouesse technologique, un secret d…","tier":2},{"article":{"uuid":"b0b3ac59-87c5-4598-a549-f3168abb4429","slug":"quand-les-conversations-sont-devenues-une-matiere-premiere","title":"Quand les conversations sont devenues une matière première","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:17","created_at":"2025-11-05 07:17:02","updated_at":"2026-05-12 01:49:27","plain":"Entre 2023 et 2024, quelque chose s'est rompu sur le web social. Pas un effondrement, pas une crise visible — plutôt un basculement discret, presque administratif, dans la manière dont les grandes plateformes ont commencé à regarder ce que produisaient leurs utilisateurs. Les messages, les fils de discussion, les commentaires sarcastiques sous une photo de chat, les longues confidences nocturnes sur Tumblr : tout cela, jusque-là considéré comme l'humus naturel des réseaux sociaux, est soudainement devenu autre chose. Une ressource. Un actif. Une matière brute.\r\n\r\nLe déclencheur s'appelle Reddit. Le 22 février 2024, le jour même où l'entreprise dépose son dossier d'introduction en Bourse, elle annonce un accord à 60 millions de dollars par an avec Google : le géant de la recherche pourra puiser dans les archives du forum, via son API, pour entraîner ses modèles d'intelligence artificielle. Quelques mois plus tard, OpenAI signe à son tour un accord similaire, estimé autour de 70 millions de dollars annuels par les analystes. Le message envoyé au marché est limpide : ces décennies de conversations humaines, agrégées par une communauté qui croyait simplement bavarder, valent désormais des centaines de millions de dollars. Steve Huffman, PDG de Reddit, vante un modèle économique enfin durable. Les analystes financiers, eux, parlent de mine d'or.\r\n\r\nTumblr rejoint la danse une semaine plus tard, mais par effraction. Le 27 février 2024, le site spécialisé 404 Media révèle qu'Automattic — la maison mère de Tumblr et WordPress.com — finalise des accords avec OpenAI et Midjourney pour leur fournir l'accès aux contenus publiés sur ses plateformes. La fuite est embarrassante : des documents internes montrent qu'une première extraction de données a même ratissé trop large, embarquant par erreur des posts privés, des blogs supprimés et des contenus normalement exclus. Automattic publie en urgence un communiqué annonçant un système d'opt-out — la possibilité pour les utilisateurs de refuser, à condition de cocher la bonne case dans les bons paramètres. Mais la communauté Tumblr, refuge historique d'artistes, d'écrivains amateurs, de communautés queer et de fanfic, n'a pas attendu la procédure officielle pour réagir : la nouvelle déclenche une vague de fermetures de comptes et d'effacements rétroactifs.\r\n\r\nX, sous la direction d'Elon Musk, emprunte un chemin parallèle mais plus solitaire. Plutôt que de vendre l'accès à ses données à des concurrents, Musk a verrouillé son robinet dès 2023 — au point d'introduire des plafonds de consultation tellement absurdes que la plateforme en est devenue inutilisable pendant quelques jours — et a réservé sa matière première à xAI, sa propre société d'intelligence artificielle, pour alimenter le chatbot Grok. En octobre 2024, X annonce une refonte de ses conditions d'utilisation, effective le 15 novembre. Le nouveau texte est explicite : tout contenu publié sur la plateforme peut être utilisé pour entraîner ses modèles d'apprentissage automatique, ainsi que ceux de « partenaires tiers » non nommés. L'option qui permettait jusque-là aux utilisateurs européens de refuser que leurs posts servent à entraîner Grok est, dans la foulée, devenue inaccessible pour beaucoup. Le principe reste le même que chez Reddit — les mots des utilisateurs deviennent du carburant — mais sans le détour d'un contrat externe.\r\n\r\nCar ce qui frappe, ce n'est pas tant chaque accord pris isolément que la rapidité avec laquelle l'idée s'est imposée. En quelques mois, exploiter les mots de ses utilisateurs pour entraîner de l'IA est devenu non plus une stratégie audacieuse, mais une évidence de marché. LinkedIn, propriété de Microsoft — qui se trouve aussi être le principal investisseur d'OpenAI —, suit le mouvement avec une discrétion remarquable. Le 18 septembre 2024, une mise à jour silencieuse de sa politique de confidentialité révèle que la plateforme entraîne déjà ses propres modèles d'IA générative à partir des posts, articles et données de profil de ses membres, partout dans le monde — y compris au Royaume-Uni. Personne n'a été prévenu en bonne et due forme ; le paramètre permettant de refuser ne se déclenche pas par défaut.\r\n\r\nL'épisode tourne court. En 48 heures, l'Information Commissioner's Office britannique, le régulateur des données, exige un arrêt immédiat de la pratique sur le territoire. Stephen Almond, son directeur exécutif chargé des risques réglementaires, déclare publiquement que la confiance du public dans l'IA générative dépend précisément du respect des droits à la vie privée dès le départ. LinkedIn suspend le traitement au Royaume-Uni, dans l'Espace économique européen et en Suisse. Pour le reste du monde — les États-Unis, l'Asie, le Canada, l'Amérique latine —, la collecte continue, opt-out par défaut.\r\n\r\nMais quelque chose, du côté des utilisateurs, n'a pas suivi.\r\n\r\nSur Reddit, des modérateurs ferment leurs subreddits en protestation. D'autres remplacent leurs anciens posts par des chaînes de caractères absurdes — du sabotage de données, en somme, pour rendre leurs contributions inutilisables. Sur Tumblr, on voit ressurgir un vieux geste internet : des comptes entiers passent en privé, des années d'écriture s'effacent en quelques clics. Des forums spécialisés évoquent une « grève des données ». Une phrase circule, amère, sur plusieurs plateformes à la fois : « Nos mots valent de l'or, mais pas pour nous. »\r\n\r\nC'est sans doute le paradoxe le plus profond de cette séquence. Pendant deux décennies, les grandes plateformes avaient bâti leur valeur sur un contrat tacite : vous nous donnez votre temps et votre attention, nous vous offrons un espace pour exister et nous monétisons votre regard auprès des annonceurs. Le deal était imparfait, mais lisible. À partir de 2024, un second contrat se superpose au premier sans avoir été négocié : votre langage, vos conversations, vos archives intimes deviennent aussi une matière première vendable, à votre insu le plus souvent, pour entraîner des intelligences qui à terme produiront le même langage que vous — mais en série, à coût marginal nul, et au bénéfice d'autres.\r\n\r\nLe web social était entré dans une nouvelle ère. Celle où les conversations des uns sont devenues l'apprentissage des autres.\r\n--\r\n\r\nSources\r\nVoici la liste des sources utilisées pour la vérification, organisée par thème pour que tu puisses les citer ou les ajouter en fin d'article.\r\n\r\nReddit Google et OpenAI\r\nCBS News (23 février 2024) — Annonce de l'accord à 60 M$ entre Google et Reddit\r\nhttps://www.cbsnews.com/news/google-reddit-60-million-deal-ai-training/\r\nLutzker & Lutzker (18 mars 2024) — Analyse détaillée de l'accord et de l'usage de l'API Reddit\r\nhttps://www.lutzker.com/ipbitpieces/reddits-licensing-agreement-with-google/\r\nColumbia Journalism Review — Analyse de la stratégie globale de Reddit (mention de l'accord OpenAI à 70 M$/an)\r\nhttps://www.cjr.org/analysis/reddit-winning-ai-licensing-deals-openai-google-gemini-answers-rsl.php\r\n\r\nTumblr / Automattic OpenAI et Midjourney\r\n404 Media (27 février 2024) — Article source qui a révélé l'affaire\r\nhttps://www.404media.co/tumblr-and-wordpress-to-sell-users-data-to-train-ai-tools/\r\nEngadget (27 février 2024) — Reprise détaillée avec la réponse officielle d'Automattic\r\nhttps://www.engadget.com/tumblr-and-wordpress-posts-will-reportedly-be-used-for-openai-and-midjourney-training-204425798.html\r\nWP Tavern (28 février 2024) — Angle communauté WordPress et critique de la politique d'opt-out\r\nhttps://wptavern.com/automattic-faces-scrutiny-over-ai-access-policy\r\nPopular Science (29 février 2024) — Mise en perspective sur l'inefficacité de l'opt-out\r\nhttps://www.popsci.com/technology/openai-wordpress-tumblr/\r\n\r\nX (Twitter) Conditions d'utilisation et entraînement de Grok\r\nSocial Media Today (17 octobre 2024) — Analyse des nouvelles conditions effectives le 15 novembre 2024\r\nhttps://www.socialmediatoday.com/news/x-formerly-twitter-updates-terms-service/730223/\r\nCNN Business (21 octobre 2024) — Réaction des utilisateurs et flou sur l'opt-out\r\nhttps://www.cnn.com/2024/10/21/tech/x-twitter-terms-of-service\r\nCybernews (18 octobre 2024) — Sur la disparition de l'option d'opt-out\r\nhttps://cybernews.com/ai-news/updated-x-terms/\r\nGigazine — Déta#il des clauses ajoutées concernant les « partenaires tiers »\r\nhttps://gigazine.net/gscnews/en/20241018-x-privacy-policy-ai-training/\r\n\r\nLinkedIn Intervention de l'ICO britannique\r\nTechCrunch (20 septembre 2024) — LinkedIn suspend l'entraînement IA au Royaume-Uni\r\nhttps://techcrunch.com/2024/09/20/linkedin-has-stopped-grabbing-u-k-users-data-for-ai/\r\nThe Record (Recorded Future News) (20 septembre 2024) — Le rôle de l'ICO dans l'arrêt\r\nhttps://therecord.media/uk-regulator-stops-linkedin-ai-models\r\nThe Hacker News (22 septembre 2024) — Synthèse incluant la mention de Meta en parallèle\r\nhttps://thehackernews.com/2024/09/linkedin-halts-ai-data-processing-in-uk.html\r\nLegal IT Insider (20 septembre 2024) — Citation complète de Stephen Almond (ICO)\r\nhttps://legaltechnology.com/2024/09/20/linkedin-suspends-opt-out-ai-model-training-for-uk-following-ico-concerns/"},"score":0.75,"snippet":"Entre 2023 et 2024, quelque chose s&#039;est rompu sur le web social. Pas un effondrement, pas une crise visible — plutôt un basculement discret, presque administratif, dans la manière dont les grandes plateformes ont commenc…","tier":2},{"article":{"uuid":"0eaa0f05-7f48-47b4-91d3-3ba4ac80fe50","slug":"clearview-ai-quand-l-intelligence-artificielle-depasse-les-limites-du-public","title":"Clearview AI : quand lintelligence artificielle dépasse les limites du « public »","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:15:36","created_at":"2025-11-05 07:15:36","updated_at":"2025-11-05 07:15:36","plain":"En 2019, une start-up américaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier nimporte qui à partir dune simple photo. Pour nourrir son intelligence artificielle, lentreprise collecte des milliards dimages publiques issues de plateformes comme Facebook, LinkedIn, Twitter ou encore YouTube. Chaque cliché, chaque visage devient une donnée utile à lalgorithme — mais sans que les personnes concernées nen soient informées, ni quelles aient donné leur consentement.\r\n\r\nRapidement, lampleur du projet suscite la controverse. Des journalistes révèlent les pratiques de Clearview, et les autorités de protection des données sen emparent. En France, la CNIL sanctionne lentreprise pour traitement illégal de données biométriques. Le régulateur britannique fait de même, imposant des amendes et interdisant lusage de ces données en Europe. Ce scandale devient un symbole : il montre que même à l’ère numérique, la vie privée reste un droit fondamental, et que la technologie ne peut pas saffranchir des règles éthiques et juridiques.\r\n\r\nLaffaire Clearview soulève un enjeu majeur : la frontière entre le contenu public et le contenu libre dusage. Ce nest pas parce quune image est visible en ligne quelle peut être exploitée pour entraîner une IA. Cette logique sapplique aussi à des plateformes comme LinkedIn : les informations quon y partage publiquement ne deviennent pas pour autant un matériau libre pour les algorithmes.\r\n\r\nAinsi, Clearview AI incarne à la fois la puissance et le danger de lintelligence artificielle : un outil capable du meilleur, mais aussi du pire, lorsquil franchit la ligne fragile entre innovation et intrusion."},"score":0.75,"snippet":"En 2019, une start-up américaine du nom de Clearview AI fait irruption dans le monde de la reconnaissance faciale. Son idée paraît révolutionnaire : créer une base de données géante pour identifier nimporte qui à partir…","tier":2},{"article":{"uuid":"5982deaf-f3de-4f65-9270-9849132e64f6","slug":"nos-donnees-a-l-ere-de-l-ia-l-affaire-linkedin-et-la-colere-des-utilisateurs","title":"Nos données à l’ère de lIA : laffaire LinkedIn et la colère des utilisateurs","category":"actualité","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-05 07:10:37","created_at":"2025-11-05 07:10:37","updated_at":"2025-11-05 07:10:37","plain":"Un matin dautomne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des partenaires. Rien de bien extraordinaire. Mais ce jour-là, un post attire son attention : « LinkedIn utilise vos données pour entraîner ses IA ».\r\n\r\nAu début, elle croit à une rumeur. Encore une de ces tempêtes numériques qui s’évanouissent aussi vite quelles éclatent. Puis elle lit plus attentivement : le réseau professionnel de Microsoft admet effectivement utiliser certaines données publiques — les profils, les publications, les interactions visibles — pour nourrir ses modèles dintelligence artificielle.\r\n\r\nDe la mise en relation à la collecte invisible\r\n\r\nDepuis sa création, LinkedIn se présente comme une vitrine professionnelle : un espace où chacun peut exposer son parcours, ses compétences, ses ambitions. En échange, la plateforme promet visibilité, opportunités et réseau. Mais derrière cette promesse, un autre marché sest peu à peu installé : celui des données.\r\n\r\nChaque clic, chaque mise à jour de poste, chaque mot-clé devient une pièce dun immense puzzle comportemental. Ce puzzle, jusquici utilisé pour cibler des offres demploi ou des publicités, se retrouve désormais au cœur de quelque chose de beaucoup plus vaste : lentraînement des intelligences artificielles.\r\n\r\nMicrosoft, maison mère de LinkedIn, investit des milliards dans lIA. Or, pour quune IA apprenne, il lui faut une matière première : les mots, les textes, les interactions humaines. Et LinkedIn en regorge.\r\n\r\nLa ligne floue entre le “public” et le “privé”\r\n\r\nTechniquement, LinkedIn affirme ne collecter que les informations publiques. Mais quest-ce que cela signifie vraiment ? Léa na jamais donné son accord explicite pour que ses publications servent à entraîner des algorithmes de génération de texte. Elle les a partagées pour échanger avec des pairs, pas pour devenir une donnée parmi des millions dautres.\r\n\r\nCest là que le malaise grandit.\r\nLes utilisateurs découvrent que la frontière entre ce quils publient volontairement et ce qui peut être réutilisé sestompe. Dans les conditions dutilisation, tout est mentionné — quelque part, en petits caractères. Mais rares sont ceux qui lisent jusqu’à la dernière ligne.\r\n\r\nLe choc du consentement absent\r\n\r\nLes réactions ne se font pas attendre : des posts indignés envahissent la plateforme même.\r\n« On nest pas des cobayes ! » écrit un utilisateur.\r\n« Nos profils sont devenus des datasets », dénonce une autre.\r\n\r\nCe qui choque, ce nest pas seulement lusage, mais la manière dont il a été introduit : sans consultation, sans transparence, presque à bas bruit.\r\n\r\nLes défenseurs du projet rétorquent que lIA ne “lit” pas nos données comme un humain. Quelle analyse des tendances, pas des personnes. Que tout est anonymisé.\r\nMais cette défense sonne creux pour beaucoup : anonymiser ne supprime pas la question éthique. À partir du moment où nos mots, nos idées, nos réflexions alimentent un système dont nous ne maîtrisons ni les usages ni les bénéfices, une part de notre autonomie numérique s’érode.\r\n\r\nUne affaire de confiance\r\n\r\nLinkedIn nest pas la première plateforme à faire face à cette controverse. Reddit, X (ex-Twitter) et même Meta ont adopté des politiques similaires, justifiant ces pratiques par la nécessité daméliorer leurs modèles dIA.\r\nMais LinkedIn occupe une place particulière : il sagit du réseau professionnel par excellence. Ici, les utilisateurs partagent des informations sensibles — leur parcours, leur entreprise, leurs compétences — souvent avec leur vrai nom.\r\n\r\nLa relation de confiance entre lutilisateur et la plateforme est donc essentielle. Et cest justement cette confiance qui vacille.\r\n\r\nLéa et le dilemme numérique\r\n\r\nQuelques jours plus tard, Léa se rend dans les paramètres de confidentialité.\r\nElle découvre, cachée dans une section sobrement intitulée « Utilisation des données pour lIA », une mention : « Nous pouvons utiliser vos informations publiques pour améliorer nos produits et services, y compris les technologies dintelligence artificielle. »\r\n\r\nIl existe bien une option dexclusion, mais difficile à trouver. Léa la décoche, sans savoir si cela changera vraiment quelque chose.\r\nElle ressent un mélange de soulagement et de résignation.\r\n\r\nCar au fond, la question dépasse LinkedIn. Elle touche à une réalité plus vaste : dans l’ère de lintelligence artificielle, nos données sont devenues la nouvelle énergie, le carburant invisible qui alimente des machines toujours plus puissantes.\r\n\r\nVers une prise de conscience collective\r\n\r\nLaffaire LinkedIn agit comme un électrochoc. Elle révèle à quel point le consentement numérique reste un concept fragile, souvent illusoire. Elle invite chacun à repenser ce quil partage en ligne, mais aussi à exiger des plateformes une vraie transparence.\r\n\r\nLes régulateurs européens, via le RGPD, commencent à se saisir du sujet. Certains experts appellent à créer un « droit à lexclusion des IA », un cadre légal obligeant les entreprises à obtenir un consentement explicite avant toute utilisation des données à des fins dentraînement algorithmique.\r\n\r\nMais pour linstant, la balle reste surtout dans le camp des utilisateurs — ceux qui, comme Léa, naviguent entre pragmatisme et inquiétude, entre le besoin de visibilité et la peur d’être instrumentalisés.\r\n--\r\n\r\n Entre progrès et perte de contrôle\r\n\r\nLIA promet des avancées spectaculaires. Elle transforme nos métiers, nos outils, nos manières de communiquer. Mais elle pose une question fondamentale : qui possède les données qui la nourrissent ?\r\n\r\nLinkedIn nest peut-être quun exemple parmi dautres, mais il symbolise un tournant.\r\nDans cette ère où chaque mot que nous tapons peut devenir une donnée dapprentissage, la véritable ressource nest plus la technologie, mais la confiance.\r\nEt cette confiance, aujourdhui, semble seffriter à mesure que les algorithmes se renforcent.\r\n--\r\n\r\nVoici les risques autour de lutilisation des données des utilisateurs par LinkedIn (et dautres plateformes) pour lIA\r\n\r\n1. Atteinte à la vie privée et au consentement\r\n\r\nMême si LinkedIn affirme nutiliser que des données “publiques”, cela ne signifie pas que les utilisateurs ont consenti explicitement à cet usage.\r\n\r\n Les informations partagées à des fins professionnelles (CV, publications, commentaires) peuvent être réutilisées hors contexte.\r\n Le consentement est souvent implicite, enfoui dans les conditions dutilisation.\r\n Lutilisateur perd le contrôle sur ce quil partage : il ne sait pas exactement comment ni par qui ses données seront exploitées.\r\n\r\n➡️ Exemple concret : ton texte sur la gestion d’équipe pourrait servir à entraîner une IA dentreprise sans que tu le saches, ni que ton nom y soit associé.\r\n--\r\n\r\n2. Profilage et reconstitution didentité\r\n\r\nLagrégation massive des données permet aux IA didentifier des schémas comportementaux et professionnels :\r\n\r\n Les algorithmes peuvent déduire des informations sensibles (habitudes de travail, orientation politique, situation financière, etc.) à partir de simples interactions.\r\n Ces profils peuvent être utilisés pour le ciblage commercial, le recrutement automatisé, voire l’évaluation de performance dans certains contextes.\r\n\r\n➡️ Risque : un recruteur ou un système dIA pourrait juger ton profil ou ton style d’écriture sans ton accord.\r\n--\r\n\r\n3. Appropriation intellectuelle et perte de la valeur de ton contenu\r\n\r\nLes textes, publications et commentaires des utilisateurs servent de matière première à lentraînement de modèles dintelligence artificielle.\r\n\r\n Tes contributions (même originales ou expertes) peuvent être intégrées à des IA génératives qui, ensuite, produiront du contenu similaire sans mentionner leur source.\r\n Cela pose une question d’éthique et de propriété intellectuelle : tu deviens fournisseur involontaire de savoir gratuit.\r\n\r\n➡️ Exemple : une IA générative pourrait reformuler ou réutiliser tes analyses dans un contexte commercial sans te citer.\r\n--\r\n\r\n4. Risque de réidentification\r\n\r\nMême si LinkedIn ou Microsoft annoncent que les données sont “anonymisées”, des études montrent quil est souvent possible de réidentifier des individus à partir de fragments de données combinées.\r\n\r\n Les publications, les dates demploi ou les noms dentreprises peuvent suffire à retrouver une personne réelle.\r\n Cela peut exposer à du harcèlement, du doxing (divulgation dinfos perso) ou du recrutement non sollicité.\r\n--\r\n\r\n5. Érosion de la confiance numérique\r\n\r\nChaque nouvelle utilisation non transparente des données creuse le fossé entre utilisateurs et plateformes.\r\n\r\n Les professionnels peuvent se censurer, publier moins, ou quitter la plateforme.\r\n Cela nuit à la qualité du réseau et à la diversité des échanges.\r\n\r\n➡️ Risque collectif : LinkedIn perd son rôle de réseau professionnel ouvert, et les utilisateurs deviennent méfiants ou silencieux.\r\n--\r\n\r\n6. Exploitation commerciale asymétrique\r\n\r\nLes utilisateurs fournissent la matière (leurs données), mais ne bénéficient pas des revenus générés par les IA entraînées sur ces données.\r\n\r\n Les plateformes en tirent un profit direct (via les produits IA, la publicité ou les abonnements premium).\r\n Les utilisateurs, eux, deviennent des ressources gratuites sans contrepartie.\r\n--\r\n\r\n7. Sécurité des données à long terme\r\n\r\nUne fois intégrées dans des modèles dIA, les données ne peuvent pas toujours être effacées.\r\n\r\n Même si tu supprimes ton compte, lempreinte de tes données peut subsister dans les systèmes dapprentissage.\r\n Cela entre en tension avec le droit à loubli, garanti par le RGPD.\r\n--\r\n\r\nExemples concrets et projections permettant de bien mesurer les conséquences réelles (et à venir) de cette collecte de données par LinkedIn et les IA associées.\r\nVoici une série dillustrations réalistes, plausibles et documentées, suivies de projections futures si la tendance se poursuit.\r\n\r\n💼 1. Exemple actuel : ton profil devient un “modèle” de compétence\r\n\r\nUn consultant publie régulièrement des analyses sur la transformation digitale. Ses posts sont publics, bien écrits et souvent partagés.\r\n👉 Ces textes peuvent être intégrés (sans quil le sache) dans des ensembles de données qui servent à entraîner une IA professionnelle de rédaction ou de recrutement.\r\nRésultat : une IA générative pourrait ensuite produire des articles ou des messages LinkedIn similaires au sien, imitant son ton et sa structure — sans jamais le créditer.\r\n\r\n📍 Projection 2026 : les entreprises paieront pour des outils dIA “experts en communication LinkedIn”, entraînés sur des millions de publications dutilisateurs. Ces contenus originaux deviendront des modèles commerciaux... sans rémunération pour leurs auteurs.\r\n--\r\n\r\n🔍 2. Exemple : profilage algorithmique dans le recrutement\r\n\r\nLinkedIn est déjà utilisé pour le tri automatisé des candidatures. En combinant ces données avec des modèles dIA, une entreprise pourrait prédire les “traits de personnalité” dun candidat à partir de son profil, de son vocabulaire ou de son historique de publications.\r\n\r\n➡️ Risque concret :\r\nUne IA pourrait écarter un profil jugé “instable” ou “non aligné culturellement” simplement parce quelle a repéré des posts critiques sur le management — sans intervention humaine.\r\n\r\n📍 Projection 2027 : des recruteurs utilisent des IA pour “noter” automatiquement les profils selon leur probabilité de succès dans une entreprise, créant des discriminations invisibles et difficilement contestables.\r\n--\r\n\r\n✍️ 3. Exemple : appropriation intellectuelle déguisée\r\n\r\nImaginons une chercheuse en RH qui publie des posts détaillant sa méthode d’évaluation des compétences.\r\nQuelques mois plus tard, une IA professionnelle (issue dun modèle Microsoft ou OpenAI) reprend des formulations et des idées très proches dans un produit commercial.\r\n\r\n➡️ Risque : sa méthode devient une fonctionnalité dun logiciel RH, sans reconnaissance ni rémunération.\r\n\r\n📍 Projection 2028 : les IA intègrent massivement du contenu “crowdsourcé” depuis LinkedIn, Reddit ou Medium. Les créateurs deviennent fournisseurs involontaires de savoir, pendant que les entreprises vendent des outils basés sur leurs contributions.\r\n--\r\n\r\n🧠 4. Exemple : inférences comportementales non désirées\r\n\r\nUne IA peut déduire plus que ce que lutilisateur pense partager.\r\n➡️ Par exemple :\r\n\r\n Un rythme de publication irrégulier peut être interprété comme un “manque de disponibilité”.\r\n Un enchaînement de changements de poste peut être lu comme un “instinct dinstabilité”.\r\n Le ton ou la fréquence des commentaires peut servir à classer les utilisateurs selon leur “influence sociale”.\r\n\r\n📍 Projection 2026-2030 : ces données comportementales nourrissent des scores de réputation professionnelle invisibles, que certaines entreprises ou plateformes utilisent pour classer les candidats, partenaires ou clients potentiels.\r\n--\r\n\r\n💰 5. Exemple : création de produits IA entraînés sur les utilisateurs\r\n\r\nMicrosoft développe des outils dIA intégrés à LinkedIn Learning ou à Microsoft 365 Copilot.\r\n➡️ Les modèles peuvent sinspirer des tendances, expressions et structures de pensée des utilisateurs LinkedIn pour proposer des conseils personnalisés (“Voici comment rédiger une offre demploi efficace”).\r\n\r\n📍 Projection 2030 :\r\nLes modèles dIA deviennent si performants quils proposent des stratégies RH, des analyses de marché ou des lettres de motivation entières, entraînées sur les contenus des utilisateurs — mais commercialisées sous licence Microsoft.\r\nLes utilisateurs deviennent littéralement la matière première de produits IA vendus à dautres professionnels.\r\n--\r\n\r\n🔒 6. Exemple : difficulté deffacement ou de contrôle\r\n\r\nUn utilisateur décide de supprimer son compte LinkedIn.\r\n➡️ Problème : ses anciens posts, déjà utilisés pour lentraînement de modèles, ne peuvent pas être “désappris” par ces IA.\r\nLes traces textuelles persistent dans les modèles, parfois indéfiniment.\r\n\r\n📍 Projection 2029 : même avec le droit à loubli renforcé, la récupération complète des données dans les modèles devient quasi impossible. Les régulateurs européens devront imposer des procédures d’“oubli algorithmique”, très coûteuses à mettre en œuvre.\r\n--\r\n\r\n🌍 7. Projection sociétale globale : le paradoxe de la transparence\r\n\r\nÀ long terme, la généralisation de ces pratiques pourrait produire un effet de censure douce :\r\n\r\n Les utilisateurs partagent moins danalyses authentiques, de peur d’être copiés ou profilés.\r\n Les publications deviennent plus neutres, plus polies, moins spontanées.\r\n Le réseau perd de sa valeur humaine et se transforme en vitrine aseptisée.\r\n\r\nEn parallèle, les grandes entreprises technologiques accumulent des quantités massives de données textuelles qui leur donnent un avantage compétitif durable**.\r\nLes utilisateurs, eux, deviennent invisibles dans la chaîne de valeur de lintelligence artificielle."},"score":0.75,"snippet":"Un matin dautomne, Léa ouvre son compte LinkedIn comme elle le fait chaque jour. Consultante indépendante, elle y partage des réflexions sur le travail à distance, y échange avec des collègues et y recrute parfois des p…","tier":2},{"article":{"uuid":"8ed45b6e-d89b-4ae9-94e2-ed8476c00080","slug":"creer-son-propre-mini-framework-php-from-scratch","title":"Créer son propre mini-framework PHP from scratch","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:07:52","created_at":"2025-11-04 22:07:52","updated_at":"2025-11-04 22:07:52","plain":"Tout commence avec une idée simple : bâtir un système web léger, modulaire et compréhensible, sans dépendre dun framework externe.\r\nUn framework maison, conçu pour gérer efficacement des posts, des commentaires et des pièces jointes, tout en respectant les principes de larchitecture MVC.\r\n\r\nLobjectif\r\n\r\nDisposer dune base claire et extensible, où chaque brique du système — du routeur aux modèles — reste transparente et entièrement maîtrisable.\r\n--\r\n\r\nLa structure du projet\r\n\r\nLapplication sorganise autour dune arborescence simple et logique.\r\n\r\nAu sommet, le dossier joue le rôle de porte dentrée du site, avec un fichier qui orchestre tout : cest lui qui intercepte chaque requête et la transmet au routeur.\r\n\r\nDans le dossier , on retrouve le cœur de la logique métier :\r\n\r\n contient les fondations : le routeur et la classe de base des contrôleurs.\r\n regroupe les différentes logiques daction (posts, commentaires, pièces jointes).\r\n gère la persistance des données — ici stockées dans des fichiers JSON pour plus de simplicité.\r\n\r\nChaque couche a un rôle précis, et lensemble reste clair, modulaire et facile à maintenir.\r\n--\r\n\r\nLe routeur : le cerveau du système\r\n\r\nAu cœur du projet, le fichier agit comme un chef dorchestre.\r\nIl écoute les requêtes entrantes, analyse leur méthode (, , , etc.) et les fait correspondre à la bonne route.\r\n\r\nGrâce à un jeu de regex, le routeur reconnaît des chemins dynamiques comme et transmet automatiquement les paramètres au contrôleur concerné.\r\nUne architecture élégante, minimaliste et pourtant très puissante.\r\n--\r\n\r\nLentrée principale : \r\n\r\nTout commence dans .\r\nAprès avoir chargé les classes nécessaires, on y définit les routes — une à une — comme les règles dun jeu.\r\n\r\nChaque route associe une méthode HTTP à une action précise :\r\n\r\n Afficher tous les posts\r\n Créer un nouveau post\r\n Mettre à jour, publier ou masquer un post\r\n Ajouter un commentaire ou une pièce jointe\r\n\r\nUne fois toutes les routes enregistrées, le routeur intercepte la requête HTTP réelle et la redirige vers le bon contrôleur.\r\nCest simple, direct et parfaitement lisible.\r\n--\r\n\r\nLes contrôleurs : la logique métier\r\n\r\nPrenons comme exemple.\r\nChaque méthode correspond à une action concrète du système : afficher la liste des posts, en créer un, le modifier, le publier ou le masquer.\r\n\r\nLes contrôleurs sont stateless : ils reçoivent les données, invoquent le modèle correspondant, puis renvoient une réponse JSON propre et explicite.\r\nAucune dépendance superflue, aucun artifice — le code parle de lui-même.\r\n--\r\n\r\nLes modèles : la mémoire du système\r\n\r\nLes modèles (, , ) assurent la gestion des données.\r\nIci, les informations sont stockées dans des fichiers JSON — un choix volontairement simple, idéal pour le prototypage ou les petits projets.\r\n\r\nMais la structure est pensée pour pouvoir évoluer facilement vers une base de données réelle (MySQL, SQLite, etc.) via PDO.\r\nChaque modèle sait comment lire, créer, modifier et sauvegarder ses propres objets, garantissant ainsi une séparation claire des responsabilités.\r\n--\r\n\r\nUne API claire et RESTful\r\n\r\nLes routes suivent une logique RESTful, simple et cohérente :\r\n\r\n\r\n\r\nLAPI est lisible, homogène et prête à être consommée par nimporte quel front-end — quil soit en Vue.js, React, ou même une interface HTML minimale.\r\n--\r\n\r\nPourquoi cette approche séduit\r\n\r\nCe mini-framework maison présente plusieurs atouts :\r\n\r\n Zéro dépendance externe : tout est sous ton contrôle.\r\n Architecture claire et didactique : parfaite pour comprendre la mécanique interne dun framework.\r\n Routing dynamique et élégant : les paramètres dURL sont gérés naturellement.\r\n Extensibilité : tu peux facilement ajouter lauthentification, des middlewares ou la validation des données.\r\n Légèreté : un cœur minimal, mais robuste et fonctionnel.\r\n--\r\n\r\nEt après ?\r\n\r\nLa prochaine étape : implémenter la gestion complète des fichiers uploadés, avec vérification du type MIME, stockage sécurisé dans , et possibilité de masquer les pièces jointes à la demande.\r\n\r\nPetit à petit, ton framework prend forme — un système MVC léger, propre et totalement maîtrisé.\r\nTu nutilises plus un framework : tu en construis un."},"score":0.75,"snippet":"Tout commence avec une idée simple : bâtir un système web léger, modulaire et compréhensible, sans dépendre dun framework externe.\r\nUn framework maison, conçu pour gérer efficacement des posts, des commentaires et des p…","tier":2},{"article":{"uuid":"3d6d8b38-c514-46dc-93dc-b4b2f19112e9","slug":"l-histoire-du-million-de-dollars-offert-par-george-clooney","title":"L'histoire du million de dollars offert par George Clooney","category":"loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 22:02:12","created_at":"2025-11-04 22:02:12","updated_at":"2025-11-04 22:02:12","plain":"Le Dîner aux Quatorze Valises\r\n\r\nLair de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile dor et de pourpre. Dans sa villa perchée sur les hauteurs, George Clooney observait le crépuscule à travers les baies vitrées. Il tenait un verre de tequila — pas encore la sienne, pas encore Casamigos — et laissait son esprit vagabonder vers le passé.\r\n\r\nDepuis quelques années, tout semblait lui sourire. Les films, les récompenses, la reconnaissance. Pourtant, au fond de lui, subsistait un souvenir tenace : celui des jours sans gloire, des auditions ratées, des loyers impayés, des doutes qui rongent. Et dans chacun de ces souvenirs, un visage revenait, puis un autre, et encore un autre. Ses amis. Ceux qui avaient cru en lui avant tout le monde.\r\n« Sils ne mavaient pas aidé, je naurais rien aujourdhui », murmura-t-il.\r\n\r\nCest à cet instant que naquit lidée. Folle. Impossible. Parfaite.\r\n--\r\n\r\nLe Plan Clooney\r\n\r\nQuelques jours plus tard, lacteur décrocha son téléphone. À lautre bout du fil, un vieil ami, discret, habitué à gérer des affaires où la confidentialité valait plus que lor.\r\nClooney parla calmement, comme sil commandait un dîner.\r\n— Jaurais besoin de quatorze valises.\r\n— Quatorze valises ? Pour voyager ?\r\n— Non. Pour les remplir.\r\n— Les remplir de quoi ?\r\n— De cash. Un million dans chacune.\r\n\r\nUn silence. Puis un rire, incrédule. Mais Clooney ne riait pas.\r\n\r\nLhomme comprit. Ce n’était pas une blague. Le lendemain, ils se retrouvèrent dans une salle sécurisée dune banque privée. Les employés, discrets et médusés, empilaient des liasses de billets de 20 dollars, soigneusement compressées, jusqu’à atteindre la somme vertigineuse de 14 millions.\r\nLes valises en cuir sombre furent disposées comme dans une scène dOceans Eleven. Sauf que cette fois, George Clooney ne tournait pas un film : il écrivait sa propre légende.\r\n--\r\n\r\nLe Dîner\r\n\r\nNous sommes en 2013. Le ciel de Californie senrobe de lumière chaude.\r\nClooney organise un dîner chez lui. Rien dextravagant à première vue — juste une soirée entre amis, ces mêmes amis quil connaît depuis vingt, trente ans. Des visages familiers : Rande Gerber, Mike Meldman, Grant Heslov, Richard Kind, Tom Mathews… et dautres dont le monde naura jamais le nom.\r\n\r\nIls arrivent un à un, souriants, décontractés. Sur la grande table, dressée simplement, chaque convive remarque une valise en cuir posée à sa place. Ils se jettent des regards curieux, croyant à une plaisanterie.\r\n\r\nLe dîner se déroule dans les rires et les souvenirs. Puis, entre deux verres de vin, Clooney se lève. Le silence sinstalle. Il les regarde, les uns après les autres. Ses amis. Sa famille de cœur.\r\n« Les gars, vous avez été là quand je navais rien. Quand je dormais sur vos canapés, quand je navais pas de rôle, ni dargent, ni de plan. Vous avez cru en moi. Vous avez partagé vos repas, vos toits, votre temps. Aujourdhui, jai envie de vous dire merci. »\r\n\r\nIl désigne les valises.\r\n« Chacune contient un million de dollars en cash. Cest ma façon de vous rendre ce que vous mavez donné : la chance, la loyauté, lamitié. »\r\n\r\nUn murmure traverse la pièce. Certains rient nerveusement, dautres restent figés.\r\nClooney ouvre une valise. Des liasses impeccables, empilées comme dans les films. Le choc est réel.\r\n\r\nPuis il ajoute, avec ce demi-sourire quon lui connaît :\r\n« Et avant que vous ne paniquiez, jai aussi payé les impôts pour vous. Vous naurez rien à déclarer. Cest du net. »\r\n--\r\n\r\nLes Réactions\r\n\r\nRande Gerber, son plus proche complice, éclate de rire avant de secouer la tête.\r\n— George, je ne peux pas accepter ça.\r\n\r\nClooney lui répond calmement :\r\n— Si tu refuses, personne ne reçoit rien.\r\n\r\nAlors Gerber accepte. Et, plus tard, il reverse son million à une œuvre caritative.\r\nCe geste, à lui seul, résume toute la soirée : de la générosité en cascade.\r\n\r\nLes autres ouvrent leurs valises, les mains tremblantes, mi-hilaires, mi-hébétés. Dans cette maison perchée sur les collines, les dollars ne représentent plus la richesse — mais la gratitude.\r\n--\r\n\r\nLHéritage dun Geste\r\n\r\nLhistoire reste secrète pendant des années.\r\nCest seulement en 2017, quand Rande Gerber la raconte publiquement, que le monde découvre ce quon appellera bientôt “Le Coup de Clooney”.\r\n\r\nBeaucoup y voient une extravagance hollywoodienne, un coup d’éclat digne dun scénario. Mais ceux qui connaissent Clooney savent que cest autre chose. Cest la reconnaissance dun homme qui na jamais oublié les soirs de galère, ni les mains tendues.\r\n“Jai pensé : si je me fais renverser par un bus demain, je suis comblé.\r\nMais tout ça naurait aucun sens si je navais pas ces gars à mes côtés.”\r\n— George Clooney, dans GQ, 2020\r\n--\r\n\r\nÉpilogue\r\n\r\nAujourdhui encore, la légende circule à Hollywood comme un conte moderne.\r\nQuatorze valises, quatorze millions, quatorze amitiés.\r\nUne scène digne dun film — mais sans caméra, sans public, sans scénario.\r\n\r\nSeulement un homme, ses amis, et un merci plus fort que tout lor du monde."},"score":0.75,"snippet":"Le Dîner aux Quatorze Valises\r\n\r\nLair de Los Angeles avait ce soir-là une douceur presque irréelle. Le soleil s’était retiré derrière les collines, laissant sur la ville un voile dor et de pourpre. Dans sa villa perché…","tier":2},{"article":{"uuid":"b7647f3d-0c0a-46ef-815a-cb56e1e95aae","slug":"comment-casser-les-pattes-d-un-etudiant-plein-d-enthousiasme","title":"Comment casser les pattes dun étudiant plein denthousiasme","category":"réflexion","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-11-04 21:25:49","created_at":"2025-11-04 21:25:49","updated_at":"2025-11-04 21:25:49","plain":"Chronique dune mise à l’épreuve LinkedInienne\r\n\r\nIl y a sur LinkedIn de petites scènes de théâtre.\r\nDes instants où la fraîcheur, la naïveté et la passion dun étudiant viennent se frotter à la rigueur — parfois au cynisme — du monde professionnel.\r\n\r\nCette semaine, le héros sappelle Nathan Lempereur.\r\nÉtudiant en BTS SIO SISR, passionné dinformatique, il publie fièrement :\r\n« Sortie de SrvTools 1.0 !!\r\nJai conçu un outil pour simplifier linstallation et la configuration de serveurs Linux. »\r\n\r\nUn projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.\r\nUn travail concret, fait avec le cœur et la motivation.\r\nBref : le genre de post rafraîchissant quon aimerait voir plus souvent.\r\n\r\nMais voilà : LinkedIn nest pas toujours tendre avec les enthousiastes.\r\nEt la plateforme adore rappeler que le monde professionnel, lui, ne s’émerveille pas — il évalue, dissèque, critique.\r\n--\r\n\r\nActe I Linnocence du créateur\r\n\r\nNathan partage son outil avec sincérité.\r\nIl détaille son script, ses fonctions, la compatibilité, la licence.\r\nIl répond à tous, poliment, curieusement, avec ses mots à lui.\r\n\r\nSon ton nest pas celui dun expert, mais celui de quelquun qui ose.\r\nEt rien que pour ça, il méritait des applaudissements.\r\n\r\nMais sur LinkedIn, le tonnerre vient souvent dailleurs.\r\n--\r\n\r\nActe II Lentrée des gardiens du temple\r\n\r\nLe premier commentaire bienveillant arrive, sous la forme dun « bon boulot, mais ».\r\nToujours ce petit mais, fidèle compagnon des compliments à moitié avalés.\r\n« Bon boulot ! Effectivement, la compatibilité avec dautres systèmes serait la bienvenue. »\r\n\r\nUn conseil pertinent, certes.\r\nMais déjà, l’équilibre se rompt : Nathan ne soumettait pas une RFC, il partageait sa fierté.\r\n\r\nPuis vient le classique :\r\n« Vous connaissez Ansible ? »\r\n\r\nSous-entendu : ton outil, cest mignon, mais ça existe déjà — et en mieux, depuis dix ans.\r\nEt quand Nathan répond humblement quil ne connaît pas Ansible, on sent presque la salle soupirer.\r\nOh, le pauvre, il ne connaît pas Ansible.\r\n\r\nPourtant, il reste poli, à l’écoute, curieux.\r\nMais la leçon LinkedInienne est lancée : tu ne peux pas simplement être heureux davoir fait quelque chose — il faut défendre son utilité devant un jury invisible.\r\n--\r\n\r\nActe III Les coups de pinceau du réalisme\r\n\r\nDautres sinvitent dans la discussion.\r\nLes plus pédagogues demandent :\r\n« Comment comptes-tu maintenir les logiciels ? »\r\n« Quels sont les impacts si les versions changent ? »\r\n« Et la cybersécurité, tu y as pensé ? »\r\n\r\nLes plus techniques ajoutent :\r\n« dns-nameservers nest pas dans le fichier interfaces. »\r\n« apache2, en prod, sans durcissement ? Non. »\r\n\r\nChacun y va de son détail, de son ajustement, de sa remarque.\r\nEt au milieu de tout ça, Nathan reste là — il lit, répond, apprend.\r\nIl ne se vexe pas. Il continue. Parce que lui, il voulait juste partager.\r\n--\r\n\r\nActe IV LinkedIn, ou la pédagogie à reculons\r\n\r\nCe nest pas de la méchanceté.\r\nCest pire : cest lhabitude d’éteindre la flamme.\r\n\r\nLinkedIn regorge de gens brillants, compétents, expérimentés.\r\nMais trop souvent, ils oublient une chose : lenthousiasme, ça se protège.\r\nÇa ne se corrige pas, ça sencourage.\r\n\r\nFace à un jeune qui code un outil, on peut dire :\r\n« Génial, continue ! Et si tu veux aller plus loin, regarde Ansible, ça tinspirera. »\r\n\r\nOu bien :\r\n« Ça existe déjà, ton code nest pas durci, tu réinventes la roue. »\r\n\r\nLa première phrase fait grandir.\r\nLa seconde forme les cyniques de demain.\r\n--\r\n\r\nActe V Ce que Nathan a compris (et que beaucoup ont oublié)\r\n\r\nMalgré les remarques, Nathan reste droit dans ses bottes.\r\nIl remercie, prend note, annonce une version 2.\r\nIl continue à coder, à apprendre, à rêver.\r\n\r\nEt cest là que lhistoire devient belle :\r\nle garçon na pas perdu sa flamme.\r\n\r\nParce quil a compris ce que beaucoup oublient :\r\nle progrès ne vient pas de ceux qui savent tout, mais de ceux qui essaient.\r\n--\r\n\r\nÉpilogue Pour ceux qui cassent les pattes sans le vouloir\r\n\r\nLa prochaine fois quun étudiant publie fièrement son petit outil, son script, sa maquette,\r\nsouvenez-vous : il ne cherche pas un audit de sécurité.\r\nIl cherche un peu de reconnaissance.\r\n\r\nEt peut-être que dans dix ans, ce même étudiant sera ingénieur, architecte, CTO.\r\nEt quil se souviendra du jour où, au lieu de lui tendre la main,\r\non lui a tendu une liste de dépendances manquantes.\r\n\r\nAlors, la prochaine fois, laissez-le être fier.\r\nCorrigez, si vous voulez — mais surtout, encouragez.\r\n\r\nParce que casser des pattes, cest facile.\r\nFaire pousser des ailes, cest autrement plus noble.\r\n\r\nEt puis, après tout…\r\npeut-être que Nathan préfère le Bash et APT à Ansible, npm ou autres —\r\net cest très bien comme ça.\r\n--\r\n\r\n🧠 Morale de lhistoire\r\n\r\nSur LinkedIn, il y a ceux qui montrent ce quils savent faire,\r\net ceux qui montrent quils savent mieux.\r\nLes premiers construisent.\r\nLes seconds commentent.\r\n\r\n🔗 Post original de Nathan Lempereur"},"score":0.75,"snippet":"…!\r\nJai conçu un outil pour simplifier linstallation et la <mark>config</mark>uration de serveurs Linux. »\r\n\r\nUn projet open-source, rédigé en Bash, pensé pour aider les débutants et automatiser des tâches.\r\nUn travail concret, fait…","tier":2},{"article":{"uuid":"409b54c6-d7d0-45fc-9b53-98d4329c2e99","slug":"fedora-personnaliser","title":"Fedora : personnaliser son installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-07-04 07:17:52","created_at":"2025-07-04 07:17:52","updated_at":"2025-07-04 07:17:52","plain":"action | dernière version de test |\n------ | ------------------------ |\nF25 |\nF19 |\n<del></del> plus valable depuis F24 | F23 |\nF25 |\n\\\\ nécessaires à l'ajout/suppression des applications et composantes | F25 |\nF26 |\nmodifier les paramètres pour utiliser un disque SSD | F25 |\n|\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\n|\n|\nF26 |\n| [[informatique:configurerfirewallfedora|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] [[.se:linux:fedora:exfat|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:configurerreseaulinux|]] [[informatique:applications:tuned|]] Installer logiciels\nGoogle Talk Plug In"},"score":0.75,"snippet":"…|\nF25 |\nF25 |\nF25 |\nF25 |\nF25 |\n|\n|\nF26 |\n| [[informatique:<mark>config</mark>urerfirewallfedora|]] [[informatique:se:linux:applications:exploiterdisquegpt|]] [[informatique:<mark>config</mark>urerreseaulinux|]] [[informatique:applications:tuned…","tier":2},{"article":{"uuid":"4690db18-9a01-4263-be38-13762cd8f6fa","slug":"bienvenue-sur-varlog-carnet-de-bord-technique","title":"🎉 Bienvenue sur **varlog** Carnet de bord technique","category":"blog","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-25 06:08:10","created_at":"2025-05-25 06:08:10","updated_at":"2025-05-25 06:08:10","plain":"Salut à toutes et à tous,\r\n\r\nÀ loccasion des JDLL 2025, je suis heureux de publier varlog, mon journal technique public, accessible à ladresse :\r\n\r\n👉 https://varlog.a5l.fr\r\n--\r\n\r\nPourquoi ce journal ?\r\n\r\nCe carnet de bord a pour objectif de :\r\n\r\n documenter mes expérimentations (DevOps, auto-hébergement, scripts, réseau, etc.),\r\n archiver des résolutions de bugs ou des configurations spécifiques,\r\n partager des bonnes pratiques, bouts de code, retours dexpérience, coups de gueule… et peut-être quelques surprises !\r\n--\r\n\r\nPremiers billets :\r\n\r\nIl y a déjà de nombreux billets en ligne que j'ai écrit lors du développement de varlog.\r\n--\r\n\r\nMerci à celles et ceux qui liront, commenteront ou partageront.\r\nEt longue vie au libre ✊🐧\r\n\r\nCédric A. (aka Cédrix)*"},"score":0.75,"snippet":"…s, réseau, etc.),\r\n archiver des résolutions de bugs ou des <mark>config</mark>urations spécifiques,\r\n partager des bonnes pratiques, bouts de code, retours dexpérience, coups de gueule… et peut-être quelques surprises !\r\n--\r\n\r\nPrem…","tier":2},{"article":{"uuid":"8da6da4b-5b28-4f67-b6f7-277ee42843ce","slug":"de-zigbee2mqtt-a-proxmox-l-effet-papillon-d-un-switch-defaillant","title":"De Zigbee2MQTT à Proxmox : leffet papillon dun switch défaillant","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-25 06:01:36","created_at":"2025-05-25 06:01:36","updated_at":"2025-05-25 06:01:36","plain":"Contexte initial\r\n\r\nDepuis plusieurs semaines, je soupçonnais mon coordinateur Zigbee SLZB-06M (Ethernet + PoE) de provoquer des instabilités réseau sous Zigbee2MQTT. Les symptômes étaient clairs : redémarrages en boucle du service, erreurs , commandes Zigbee échouées… Bref, une stack Zigbee instable malgré une configuration soignée.\r\n\r\nJavais tout envisagé : firmware Ember instable, problème dalimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP 6638. Jai même reflashé le dongle et validé la configuration YAML ligne par ligne. Sans succès. Toujours les mêmes erreurs :\r\n\r\n\r\n\r\nJenvisageais déjà de tout remplacer : passer à un dongle USB, revoir le routage, refaire un mesh propre. Et puis...\r\n--\r\n\r\nLincident du lundi matin\r\n\r\nUn blackout complet frappe mon infra : plus aucun service local ou distant ne répond. Proxmox, Zigbee2MQTT, partages NFS, Home Assistant, NAS — tout semble mort. Même laccès Internet est intact, mais tout ce qui repose sur mon réseau interne est figé.\r\n\r\nJisole alors le NAS (la machine hôte centrale qui héberge tout le stockage via Proxmox), le connecte localement via un boîtier dacquisition HDMI. Rien. Écran noir.\r\n\r\nJe commence à douter de tout : le câble DisplayPort ? Le boîtier HDMI ? Le BIOS ? Je teste, redémarre, écoute. Trois bips longs. Rien à l’écran. Jusqu’à ce que je réalise que jattendais une image 1080p… alors que le BIOS sort du 640x480. Je reconfigure OBS (oui, parce que je passe par OBS pour afficher mes périphériques), ajuste la fréquence… et là, miracle :\r\n« Press to enter Setup or to enter Boot Menu »\r\n\r\nSensuivent des erreurs BIOS typiques :\r\n--\r\n\r\nLe coupable n°1 : la pile CMOS\r\n\r\nLa pile bouton est morte. Résultat : perte des paramètres BIOS à chaque redémarrage, y compris le boot sur disque. Je la remplace par une neuve (CR2032 à 3,1V), et tout rentre dans lordre… en apparence.\r\n\r\nJe replace le serveur. Et là, à nouveau : plus rien. Ping muet. Services inaccessibles. Home Assistant muet. Zigbee2MQTT en erreur.\r\n--\r\n\r\nLe vrai coupable : le switch réseau\r\n\r\nUn doute menvahit. Je regarde le switch PoE. Il est éteint. Plus une LED.\r\n\r\nJe le remplace immédiatement. Nouveau switch, même câblage. Et tout revient :\r\n\r\n Proxmox opérationnel\r\n Partages NFS montés\r\n Home Assistant réactif\r\n Zigbee2MQTT sans erreur\r\n--\r\n\r\nLe lien entre les deux incidents\r\n\r\nCest là que tout devient limpide.\r\n\r\n Le switch défaillant provoquait des microcoupures entre les VMs et le stockage.\r\n Les erreurs ECONNRESET de Zigbee2MQTT venaient du lien instable entre le coordinateur Ethernet et le service.\r\n Linstabilité du réseau expliquait les redémarrages en boucle, les commandes Zigbee échouées, les automatisations manquantes.\r\n\r\nEt pendant ce temps, je blâmais le coordinateur Zigbee, le firmware Ember ou un bug MQTT… alors que tout venait dun simple transformateur à 10€ du switch.\r\n--\r\n\r\nBilan\r\n\r\nCe que jai appris :\r\n\r\n Ne jamais sous-estimer un composant “passif” : un switch, une pile, une alimentation.\r\n Un bug réseau peut se déguiser en bug applicatif.\r\n Les microcoupures sont pires que les pannes franches : elles érodent les services sans les faire crasher complètement, rendant le diagnostic flou.\r\n Observer avant dagir, cest vital. Sinon, on démonte tout… pour rien.\r\n--\r\n\r\nEt maintenant ?\r\n\r\nTout est reparti. Le coordinateur Zigbee SLZB-06M fonctionne parfaitement. Plus aucun redémarrage du service. Plus d. Les automatisations sont de retour.\r\n\r\nParfois, cest \"juste\" un switch qu'il faut changer !**"},"score":0.75,"snippet":"…Zigbee échouées… Bref, une stack Zigbee instable malgré une <mark>config</mark>uration soignée.\r\n\r\nJavais tout envisagé : firmware Ember instable, problème dalimentation PoE, bugs dans le bridge UART-to-TCP, saturation du port TCP …","tier":2},{"article":{"uuid":"ca8c6097-1382-485b-a9b3-eebd6917ded0","slug":"api-first-concevoir-ses-applications-autrement","title":"🚀 API-First : Concevoir ses applications autrement","category":"informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-16 23:16:00","created_at":"2025-05-16 23:16:00","updated_at":"2025-05-16 21:19:41","plain":"Et si on arrêtait de développer des applications \"comme avant\" ? Lapproche API-First propose de repenser la manière dont nous concevons nos systèmes dinformation. Fini le back-end monolithique couplé à un front rigide : place aux APIs, universelles, testables, et réutilisables.\r\n\r\nAPI-First, ce nest pas seulement exposer des endpoints REST : cest un changement de paradigme.\r\n--\r\n\r\nQuest-ce que lapproche API-First ?\r\n\r\nConcrètement, cela signifie que toute la logique métier est exposée via une API, dès la conception. Que ce soit le site web, l'application mobile, ou même un script en ligne de commande, tout passe par lAPI, sans exception.\r\n\r\nLinterface utilisateur ne fait que consommer lAPI, comme nimporte quel client.\r\n--\r\n\r\nPourquoi adopter cette approche ?\r\n\r\n1. Séparation claire des responsabilités\r\n\r\nLAPI devient la \"source de vérité\" métier. Le front peut évoluer sans impacter la logique back, et inversement. On peut même changer totalement de techno front (passer de PHP à React ou Flutter) sans toucher au cœur de l'application.\r\n\r\n2. Réutilisation multi-clients\r\n\r\nUne fois développée, lAPI peut être utilisée :\r\n\r\n par le site web,\r\n par une appli mobile,\r\n par un back-office,\r\n par des scripts automatisés,\r\n voire par des clients externes si l'API est publique.\r\n\r\n3. Testabilité et documentation\r\n\r\nEn adoptant une spec comme OpenAPI (Swagger), lAPI peut être testée indépendamment de linterface, documentée automatiquement, et même simulée dès la phase de conception.\r\n\r\n4. Sécurité centralisée\r\n\r\nEn isolant la logique serveur dans une API, on peut gérer :\r\n\r\n lauthentification (token, JWT),\r\n les droits (ACL, RBAC),\r\n les logs daccès,\r\n la limitation de débit.\r\n--\r\n\r\nQuels défis à relever ?\r\n\r\n1. Organisation du projet\r\n\r\nLAPI devient le cœur de lapplication. Cela nécessite :\r\n\r\n une couche de services bien définie,\r\n des conventions strictes de nommage, versionnage, structure des réponses.\r\n\r\n2. Gestion des sessions côté client\r\n\r\nOn passe de la session PHP classique à des tokens (Bearer, JWT) stockés dans le client (cookies sécurisés, localStorage, etc.).\r\n\r\n3. Montée en compétences\r\n\r\nLes équipes front doivent apprendre à consommer efficacement une API, à gérer les erreurs, les délais, les formats JSON.\r\n--\r\n\r\nBonnes pratiques\r\n\r\n Spécifier lAPI dès la phase de design (OpenAPI / Swagger)\r\n Documenter tous les endpoints avec exemples concrets\r\n Gérer finement les statuts HTTP, les erreurs, et les droits\r\n Tester chaque endpoint indépendamment\r\n Prévoir le versionnage de lAPI\r\n--\r\n\r\nExemple concret\r\n\r\nUn projet en PHP peut tout à fait être API-first :\r\n\r\n\r\n\r\nLe front appelle ces endpoints via ou , et les réponses sont des objets JSON formatés uniformément.\r\n--\r\n\r\nEn conclusion\r\n\r\nLapproche API-First est plus quun buzzword : cest une architecture moderne, modulaire et pérenne. Elle impose de penser son application comme une plateforme ouverte, documentée et testable, au bénéfice de toute l’équipe projet.\r\n\r\nElle favorise la qualité, la scalabilité et la maintenabilité. Et dans un monde où les interfaces se multiplient (web, mobile, IoT…), cest probablement le meilleur choix à long terme.\r\n--\r\n\r\n✉️ Pour aller plus loin :\r\n\r\n https://swagger.io\r\n https://jsonapi.org\r\nhttps://restfulapi.net"},"score":0.75,"snippet":"Et si on arrêtait de développer des applications &quot;comme avant&quot; ? Lapproche API-First propose de repenser la manière dont nous concevons nos systèmes dinformation. Fini le back-end monolithique couplé à un front rigide …","tier":2},{"article":{"uuid":"e6379d0c-98a6-46ee-bed7-91edeea7b1d7","slug":"domotique-invitation-a-comprendre-avant-d-installer","title":"Domotique : invitation à comprendre avant dinstaller","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-15 18:00:00","created_at":"2025-05-15 18:00:00","updated_at":"2025-05-01 04:29:30","plain":"Jai pris un moment pour poser les idées, pour raconter ce que je vois, ce que je comprends, ce que je ressens autour de la domotique moderne. Alors jai allumé la caméra, branché le micro, et jai enregistré une vidéo : Comprendre Zigbee, Zigbee2MQTT, MQTT et Home Assistant.\r\n\r\nCe nest pas un tutoriel pur. Ce nest pas non plus une conférence. Cest un peu entre les deux. Une sorte de récit guidé, où jessaie de mettre en lumière la logique globale dune installation domotique, en partant de la base : Zigbee, Zigbee2MQTT, le protocole MQTT, et enfin Home Assistant comme cerveau central. \r\n\r\nLidée, cest de partager ma vision. Pas une vérité universelle, mais ma lecture de larchitecture domotique idéale. Comment les objets communiquent entre eux, comment les messages circulent sans bruit, comment chaque brique simbrique. On parle souvent de Zigbee sans vraiment comprendre ce quil transporte, de MQTT sans réaliser à quel point cest la colonne vertébrale silencieuse de tout un écosystème. Alors jai voulu mettre du sens derrière ces acronymes. Montrer l'enchaînement naturel entre les technologies, sans jargon inutile.\r\n\r\nDans la vidéo, je prends le temps de poser chaque couche. Le protocole Zigbee, dabord, comme langage radio basse consommation, conçu pour relier des capteurs, des ampoules, des interrupteurs… Puis Zigbee2MQTT, comme traducteur : cette passerelle entre le monde des ondes et celui des messages numériques. Ensuite, MQTT lui-même, léger, rapide, fiable, capable de faire transiter toutes les données entre les composants. Et enfin, Home Assistant, le chef dorchestre, qui interprète tout ça, prend des décisions, pilote lensemble. \r\n\r\nCe nest pas une vidéo \"plug and play\", mais plutôt une invitation à comprendre avant dinstaller. À bâtir une domotique qui ne dépend pas dun cloud obscur, qui respecte nos choix, notre vie privée, notre indépendance technique. Une domotique qui nous ressemble, parce quon la comprend.\r\n\r\nAlors si ça vous intrigue, si vous voulez voir comment je relie les points entre les couches, jettez un œil : \r\n👉 https://youtu.be/TYAPWFvT68Y"},"score":0.75,"snippet":"Jai pris un moment pour poser les idées, pour raconter ce que je vois, ce que je comprends, ce que je ressens autour de la domotique moderne. Alors jai allumé la caméra, branché le micro, et jai enregistré une vidéo :…","tier":2},{"article":{"uuid":"9f49d737-0aa4-47f8-bc56-059c531fb60e","slug":"home-assistant-la-version-2025-4-c-est-l-heure-de-continuer-les-tableaux-de-bord","title":"Home Assistant : La version 2025.4 : C'est l'heure de continuer les tableaux de bord !","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-05-01 06:20:00","created_at":"2025-05-01 06:20:00","updated_at":"2025-05-01 04:24:48","plain":"Voici un résumé des principales nouveautés de la version 2025.4 de Home Assistant, publiée le 2 avril 2025 :\r\n--\r\n\r\n🧭 Dashboards\r\nNouveau tableau de bord expérimental \"Areas\" : Génère automatiquement un tableau de bord basé sur les zones définies dans votre maison, avec une interface moderne utilisant des sections et des cartes tuiles. \r\nCarte Horloge : Ajout d'une nouvelle carte affichant l'heure actuelle, avec des options de personnalisation telles que la taille, le fuseau horaire, l'affichage des secondes et le format 12h/24h. \r\n--\r\n\r\n🗣️ Assistant Vocal\r\nAssistant vocal proactif : Votre assistant peut désormais initier des conversations de manière proactive, par exemple pour vous rappeler de fermer une porte laissée ouverte. \r\nConversations continues avec les LLMs : Possibilité de maintenir une conversation fluide avec des modèles de langage, sans avoir à répéter le mot d'activation.\r\nAssistant vocal sur appareils ESPHome : Les assistants vocaux basés sur ESPHome peuvent désormais initier des conversations, élargissant les possibilités d'automatisation vocale. \r\n--\r\n\r\n☁️ Sauvegarde et Restauration\r\nRestauration depuis le Cloud lors de l'onboarding : Si vous utilisez Home Assistant Cloud, vous pouvez désormais restaurer une sauvegarde directement depuis le cloud lors de la configuration initiale d'une nouvelle installation. \r\n--\r\n\r\n🧩 Intégrations\r\nNouvelles intégrations : Ajout de nouvelles intégrations pour étendre la compatibilité avec divers appareils et services.\r\nAméliorations des intégrations existantes : Des améliorations ont été apportées aux intégrations existantes pour une meilleure stabilité et performance.\r\n--\r\n\r\n🧠 Templates\r\nNouvelles fonctions de template : Ajout de nouvelles fonctions pour faciliter la création de templates complexes, offrant plus de flexibilité aux utilisateurs avancés.\r\n--\r\n\r\n⚡ Gestion de l'Énergie\r\nHiérarchie des appareils : Introduction d'une hiérarchie des appareils pour une meilleure organisation et visualisation de la consommation énergétique dans le tableau de bord énergie.\r\n--\r\n\r\nPour plus de détails, consultez l'article officiel de la version 2025.4 sur le site de Home Assistant : 2025.4 Time to continue the dashboards! - Home Assistant"},"score":0.75,"snippet":"…aurer une sauvegarde directement depuis le cloud lors de la <mark>config</mark>uration initiale d&#039;une nouvelle installation. \r\n--\r\n\r\n🧩 Intégrations\r\nNouvelles intégrations : Ajout de nouvelles intégrations pour étendre la compatibili…","tier":2},{"article":{"uuid":"55a2c5eb-74d2-4c58-a7d1-19d1d824adf1","slug":"incident-acegrp-lan-2-tout-s-explique-enfin","title":"Incident acegrp.lan (2) : Tout sexplique enfin !","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-30 18:01:00","created_at":"2025-04-30 18:01:00","updated_at":"2025-05-01 04:30:09","plain":"Nous sommes lundi matin. Le silence numérique est assourdissant. Aucun service interne ne répond, et les plateformes A5L sur Internet sont totalement inaccessibles. Rien ne fonctionne. Cest un black-out complet. Le genre de panne qui érode patiemment ton calme et ton raisonnement, heure après heure. La veille, javais déjà tout tenté ou presque, sans succès. Et maintenant, le temps presse. Je décide de rapatrier la machine hôte qui fait tourner le NAS, la pièce centrale du puzzle. Ce mini-serveur, habituellement discret et stable, est suspect numéro un. Peut-être quen le branchant localement, jaurai enfin un retour vidéo. Je tente une nouvelle approche : je le connecte à un boîtier dacquisition HDMI, en utilisant simplement un câble DisplayPort vers HDMI. Lidée est de faire apparaître quelque chose, nimporte quoi, dans OBS, sur mon poste de travail. Mais tout ce que jobtiens, cest un écran noir. Rien. Pas un pixel.\r\n\r\nÀ cet instant, tout devient flou. Je commence à remettre en question chaque élément de la chaîne. Le boîtier dacquisition : fonctionne-t-il réellement ? Le câble : est-il compatible ? Le port DisplayPort : est-il actif au démarrage ? Et la machine elle-même ? Est-ce quelle boote seulement ? Je doute de tout. Ce sont les moments les plus pénibles. Quand la panne est silencieuse. Quand tout semble à la fois en cause, et que rien ne parle. Cest dans ces phases de doute profond que je suis le plus vulnérable. Jai souvent réagi à linstinct dans ces moments-là, en allant droit vers des actions irréversibles. Formater un disque, réinstaller un système, démonter un châssis complet… sans prendre le temps danalyser, de poser les bonnes questions. Je le sais, je lai déjà vécu, mais aujourdhui, jessaie de faire mieux. Je prends une pause. Jobserve. J’écoute.\r\n\r\nJe redémarre plusieurs fois la machine, et à chaque fois, jentends trois bips, espacés, lents, presque inquiétants. Le disque dur semble tournoyer, sans conviction. Pas de réelle activité. L’écran reste noir. Et cest là que je me souviens dun paramètre que je nai pas vérifié : la configuration de sortie dans OBS. Jouvre les paramètres dentrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si jattendais le signal dune console de jeu en 1080p. Mais un BIOS ? Il sort en 640x480, peut-être 800x600 dans le meilleur des cas… Je change les réglages, ajuste la fréquence, et je relance.\r\n\r\nEt là, comme un miracle numérique, limage apparaît. Épurée. Grise. En anglais. \r\n« Press <F2> to enter Setup or <F12> to enter Boot Menu. » \r\nEt puis senchaînent les erreurs : \r\nERROR - POST - Invalid date / time \r\nERROR - POST - Bad RTC Battery \r\nBIOS Settings defaults loaded. \r\nLa sentence est claire : la pile CMOS est à plat. Elle ne tient plus la date, plus les réglages, plus rien. Cest elle qui empêchait la machine de démarrer correctement, de retrouver ses marques. Quelle absurdité ! Une simple pile bouton de quelques grammes, dans un PC allumé 24h/24 depuis des années. Mais elle a rendu l’âme, discrètement, en silence, et tout sest effondré autour.\r\n\r\nJe coupe lalimentation, jouvre le boîtier, je localise la pile. Je la retire et la teste au multimètre : 2,5 volts. Cest insuffisant. Je la remplace immédiatement par une neuve, une bonne CR2032 à 3,1 volts. Je remonte le tout, referme le boîtier, rebranche les câbles, et relance. Et là, la magie opère : l’écran Proxmox saffiche, le système boote, et — enfin — la machine répond au ping. Cest le genre de petit miracle qui donne envie de se lever et dapplaudir dans une pièce vide.\r\n\r\nJe replace donc le serveur à son emplacement habituel, je le redémarre avec confiance… et là, plus rien. Ping muet. Silence réseau. J’étrangle un soupir. Et si c’était… autre chose ? Mon regard se pose sur le switch réseau. Éteint. Plus une LED. Je débranche, rebranche, rien. Je prends un switch de rechange, je le connecte à la place du défaillant, je relie chaque câble avec soin. Et là, tous les services reviennent. Ping OK. Partages NFS OK. Proxmox OK. Le réseau reprend vie comme si de rien n’était.\r\n\r\nLautopsie du switch est formelle : alimentation HS. Ce petit boîtier discret avait probablement commencé à agoniser lentement depuis plusieurs jours, provoquant des microcoupures entre le NAS et le serveur principal. Les VM avaient perdu laccès à leur stockage. Les partages s’étaient effondrés. Et tout ça avait été pris pour un bug de Proxmox, un problème de VM… alors que tout partait dune alimentation à 10 euros.\r\n\r\nAu final, tout sexplique. La pile. Le switch. Le lien entre les deux. \r\nEt moi, au milieu, à jongler entre câbles, BIOS, doutes et bips. \r\nUne tempête technique partie dun simple maillon faible."},"score":0.75,"snippet":"…je me souviens dun paramètre que je nai pas vérifié : la <mark>config</mark>uration de sortie dans OBS. Jouvre les paramètres dentrée vidéo, et je me rends compte que la résolution, la fréquence, tout est réglé comme si jattend…","tier":2},{"article":{"uuid":"29afb8a4-36ba-40da-a857-109a26df336d","slug":"incident-acegrp-lan-1-numerique-gestion-alim","title":"Incident acegrp.lan (1) : NUMERIQUE GESTION ALIM","category":"domotique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-29 07:32:00","created_at":"2025-04-29 07:32:00","updated_at":"2025-04-29 06:22:05","plain":"Dimanche. Une journée que jaurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtuelles s’étaient arrêtées. Lincident était étrange, mais je lavais pris pour un simple bug isolé. Une panne d’énergie, un petit accroc. Rien dalarmant. J'avais redémarré les VM une à une, méthodiquement, sans me poser plus de questions. Pas de logs parlants, pas de messages derreur clairs, juste… un arrêt. Puis un autre. Et encore un. Sans explication. Comme des lumières quon souffle dans la nuit, sans comprendre pourquoi.\r\n\r\nMais ce dimanche-là, les choses ont basculé. Le point de non-retour. Mon PC de bureau, celui qui me sert dinterface principale pour tout le réseau interne, a soudainement perdu tous ses lecteurs réseau. Plus aucune trace des partages NFS, ni du moindre disque monté sur le NAS. Ce n’était plus un symptôme, c’était un effondrement. Mon premier réflexe a été de me tourner vers le mini-PC qui fait tourner Proxmox, lhyperviseur de mon infrastructure domestique. Cest lui qui héberge, entre autres, la machine virtuelle du NAS, cette tour de contrôle silencieuse qui gère les disques partagés pour toutes les autres machines. Je me suis dit : peut-être un simple bug, une surcharge, un processus qui a planté. Alors je redémarre ce mini-PC, confiant.\r\n\r\nMais là, la panne sest transformée en effet domino. En cascade, les autres services ont commencé à tomber. Le super serveur, celui qui héberge lessentiel des autres VM, ne tenait plus debout. Il fallait le redémarrer lui aussi. Pourquoi ? Parce quune bonne partie de ces VM, celles qui nont pas besoin de stockage local, sappuient sur le NAS pour lire et écrire leurs données. Sans lui, elles n'ont plus de jambes. Et sans le réseau, le NAS est sourd et muet.\r\n\r\nAlors je cherche. Je fouille. Je remarque que le superviseur du NAS, cette VM particulière, na jamais retrouvé le réseau. Pas dinterface montante. Pas de DHCP. Comme si elle navait jamais vraiment redémarré. Et là, un souvenir revient. Il y a quelque temps, javais constaté quune des baies de disques du NAS pouvait empêcher le démarrage de certaines VM. Une sorte de bug matériel lié au contrôleur SATA. Mais jamais, jamais encore, cela navait empêché le superviseur lui-même de booter. Ce serait nouveau. Inquiétant.\r\n\r\nJe décide alors de me confronter à la machine, physiquement. De la regarder droit dans les ports. Je sors un écran de contrôle. Je repère les sorties vidéo de lhôte physique : DVI et DisplayPort. Mon écran, lui, accepte DVI et VGA. Incompatibilité de dernière minute. Je nai pas de câble DVI-DVI sous la main, évidemment. Alors jimprovise : je crée une sorte de monstre cablé — un adaptateur DVI vers HDMI, puis un câble HDMI vers DisplayPort. Une chaîne improbable, bancale, mais qui pourrait faire laffaire. Je branche. Je croise les doigts. Mais l’écran reste désespérément figé sur un message sans pitié : \"NUMERIQUE GESTION ALIM\". Une forme élégante pour dire : “aucun signal”.\r\n\r\nJe nabandonne pas. Je saute dans ma voiture, roule chez un ami, récupère un vrai câble DVI-DVI, sans détours, sans artifice. Je rentre, je branche, je relance. Même résultat. Échec total. Pas dimage. Pas de BIOS. Rien. Juste le silence des ventilateurs et la frustration qui monte. Le sentiment de tourner en rond. De ne pas voir le fond du problème. Et surtout, ce vide numérique absolu : plus de réseau interne, plus daccès aux données, plus rien pour maintenir mes services ou assurer les usages quotidiens.\r\n\r\nLa nuit est tombée. Il ne reste que moi, les serveurs muets, et ce silence qui dit : “Reviens demain, tu verras peut-être mieux.” Alors je me couche, sans certitude, mais avec cette idée persistante quil y a forcément une explication. Il faut juste, encore, aller la chercher."},"score":0.75,"snippet":"Dimanche. Une journée que jaurais préféré passer ailleurs que devant des écrans noirs et des câbles emmêlés. Tout a commencé doucement, insidieusement, presque sans bruit : en milieu de semaine, quelques machines virtue…","tier":2},{"article":{"uuid":"bf425713-28cc-41b3-ab9c-807651174b98","slug":"debut-des-travaux-au-dernier-etage-relfexion-sur-l-isolation-sous-toiture","title":"Début des travaux au dernier étage - rélfexion sur l'isolation sous-toiture","category":"travaux","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-04-05 22:40:00","created_at":"2025-04-05 22:40:00","updated_at":"2025-04-06 07:23:27","plain":"Avec la participation de Sonia, Anne-Marie, François, Jean-Michel et Jean-Philippe, nous avons entamé le retrait du placo et de la laine de verre au dernier étage. À ma grande surprise, la laine de verre était omniprésente, mais l’étanchéité à lair n’était pas assurée — ce qui pourrait expliquer la sensation de froid ressentie dans cet espace.\r\n\r\nAvec Jean-Philippe, nous avons commencé à réfléchir à la future isolation. \r\nLordre de pose des matériaux est déterminant pour garantir la performance thermique et hygrothermique de lensemble. Voici les principes clés ainsi quun exemple concret de montage de toiture sous rampant, associant fibre de bois et isolant mince multicouche.\r\n--\r\n\r\n🧱 Ordre de pose recommandé (de lextérieur vers lintérieur)\r\n\r\n1. Couverture \r\nTuile.\r\n\r\n2. Écran sous-toiture HPV (hautement perméable à la vapeur) \r\nProtège lisolant des infiltrations (pluie, neige poudreuse) tout en permettant à la vapeur deau intérieure de s’échapper.\r\n\r\n3. Isolation principale : fibre de bois \r\n👉 À insérer entre les chevrons (format semi-rigide) ou à poser en continu sous les chevrons (panneaux rigides). Dans notre cas, l’épaisseur visée est de 10 à 20 cm.\r\n🟢 Recommandé : compléter par une seconde couche croisée sous chevrons (10 à 20 cm supplémentaires) pour supprimer les ponts thermiques.\r\n\r\n👉 L’épaisseur totale de lisolant doit atteindre 23 à 30 cm.\r\n\r\n4. Isolant mince multicouche \r\n👉 Fixé sous la fibre de bois, côté intérieur. \r\nIl doit être posé de manière continue, étanche à lair, avec des lames dair ventilées de 2 cm de chaque côté pour une efficacité optimale.\r\n\r\n5. Parement intérieur (placo, lambris, OSB, etc.) \r\nMonté sur une ossature (bois ou métal), en respectant la lame dair intérieure de 2 cm entre le multicouche et le parement.\r\n\r\nBonne configuration : Parement intérieur / Lame d'air / Isolant Mince / Lame d'air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossature du toit\r\n--\r\n\r\n🎯 Bonnes pratiques à respecter\r\n⚠️ Ne jamais enfermer un isolant mince sans lames dair : il perd alors toute efficacité.\r\n⚠️ Ne pas poser de pare-vapeur côté extérieur : la fibre de bois gère naturellement la régulation de la vapeur. Si un frein vapeur est nécessaire, il doit être installé côté intérieur, avant le multicouche.\r\n✅ Toujours consulter les DTU et les fiches techniques des matériaux pour une mise en œuvre conforme.\r\n✅ Accorder une attention particulière à la gestion des ponts thermiques et à l’étanchéité à lair.\r\n\r\nQuelques références\r\n\r\nhttps://www.bricodepot.fr/lyon-st-priest/isolant-mince-thermo-reflecteur-23-composants-rouleau-150-x-10-m-ep-32-mm/prod76433/\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-fibre-de-bois-pavaflex-confort-epaisseur-10cm-122-x-57-5-cm-soprema-1404894\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-200-mm-l-0-575-x-l-1-22-m-soprema-1160700\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-panneau-de-fibre-de-bois-pavaflex-epaisseur-145-mm-l-0-575-x-l-1-22-m-soprema-1160699\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-adhesif-vario-multitape-l-60-mm-x-l-35-m-isover-892772\r\n\r\nhttps://www.entrepot-du-bricolage.fr/p/pr-mastic-d-etancheite-vario-doublefit-310-ml-isover-1032068"},"score":0.75,"snippet":"…ieure de 2 cm entre le multicouche et le parement.\r\n\r\nBonne <mark>config</mark>uration : Parement intérieur / Lame d&#039;air / Isolant Mince / Lame d&#039;air / Isolant classique (sans pare-vapeur, ou pare-vapeur lacéré) / Pare-Pluie + Ossatu…","tier":2},{"article":{"uuid":"cd0a1ad7-7559-40e0-96b3-0bfbf4734d18","slug":"forum-alpinux","title":"Forum Alpinux","category":"linux","author":"cedric@abonnel.fr","cover":"cover.png","published":true,"published_at":"2025-04-04 07:45","created_at":"2025-04-04 07:45:00","updated_at":"2026-05-12 09:42:07","plain":"Hier soir se tenait le Repair du Libre et le Forum Alpinux à Chambéry.\r\n\r\nLors du Repair du Libre, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont été vérifiés : la batterie, le disque dur et lespace de stockage. La batterie, âgée de plus de 4 ans, était hors service. En revanche, le disque dur était en bon état selon SmartControl, et lespace disque disponible était suffisant.\r\n\r\nNous avons également tenté dinstaller Linux Mint 22.1 sur un PC sans UEFI, mais lopération sest révélée complexe. Linstallateur Ubiquity prépare le disque en mode GPT, ce qui nest pas compatible avec une machine équipée dun BIOS classique, entraînant l’échec de linstallation.\r\n\r\nPar ailleurs, un autre ordinateur présentait un problème de connexion Wi-Fi : le pilote ne se chargeait pas à cause de Secure Boot. Une fois ce dernier désactivé, la connexion devrait fonctionner normalement.\r\n\r\nEnfin, avec laide de Brice, nous avons échangé autour dOpenStreetMap, StreetComplete et OSMAND pendant le Forum Alpinux. Une contribution collective via StreetComplete est prévue en juin par Alpinux à Chambéry."},"score":0.75,"snippet":"Hier soir se tenait le Repair du Libre et le Forum Alpinux à Chambéry.\r\n\r\nLors du Repair du Libre, une personne est venue pour faire diagnostiquer son ordinateur. Trois points ont été vérifiés : la batterie, le disque du…","tier":2},{"article":{"uuid":"d4365f13-b4b7-4e70-b5d8-c37953ac1b6c","slug":"dongle-usb-sans-fil","title":"Dongle USB sans fil","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-03-19 21:09:20","created_at":"2025-03-19 21:09:20","updated_at":"2025-03-19 21:09:20","plain":"Il existe plusieurs catégories de sans fil. Wifi\n| ID 7392:7811\\\\ Edimax Technology Co., Ltd\\\\ EW-7811Un 802.11n Wireless Adapter [Realtek RTL8188CUS] | Clé USB Wifi 2,4 GHz\\\\ Plug-and-play Linux, Windows, Mac OS\\\\ 150 Mbps max\\\\ | Sans fil propriétaire\n| ID 046d:c52e\\\\ Logitech, Inc.\\\\ MK260 Wireless Combo Receiver | Pack Clavier et souris Logitech MK260\\\\ |\n--- | --- | --- |\n\\\\ | ID 046d:c52b\\\\ Logitech, Inc.\\\\ Unifying Receiver | Récepteur USB à utiliser avec une souris ou un clavier Unifying. |\n| ID 1997:2433\\\\ Shenzhen Riitek Technology Co., Ltd\\\\ wireless mini keyboard with touchpad | Récepteur à utiliser avec un mini clavier et son touchpad\\\\ \\\\ voir la liste des produits Rii |\n| ID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | Clé USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 |\nID 1a86:5453\\\\ QinHeng Electronics HIDKB | Clé USB sans fil pour douchette code barre 2D et QR code |\nID 062a:5918\\\\ MosArt Semiconductor Corp.\\\\ 2.4G Keyboard Mouse | Clé USB sans fil pour clavier et souris de marque ET \\\\ \\\\ Ne fonctionne pas sur port USB 3.0 | Bluetooth\n| ID 050d:016a\\\\ Belkin\\\\ Components Bluetooth Mini Dongle\\\\ \\\\ ID 0a5c:4503\\\\ Broadcom Corp.\\\\ Mouse (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4502\\\\ Broadcom Corp.\\\\ Keyboard (Boot Interface Subclass)\\\\ \\\\ ID 0a5c:4500\\\\ Broadcom Corp.\\\\ BCM2046B1 USB 2.0 Hub (part of BCM2046 Bluetooth) | Clé USB Bluetooth 1.1, 1.2, 2.0, and 2.1 standards\\\\ AD2P compatible |\n--- | --- | --- |\n| ID 0b05:17cb\\\\ ASUSTek Computer, Inc.\\\\ Broadcom BCM20702A0 Bluetooth | Clé USB Bluetooth 4+LE\\\\ Bluetooth Low Energy\\\\ 24 Mbp/s\\\\ Portée entre 10 et 60 mètres\\\\ Liaison radio 802.11\\\\ Appelée égalment Asus BT400 |\n| ID 1131:1001\\\\ Integrated System Solution Corp.\\\\ KY-BT100 Bluetooth Adapter | Clé USB Bluetooth 1.1\\\\ Ne fonctionne pas sur port USB 3.0 | 04f2:0976 Chicony Electronics Co., Ltd Wireless Device\nChicony Electronics Co., Ltd est un fabricant OEM de claviers, webcams, périphériques sans fil. Désigne un produit spécifique (Wireless Device). 1ea7:0064 SHARKOON Technologies GmbH 2.4GHz Wireless rechargeable vertical mouse [More&Better]\nSHENZHEN AIPOOLER TECHNOLOGY CO., LTD, fabricant chinois d'accessoires et périphériques informatiques. Associé fréquemment à des dongles USB 2.4 GHz vendus avec des claviers, des souris sans fil et des packs clavier/souris entrée de gamme. Récepteur non-Bluetooth (uniquement 2.4 GHz). 4037:2804 2.4G Composite Devic\nDelcom Engineering. Il s'agit typiquement d'un périphérique d'entrée sans fil fonctionnant sur la bande 2,4 GHz, comme un clavier ou une souris sans fil. 1d57:130f Xenta 2.4Ghz wireless optical mouse receiver\nLe périphérique USB avec l'identifiant 1d57:130f est un récepteur de souris optique sans fil fonctionnant à 2,4 GHz, fabriqué par Xenta. 0bda:8176 Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter\nAdaptateur réseau sans fil RTL8188CUS 802.11n, fabriqué par Realtek Semiconductor Corp. 3151:3020 YICHIP Wireless Device\nFabriqué par Yichip Microelectronics (Hangzhou) Co., Ltd Ce périphérique est généralement une souris sans fil fonctionnant sur la bande 2,4 GHz.\nOu trouver l'info ?\nPCI IDS repository and USB IDS repository"},"score":0.75,"snippet":"Il existe plusieurs catégories de sans fil. Wifi\n| ID 7392:7811\\\\ Edimax Technology Co., Ltd\\\\ EW-7811Un 802.11n Wireless Adapter [Realtek RTL8188CUS] | Clé USB Wifi 2,4 GHz\\\\ Plug-and-play Linux, Windows, Mac OS\\\\ 150 M…","tier":2},{"article":{"uuid":"71afae56-be2c-4149-80ca-74d26cdf1567","slug":"busybox","title":"BusyBox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 14:55:21","created_at":"2025-02-09 14:55:21","updated_at":"2025-02-09 14:55:21","plain":"BusyBox est un logiciel qui combine de nombreuses versions allégées d'utilitaires UNIX courants en un seul exécutable compact. Il fournit des remplacements minimalistes pour la plupart des utilitaires que l'on trouve généralement dans les distributions GNU/Linux, tels que les outils de gestion de fichiers, de manipulation de texte et de gestion de processus. Les utilitaires inclus dans BusyBox offrent les fonctionnalités attendues et se comportent de manière similaire à leurs homologues GNU, mais avec moins d'options, ce qui permet de réduire la taille et la complexité du programme. Conçu avec une optimisation de la taille et des ressources limitées à l'esprit, BusyBox est extrêmement modulaire. Il est possible d'inclure ou d'exclure facilement des commandes ou des fonctionnalités lors de la compilation, ce qui facilite la personnalisation pour les systèmes embarqués. Pour créer un système fonctionnel, il suffit d'ajouter quelques nœuds de périphériques dans , quelques fichiers de configuration dans et un noyau Linux. BusyBox fournit un environnement assez complet pour tout petit système ou système embarqué. Pour plus d'informations, vous pouvez consulter le site officiel de BusyBox : https:www.busybox.net/ Page Wikipedia : https:fr.wikipedia.org/wiki/BusyBox"},"score":0.75,"snippet":"…uelques nœuds de périphériques dans , quelques fichiers de <mark>config</mark>uration dans et un noyau Linux. BusyBox fournit un environnement assez complet pour tout petit système ou système embarqué. Pour plus d&#039;informations, vous…","tier":2},{"article":{"uuid":"cd001ba7-bee5-410d-ba6b-123e2986ec88","slug":"installer-gscan2pdf-linux-mint-22","title":"Installer gscan2pdf sur Linux Mint 22","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 14:55:00","created_at":"2025-02-09 14:55:00","updated_at":"2025-02-09 14:55:00","plain":"À l'heure où j'écris cet article, le paquet gscan2pdf est disponible en DEB dans le dépôt officiel en version 2.13.2. Sous Linux Mint 22.1 Cinamon, cette version ne fonctionne pas, tandis que la version 2.13.4 fournie par le PPA fonctionne parfaitement. Installation de GScan2pdf et de ses dépendances\nCe guide vous explique comment installer gscan2pdf sur Linux Mint 22 Cinnamon (basé sur Debian). 1. Mettre à jour le système\nAvant d'installer de nouveaux paquets, il est recommandé de mettre à jour votre système pour éviter les conflits de dépendances. Exécutez : 2. Ajouter le PPA de gscan2pdf\nAjoutez le PPA de Jeffrey Ratcliffe, le mainteneur de gscan2pdf : Attention : L'ajout de dépôts PPA permet d'accéder à des versions plus récentes de logiciels qui ne sont pas encore disponibles dans les dépôts officiels de Linux Mint. Toutefois, utilisez-les avec précaution, car ils peuvent introduire des paquets instables. 3. Mettre à jour les sources de logiciels\nAprès avoir ajouté le PPA, mettez à jour la liste des paquets pour inclure les nouvelles versions disponibles : 4. Installer gscan2pdf\nInstallez gscan2pdf ainsi que toutes ses dépendances en exécutant : 5. Installer le module OCR pour la langue française\nPour activer la reconnaissance optique de caractères (OCR) en français, installez le paquet tesseract-ocr-fra : Cela ajoutera le support de la langue française à Tesseract, le moteur OCR utilisé par gscan2pdf. 6. Lancer gscan2pdf\nUne fois l'installation terminée, vous pouvez lancer gscan2pdf depuis le menu des applications ou en tapant dans un terminal : L'interface vous permettra de numériser des documents, d'effectuer une reconnaissance de texte (OCR) et d'exporter vos fichiers en PDF ou d'autres formats. Désinstallation de gscan2pdf\nSi vous souhaitez désinstaller gscan2pdf, utilisez la commande suivante : Cette commande supprimera le programme ainsi que ses fichiers de configuration. Informations complémentaires\nPage du projet : https:gscan2pdf.sourceforge.net/ Documentation : https:doc.ubuntu-fr.org/gscan2pdf Liste des mises à jour : https://sourceforge.net/p/gscan2pdf/code/ci/master/tree/History"},"score":0.75,"snippet":"…commande supprimera le programme ainsi que ses fichiers de <mark>config</mark>uration. Informations complémentaires\nPage du projet : https:gscan2pdf.sourceforge.net/ Documentation : https:doc.ubuntu-fr.org/gscan2pdf Liste des mises …","tier":2},{"article":{"uuid":"c044aa0d-98bc-4262-bd81-f1727363af0b","slug":"k9mail-android","title":"K-9 Mail / Thunderbird pour Android","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:20:05","created_at":"2025-02-09 09:20:05","updated_at":"2025-02-09 09:20:05","plain":"K-9 Mail est une application open source populaire pour Android, conçue pour gérer les e-mails de manière efficace et sécurisée. Voici un résumé de ses fonctionnalités principales, des actions possibles, et des informations sur la possibilité de transférer des configurations d'un téléphone à un autre. Fonctionnalités et Actions Possibles\nGestion Multi-Comptes : K-9 Mail permet de gérer plusieurs comptes de messagerie simultanément, avec une prise en charge complète des protocoles IMAP, POP3, et Exchange (via WebDAV).\nSynchronisation et Notification : L'application propose une synchronisation en temps réel des e-mails, avec des notifications personnalisables pour chaque compte. Vous pouvez configurer des sons, des vibrations, et même des couleurs LED différentes pour chaque type de message ou compte.\nSécurité Avancée : K-9 Mail offre un support complet pour les certificats SSL/TLS, PGP (Pretty Good Privacy) pour le chiffrement des e-mails, ainsi qu'une gestion avancée des permissions pour garantir la sécurité et la confidentialité de vos communications.\nFiltres et Recherche : L'application dispose de puissants outils de recherche et de filtrage pour vous aider à trouver rapidement les e-mails importants. Les filtres peuvent être basés sur l'expéditeur, le sujet, le contenu, ou d'autres critères spécifiques. Transfert de Configuration\nK-9 Mail permet de sauvegarder et de restaurer manuellement ses paramètres via des fichiers de configuration exportables. \nLors de la sauvegarde des paramètres de K-9 Mail via la fonction d'exportation, il est important de noter que les mots de passe des comptes de messagerie ne sont pas inclus dans le fichier de sauvegarde. Cette mesure vise à protéger la sécurité et la confidentialité des utilisateurs. Projet Mozilla\nEn 2022, le projet K-9 Mail a rejoint Mozilla, et il a été annoncé que K-9 Mail évoluerait pour devenir Thunderbird sur Android. Cette décision fait suite à un effort pour offrir une expérience de messagerie cohérente sur mobile et sur desktop, sous la bannière Thunderbird. https://github.com/thunderbird/thunderbird-android"},"score":0.75,"snippet":"…s, et des informations sur la possibilité de transférer des <mark>config</mark>urations d&#039;un téléphone à un autre. Fonctionnalités et Actions Possibles\nGestion Multi-Comptes : K-9 Mail permet de gérer plusieurs comptes de messagerie …","tier":2},{"article":{"uuid":"b2273ad3-797f-4ec6-905b-c7d58c0c33d3","slug":"installation-postgres-client-17-debian-ubuntu","title":"Installation d'un client postgre SQL 17 sur une distribution basée sur Debian/Ubuntu","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:18:30","created_at":"2025-02-09 09:18:30","updated_at":"2025-02-09 09:18:30","plain":"L'objectif de cet article est d'expliquer pas à pas l'installation du client PostgreSQL version 17 () sur une distribution Linux basée sur Debian ou Ubuntu. Ce guide s'adresse aux développeurs et administrateurs système souhaitant interagir avec une base de données PostgreSQL en utilisant uniquement le client.\n-- Pré-requis\nAvant de commencer, assurez-vous que :\n1. Vous avez les privilèges administrateur (accès ).\n1. Votre système est à jour avec les derniers correctifs de sécurité.\n-- Étapes d'installation\n1. Créer le répertoire pour le dépôt PostgreSQL\nLe premier pas consiste à créer le répertoire qui contiendra la clé de signature du dépôt PostgreSQL. Cela garantit la vérification de l'authenticité des paquets téléchargés. 2. Télécharger et ajouter la clé GPG\nLa clé GPG du dépôt PostgreSQL doit être téléchargée et installée pour valider les paquets téléchargés. Utilisez la commande suivante :\n⚠️ Astuce : Assurez-vous que la connexion Internet est active pour télécharger la clé depuis le site officiel de PostgreSQL. 3. Ajouter le dépôt PostgreSQL au gestionnaire de paquets\nAjoutez le dépôt PostgreSQL approprié à votre fichier de sources APT. La commande suivante le fait automatiquement, en détectant la version de votre système () : Cette ligne configure le fichier de sources pour qu'il utilise le dépôt officiel PostgreSQL. 4. Mettre à jour la liste des paquets\nMettez à jour la liste des paquets disponibles sur votre système avec la commande suivante : 5. Installer le client PostgreSQL version 17\nPour installer le client PostgreSQL version 17, exécutez simplement :\nNote : Le permet d'automatiser l'acceptation des invites lors de l'installation.\n-- Vérification de l'installation\nPour vérifier que le client PostgreSQL 17 est correctement installé, utilisez la commande suivante : La sortie doit indiquer la version 17. Par exemple :\n-- Conclusion\nVous avez maintenant installé avec succès sur votre système. Vous pouvez l'utiliser pour interagir avec n'importe quel serveur PostgreSQL. Pour des commandes comme la connexion à une base de données distante, utilisez : N'hésitez pas à consulter la documentation officielle de PostgreSQL pour approfondir vos connaissances."},"score":0.75,"snippet":"…, en détectant la version de votre système () : Cette ligne <mark>config</mark>ure le fichier de sources pour qu&#039;il utilise le dépôt officiel PostgreSQL. 4. Mettre à jour la liste des paquets\nMettez à jour la liste des paquets dispon…","tier":2},{"article":{"uuid":"dfdc14e3-cd61-486b-89d5-6e5da9d6db89","slug":"tout-savoir-sur-le-tbw-teraoctets-ecrits","title":"Tout savoir sur le TBW : Téraoctets Écrits","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-02-09 09:17:23","created_at":"2025-02-09 09:17:23","updated_at":"2025-02-09 09:17:23","plain":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s'agit d'une mesure indiquant la quantité totale de données qu'un SSD peut écrire avant de commencer à risquer des défaillances. Le TBW correspond au volume total de données que le fabricant garantit pouvoir être écrit sur un SSD avant que les performances ou la fiabilité ne se dégradent. Par exemple, un SSD avec un TBW de 300 To signifie qu'il peut écrire jusqu'à 300 téraoctets de données sur sa durée de vie avant de dépasser sa garantie. Le TBW est une valeur essentielle, car contrairement aux disques durs traditionnels (HDD), les SSD utilisent des cellules de mémoire flash qui s'usent à chaque cycle d'écriture/effacement. Une fois les cellules trop usées, elles deviennent inutilisables. Les fabricants intègrent des technologies comme le wear leveling pour distribuer uniformément les écritures et prolonger la durée de vie du disque. Le TBW dépend de plusieurs facteurs : 1. Technologie de mémoire flash :\nSLC (Single-Level Cell) : Très durable, mais coûteuse. Chaque cellule peut supporter 90 000 à 100 000 cycles.\nMLC (Multi-Level Cell) : Plus courante, environ 3 000 à 10 000 cycles par cellule.\nTLC (Triple-Level Cell) : Offre 500 à 3 000 cycles par cellule. La plupart des SSD grand public l'utilisent.\nQLC (Quad-Level Cell) : Moins durable, entre 150 et 1 000 cycles, mais moins cher. 2. Capacité du SSD : Les SSD de plus grande capacité ont généralement un TBW plus élevé, car ils disposent de plus de cellules pour répartir les écritures. Si vous effectuez des tâches nécessitant de nombreuses écritures (montage vidéo, machine virtuelle, serveurs de données, etc.), un TBW élevé est nécessaire. Voici quelques exemples de TBW garantis pour des SSD typiques (ces valeurs varient selon le modèle et la marque) :\nSSD 250 Go : 100 à 150 TBW\nSSD 500 Go : 300 TBW\nSSD 1 To : 600 TBW\nSSD 2 To : 1 200 TBW Les SSD professionnels ou destinés aux serveurs peuvent offrir des TBW beaucoup plus élevés (plusieurs pétaoctets écrits). Le TBW permet de prédire la durée de vie d'un SSD en fonction de vos habitudes. Par exemple, si vous écrivez 50 Go par jour, un SSD avec un TBW de 300 To durera environ 16 ans (300 To ÷ 50 Go ÷ 365 jours). Pour un utilisateur moyen qui écrit 20 Go par jour (navigation, streaming, jeux, etc.), même un SSD avec un TBW de 100 To peut durer plus de 13 ans. Dans un environnement de travail nécessitant 300 Go/jour (édition vidéo, bases de données), un SSD avec un TBW de 600 To durerait environ 5 ans. Surveiller le TBW actuel sous Linux\nLancez la commande suivante pour analyser les données SMART de votre SSD : Pour les SSD NVMe, utilisez cette commande : Exemple de sortie pour un disque NVMe\nData Units Written :\nIl a été écrit 776903 unités de données, ce qui correspond à 397 Go. Cette valeur est directement lisible et ne nécessite aucune conversion supplémentaire pour les SSD NVMe. Le SSD a donc une usure très faible, ce qui est confirmé par le champ Percentage Used.\nPercentage Used :\nLa valeur 0% indique que le SSD n'a quasiment pas été utilisé par rapport à sa durée de vie estimée. Cela signifie que votre SSD est en excellent état et loin d'atteindre ses limites d'écriture.\nPower On Hours :\nLe SSD a fonctionné pendant 369 heures, ce qui équivaut à environ 15 jours de fonctionnement continu. Cela indique également qu'il est encore relativement peu utilisé.\nAutres indicateurs rassurants : Critical Warning : 0x00 (aucun problème critique détecté). Available Spare : 100% (tous les blocs de réserve sont disponibles, aucun n'a encore été utilisé pour compenser des blocs défectueux). Media and Data Integrity Errors : 0 (aucune erreur d'intégrité détectée).\nTempérature : Temperature Sensor 1 indique 52°C, ce qui est un peu élevé mais toujours dans la plage normale pour un SSD NVMe en fonctionnement. Temperature Sensor 2 est plus bas, à 31°C. ce qui est un peu élevé. Bien ventiler le SSD surtout s'il est utilisé pour des tâches intensives. Autre exemple de sortie pour un disque SSD\nPowerOnHours (9) : Le SSD a fonctionné pendant 6810 heures (soit environ 284 jours si utilisé 24h/24).\nPowerCycleCount (12) : Il a été mis sous tension 631 fois, ce qui indique un usage fréquent mais sans problèmes.\nTemperatureCelsius (194) : La température actuelle est de 13°C, avec un minimum de 5°C et un maximum de 32°C. Cela indique un bon environnement pour le SSD.\nTotalLBAsWritten (241) : La valeur brute de TotalLBAsWritten est 7348. Cela représente le nombre total de blocs logiques écrits. Conversion des LBA (Logical Block Address) en téraoctets écrits** Chaque LBA correspond généralement à 512 octets. Donc, les données totales écrites en octets sont : Convertissons cela en téraoctets : Que se passe-t-il lorsque le TBW est atteint ?\nLorsque le TBW dun SSD est atteint, cela ne signifie pas que le disque cesse immédiatement de fonctionner. La plupart des SSD continuent de fonctionner en mode lecture seule, mais les écritures supplémentaires risquent de provoquer des erreurs ou des pertes de données. Les constructeurs garantissent généralement les performances jusqu’à ce seuil, mais le disque peut rester utilisable au-delà, avec des risques accrus."},"score":0.75,"snippet":"Le TBW, ou Téraoctets Écrits, est une métrique clé pour évaluer la durée de vie des disques SSD (Solid State Drive). Il s&#039;agit d&#039;une mesure indiquant la quantité totale de données qu&#039;un SSD peut écrire avant de commencer…","tier":2},{"article":{"uuid":"08331a9c-def4-497a-a728-6a91eafc2d4e","slug":"installer-php-fpm","title":"Installation de PHP-FPM 8.3","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-18 18:51:41","created_at":"2025-01-18 18:51:41","updated_at":"2025-01-18 18:51:41","plain":"Dans cet article, nous allons installer PHP-FPM (FastCGI Process Manager), un gestionnaire de processus FastCGI optimisé pour exécuter PHP. Cet outil offre des fonctionnalités avancées, comme la gestion fine des processus et une meilleure performance, particulièrement adaptée aux sites à fort trafic. Contrairement au mode modphp traditionnel, PHP-FPM est plus performant et consomme moins de ressources. Pourquoi utiliser PHP-FPM ?\nPHP-FPM est conçu pour les sites de toutes tailles, mais il excelle dans les environnements exigeants, grâce à ses fonctionnalités telles que : \nLa gestion avancée des pools de processus. \nUne meilleure répartition des ressources système. \nLa compatibilité avec divers serveurs web comme Apache (via ) et Nginx. Utilisation avec Apache 2\nAvec Apache 2, PHP-FPM est utilisé en combinaison avec le module , qui permet de rediriger les requêtes PHP vers le gestionnaire PHP-FPM. Installation de PHP via le dépôt d'Ondřej Surý\nPour installer PHP et PHP-FPM, nous utiliserons le dépôt d'Ondřej Surý, réputé pour fournir des versions récentes et stables de PHP pour Debian et ses dérivés (comme Ubuntu). Ce dépôt est compatible avec les architectures suivantes : \nARM64 (pour les systèmes 64 bits ARM, comme Raspberry Pi modernes). \nARMhf (pour les systèmes ARM 32 bits). \namd64 (pour les systèmes 64 bits basés sur Intel/AMD). \ni386 (pour les systèmes 32 bits). Étapes d'installation\n1. Ajout du dépôt dOndřej Surý \nAvant dinstaller PHP, ajoutez le dépôt : \n 2. Installation de PHP et PHP-FPM \nInstallez la version de PHP souhaitée (par exemple PHP 8.2) et son module FPM : 3. Configuration dApache pour utiliser PHP-FPM \nActivez les modules nécessaires : 4. Vérification de l'installation** \nCréez un fichier PHP dinformation pour vérifier la configuration : \n \nEnsuite, ouvrez votre navigateur et accédez à ."},"score":0.75,"snippet":"…HP souhaitée (par exemple PHP 8.2) et son module FPM : 3. <mark>Config</mark>uration dApache pour utiliser PHP-FPM \nActivez les modules nécessaires : 4. Vérification de l&#039;installation** \nCréez un fichier PHP dinformation pour…","tier":2},{"article":{"uuid":"f99ab6c7-db3a-4eea-be14-593a7eb183ba","slug":"imprimante-ricoh-sp-c252sf-ps","title":"Imprimante Ricoh SP C252DN","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2025-01-14 07:42:58","created_at":"2025-01-14 07:42:58","updated_at":"2025-01-14 07:42:58","plain":"Un fichier PPD est un descripteur qui contient des informations sur les fonctionnalités de l'imprimante, telles que les résolutions d'impression disponibles, les options de finition et les polices de caractères disponibles. Les systèmes d'exploitation, y compris Linux, utilisent les informations contenues dans le PPD pour configurer l'imprimante et fournir des options d'impression avancées. Pour utiliser un PPD sous Linux, vous devez tout d'abord installer le pilote d'imprimante correspondant à votre imprimante. Pour l'imprimante Ricoh SP C252DN sélectionner le protocole JetDirect. Choisir le pilote > Sur le site https:git.abonnel.fr/cedricAbonnel/richoc250dnc252dn/src/branch/main/ppd télécharger le fichier PPD file**. Dans la liste des imprimantes, sélectionner le symbole () puis sélectionner : Cliquer sur le bouton . Choisir le fichier fraîchement téléchargé. Changer le nom, renseigner l'emplacement. Fermer avec la croix. Une fois le pilote installé, vous pouvez sélectionner l'imprimante dans les options d'impression de votre application, puis sélectionner les options d'impression disponibles. En résumé, si vous disposez d'un pilote d'imprimante Linux compatible avec votre imprimante qui inclut le PPD approprié, vous pouvez utiliser le PPD pour configurer votre imprimante et profiter de toutes les fonctionnalités avancées qu'elle offre. Reprogrammation de la puce de toner\nPort de communication"},"score":0.75,"snippet":"…inux, utilisent les informations contenues dans le PPD pour <mark>config</mark>urer l&#039;imprimante et fournir des options d&#039;impression avancées. Pour utiliser un PPD sous Linux, vous devez tout d&#039;abord installer le pilote d&#039;imprimante …","tier":2},{"article":{"uuid":"5e9d804f-8643-4554-85f8-8a2711a98ae9","slug":"spamblocker-android-bloquer-spams","title":"SpamBlocker pour Android","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-08-29 06:31:42","created_at":"2024-08-29 06:31:42","updated_at":"2024-08-29 06:31:42","plain":"SpamBlocker sur Android est une application conçue pour bloquer les appels et les SMS indésirables. Voici un résumé de ses principales fonctionnalités, actions possibles et propriétés, ainsi que des informations sur la transférabilité de la configuration entre téléphones : Fonctionnalités et Actions Possibles\nBlocage des Appels et SMS : L'application filtre les appels et les SMS indésirables en se basant sur divers critères comme le fait que le numéro soit présent dans vos contacts, s'il a été répété plusieurs fois, ou s'il correspond à des motifs regex définis par l'utilisateur. Par exemple, vous pouvez bloquer tous les numéros qui commencent par une certaine séquence ou ceux contenant des mots spécifiques.\nCaller ID et Filtrage SMS : SpamBlocker fonctionne sans remplacer votre application de messagerie ou d'appels par défaut. Elle prend en charge l'identification des appels et filtre uniquement les notifications pour les SMS, laissant les messages dans l'application de SMS par défaut.\nRegex et Modèles Personnalisés : L'application offre une personnalisation poussée via des expressions régulières (regex) pour définir des motifs spécifiques à bloquer. Vous pouvez, par exemple, créer des règles pour bloquer les numéros courts, longs, ou ceux contenant des mots spécifiques.\nGestion des Notifications : L'application permet de gérer les notifications pour éviter les doublons, notamment en désactivant les notifications de l'application SMS par défaut si nécessaire. Transfert de Configuration\nIl est possible de transférer la configuration de SpamBlocker d'un téléphone à un autre. L'application supporte une fonctionnalité de sauvegarde et restauration basée sur des fichiers, ce qui vous permet d'exporter votre configuration, y compris les listes de numéros bloqués, et de les importer sur un autre appareil. Cette fonctionnalité est accessible depuis le menu de l'application et ne nécessite pas de permissions spéciales grâce à l'utilisation du stockage scindé (scoped storage). En plus de la fonctionnalité de sauvegarde et restauration intégrée dans SpamBlocker, il est également possible de récupérer la configuration et la journalisation de l'application lors du transfert de données via l'outil de migration de Google lors de la configuration d'un nouvel appareil. Cette méthode permet de transférer automatiquement les données de SpamBlocker sans avoir besoin d'accéder manuellement aux menus de l'application. Lorsque vous utilisez l'outil de transfert de Google (Google Backup & Restore), votre ancien téléphone sauvegarde diverses données sur les serveurs Google, y compris les paramètres des applications compatibles comme SpamBlocker. Cette sauvegarde inclut les configurations spécifiques de l'application, comme les règles de filtrage, les listes noires, ainsi que les journaux des appels et des SMS bloqués. Cette fonctionnalité offre une solution simple et efficace pour les utilisateurs qui changent de téléphone, leur permettant de continuer à utiliser SpamBlocker avec toutes leurs configurations et journaux précédents sans interruption. https://github.com/aj3423/SpamBlocker"},"score":0.75,"snippet":"…és, ainsi que des informations sur la transférabilité de la <mark>config</mark>uration entre téléphones : Fonctionnalités et Actions Possibles\nBlocage des Appels et SMS : L&#039;application filtre les appels et les SMS indésirables en se …","tier":2},{"article":{"uuid":"44f45a3a-e882-48db-9e2d-9a5d3f4cb3ec","slug":"2024-07-17-firefox-keyword-enable","title":"Contrôle du comportement de la barre d'adresse dans Firefox","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-17 11:08:00","created_at":"2024-07-17 11:08:00","updated_at":"2024-07-17 11:08:00","plain":"Dans Firefox, le paramètre est une option de configuration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d'adresse. Fonctionnement de \nActivé (valeur par défaut): Lorsque ce paramètre est activé (), Firefox traite les termes de recherche saisis dans la barre d'adresse comme des recherches Web par défaut. Si vous tapez un mot ou une phrase sans protocole (comme ou ), Firefox interprète cela comme une recherche et utilise le moteur de recherche par défaut configuré dans le navigateur pour afficher les résultats.\nDésactivé: Lorsque ce paramètre est désactivé (), Firefox essaie de traiter les termes saisis dans la barre d'adresse comme des URL directes plutôt que comme des recherches. Si l'URL est invalide, une erreur de page introuvable peut être affichée au lieu de lancer une recherche. Comment configurer \nPour configurer ce paramètre, vous devez accéder à la page de configuration avancée de Firefox. Voici les étapes : 1. Ouvrez Firefox.\n1. Dans la barre d'adresse, tapez et appuyez sur Entrée.\n1. Un avertissement peut apparaître, vous indiquant que cela peut annuler votre garantie. Cliquez sur \"Accepter le risque et continuer\" pour accéder à la page de configuration avancée.\n1. Dans le champ de recherche en haut de la page, tapez .\n1. Vous verrez le paramètre apparaître dans la liste des préférences.\n1. Pour changer sa valeur, cliquez sur le bouton à droite du paramètre. Si la valeur est actuellement (activée), cliquer sur le bouton la passera à (désactivée) et vice versa. Mon avis\nConfigurer keyword.enabled sur false est bénéfique pour un accès à des URL spécifiques ou intranet fréquemment utilisées. Cependant, cela peut réduire la commodité des recherches rapides et nécessite une gestion plus attentive des saisies. Mais à ce stade, autant privilégier un l'accès à moteur de recherche et ou site de favoris que l'on mettrait dans la barre de raccourcis."},"score":0.75,"snippet":"Dans Firefox, le paramètre est une option de <mark>config</mark>uration qui permet de contrôler la manière dont Firefox gère les recherches effectuées à partir de la barre d&#039;adresse. Fonctionnement de \nActivé (valeur par défaut): Lo…","tier":2},{"article":{"uuid":"fcf72b01-aa87-4ec4-9d33-6199d653bc95","slug":"2024-05-13-3d-modular-systems","title":"3D Modular Systems, c'est fini","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:39:13","created_at":"2024-07-05 17:39:13","updated_at":"2024-07-05 17:39:13","plain":"3D Modular Systems était une société spécialisée dans la conception et fabrication dimprimantes 3D évolutives. Leur vision était de vous proposer des imprimantes que vous pourriez faire évoluer, tel un ordinateur auquel on ajoute un composant (disque dur, mémoire vive etc). http://www.3dmodularsystems.com/ 3D Modular Systems est liquidé depuis septembre 2020"},"score":0.75,"snippet":"3D Modular Systems était une société spécialisée dans la conception et fabrication dimprimantes 3D évolutives. Leur vision était de vous proposer des imprimantes que vous pourriez faire évoluer, tel un ordinateur auquel…","tier":2},{"article":{"uuid":"f94f7e7c-e118-4589-bfc9-d5eeb5feea54","slug":"2024-07-06-linux-mint-22-wilma","title":"Nouveautés de Linux Mint 22 Wilma","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-07-05 17:38:14","created_at":"2024-07-05 17:38:14","updated_at":"2024-07-05 17:38:14","plain":"Meilleur Support Linguistique\nDes améliorations ont été apportées pour optimiser l'installation de Linux Mint 22. Le système est désormais plus localisé et utilise moins d'espace disque grâce à la suppression automatique des paquets de langues inutiles après l'installation. Ces paquets préinstallés pour les langues autres que l'anglais et celle que vous sélectionnez sont supprimés, économisant ainsi de l'espace disque. Si vous êtes connecté à Internet pendant l'installation, les packs de langue nécessaires sont automatiquement téléchargés. Les packs de langue pour les langues suivantes sont inclus sur l'image ISO et ne nécessitent pas de connexion Internet : anglais, allemand, espagnol, français, russe, portugais, néerlandais et italien. Support des Nouvelles Technologies\nLinux Mint 22 intègre des composants modernes et utilise la nouvelle base de paquets Ubuntu 24.04. Pour garantir une meilleure compatibilité avec le matériel moderne, le noyau Linux utilisé est la version 6.8. Les versions ponctuelles de Linux Mint 22.x suivront la série HWE (Hardware Enablement), qui offre un support amélioré pour les matériels récents. Le serveur sonore par défaut a été remplacé par Pipewire, offrant une meilleure gestion de l'audio. Les sources de logiciels supportent désormais le nouveau format DEB822 de Debian. Les thèmes ont été mis à jour pour supporter GTK4. Le support JXL (JPEG XL) a été ajouté à Pix, avec un nouveau générateur de miniatures pour ce format. Tous les logiciels utilisant libsoup2 ont été migrés vers libsoup3 pour des performances améliorées. Support des Fonctionnalités Populaires\nMalgré la mise à jour de la base de paquets, Linux Mint 22 continue de supporter des fonctionnalités populaires. Thunderbird reste disponible en tant que paquet natif .deb, évitant l'utilisation de Snap imposée par Ubuntu. Une nouvelle application, \"GNOME Online Accounts GTK\", permet de réintégrer la gestion des comptes en ligne dans les environnements de bureau Cinnamon, Budgie et Unity, et est désormais utilisable dans MATE et Xfce. En réponse au passage de certaines applications GNOME à libAdwaita, Linux Mint a choisi de conserver les versions compatibles GTK3 de certaines applications pour préserver la compatibilité avec les thèmes personnalisés. Ainsi, des applications telles que GNOME Calculator, Simple Scan, et d'autres ont été rétrogradées à des versions GTK3. Gestionnaire de Logiciels Amélioré\nLe gestionnaire de logiciels \"mintinstall\" se charge plus rapidement et la fenêtre principale apparaît instantanément. Il bénéficie également d'une meilleure gestion multithreading, d'une nouvelle page de préférences et d'un diaporama de bannières. Sécurité Renforcée\nLes Flatpaks non vérifiés, qui peuvent représenter un risque de sécurité, sont désormais désactivés par défaut. Un avertissement informe les utilisateurs des risques associés à ces paquets. Les Flatpaks vérifiés affichent le nom de leur mainteneur pour renforcer la transparence et la confiance. Transition vers Matrix\nSuite à l'arrêt de Hexchat, Linux Mint migre vers le réseau Matrix pour le chat. Matrix offre une expérience moderne avec des discussions persistantes et le support de fichiers multimédias. Linux Mint 22 inclut une application Web préinstallée pour faciliter l'accès à Matrix. Améliorations de Cinnamon 6.2\nCinnamon 6.2 apporte des améliorations de performance et des corrections de bugs. Le gestionnaire de fichiers Nemo dispose d'un nouvel éditeur de mise en page pour organiser les actions. D'autres changements incluent une meilleure prise en charge des avatars, des améliorations dans le sélecteur de bureaux et une gestion améliorée des applets. Autres Améliorations\nL'application de prise de notes \"Sticky\" peut désormais être invoquée depuis la ligne de commande, facilitant ainsi la création et la gestion de notes via des raccourcis clavier. L'éditeur de texte Xed peut dupliquer du texte sélectionné et offre de nouvelles options de configuration. Firefox Web Applications dispose d'une barre de menu et d'outils intelligents. Le plugin de statut xfce4-xapp permet de configurer la taille des icônes. Un nouveau générateur de miniatures pour les fichiers Gimp est disponible dans les dépôts. Améliorations Artistiques\nLinux Mint 22 présente une collection superbe de fonds d'écran réalisés par des artistes tels qu'Ashish Kumar Senapati, Joseph Corl, Jigar Panchal et bien d'autres. Composants Principaux\nLinux Mint 22 est doté d'un noyau Linux 6.8 et d'une base de paquets Ubuntu 24.04, offrant ainsi stabilité et performance. Stratégie LTS\nLinux Mint 22 recevra des mises à jour de sécurité jusqu'en 2029. Jusqu'en 2026, les futures versions de Linux Mint utiliseront la même base de paquets, facilitant les mises à niveau. La priorité de l'équipe de développement restera sur cette base jusqu'à cette date. Définitions des Mots Techniques Utilisés\n1. Long Terme Support (LTS) :\n1. Une version de logiciel qui reçoit des mises à jour de sécurité et de maintenance pendant une période prolongée, généralement plusieurs années. 2. Localisation :\n1. Le processus d'adaptation d'un logiciel pour un public spécifique, incluant la traduction des interfaces utilisateur et la prise en compte des différences culturelles et linguistiques. 3. Noyau Linux (Kernel) :\n1. La partie centrale du système d'exploitation Linux, responsable de la gestion des ressources matérielles et des communications entre les logiciels et le matériel. 4. HWE (Hardware Enablement) :\n1. Une série de versions du noyau et des pilotes dans Ubuntu et Linux Mint qui offrent un support amélioré pour les matériels récents, souvent mis à jour plus fréquemment que le noyau standard LTS. 5. Pipewire :\n1. Un serveur multimédia pour Linux, conçu pour gérer l'audio et la vidéo de manière plus efficace et flexible que ses prédécesseurs tels que PulseAudio et JACK. 6. DEB822 :\n1. Un format de fichier utilisé par le système de gestion de paquets Debian pour décrire les sources de paquets, améliorant la flexibilité et l'organisation des informations. 7. GTK4 :\n1. La quatrième version de la bibliothèque graphique GTK, utilisée pour créer des interfaces utilisateur dans de nombreuses applications Linux. 8. JXL (JPEG XL) :\n1. Un format d'image de nouvelle génération conçu pour remplacer JPEG, offrant une meilleure compression et qualité d'image. 9. libsoup2 et libsoup3 :\n1. Des bibliothèques utilisées pour la gestion des requêtes HTTP dans les applications GNOME, avec libsoup3 apportant des améliorations de performance et de sécurité par rapport à libsoup2. 10. Flatpak :\n 1. Un système de distribution de logiciels pour Linux qui permet d'installer et de gérer des applications de manière isolée du reste du système, améliorant ainsi la sécurité et la compatibilité entre différentes distributions Linux. 11. Matrix :\n 1. Un protocole de communication décentralisé et open-source, utilisé pour la messagerie instantanée et la VoIP (voix sur IP), offrant une alternative moderne aux réseaux IRC. 12. Web App (Application Web) :\n 1. Une application qui fonctionne dans un navigateur web, utilisant des technologies comme HTML, CSS et JavaScript pour offrir une expérience utilisateur similaire à une application native. 13. Cinnamon :\n 1. Un environnement de bureau pour Linux basé sur GNOME, offrant une interface utilisateur traditionnelle et de nombreuses fonctionnalités personnalisables. 14. Nemo :\n 1. Le gestionnaire de fichiers par défaut de l'environnement de bureau Cinnamon, permettant de naviguer et de gérer les fichiers et dossiers sur le système. 15. GtkAdwaita :\n 1. Une bibliothèque graphique utilisée par certaines applications GNOME, se distinguant par son style et ses thèmes visuels spécifiques. 16. Xfce :\n 1. Un environnement de bureau léger pour Unix et Linux, conçu pour être rapide et économe en ressources. 17. Polkit :\n 1. Une infrastructure utilisée pour gérer les autorisations des utilisateurs, permettant de contrôler les privilèges des actions exécutées par les logiciels. 18. WebApp Manager :\n 1. Un outil permettant de créer et de gérer des applications web en tant qu'applications natives sur le bureau Linux. 19. ISO Image :\n 1. Un fichier contenant une copie intégrale d'un disque optique, utilisé pour distribuer des systèmes d'exploitation et des logiciels sous forme téléchargeable. 20. FAT32 :\n 1. Un système de fichiers couramment utilisé pour les supports de stockage amovibles, offrant une large compatibilité avec différents systèmes d'exploitation. Crédit image : Midjourney"},"score":0.75,"snippet":"…iquer du texte sélectionné et offre de nouvelles options de <mark>config</mark>uration. Firefox Web Applications dispose d&#039;une barre de menu et d&#039;outils intelligents. Le plugin de statut xfce4-xapp permet de <mark>config</mark>urer la taille des …","tier":2},{"article":{"uuid":"88333015-b90a-4dd4-a389-2dde260b4c0c","slug":"proxmox","title":"Proxmox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-23 17:25:57","created_at":"2024-06-23 17:25:57","updated_at":"2024-06-23 17:25:57","plain":"Proxmox, appelé également Proxmox VE (Virtual Environment) est une plateforme de virtualisation open source sous licence GNU AGPL v3, basée sur la distribution Debian GNU/Linux et des technologies telles que KVM (Kernel-based Virtual Machine) et LXC (Linux Containers) et qui permettent d'isoler des applications dans des conteneurs. Elle permet aux utilisateurs de créer et de gérer des machines virtuelles et des conteneurs dans une interface web. Proxmox offre également des fonctionnalités avancées telles que la migration en direct, la haute disponibilité et la sauvegarde intégrée pour aider les utilisateurs à gérer efficacement leur infrastructure virtuelle. L'installation de Proxmox peut être effectué en téléchargeant une image ISO et en l'installant sur votre machine nue.\nPlus d'infos à la page Install and configure Proxmox VE Techniquement, il n'est pas recommandé d'installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basée sur Debian GNU/Linux. Installer Proxmox VE\nRegarder la vidéo d'installation : https:youtu.be/7uSoXNyWMs?si=XFFmsCCGT8E8hIrR Proxmox VE Post Install\nLe script https:*tteck.github.io/Proxmox/#proxmox-ve-post-install propose des options pour gérer les dépôts de Proxmox VE, notamment désactiver le dépôt Enterprise, ajouter ou corriger les sources PVE, activer le dépôt No-Subscription, ajouter le dépôt de test, désactiver les notifications d'abonnement, mettre à jour Proxmox VE, et redémarrer le système. Il est recommandé de répondre “yes” (y) à toutes les questions demandées durant lexécution.\n-- //// &"},"score":0.75,"snippet":"…t sur votre machine nue.\nPlus d&#039;infos à la page Install and <mark>config</mark>ure Proxmox VE Techniquement, il n&#039;est pas recommandé d&#039;installer Proxmox sur une distribution, car Proxmox utilise sa propre distribution basée sur Debia…","tier":2},{"article":{"uuid":"14330f3c-e4ce-4334-8ecb-1045a4a9fbba","slug":"zigbee2mqtt","title":"zigbee2mqtt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-22 17:27:02","created_at":"2024-06-22 17:27:02","updated_at":"2024-06-22 17:27:02","plain":"Le programme permet de transposer les informations d'un réseau Zigbee à un bus de message MQTT. Il est nécessaire de disposer d'un bus de message MQTT et d'un récepteur Zigbee. Reprise des éléments de la page https:www.zigbee2mqtt.io/guide/installation/01linux.html Installation\nInstallation de Zigbee2MQTT sur un Raspberry Pi 3 fonctionnant sur la distribution Raspberry Pi OS Linux fraîchement installée. Avant d'installer Zigbee2MQTT, nous vérifions que l'adaptateur Zigbee soit bien reconnu par Raspberry Pi OS. Il doit être reconnu en tant que périphérique USB avec la commande : La communication seffectuera par un port série émulé. On peut vérifier la disponibilité du port avec la commande : Enfin, on lance l'installation de Zigbee2 MQTT Un message peu vous annoncer une mise à jour mineure de Exécuter les commandes suivantes : Configuration\nLe fichier de configuration se trouve dans Pour une configuration de base, les paramètres par défaut sont suffisant.\n- Pour les clés SONOFF Zigbee 3.0 USB Dongle Plus V2, ZBDongle-E ajouter l'options suivante :\n- Vous pouvez ajouter une clé réseau. Elle sera générée au prochain démarrage du service.\n- Vous pouvez activer le frontend : D'autres options sont disponibles :\nDémarrer Zigbee2MQTT\nPour démarrer Zigbee2MQTT, il suffit de se rendre dans le dossier du programme et effectuer le . Le programme s'executera jusqu'à vous effectuiez une interruption de programme en appuyant simultanément sur <key>Ctrl</key> + <key>c</key> Démarrer automatiquement Zigbee2MQTT\nPour démarrer automatiquement Zigbee2MQTT, il faut inscrire le programme en tant que service. 1. Éditer une nouveau fichier sudo nano /etc/systemd/system/zigbee2mqtt.service\n \n2. Écrivez les paramètres et instructions suivants Inscrire le service en démarrage automatique : \n sudo systemctl enable zigbee2mqtt.service Démarrer le service :\n sudo systemctl start zigbee2mqtt Vérifier l'état du service :\n systemctl status zigbee2mqtt.service\n \nConsulter le journal :\n sudo journalctl -u zigbee2mqtt.service -f Mise à jour du programme"},"score":0.75,"snippet":"…mise à jour mineure de Exécuter les commandes suivantes : <mark>Config</mark>uration\nLe fichier de <mark>config</mark>uration se trouve dans Pour une <mark>config</mark>uration de base, les paramètres par défaut sont suffisant.\n- Pour les clés SONOFF Zigb…","tier":2},{"article":{"uuid":"b39be5dd-2533-4487-9957-ca8cd26ed75d","slug":"2024-05-13-de-la-couleur-dans-ip","title":"De la couleur dans la commande ip","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-06-19 06:06:06","created_at":"2024-06-19 06:06:06","updated_at":"2024-06-19 06:06:06","plain":"Dans Fedora 40, la commande (généralement utilisée pour configurer les paramètres réseau) semble avoir une nouvelle fonctionnalité où la couleur est désormais toujours activée. Cela signifie que même si vous n'utilisez pas d'options spécifiques pour activer la couleur dans la sortie de la commande , elle sera toujours colorée par défaut. Cela peut rendre la sortie de la commande plus visuellement distincte et facile à interpréter. Crédit image : Cedrix"},"score":0.75,"snippet":"Dans Fedora 40, la commande (généralement utilisée pour <mark>config</mark>urer les paramètres réseau) semble avoir une nouvelle fonctionnalité où la couleur est désormais toujours activée. Cela signifie que même si vous n&#039;utilisez …","tier":2},{"article":{"uuid":"da536e71-d8ca-42ba-9591-530f7c5c856a","slug":"grenoble-va-tester-un-detecteur-d-infraction-feu-rouge","title":"Grenoble va tester un \"détecteur d'infraction feu rouge\" d'un nouveau type","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-15 17:47:43","created_at":"2024-05-15 17:47:43","updated_at":"2024-05-15 17:47:43","plain":"Une société informatique grenobloise, Blue Eye Video, testera à partir de décembre à Grenoble un \"détecteur d'infraction feu rouge\" d'un nouveau type pour repérer les automobilistes brûlant les feux, a indiquà jeudi son inventeur et président de la société, Pierre de la Salle. Blue Eye Video est une jeune pousse qui emploie quatre ingénieurs qui sont passés par l'Institut national de Recherche en informatique et automatisme (INRIA) situé à Montbonnot (Isère). Elle a déjà créé des logiciels spécialisés dans le repérage de comportements suspects ou dans le comptage de manifestants. Ce nouveau détecteur, peu onéreux, léger et de la taille d'une brique, doit être installé face à un carrefour et n'enregistrera que les images constatant une infraction. \"Le système composé d'une mini-caméra et d'un calculateur est totalement automatique et n'a besoin que d'une alimentation électrique. Les images peuvent être stockées sur un disque dur pour être collectées chaque semaine ou être transmises directement à un réseau\", a indiqué M. de la Salle. \"Il faudra sans doute six à douze mois pour homologuer l'appareil.\nL'intérêt de notre machine c'est qu'on casse les prix pour ce type d'appareil\", a ajouté l'inventeur qui pense le vendre \"15.000 euros au début\". \"Mais les prix baisseront avec les quantités produites\", a-t-il ajouté. La mairie de Grenoble a indiqué qu'elle avait dressé la liste \"des carrefours les plus dangereux de la ville, en s'appuyant sur les statistiques d'accidents\", afin de sélectionner l'endroit où sera installé le prototype. Retrouvez Blue Eye Video sur leur site Internet L'entreprise a été radiée au RCS le 17-05-2016"},"score":0.75,"snippet":"Une société informatique grenobloise, Blue Eye Video, testera à partir de décembre à Grenoble un &quot;détecteur d&#039;infraction feu rouge&quot; d&#039;un nouveau type pour repérer les automobilistes brûlant les feux, a indiquà jeudi son …","tier":2},{"article":{"uuid":"a14fdab1-efe4-4bc5-914f-a7cace220f07","slug":"noix-de-grenoble-70-ans-d-aoc","title":"Noix de Grenoble : 70 ans d'AOC","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-15 17:46:21","created_at":"2024-05-15 17:46:21","updated_at":"2024-05-15 17:46:21","plain":"La Noix de Grenoble fête les 70 ans de son appellation d'origine contrôlée (AOC). Dans les années 1920 pourtant, si les nuciculteurs duaphinois étaient tous d'accord pour voir reconnue l'excellence de leur produit, la bataille faisait rage sur sa dénomination. Devait-on l'appelait Noix de Grenoble ou Noix de Tullins ? En 1938, avec l'obtention de l'AOC, le conflit fit résolu. Réputés pour ses qualités gustatives, la Noix de Grenoble doit aussi son succès à la blancheur de ses cerneaux.\\\\\nCette teinte est liée à sa situation géographique : le Dauphiné est la zone de plantations la plus septentrionale au monde.\\\\ Des études scientifiques récentes ont aussi lis en avant les propriétés de la Noix de Grenoble pour la santé et, notamment, pour la prévention des maladies cardio-vaculaires et de certains cancers. Référence\nhttps://www.aoc-noixdegrenoble.com/"},"score":0.75,"snippet":"La Noix de Grenoble fête les 70 ans de son appellation d&#039;origine contrôlée (AOC). Dans les années 1920 pourtant, si les nuciculteurs duaphinois étaient tous d&#039;accord pour voir reconnue l&#039;excellence de leur produit, la ba…","tier":2},{"article":{"uuid":"cd8a2910-dc0c-461c-99f4-fe6fab883b72","slug":"2024-05-15-raspberrypi-fix-part-2","title":"Raspberry Pix fix - partie 2","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-15 17:32:31","created_at":"2024-05-15 17:32:31","updated_at":"2024-05-15 17:32:31","plain":"Suite de l'article Connecter votre Raspberry Pi au retour vidéo est une bonne façon de voir ce qui se passe réellement avec l'appareil. Assurez-vous que le câble HDMI est bien connecté à l'écran ou au moniteur et que le câble Ethernet est connecté à votre réseau local. Ensuite, alimentez le Raspberry Pi en branchant le câble d'alimentation. Une fois que tout est connecté, observez l'écran ou le moniteur pour voir si le Raspberry Pi démarre correctement et affiche quelque chose. Vous devriez voir le processus de démarrage habituel du Raspberry Pi, suivie éventuellement d'une invite de connexion si le système d'exploitation est complètement démarré. Si vous ne voyez rien sur l'écran ou le moniteur, vérifiez les connexions et assurez-vous que le moniteur ou l'écran est correctement allumé et configuré sur le bon canal d'entrée HDMI. Si le Raspberry Pi démarre il devrait afficher plus d'informations qui vous mettrons sur la piste. Un \"Kernel panic\" est un message d'erreur critique émis par le noyau Linux lorsqu'il rencontre une condition qui l'empêche de fonctionner de manière sécurisée et stable. Cela peut être dû à divers facteurs, tels que des erreurs matérielles, des problèmes de pilotes ou des dysfonctionnements logiciels graves. Voici quelques étapes que vous pouvez suivre pour essayer de résoudre ce problème : 1. Redémarrez le Raspberry Pi : Dans certains cas, un simple redémarrage peut résoudre le problème temporairement. 2. Vérifiez les connexions matérielles : Assurez-vous que toutes les connexions matérielles, y compris les câbles HDMI, Ethernet et d'alimentation, sont correctement branchées. 3. Vérifiez la santé de la carte SD : Les cartes SD défectueuses peuvent entraîner des problèmes de démarrage. Essayez d'utiliser une autre carte SD ou essayez la carte SD actuelle sur un autre appareil pour voir si le problème persiste. 4. Vérifiez la température : Assurez-vous que le Raspberry Pi n'est pas surchauffé, car une surchauffe peut également causer des problèmes de stabilité. Assurez-vous qu'il est correctement ventilé et qu'il n'y a pas d'obstructions qui pourraient bloquer les dissipateurs de chaleur. 5. Recherchez des mises à jour du firmware : Parfois, des mises à jour du firmware peuvent résoudre des problèmes de compatibilité matérielle ou de stabilité. Assurez-vous que le firmware de votre Raspberry Pi est à jour. Crédit image : ////"},"score":0.75,"snippet":"…-vous que le moniteur ou l&#039;écran est correctement allumé et <mark>config</mark>uré sur le bon canal d&#039;entrée HDMI. Si le Raspberry Pi démarre il devrait afficher plus d&#039;informations qui vous mettrons sur la piste. Un &quot;Kernel panic&quot; e…","tier":2},{"article":{"uuid":"a8615fa2-b3a8-4176-bedb-b6322c99aa58","slug":"2024-05-13-raspberrypi-fix-part-1","title":"Raspberry Pix fix - partie 1","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-13 06:40:45","created_at":"2024-05-13 06:40:45","updated_at":"2024-05-13 06:40:45","plain":"Si votre Raspberry Pi ne répond plus sur le réseau et que vous n'avez pas d'accès direct via clavier et écran, que pouvez-vous essayer pour diagnostiquer le problème : 1. Vérifiez les voyants LED : Les Raspberry Pi ont des voyants LED qui peuvent vous donner des indications sur son état. Vérifiez si les LEDs d'alimentation et d'activité réseau sont allumées et clignotent normalement. 2. Redémarrez le Raspberry Pi : Si les voyants semblent normaux, essayez de redémarrer le Raspberry Pi en le débranchant et en le rebranchant. 3. Vérifiez la connexion réseau : Assurez-vous que le câble Ethernet est correctement connecté et que le port réseau est actif sur le routeur ou le commutateur auquel le Raspberry Pi est connecté. 4. Recherchez l'adresse IP : Utilisez un scanner de réseau ou un outil de gestion réseau pour rechercher l'adresse IP attribuée au Raspberry Pi. Si vous avez un accès au routeur, vous pouvez également vérifier la liste des appareils connectés pour trouver l'adresse IP attribuée au Raspberry Pi.\nUtilisation de la commande avec l'adresse de diffusion : Remplacez par l'adresse de diffusion de votre réseau local. Cette commande enverra un ping à toutes les adresses IP possibles sur le réseau et vous montrera les appareils qui répondent.\nUtilisation de la commande : Cette commande affiche la table ARP qui associe les adresses IP aux adresses MAC des appareils sur le réseau local.\nUtilisation de la commande : Si vous avez installé Nmap, vous pouvez l'utiliser pour effectuer une analyse de réseau plus détaillée : Remplacez par votre plage d'adresses IP locale. Cette commande balayera les adresses IP dans la plage spécifiée et vous montrera les appareils qui répondent.\nUtilisation de la commande : Cette commande affiche la table de voisinage IP, qui répertorie les adresses IP associées aux interfaces réseau de votre système.\nUtilisation de la commande (pour les réseaux basés sur Avahi/bonjour) : Cette commande affiche les services annoncés par les appareils sur le réseau local, y compris leurs adresses IP. 5. Accédez au Raspberry Pi par son nom d'hôte : Si le Raspberry Pi avait un nom d'hôte défini dans votre réseau, essayez de l'accéder en utilisant ce nom au lieu de l'adresse IP. Par exemple, essayez d'accéder à dans un navigateur ou via SSH si vous avez un service de résolution de noms de domaine local configuré. Si aucune de ces étapes ne résout le problème, il peut y avoir un problème matériel avec le Raspberry Pi lui-même."},"score":0.75,"snippet":"…vous avez un service de résolution de noms de domaine local <mark>config</mark>uré. Si aucune de ces étapes ne résout le problème, il peut y avoir un problème matériel avec le Raspberry Pi lui-même.","tier":2},{"article":{"uuid":"361716cb-659e-47d8-9e88-7e4b9600c085","slug":"2024-05-13-date-articles","title":"Date des articles","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-05-13 06:13:10","created_at":"2024-05-13 06:13:10","updated_at":"2024-05-13 06:13:10","plain":"Il est tout à fait naturel de vouloir connaître la date de publication d'un article lorsque vous naviguez sur Internet. Cela vous permet de mieux comprendre le contexte dans lequel il a été écrit et de déterminer s'il est toujours pertinent ou à jour. De nombreux sites web placent la date de publication à la fin de l'article ou dans les métadonnées de la page, souvent près du titre ou en bas de la page. En tant que rédacteur, il est essentiel d'inclure la date de publication dans vos articles pour plusieurs raisons : 1. Transparence : Indiquer la date de publication montre que vous êtes transparent sur la chronologie de vos contenus. Cela renforce la confiance des lecteurs envers votre site ou votre plateforme. 2. Pertinence : Les lecteurs veulent souvent savoir si l'information qu'ils lisent est à jour. La date de publication les aide à déterminer la pertinence de l'article par rapport à l'actualité ou aux évolutions récentes du sujet traité. 3. Crédibilité : L'inclusion de la date de publication renforce la crédibilité de votre contenu. Cela montre que vous vous souciez de fournir des informations précises et fiables, et que vous êtes engagé dans des pratiques journalistiques ou rédactionnelles responsables. 4. Référencement : Les moteurs de recherche tiennent souvent compte de la fraîcheur du contenu lors du classement des résultats. En incluant la date de publication, vous aidez les moteurs de recherche à mieux comprendre la pertinence temporelle de votre article. 5. Facilité de navigation : Pour les lecteurs réguliers, la date de publication peut servir de repère pour suivre l'évolution de vos contenus et identifier de nouveaux articles. Pour améliorer le référencement et la visibilité de votre contenu, il est conseillé de suivre certaines bonnes pratiques, y compris en ce qui concerne la gestion des dates dans vos articles. Voici quelques conseils techniques qui peuvent contribuer à améliorer le référencement (SEO) de vos contenus : 1. Inclure la date dans l'URL : Si possible, intégrez la date de publication dans l'URL de votre article. Cela permet aux moteurs de recherche et aux utilisateurs de comprendre rapidement la fraîcheur du contenu. Voici quelques suggestions de formats de date couramment utilisés dans les URL :\nAAAA/MM/JJ : Utiliser l'année, le mois et le jour dans cet ordre est un format clair et facilement compréhensible. Par exemple : .\nAAAA-MM-JJ : Ce format est également largement accepté et peut être plus compact. Par exemple : .\nJJ-MM-AAAA : Ce format est plus courant dans certaines régions, mais il est moins recommandé car il peut prêter à confusion, surtout dans un contexte international où l'ordre des dates varie. Par exemple : .\nNom du mois abrégé : Pour une version plus conviviale, vous pouvez utiliser le nom abrégé du mois plutôt que son numéro. Par exemple : . 2. Utiliser des balises structurées : Utilisez les balises HTML appropriées pour marquer la date de publication dans le code source de votre page. Les balises telles que avec l'attribut peuvent aider les moteurs de recherche à interpréter la date plus efficacement. 3. Utiliser le schéma de données : Implémentez le schéma de données structurées approprié pour marquer la date de publication. Par exemple, utilisez le schéma \"Article\" avec la propriété \"datePublished\" pour indiquer la date de publication de votre contenu. 4. Configurer la sitemap : Assurez-vous que votre sitemap XML inclut la date de dernière modification de chaque page. Cela permet aux moteurs de recherche de comprendre quand vos contenus ont été mis à jour pour la dernière fois. 5. Favoriser les mises à jour régulières : Publiez du contenu de manière régulière et mettez à jour vos articles existants si nécessaire. Les moteurs de recherche valorisent souvent les sites qui proposent un contenu frais et actualisé. 6. Supprimer ou mettre à jour les contenus obsolètes : Si un contenu devient obsolète, envisagez de le supprimer ou de le rediriger vers une version plus récente ou mise à jour. Cela contribue à maintenir la qualité de votre site et à éviter que les utilisateurs ne tombent sur des informations périmées. En suivant ces recommandations techniques, vous pouvez aider à optimiser vos articles pour le référencement et à améliorer leur visibilité dans les résultats de recherche."},"score":0.75,"snippet":"…&quot; pour indiquer la date de publication de votre contenu. 4. <mark>Config</mark>urer la sitemap : Assurez-vous que votre sitemap XML inclut la date de dernière modification de chaque page. Cela permet aux moteurs de recherche de compr…","tier":2},{"article":{"uuid":"867e5c70-e40c-48b3-94a2-761be37fdf8b","slug":"update-locale","title":"update-locale","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-03-27 07:10:23","created_at":"2024-03-27 07:10:23","updated_at":"2024-03-27 07:10:23","plain":"update-locale est un programme qui met à jour les fichiers de configuration du système pour définir les paramètres régionaux. Ces paramètres contrôlent des éléments comme la langue de l'interface utilisateur, le format de la date et de l'heure, le format des nombres, etc Erreur : cannot change locale Cette erreur indique que le shell (dans ce cas, Bash) ne peut pas changer la locale en français avec le jeu de caractères UTF-8 (fr_FR.UTF-8). En exécutant la commande , vous générez et installez les paramètres régionaux pour la langue française avec le jeu de caractères UTF-8. Cela signifie que vous créez les fichiers de configuration nécessaires pour que le système prenne en charge correctement la langue française avec les caractères UTF-8."},"score":0.75,"snippet":"…date-locale est un programme qui met à jour les fichiers de <mark>config</mark>uration du système pour définir les paramètres régionaux. Ces paramètres contrôlent des éléments comme la langue de l&#039;interface utilisateur, le format de …","tier":2},{"article":{"uuid":"c5119921-464f-41ed-8433-b5aec8db3af7","slug":"cle-wifi-linux","title":"Wifi pour Linux en 2024","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2024-01-14 06:50:08","created_at":"2024-01-14 06:50:08","updated_at":"2024-01-14 06:50:08","plain":"Il y a des cartes Wifi qui sont mieux supportées par Linux, souvent dues à la compatibilité de leurs chipsets avec les drivers disponibles dans les distributions Linux. En général, les cartes Wifi n'ont pas de problèmes de compatibilité majeurs avec Linux, car la plupart utilisent des standards de communication bien établis. Cependant, certaines fonctionnalités spécifiques, des performances optimales ou la compatibilité de la carte Wifi peuvent dépendre du support du chipset par le noyau Linux. Les pilotes intégrés au noyau de Linux sont préférables aux pilotes externes au noyau pour la plupart des utilisateurs et des cas d'utilisation Ce qu'il faut chercher :\nCompatibilité avec le noyau Linux : Certains chipsets sont mieux pris en charge que d'autres. Les chipsets les plus courants comme ceux de SanDisk, Kingston, et Toshiba tendent à avoir un bon support.\nDocumentation du fabricant : Certains fabricants indiquent explicitement la compatibilité avec Linux ou fournissent des pilotes pour certaines distributions.\nPour les clés USB, normes USB : USB 2.0, USB 3.0, USB 3.1, etc. La prise en charge des différentes normes par votre système Linux peut influencer les performances.\nCommunauté Linux : Les forums et les sites dédiés à Linux sont de bonnes ressources pour trouver des avis sur la compatibilité des différents modèles de clés USB. Les informations ci-dessous peuvent nécessiter une familiarité avec le terminal et les commandes de base Linux. Quelques adresses :\nLes adaptateurs WiFi USB pris en charge par les pilotes Linux intégrés au noyau.\nBest USB WiFi Adapters for Linux (Review) in 2022 Quelques références\nBrosTrend AC3L Linux WiFi Adapter\nBrosTrend Linux USB Clé WiFi Adaptateurs, PC avec Ubuntu, Mint, Debian, Kali, Raspbian, Lubuntu, Xubuntu, Mate, Zorin, Raspberry Pi 2+, Windows11, 1200Mbps, Longue Portée 2 X 5dBi External Antennas La BrosTrend 1200Mbps USB WiFi Adapter est conçue pour offrir une connectivité réseau à haute vitesse et une meilleure portée grâce à ses deux antennes externes 5dBi. Voici quelques infos pour installer et configurer l'adaptateur sur un système Linux. Pour l'installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (>= 6.2) incluent leurs propres pilotes, ce qui permet leur fonctionnement immédiat dans les distributions récentes.\nPour connaître la version de votre noyau, exécutez la commande . Les pilotes livrés avec le noyau ne sont pas encore aussi aboutis que ceux de BrosTrend, donc si vous rencontrez des problèmes, utilisez leur installateur pour les remplacer. Le processus d'installation nécessite une connexion Internet initiale :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' Pour toute assistance ou en cas de problème, la communauté Linux et le support de BrosTrend sont à votre disposition pour vous guider. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Antennes Externes: Assurez-vous que les antennes sont correctement connectées et orientées pour une meilleure réception. TP-Link TL-WN823N\nTP-Link Clé WiFi Puissante N300 Mbps, mini adaptateur USB wifi, dongle wifi, Bouton WPS, compatible avec Windows 11/10/8.1/8/7/XP, Mac OS X 10.9-10.13, Linux , Noir, TL-WN823N Le TP-Link TL-WN823N est un mini adaptateur USB WiFi offrant une vitesse allant jusqu'à 300 Mbps, idéal pour les jeux en ligne ou le streaming vidéo HD. Compatible avec une multitude de systèmes d'exploitation, son installation sous Linux peut varier en fonction de la distribution utilisée. Installer le TP-Link TL-WN823N sous Linux peut nécessiter un peu de travail en ligne de commande, mais une fois configuré, il offre une connexion stable et rapide. Assurez-vous de suivre les étapes spécifiques à votre distribution <https:static.tp-link.com/2018/201812/20181207/Installation%20Guide%20for%20Linux.pdf> ou . Consulter la communauté Linux pour obtenir de l'aide en cas de problème. Support et Documentation: La documentation officielle peut offrir des conseils supplémentaires spécifiques à votre modèle. https:www.tp-link.com/fr/support/download/tl-wn823n/ Bouton WPS: Si votre routeur a un bouton WPS, vous pouvez l'utiliser pour une connexion facile. BrosTrend AX4L et AX1L\nAX1800 Clé WiFi 6 USB Linux\nAX1800 Clé WiFi 6 USB Longue Portée Linux La BrosTrend AX4L, avec sa capacité de 1800 Mbps et l'intégration de la technologie WiFi 6, se distingue par sa performance en termes de vitesse et de portée, grâce notamment à ses antennes externes qui améliorent la qualité et la stabilité du signal sur de longues distances. Cela la rend particulièrement adaptée pour des utilisateurs recherchant une connexion réseau rapide et fiable, que ce soit pour du streaming de contenu en haute définition, des jeux en ligne, ou tout autre activité nécessitant une bande passante élevée. En revanche, la AX1L, sans antennes externes, pourrait être plus adaptée pour des usages standards avec une préférence pour un design plus compact et discret. Chacun de ces modèles a donc ses avantages spécifiques, à considérer en fonction des besoins et de l'environnement d'utilisation. Systèmes d'exploitation pris en charge sous Linux : Compatible avec les kernels jusqu'à la version 6.5, y compris Ubuntu de la version 16.04 à la 23.10 (toutes variantes), Raspberry Pi OS, Debian de la version 8 à la 12, Linux Mint de la version 18 à la 21, LMDE de la version 1 à la 6, ainsi que Pop!OS, Zorin, MX Linux, Linux Lite, elementary OS et bien d'autres. Le processus d'installation nécessite une connexion Internet initiale et peut nécessiter une familiarité avec le terminal et les commandes de base :\n sh -c 'wget linux.brostrend.com/install -O /tmp/install && sh /tmp/install' <note important>Distributions Linux Non Supportées : Actuellement NON compatible avec Kali Linux, deepin, RHEL, CentOS, openSUSE Leap, OpenWrt, Guix, Puppy, Tails, Endless OS, LibreELEC, OSMC, SteamOS.</note> Il est important de noter que, en raison des contraintes liées à certaines versions de Linux, j'ai des réserves concernant le choix des modèles AX1L et AX4L de la gamme BrosTrend. Ces modèles ne sont pas compatibles avec certaines distributions Linux, ce qui peut limiter l'accès aux avancées en matière de connectivité réseau, telles que le WiFi 6, connu pour sa vitesse et son efficacité accrues. Il est donc crucial de vérifier attentivement la compatibilité matérielle et logicielle lors de la sélection d'adaptateurs WiFi pour des systèmes spécifiques, afin de garantir une expérience utilisateur optimale. Support et Documentation: Consultez la documentation de BrosTrend pour des problèmes spécifiques à l'adaptateur. https:linux.brostrend.com/ Étapes d'installation génériques\n0. Prérequis\nSystème Linux: Assurez-vous que votre système est à jour.\nPermissions: Droits d'administrateur pour l'installation des paquets.\nInformation du système: Connaître le type de kernel et la version du système. 1. Connexion de l'adaptateur Branchez la clé USB Wifi sur un port USB disponible de votre ordinateur. 2. Vérification de la reconnaissance de l'appareil Ouvrez le terminal et tapez la commande suivante pour vérifier si le système reconnaît l'adaptateur: Recherchez une entrée correspondant à votre clé USB Wifi ou à l'ID de l'appareil. 3. Installation des dépendances Avant d'installer le pilote, vous devrez peut-être installer des paquets prérequis tels que build-essential et linux-headers. Utilisez le gestionnaire de paquets de votre distribution pour les installer. 4. Téléchargement et installation du pilote Rendez-vous sur le site officiel du constructeur et téléchargez le pilote correspondant à votre modèle et à la version de votre kernel. Décompressez l'archive et lisez le fichier README pour les instructions spécifiques. En général, les étapes suivantes sont requises: 1. Naviguez dans le dossier du pilote décompressé.\n1. Compilez et installez le pilote à l'aide des commandes make et make install. 5. Chargement du module du pilote Après l'installation, chargez le module du pilote en utilisant la commande: 6. Configuration de la connexion WiFi Vous pouvez utiliser l'interface graphique de gestion réseau de votre distribution ou la commande pour configurer votre réseau sans fil. <u>Dépannage et support**</u> Consultez les forums: Les forums Linux spécifiques à votre distribution sont une excellente ressource pour obtenir de l'aide. {{page>AC650 11ac Dual-Band Wireless USB Adapter}}"},"score":0.75,"snippet":"…ennes externes 5dBi. Voici quelques infos pour installer et <mark>config</mark>urer l&#039;adaptateur sur un système Linux. Pour l&#039;installation de la clé BrosTrend AC3L Linux WiFi Adapter sous Linux, les noyaux Linux (&gt;= 6.2) incluent leu…","tier":2},{"article":{"uuid":"055737c8-5d2f-4cac-b8cd-13bfc0a2b193","slug":"20231229-ssh-brutforce","title":"Attaques Cryptographiques Sur Les Serveurs Linux : Mineurs Malveillants et Vulnérabilités SSH","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 18:58:21","created_at":"2023-12-29 18:58:21","updated_at":"2023-12-29 18:58:21","plain":"Une vague de cyberattaques cible spécifiquement les serveurs Linux en les intégrant de force dans des réseaux de minage de cryptomonnaies et en propageant simultanément des attaques par déni de service distribué. Selon le rapport récent du AhnLab Security Emergency Response Center (ASEC), des cybercriminels exploitent des failles de sécurité en devinant les identifiants SSH à travers des attaques par force brute, communément appelées attaques par dictionnaire. Ces intrusions permettent l'installation de scanners de ports et de logiciels malveillants variés, dont DDOSbot et CoinMiner. Après installation, ces programmes malveillants scrutent le réseau à la recherche de nouveaux serveurs à compromettre, amplifiant ainsi la portée de l'attaque. Parallèlement, les informations d'accès obtenues (IP et identifiants) sont souvent vendues sur le dark web, augmentant le risque de violations futures. L'ASEC souligne que l'outil d'attaque semble provenir d'un collectif nommé PRG old Team, bien que modifié pour ces opérations spécifiques. Ces attaques ciblent principalement des systèmes exposant le port 22, le port par défaut pour les connexions SSH, exploitant ainsi les faiblesses des politiques de mots de passe et de sécurité. En réponse, il est vivement recommandé aux administrateurs et utilisateurs de renforcer les mots de passe, d'assurer une mise à jour constante des systèmes, et si possible, de déplacer le service SSH vers un port moins conventionnel que le port 22. Ces mesures préventives sont d'autant plus cruciales à la suite des récentes attaques de Terrapin (CVE-2023-48795), visant spécifiquement le protocole SSH à travers une technique de troncature de préfixe. Face à la menace persistante des attaques de Terrapin, une mobilisation des chercheurs a mené à contacter près de 30 fournisseurs de services SSH. Ils signalent que le processus de mise à jour et de correction des vulnérabilités peut être long, mettant en lumière la nécessité d'une vigilance et d'une adaptation continues face aux évolutions des menaces cybernétiques. Source : https:www.linux-magazine.com/Online/News/Linux-Machines-with-Poorly-Secured-SSH-Servers-are-Under-Attack // Configurer une alerte par mail\nPour configurer un serveur afin qu'il envoie un email chaque fois qu'une connexion SSH se produit sur un compte particulier, vous pouvez utiliser les scripts de shell et la fonctionnalité de notification par e-mail du système. Voici une méthode générale que vous pourriez suivre, en supposant que vous avez déjà une configuration de serveur de messagerie ou un service SMTP que vous pouvez utiliser pour envoyer des e-mails: 1. Configurer le Serveur de Messagerie: Assurez-vous que votre système est capable d'envoyer des emails. Cela peut être fait via , , ou un client SMTP comme ou relié à un service à un fournisseur SMTP. 2. Créer un Script de Notification: Créez un script shell ( par exemple) qui envoie un email lorsque quelqu'un se connecte via SSH. Voici un exemple de ce à quoi le script pourrait ressembler: 3. Modifier le Fichier de Configuration SSH: Éditez le fichier de configuration SSH situé normalement dans . Ajoutez ou modifiez la ligne pour l'utilisateur spécifique ou globalement pour exécuter le script à chaque connexion. Par exemple: 4. Rendre le Script Exécutable et Redémarrer le SSHD: Assurez-vous que le script est exécutable : . Redémarrez le service SSH pour appliquer les modifications : ou selon votre système. 5. Testez la Configuration: Testez en vous connectant via SSH pour voir si vous recevez un email. Notes importantes\nAssurez-vous que le script et la configuration ne nuisent pas à la capacité de se connecter en SSH. Testez cela soigneusement.\nSoyez conscient de la sécurité et des implications de la confidentialité de l'envoi d'informations par e-mail.\nCette méthode envoie une notification pour chaque connexion SSH, pas seulement pour les connexions réussies. Vous pouvez affiner le script pour répondre à des besoins plus spécifiques. C'est une approche de base."},"score":0.75,"snippet":"…achines-with-Poorly-Secured-SSH-Servers-are-Under-Attack // <mark>Config</mark>urer une alerte par mail\nPour <mark>config</mark>urer un serveur afin qu&#039;il envoie un email chaque fois qu&#039;une connexion SSH se produit sur un compte particulier, vous…","tier":2},{"article":{"uuid":"a150a0d3-caac-4d1f-915d-8d3c35624df1","slug":"postfix","title":"PostFix : serveur de messagerie sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:29:08","created_at":"2023-12-29 17:29:08","updated_at":"2023-12-29 17:29:08","plain":"Cet article est destiné aux débutants qui veulent configurer un serveur de messagerie électronique de base. Il est préférable d'avoir une connaissance élémentaire en administration système, ainsi que la capacité d'installer des logiciels et de modifier des fichiers de configuration. L'article a été rédigé en se basant sur Debian 11, mais les instructions devraient également convenir aux autres versions. Veuillez noter que des différences peuvent exister dans les autres versions. Postfix est un logiciel de serveur de messagerie open source largement adopté. En tant que \"MTA\" (Agent de Transfert de Message), il joue un rôle central dans le traitement, la transmission et la distribution des courriels. Doté de fonctionnalités avancées en matière de sécurité, de filtrage et de personnalisation, Postfix est un choix prisé pour la gestion des systèmes de messagerie. <nav stacked=\"true\" fade=\"true\"> </nav>\nIntroduction\nL'objectif fondamental de cette procédure est de permettre à n'importe quelle machine ou serveur d'envoyer des courriels vers une adresse spécifique. Pour y parvenir, il est nécessaire de préparer le courrier électronique à l'aide d'un programme externe, puis de le transmettre efficacement au serveur de messagerie de destination en utilisant le protocole SMTP (Simple Mail Transfer Protocol). Le processus de l'envoi de courriel via SMTP s'articule comme suit, prenons un exemple concret avec un courriel destiné à l'adresse alice@example.com : 1. L'utilisateur ou un programme externe crée le courrier électronique, en spécifiant les informations du destinataire (alice@example.com), en rédigeant le contenu du message et en incluant d'autres détails nécessaires. 2. Le courriel est ensuite remis au serveur SMTP local, qui se trouve sur la machine ou le serveur à partir duquel l'envoi est effectué. 3. Le serveur SMTP analyse le domaine du destinataire (dans ce cas, \"example.com\") pour déterminer comment atteindre le serveur de messagerie de destination. 4. Le serveur SMTP établit un contact avec le serveur de messagerie de destination (le serveur SMTP de \"example.com\" dans cet exemple) en utilisant le protocole SMTP. 5. Le serveur de messagerie de destination accepte le courriel, le stocke temporairement, puis le transfère éventuellement dans la boîte aux lettres de l'utilisateur Alice, située sur son propre serveur de messagerie. 6. Si tout se déroule sans problème, le courriel est ainsi livré avec succès à Alice, qui peut alors le consulter dans sa boîte de réception. Ce processus est la façon dont le protocole SMTP assure la transmission de courriels, encheminant ces derniers de l'expéditeur au destinataire, en utilisant les serveurs de messagerie appropriés à travers Internet.\nAxe de travail\nIl existe de nombreuses configurations et combinaisons différentes possibles lors de la mise en place d'un serveur de messagerie électronique, bien trop nombreuses pour être toutes couvertes ici. Par conséquent, cet article effectue certaines choix fondamentaux pour vous, tels que les logiciels que nous allons utiliser (Postfix et Dovecot). D'autres options nécessiteront des modifications de la part de l'utilisateur, comme les adresses réseau et les noms de domaine. Les paramètres plus avancés, comme la gestion de domaines virtuels et des utilisateurs, ne sont pas abordés dans cet article et ne seront pas traités ici. Dans ce contexte, nous utilisons Postfix comme agent de transfert de messagerie (MTA). Dovecot est utilisé pour permettre aux utilisateurs d'accéder à leur courrier électronique via les protocoles IMAP ou POP. Nous partons du principe que le nom de domaine utilisé est example.com, mais cela devrait être adapté par le lecteur. Vous pouvez utiliser un véritable nom de domaine pour un serveur de messagerie pleinement qualifié ou un faux nom de domaine si vous souhaitez uniquement créer un serveur de messagerie interne. Notre exemple suppose que le serveur de messagerie physique (hôte) porte le nom mail.example.com et est situé à l'adresse IP privée 192.168.0.1 (veuillez personnaliser ces informations en fonction de vos besoins). Le serveur de messagerie fournira des comptes de messagerie basés sur les comptes système d'utilisateurs standards, et les utilisateurs accéderont à leur courrier en utilisant leur nom d'utilisateur et leur mot de passe de compte système. Nous illustrons cela avec un utilisateur nommé John Smith, qui dispose d'un compte système avec le nom d'utilisateur john.\nServeurs SMTP\nSous Linux Debian, il existe plusieurs programmes d'envoi de courriels, chacun avec ses propres fonctionnalités et avantages. Voici quelques-uns des programmes les plus couramment utilisés pour envoyer des courriels sous Debian : 1. ssmtp: Simple SMTP est un programme léger qui permet d'envoyer des courriels via SMTP. Il est particulièrement adapté aux tâches d'envoi de courriels automatisées et ne prend pas en charge la réception de courriels. 2. msmtp: MSMTP est un autre client SMTP léger qui facilite l'envoi de courriels depuis la ligne de commande ou depuis des scripts. Il peut être configuré pour transmettre des courriels à travers un serveur SMTP externe. 3. Postfix: Bien que Postfix soit principalement un serveur de messagerie, il peut également être utilisé pour envoyer des courriels depuis une machine Debian. Il offre une grande flexibilité en matière de configuration, mais sa configuration peut être plus complexe que celle des clients SMTP plus simples. 4. sendmail: Sendmail est un programme de messagerie historique sous Unix/Linux, bien qu'il soit maintenant souvent remplacé par des alternatives plus modernes. Cependant, il est toujours disponible sur Debian et peut être utilisé pour envoyer des courriels. 5. Exim: Exim est un autre serveur de messagerie qui peut être configuré pour envoyer des courriels. Il est également capable de gérer la réception de courriels, ce qui en fait une option plus complète. Le choix du programme d'envoi de courriels dépendra de vos besoins spécifiques, de votre niveau de confort avec la configuration et de la complexité de votre infrastructure de messagerie. Pour des tâches simples d'envoi de courriels depuis la ligne de commande ou depuis des scripts, ssmtp ou msmtp sont souvent des choix pratiques. Pour des besoins plus avancés, Postfix ou Exim peuvent être mieux adaptés.\nInstaller Postfix\nPour installer Postfix sur Debian, vous devez utiliser le gestionnaire de paquets APT (Advanced Package Tool). Voici comment vous pouvez procéder : La première commande met à jour la liste des paquets disponibles dans les dépôts Debian, et la deuxième commande \"apt install\" installe Postfix ainsi que ces dépendances. Choisir Entrer la valeur FQDN de votre adresse de serveur si vous devez relancer la configuration de Postfix\n sudo dpkg-reconfigure postfix\n \nPour supprimer Sendmail, vous pouvez utiliser la commande suivante : Cette commande supprime le programme Sendmail de votre système Debian. Après avoir installé Postfix, vous devrez configurer ces logiciels pour les adapter à vos besoins spécifiques.\nConfigurer Postfix\nLes fichiers de configuration de postfix sont stockés dans /etc/postfix. Les deux principaux fichiers de configuration de postfix sont master.cf et main.cf, bien que nous ne traiterons que de main.cf ici. Tout d'abord, nous allons ajouter ou modifier certaines lignes dans le fichier de configuration main.cf. Les lignes suivantes doivent être ajoutées, modifiées ou décommentées :\nTests\nFaire un essai d'envoi de mail\n echo \"Le contenu du mail\" | mail -s \"ceci est le sujet\" mail@domaine.tld Le programme mail est une composante du package mailutils. Donc, si le programme n'est pas installer sur la machine, utilisez \n- Pour modifier un paramètre dans Postfix, il faut éditer le fichier de configuration\n sudo nano /etc/postfix/main.cf\n \nRedémarrer le service\n sudo systemctl restart postfix\n \n Gestion des Alias\nAjouter dans le fichier de configuration de Postfix, virtualaliasmaps = hash:/etc/postfix/virtual\n \nPuis ajouter dans le fichier les alias désirés tel que le modèle suivant : Enfin, exécuter le bloc suivant. Il sera nécessaire de lexécuter à chaque modifications effectuées du fichier .\n sudo postmap /etc/postfix/virtual\n sudo systemctl restart postfix Mails en attente\nPour connaître les mails en attente\n sudo postqueue -p\n- Pour traiter tous les mails en attente\n sudo postqueue -f\n- Pour supprimer tous les mails en attente\n sudo postsuper -d ALL Reprise de la configuration de Postfix\nLe fichier de configuration de Postfix est . Il est éditable par nano ou vim. On va le reprendre pour configurer Postfix.\n-- myhostname = myserver.example.com Il est important que l'option corresponde au FQDN (fully qualified domain name) du serveur. La valeur à renseigner et celle qui renvoyée par la commande :\n nslookup 91.134.243.56\n|\n \nDans l'exemple précédent, le serveur est noté dans le Cette information est gérée par le serveur DNS Cette option se trouve les paramètres , chez kimsufi.com \n| Cette option, reverse DNS, se trouve dans les options du serveur VPS de vos serveurs dédiés, chez ovh.com\n|\n|\n-- Configurer le nom du serveur SMTP, domaine à afficher dans le courrier sortant myorigin = example.com Configuer le nom du serveur SMTP mydomain = example.com Configure to which SMTP domains to relay messages to, for example: relaydomains = example.com\n-- Configuration minimaliste du SMTP Greeting Banner: smtpdbanner = $myhostname\n-- Limiter les attaques par déni de services : Consulter le fichier log\nLe fichier log standard de postfix est Vous pouvez garder un oeuil sur les logs\n sudo tail -f /var/log/mail.info&\n \n \nEnvoyer un mail\nIl y a deux possibilités :\nenvoie depuis un client : mail\nconnexion en Telnet sur le serveur SMTP L'utilitaire mail fait parti de la suite mailutils\n sudo apt install mailutils\n-- Utilisation de l'utilitaire mail depuis un poste client. Pour envoyer un mail à de la part de \n echo \"This is the message body\" | mail -s \"This is the subject\" mail@example.com -aFrom:sender@example.com\n \nPour envoyer un mail à \n echo \"This is the message body\" | mail -s \"Hello World\" username\n-- Utilisation de telnet pour se connecter sur le serveur SMTP telnet mail.mymailserver.com 25\n \nPuis saisir les commandes SMTP EHLO checkeremail.com MAIL FROM:<sender@mailserver.fr> RCPT TO:<dest@mymailserver.com> DATA\n Subject: Sending an email using telnet\n Hello,\n Here is my body? Do you like it?\n Cédric\n . QUIT Vider tous les mails\nVider tous les mails présents dans la boite d'un utilisateur. On considère que la boite mail (mbox) de l'utilisateur se trouve dans le fichier sudo sh -c \"> /var/mail/www-data\" Gestion des certificats\nPour configurer Postfix et Certbot pour utiliser les certificats SSL/TLS de \"smtp.monserveur.fr\" avec Let's Encrypt, suivez ces étapes générales. Assurez-vous d'avoir les droits nécessaires sur le serveur et que vous êtes à l'aise avec l'édition de fichiers de configuration en ligne de commande. Configurer Postfix pour utiliser SSL/TLS\n1. Accédez à la configuration de Postfix:\nConnectez-vous à votre serveur en tant que sudouser.\nOuvrez le fichier de configuration principal de Postfix avec un éditeur de texte, tel que ou . Le fichier est généralement situé à . 2. Définissez les chemins des certificats:\nLocalisez ou ajoutez les lignes suivantes dans pour spécifier l'emplacement des fichiers de certificat et de clé privée (remplacez les chemins par les vôtres si nécessaire) :\nActivez l'utilisation de TLS en ajoutant ou en s'assurant que la ligne suivante est présente : 3. Redémarrez Postfix:\nSauvegardez vos modifications et fermez le fichier.\nExécutez la commande pour appliquer les modifications. Configurer Dovecot pour SSL/TLS\nSi vous utilisez Dovecot comme serveur IMAP/POP3 : 1. Les fichiers de configuration de Dovecot se trouvent généralement dans . Le fichier principal de configuration est souvent nommé , et il peut inclure d'autres fichiers de configuration situés dans . 2. Dans les fichiers de configuration de Dovecot, vous devrez trouver et modifier les lignes qui définissent le chemin du certificat SSL et de la clé privée. Recherchez quelque chose comme ceci : Pensez à désactiver la configuration présente dans . 3. Redémarrez Dovecot avec . 4. Après le redémarrage, assurez-vous que tout fonctionne comme prévu. Vous pouvez vérifier que Dovecot écoute avec le nouveau certificat en vous connectant avec un client de messagerie ou en utilisant OpenSSL : Configurer Let's Encrypt pour le renouvellement automatique\n1. Certbot gère généralement les renouvellements automatiquement. Cependant, vous pouvez personnaliser ou ajouter des scripts de renouvellement dans le dossier de hooks de renouvellement. 2. Scripts de renewal-hooks:\nPlacez les scripts personnalisés dans . Vous pouvez avoir des scripts , , et pour s'exécuter avant, pendant, et après le renouvellement.\nUn script typique dans pourrait redémarrer Postfix et Dovecot pour appliquer les nouveaux certificats. Voir les pages : \nSi vous avez deux scripts distincts, et et vous souhaitez exécuter les deux après le renouvellement de certificat Let's Encrypt par Certbot, vous pouvez configurer les hooks dans le fichier de configuration de renouvellement de Certbot ou les placer dans les répertoires de hook appropriés. Vous devriez ajouter des lignes pour posthook dans la section . Votre fichier pourrait ressembler à ceci : 3. Tester le renouvellement:\nExécutez pour tester le processus de renouvellement et s'assurer que tout fonctionne comme prévu. Vérification et maintenance\nVérifiez les logs de Postfix et Dovecot pour les erreurs liées aux certificats SSL/TLS.\nAssurez-vous que les certificats se renouvellent correctement en vérifiant les dates d'expiration et en observant le comportement du système lors des renouvellements planifiés. Remarques\nFaites toujours une copie de sauvegarde des fichiers de configuration avant de les modifier.\nLes chemins exacts et les commandes peuvent varier légèrement en fonction de votre distribution Linux et de la version de vos logiciels.\nAssurez-vous que les ports nécessaires sont ouverts sur votre pare-feu pour permettre les connexions TLS/SSL. En suivant ces étapes, vous devriez être capable de configurer Postfix et Dovecot pour utiliser les certificats SSL/TLS avec Let's Encrypt, améliorant ainsi la sécurité de votre serveur de messagerie. Assurez-vous de tester votre configuration pour vérifier que tout fonctionne correctement avant de la mettre en production. Biblio\nhttps:www.tecmint.com/install-postfix-mail-server-with-webmail-in-debian/\nhttps:*wiki.centos.org/HowTos(2f)postfix.html"},"score":0.75,"snippet":"Cet article est destiné aux débutants qui veulent <mark>config</mark>urer un serveur de messagerie électronique de base. Il est préférable d&#039;avoir une connaissance élémentaire en administration système, ainsi que la capacité d&#039;instal…","tier":2},{"article":{"uuid":"ac1e56af-57b3-443f-bbae-5d6ad7db153c","slug":"creer-un-script-de-hook-let-s-encrypt-pour-dovecot","title":"Créer un script de Hook Let's Encrypt pour Dovecot","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-29 17:14:22","created_at":"2023-12-29 17:14:22","updated_at":"2023-12-29 17:14:22","plain":"Pour mettre en place un hook qui redémarre Dovecot après chaque renouvellement de certificat avec Let's Encrypt (généralement géré par Certbot), vous devez ajouter un script de hook dans le répertoire approprié ou spécifier le hook directement dans la commande de renouvellement de Certbot. Voici comment vous pouvez procéder : 1. Création d'un Script de Hook\nVous pouvez créer un script qui redémarre Dovecot. Par exemple: Enregistrez ce script quelque part sur votre système, par exemple, . Assurez-vous de rendre le script exécutable : 2. Utiliser Certbot avec le Hook\nLorsque vous exécutez Certbot pour renouveler vos certificats, vous pouvez spécifier des hooks à exécuter avant ou après le renouvellement. Ajouter le Hook de Renouvellement Automatique : Si vous avez configuré Certbot pour renouveler automatiquement vos certificats (ce qui est la configuration recommandée), vous pouvez ajouter votre script de hook directement dans la configuration de renouvellement de Certbot. Pour chaque certificat dans , il y a un fichier de configuration correspondant. Vous pouvez ajouter les lignes suivantes au fichier de configuration de votre domaine (par exemple, ): 3. Utiliser des Hooks Directoires\nCertbot vérifie également automatiquement trois répertoires pour les scripts à exécuter comme hooks :\n: Avant le renouvellement.\n: Après le renouvellement réussi d'un certificat.\n: Après la tentative de renouvellement (qu'elle soit réussie ou non). Placer votre script dans assurera qu'il s'exécute après chaque tentative de renouvellement, ce qui est idéal pour des actions comme redémarrer Dovecot. 4. Testez votre Configuration\nAprès avoir mis en place le hook, vous devriez tester le processus pour vous assurer que tout fonctionne comme prévu. Vous pouvez simuler un renouvellement avec Certbot en utilisant une option de test (cela ne remplacera pas vos certificats actuels) : Si tout est correctement configuré, Certbot renouvellera le certificat en mode test et exécutera votre script pour redémarrer Dovecot. Assurez-vous que Dovecot fonctionne correctement après l'exécution du script. Notes Importantes :\nSécurité : Vérifiez que seuls les utilisateurs appropriés ont des permissions d'écriture sur le script et les fichiers de configuration pour éviter des modifications non autorisées.\nLogs : Surveillez vos logs pour vous assurer que les renouvellements et les redémarrages de Dovecot se passent comme prévu. Certbot et Dovecot écrivent tous deux des logs qui peuvent être utiles en cas de problème.\nCompatibilité : Vérifiez que les versions de Certbot et Dovecot que vous utilisez supportent les configurations et méthodes décrites ici, car les logiciels peuvent changer avec le temps. En ayant un hook bien configuré, vous vous assurez que Dovecot utilise toujours un certificat à jour, maintenant ainsi la sécurité de votre service de messagerie."},"score":0.75,"snippet":"…jouter le Hook de Renouvellement Automatique : Si vous avez <mark>config</mark>uré Certbot pour renouveler automatiquement vos certificats (ce qui est la <mark>config</mark>uration recommandée), vous pouvez ajouter votre script de hook directemen…","tier":2},{"article":{"uuid":"3e2073eb-5d90-4916-8bea-79a02b9f566d","slug":"1227","title":"Éphéméride du 27/12","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-27 16:43:31","created_at":"2023-12-27 16:43:31","updated_at":"2023-12-27 16:43:31","plain":"Aujourd'hui le 27 décembre a été marqué par plusieurs événements notables dans l'histoire de l'informatique :\n1571: Naissance de Johannes Kepler, figure clé de la révolution scientifique.\n1924: Naissance de Jean Bartik, l'une des premières programmeuses informatiques.\n1985: Naissance d'Aaron Levie, entrepreneur américain et co-fondateur de la société de cloud Box.\n1996: Blizzard a lancé le jeu original Diablo).\n1999: Jeff Bezos, fondateur d'Amazon.com, a été nommé Personne de l'Année par le magazine TIME.\n2007: The Interactive Game Group a acquis la marque MicroProse d'Atari Interactive Inc"},"score":0.75,"snippet":"Aujourd&#039;hui le 27 décembre a été marqué par plusieurs événements notables dans l&#039;histoire de l&#039;informatique :\n1571: Naissance de Johannes Kepler, figure clé de la révolution scientifique.\n1924: Naissance de Jean Bartik, …","tier":2},{"article":{"uuid":"14881210-68fb-412e-9900-55d2e39ec241","slug":"structure-des-dossiers-d-un-projet-php","title":"Programmer un site Internet en PHP","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-26 19:50:41","created_at":"2023-12-26 19:50:41","updated_at":"2023-12-26 19:50:41","plain":"Avertissements\nBien que Composer soit un outil puissant pour les dépendances et les classes externes, certaines personnes préfèrent toujours créer leurs propres classes pour des raisons telles que :\nContrôle sur le code : En créant ses propres classes, on peut contrôler le code source et le personnaliser pour répondre à ses besoins spécifiques.\nMeilleure compréhension : En créant ses propres classes, on peut mieux comprendre comment elles fonctionnent et les adapter à ses propres projets.\nPrise en charge des anciens projets : Si on a déjà utilisé ses propres classes pour la gestion de la base de données ou d'autres tâches dans d'autres projets, il peut être plus facile de les utiliser dans un nouveau projet plutôt que d'adopter un nouvel outil.\nExigences personnalisées : Certaines personnes peuvent avoir des exigences spécifiques qui ne sont pas prises en charge par les bibliothèques externes existantes. La création de leurs propres classes leur permet de satisfaire ces besoins. Le choix entre l'utilisation de Composer et la création de ses propres classes dépend des besoins et des préférences individuelles. en cours de rédaction Structure des dossiers d un projet php\nDans la plupart des cas, il est recommandé de créer un dossier public pour séparer les fichiers publics du code source. Le dossier public devrait contenir les fichiers accessibles directement via un navigateur web, tels que les fichiers HTML, JavaScript, CSS et images. Les autres fichiers, tels que les classes PHP, les fichiers de configuration et les fichiers d'enregistrement, devraient être placés dans un dossier séparé pour une meilleure sécurité. Pour structurer un projet PHP avec des classes, JavaScript et CSS, voici une structure de dossiers suggérée : Dans un projet PHP, les dossiers classes, css et js peuvent être utilisés pour organiser les fichiers associés à ces technologies.\n: ce dossier peut contenir toutes les classes PHP utilisées pour la logique de l'application.\n: ce dossier peut contenir tous les fichiers CSS pour la mise en forme de l'interface utilisateur.\n: ce dossier peut contenir tous les fichiers JavaScript pour la logique client-side et l'interaction utilisateur.\n: ce dossier devrait être placé dans le dossier public pour être accessible directement via un navigateur web. Il contient les images. Il est courant de placer les fichiers de configuration dans un dossier nommé et les fichiers d'enregistrement dans un dossier nommé . Cependant, la structure de dossiers dépend fortement des besoins spécifiques de chaque projet, il n'y a donc pas de solution universelle. Il est important de choisir une structure de dossiers qui facilite la maintenance et la compréhension de votre projet pour vous et les autres développeurs qui peuvent travailler dessus. Créer un autoloader pour les classes\nUn autoloader est une fonction en PHP qui charge automatiquement les classes nécessaires à l'exécution du code. Vous pouvez créer un autoloader en définissant une fonction qui inclura le fichier associé à une classe spécifique lorsque cette classe est utilisée pour la première fois. Voici un exemple d'implémentation d'un web/autoload : Cet exemple utilise la fonction de PHP pour définir l'autoloader. La fonction accepte une fonction anonyme qui sera appelée chaque fois qu'une classe non trouvée sera utilisée. La fonction anonyme convertit le nom de la classe en un nom de fichier en remplaçant les antislashs (\\) par des slashs (/) et ajoute l'extension pour former le nom du fichier associé à la classe. Enfin, le fichier associé est inclu en utilisant précédé du chemin pour accéder au classes (). Ce code suppose que les noms de classes correspondent aux noms de fichiers et que les classes sont rangées dans des dossiers hiérarchiques correspondant à leur namespace. Il peut être nécessaire de personnaliser cette implémentation en fonction de la structure de dossiers de votre projet. Créer un fichier de configuration\nCréer des fichiers de log\nCréer une connexion à la base de données"},"score":0.75,"snippet":"…autres fichiers, tels que les classes PHP, les fichiers de <mark>config</mark>uration et les fichiers d&#039;enregistrement, devraient être placés dans un dossier séparé pour une meilleure sécurité. Pour structurer un projet PHP avec des…","tier":2},{"article":{"uuid":"d5957a86-0d2e-4194-8a45-9b0d8bdde166","slug":"nextcloud","title":"NextCloud","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-13 09:33:03","created_at":"2023-12-13 09:33:03","updated_at":"2023-12-13 09:33:03","plain":"Installer NextCloud\nPré requis\nEnvironnement utilisé lors de la rédaction de ce document\nOS : Linux Debian 10\nHTTP : Serveur Apache 2.4\nSGBD : MariaDB\nLangage : PHP 7.4 exécuté en FPM avec Apache\nModules PHP installés\nConfiguration PHP\n<u>Mémoire limite</u> Dans la configuration par défaut, la valeur memorylimit n'est pas indiquée. Ajouter dans le fichier de configuration PHP FPM .\nBase de données\nIl faut créer un utilisateur et une base de données. Dans cette section on définie :\npasswordnextcloud : le mot de passe MariaDb ssociée Se connecter à mariaDb : Créer la base de données : Créer le compte de connexion et associer les droits sur la base de données :\nConfigurer Apache 2.4\nNous allons ajouter un dossier à notre configuration Web actuelle. L'accès se fera par http:www.abonnel.fr/cloud Éditer le fichier de configuration Apache \n> Prendre en considération la configuration\n> Activer les modules Apache 2 suivants\n> Activer la gestion du SSL\n> Modifier les droits d'accès sur le dossier data\n> Télécharger le script Le script est disponible à l'adresse https:nextcloud.com/install/#instructions-server \n> Déployer le script\n> Mettre les bons droits sur le dossiers\n> Redémarrage du service Apache\n> Se connecter à NextCloud pour terminer le paramétrage Utiliser l'URL qui permet d'accéder à NextCloud. Par exemple https:abonnel.fr/cloud\nLors du premier appel, le panneau de configuration initiale s'affiche.\nConfiguration l'antivirus\n apt-get install clamav clamav-daemon\nConfiguration Redis et APCu Il faut éditer le fichier de configuration NextCloud : Il faut associer le groupe au compte sudo usermod -a -G redis www-data Puis redémarrer Apache2 sudo systemctl restart apache2 Activation de memcache Assurez-vous également que le module Memcache est activé dans votre fichier de configuration PHP. Vous devrez peut-être ajouter ou décommenter la ligne suivante dans les fichiers de configuration : Après avoir apporté des modifications, redémarrez le service PHP-FPM pour prendre en compte les modifications :\nLes options nextCloud\nPour modifier les options il faut éditer le fichier de configuration NextCloud . Une fois les modification effectuées, il faut exécuter le script suivant :\nForcer les connexions en https\nMettre par défaut l'interface en Français et le code pays\nFaire disparaître le index.php de l'URL\nMise à jour en ligne de commande\nDésactiver le mode maintenance\nMettre à jour toutes les applications\najouter une tâche cron pour NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nconfigurer fail2ban\nCréer le fichier qui définie les règles de détection d'erreur d'authentification. Le fichier permet de renseigner l'environnement Nextcloud. Redémarrer, vérifier :\nconfigurer mysql\nDans le fichier \nconfigurer php\nDans un fichier de configuration PHP-FPM, par exemple \nMettre à jour automatiquement NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMettre à jour automatiquement les applications NextCloud\n> Éditer la configuration cron pour www-data Dans la configuration, ajouter :\nMaintenance suite aux mises à jour\nIndex manquants\nLa base de données a quelques index manquants. L'ajout d'index dans de grandes tables peut prendre un certain temps. Elles ne sont donc pas ajoutées automatiquement. En exécutant , ces index manquants pourront être ajoutés manuellement pendant que l'instance continue de tourner. Une fois les index ajoutés, les requêtes sur ces tables sont généralement beaucoup plus rapides.\nClés primaires manquantes\nIl manque des clés primaires dans la base de données. En raison du fait que lajout de clés primaires sur les grandes tables peut prendre un certain temps, elles nont pas été ajoutées automatiquement. En exécutant , ces clés primaires manquantes peuvent être ajoutées manuellement pendant que linstance continue de fonctionner.\nClés primaires manquantes\nCertaines colonnes facultatives sont manquantes dans la base de données. Étant donné qu'ajouter des colonnes sur des grandes tables peut prendre du temps, elles n'ont pas été ajoutées automatiquement lorsqu'elles sont facultatives. En exécutant ces colonnes manquantes peuvent être ajoutées manuellement alors que l'instance continue de fonctionner. Une fois que les colonnes sont ajoutées, la performance ou l'utilisabilité de certaines fonctionnalités pourraient être améliorées.\nClés primaires manquantes\nCertaines colonnes de la base de données n'ont pas été converties en big int. Changer le type de colonne dans de grandes tables peu prendre beaucoup de temps, elles n'ont donc pas été converties automatiquement. En exécutant ces changements en suspens peuvent être déclenchés manuellement. Cette opération doit être exécutée pendant que l'instance est hors ligne.\nQuelques trucs et astuces\nUtilisateur désactivé\nActiver un utilisateur qui a été désactivé : sudo -u www-data php occ user:enable [username]\nImport d'un VCard en erreur\nConvertir un fichier vcard 2.1 en vcard 3.0 pour l'importer dans NextCloud : https:github.com/jowave/vcard2to3\nContacts / CardDAV\nNextcloud propose un backend CardDAV pour que les utilisateurs puissent stocker et partager leurs carnets d'adresses et leurs contacts. Carnet d'adresses système\nModifié dans la version 27 : Le carnet d'adresses système est désormais accessible à tous les utilisateurs de Nextcloud. Nextcloud maintient un carnet d'adresses en lecture seule contenant les informations de contact de tous les utilisateurs de l'instance. Les utilisateurs désactivés sont supprimés de ce carnet d'adresses. Vous pouvez désactiver l'accès au carnet d'adresses système en utilisant la valeur de configuration de l'application . Exécutez la commande pour désactiver l'accès au carnet d'adresses système pour tous les utilisateurs. Veuillez noter que cela n'influence pas le partage fédéré. Avertissement\nSi des clients se sont déjà connectés au point de terminaison CalDAV, les clients peuvent rencontrer des problèmes de synchronisation après la désactivation de l'accès au carnet d'adresses système. Cela peut souvent être résolu en choisissant un carnet d'adresses par défaut différent sur le client et en forçant une nouvelle synchronisation. Confidentialité et étendue des propriétés de l'utilisateur\nLes informations de contact dans le carnet d'adresses système sont extraites des informations de profil des utilisateurs. Les propriétés de profil ne sont écrites dans le carnet de contacts système que si l'étendue est définie sur \"Local\" ou plus élevé. Les utilisateurs qui définissent toutes leurs étendues de propriétés sur \"Privé\" sont supprimés du carnet d'adresses système et ne sont donc pas visibles par les autres utilisateurs. Les paramètres de partage de fichiers contrôlent l'énumération des autres utilisateurs.\nSi l'autocomplétion du nom d'utilisateur n'est pas autorisée, le carnet d'adresses système ne montrera que le contact système de l'utilisateur mais pas d'autres contacts.\nSi l'autocomplétion du nom d'utilisateur est autorisée, les utilisateurs verront les cartes de contact de tous les autres utilisateurs.\n1. Si l'autocomplétion est limitée aux utilisateurs au sein des mêmes groupes, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagés.\n1. Si l'autocomplétion est limitée aux numéros de téléphone correspondants, le carnet d'adresses système ne montrera que le contact système de l'utilisateur mais pas d'autres contacts.\n1. Si l'autocomplétion est limitée aux utilisateurs au sein des mêmes groupes et aux numéros de téléphone correspondants, les utilisateurs verront les cartes de contact d'autres utilisateurs dans les groupes partagés. Synchronisation du carnet d'adresses\nLe carnet d'adresses est mis à jour automatiquement à chaque ajout, modification, désactivation ou suppression d'utilisateur. Les administrateurs peuvent également déclencher une réécriture complète du carnet d'adresses avec ."},"score":0.75,"snippet":"…: PHP 7.4 exécuté en FPM avec Apache\nModules PHP installés\n<mark>Config</mark>uration PHP\n&lt;u&gt;Mémoire limite&lt;/u&gt; Dans la <mark>config</mark>uration par défaut, la valeur memorylimit n&#039;est pas indiquée. Ajouter dans le fichier de <mark>config</mark>uration PHP…","tier":2},{"article":{"uuid":"87f5bd84-1b48-474e-857d-03f8d5b0f9c0","slug":"sudo","title":"sudo","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-12-01 01:44:57","created_at":"2023-12-01 01:44:57","updated_at":"2023-12-01 01:44:57","plain":"La commande \"sudo\" est une commande sous Linux qui permet à un utilisateur d'exécuter des commandes avec les privilèges d'un autre utilisateur, généralement l'utilisateur superutilisateur (). La commande est souvent utilisée pour exécuter des commandes en tant qu'administrateur sans avoir à se connecter en tant que superutilisateur, ce qui permet une meilleure sécurité et une meilleure traçabilité des actions effectuées. Lorsque vous utilisez la commande , vous devez spécifier le nom de l'utilisateur dont les privilèges vous souhaitez utiliser, suivi de la commande à exécuter. Par exemple, si vous souhaitez mettre à jour votre système en tant qu'administrateur, vous pouvez taper : Ensuite, vous devrez entrer le mot de passe de votre utilisateur pour confirmer que vous êtes autorisé à exécuter la commande avec les privilèges de l'utilisateur spécifié. Si vous avez les autorisations nécessaires, la commande sera exécutée. Il est recommandé d'utiliser plutôt que de pour exécuter des commandes en tant qu'administrateur car elle permet de limiter les risques d'erreurs et de sécurité. En effet, les commandes exécutées avec sont enregistrées dans les journaux système, ce qui facilite la détection des actions suspectes ou malveillantes. La commande est généralement déjà installée sur la plupart des distributions Linux. Cependant, si elle n'est pas installée sur votre système, vous pouvez l'installer en utilisant le gestionnaire de paquets de votre distribution en adminstrateur : Puis selon votre distribution : Debian, Ubuntu et dérivés : Red Hat, CentOS et dérivés : Fedora : Pour pouvoir utiliser la commande , l'utilisateur courant doit être autorisé à le faire. Je vous le détaille ci-dessous. Préconfiguration du groupe sudo\nPour voir la préconfiguration du groupe , vous pouvez afficher le contenu du fichier . Ce fichier contient la configuration globale de sudo et spécifie les utilisateurs, les groupes et les commandes qui sont autorisés à utiliser . Voici comment afficher le contenu du fichier :\n- Ouvrez un terminal sur votre système Linux.\n- Tapez la commande suivante et appuyez sur Entrée :\n- Entrez le mot de passe de votre utilisateur si vous y êtes invité. Cette commande affiche le contenu du fichier dans le terminal. Vous pouvez y rechercher les sections qui concernent le groupe pour voir les autorisations de ce groupe. Par exemple, la section suivante du fichier accorde des autorisations au groupe : Cette section spécifie que les membres du groupe sont autorisés à exécuter toutes les commandes avec les privilèges de tous les utilisateurs et groupes. Vous pouvez également trouver d'autres sections qui spécifient des autorisations pour des utilisateurs ou des commandes spécifiques. Le fichier est un fichier de configuration critique, et toute modification incorrecte peut entraîner des problèmes de sécurité ou des erreurs système. Par conséquent, il est recommandé de faire une copie de sauvegarde du fichier avant de le modifier et de suivre les bonnes pratiques de sécurité recommandées pour la gestion des utilisateurs et des permissions sur votre système. Ajouter un utilisateur au groupe sudo pour autoriser l'utilisation de sudo\nPour autoriser un utilisateur à utiliser la commande , vous pouvez suivre les étapes suivantes : 1. Ouvrez un terminal sur votre système Linux. 2. Utilisez la commande usermod pour ajouter l'utilisateur au groupe : Cette ligne de commande ajoute l'utilisateur au groupe en utilisant . Le paramètre signifie \"ajouter à un groupe\". Assurez-vous d'avoir les privilèges d'administrateur sur votre système pour exécuter ces commandes avec . Si vous avez le message passez à la méthode \"Ajouter des droits sudoers pour un utilisateur\". Ajouter des droits sudoers pour un utilisateur\nIl s'agit de permettre à l'utilisateur courant d'utiliser la commande en modifiant les droits d'accès dans le fichier sudoers. Vous pouvez suivre également une approche qui consiste à ajouter des autorisations personnalisées dans des fichiers situés dans le répertoire plutôt que de modifier directement le fichier principal , ceci afin de suivre les meilleures pratiques. Voici comment ajouter l'utilisateur à la liste des utilisateurs autorisés à utiliser en suivant cette approche : 1. Ouvrez un terminal sur votre système Linux. 2. Créez un fichier dans le répertoire pour l'utilisateur . Vous pouvez utiliser la commande pour éditer ce fichier spécifique avec : Si le fichier n'existe pas, il sera créé. 3. À l'intérieur de l'éditeur de texte , ajoutez la ligne suivante au fichier : Cette ligne spécifie que l'utilisateur est autorisé à utiliser pour toutes les commandes, avec les privilèges de tous les utilisateurs et groupes. 4. Après avoir ajouté la ligne, sauvegardez les modifications et quittez l'éditeur de texte. La commande vérifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Assurez-vous que les fichiers dans ont les bonnes autorisations. Ils doivent appartenir à et avoir des permissions : Ne pas demander le mot de passe\nPour permettre à un utilisateur d'exécuter des commandes sans être invité systématiquement à entrer son mot de passe, vous pouvez configurer des règles de sudoers spécifiques pour cet utilisateur. Il est essentiel de comprendre que cela peut introduire des problèmes de sécurité et doit être fait avec précaution. Ne désactivez pas systématiquement le mot de passe pour sans une bonne raison, car cela peut compromettre la sécurité de votre système. 1. Ouvrez un terminal sur votre système Linux. 2. Exécutez la commande suivante pour ouvrir le fichier avec (en tant qu'administrateur) : Cette commande ouvre le fichier en mode édition sécurisé. 3. À l'intérieur de l'éditeur de texte , ajoutez la ligne suivante en remplaçant par le nom de l'utilisateur pour lequel vous souhaitez désactiver le mot de passe pour : Cette ligne indique que l'utilisateur peut exécuter toutes les commandes avec sans être invité à entrer son mot de passe. 4. Après avoir ajouté la ligne, sauvegardez les modifications et quittez l'éditeur de texte. La commande vérifiera la syntaxe du fichier pour s'assurer qu'il n'y a pas d'erreurs. 5. Pour que les modifications prennent effet, l'utilisateur devra exécuter des commandes sans être invité à entrer son mot de passe lors de la prochaine session. Il est important de noter que la désactivation systématique du mot de passe pour présente un risque de sécurité important, car cela permet à l'utilisateur de lancer des commandes avec des privilèges élevés sans vérification d'identité. Cette méthode doit être utilisée avec précaution et uniquement pour des cas spécifiques où elle est nécessaire, comme l'automatisation de certaines tâches système. Assurez-vous de comprendre les implications de cette configuration avant de l'appliquer et ne l'utilisez que lorsque c'est absolument nécessaire."},"score":0.75,"snippet":"…tre autorisé à le faire. Je vous le détaille ci-dessous. Pré<mark>config</mark>uration du groupe sudo\nPour voir la pré<mark>config</mark>uration du groupe , vous pouvez afficher le contenu du fichier . Ce fichier contient la <mark>config</mark>uration globale…","tier":2},{"article":{"uuid":"f8423f15-05e8-469e-93e9-e1ca68504e23","slug":"git","title":"git","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-30 21:13:02","created_at":"2023-11-30 21:13:02","updated_at":"2023-11-30 21:13:02","plain":"Git est un système de gestion de versions qui permet de suivre les modifications apportées à des fichiers et de collaborer sur des projets informatiques de manière organisée. Il enregistre l'historique de toutes les modifications, ce qui permet de revenir en arrière en cas d'erreur et de travailler en équipe sur un même code source sans conflits majeurs. En résumé, Git est un outil essentiel pour les développeurs et d'autres personnes travaillant sur des projets informatiques pour gérer et suivre les modifications apportées aux fichiers.\nCommandes Git de base\nLorsque vous travaillez uniquement en local avec Git, vous avez généralement besoin d'un ensemble de commandes Git de base pour gérer vos dépôts locaux. Voici quelques-unes des commandes Git les plus couramment utilisées dans ce contexte :\ngit init : Cette commande initialise un nouveau dépôt Git local dans le répertoire courant. Vous l'utiliserez une seule fois au début du projet pour créer un nouveau dépôt.\ngit clone : Si vous avez déjà un dépôt distant et que vous souhaitez créer une copie locale de ce dépôt, vous pouvez utiliser la commande git clone.\ngit status : Cette commande vous permet de vérifier l'état de votre répertoire de travail par rapport au dépôt Git local. Elle vous montre les fichiers modifiés, non suivis, en attente de commit, etc.\ngit add : Utilisez cette commande pour mettre des fichiers sous suivi Git (staging area) en vue de les inclure dans le prochain commit.\ngit commit : Crée un instantané (commit) des modifications enregistrées dans la staging area. \ngit log : Cette commande affiche l'historique des commits du dépôt local, y compris les messages de commit et les informations sur les auteurs et les dates.\ngit branch : Permet de lister les branches disponibles dans votre dépôt local, et de voir sur quelle branche vous vous trouvez actuellement.\ngit checkout : Vous permet de passer d'une branche à une autre. \ngit merge : Utilisé pour fusionner une branche avec une autre. \ngit diff : Vous montre les différences entre deux commits, deux branches ou deux fichiers. \nCommandes Git avec un dépôt distant\nLorsque vous travaillez avec un dépôt distant en plus de votre dépôt local, vous devez utiliser quelques commandes supplémentaires pour synchroniser votre travail avec le dépôt distant. Voici les commandes Git les plus couramment utilisées dans ce contexte :\ngit remote : Cette commande vous permet de voir la liste des dépôts distants associés à votre dépôt local.\ngit fetch : Utilisez cette commande pour récupérer les dernières modifications du dépôt distant sans les fusionner dans votre branche actuelle. Elle met à jour vos références locales avec les modifications distantes.\ngit pull : Cette commande récupère les dernières modifications du dépôt distant et les fusionne automatiquement dans votre branche locale. C'est équivalent à exécuter git fetch suivi de git merge.\ngit push : Utilisez cette commande pour pousser vos commits locaux vers le dépôt distant. Vous devez spécifier la branche locale que vous souhaitez pousser et la branche distante vers laquelle vous voulez la pousser.\ngit clone (déjà mentionné) : Utilisez cette commande pour cloner un dépôt distant et créer une copie locale de celui-ci.\ngit branch (déjà mentionné) : Vous permet de voir les branches locales et distantes. Utilisez git branch -r pour voir les branches distantes.\ngit checkout (déjà mentionné) : Vous permet de basculer entre les branches locales et de créer de nouvelles branches.\ngit merge (déjà mentionné) : Utilisé pour fusionner les branches locales. Vous pouvez également utiliser git merge pour fusionner des branches distantes dans votre branche actuelle après avoir récupéré les modifications avec git fetch.\ngit remote add : Si vous souhaitez ajouter un nouveau dépôt distant à votre dépôt local, vous pouvez utiliser cette commande pour l'associer.\ngit remote remove : Cette commande vous permet de supprimer un dépôt distant associé à votre dépôt local.\ninit\nQue vous travailliez en collaboration avec d'autres développeurs ou que vous travailliez uniquement sur votre propre projet, vous effectuerez systématiquement une commande pour initialiser la construction de votre dépôt Git. Pour rappel, Git sait aussi bien travailler en collaboration à distance qu'en local, car il permet de gérer efficacement les versions de votre code, de suivre l'historique des modifications et de fusionner les contributions de différents collaborateurs, que ce soit sur un dépôt distant ou sur votre propre machine.\ngitignore\nLe fichier est utilisé pour spécifier des règles sur les fichiers et les répertoires que Git doit ignorer lorsqu'il suit les modifications. Les règles définies dans ce fichier indiquent à Git de ne pas inclure certains fichiers ou dossiers dans les commits, ce qui peut être utile pour exclure des fichiers de configuration locaux, des fichiers de génération automatique, des fichiers temporaires, etc. Placer le fichier à la racine du dépôt est courant car cela permet de spécifier des règles d'ignorance qui s'appliquent à l'ensemble du projet. Cependant, il est également possible d'avoir des fichiers dans des sous-répertoires si vous avez besoin de règles d'ignorance spécifiques à ces sous-répertoires.\nclone\nCe terme désigne l'action de copier ou télécharger le contenu d'un dépôt dans un dossier de travail. L'adresse d'un dépot Git peut-être par exemple . Dans le contexte de la gestion de versions et du contrôle de code source, un dépôt (ou repository en anglais) est un endroit où sont stockées toutes les informations liées à un projet, y compris les fichiers source, l'historique des versions, les branches de développement, etc. Donc, lorsque vous souhaitez cloner ce lien avec la commande , vous obtenez une copie locale de ce dépôt sur votre machine, ce qui vous permet de travailler sur le projet et de suivre les modifications localement. Par exemple : Ces commandes créent un dossier appelé \"scripts-bash\" dans le répertoire \"/projets\" et téléchargent les fichiers et dossiers du dépôt, en préservant la structure de l'arborescence telle qu'elle est définie dans le dépôt. Le dossier \"/projets/scripts-bash\" devient un dépôt Git local.\nremote\nPour collaborer avec d'autres sur Git, vous devez initialement créer un dépôt sur la plateforme de votre choix, que ce soit GitHub, GitLab, ou un dépôt géré par un service tel que Gitea. Une fois que votre dépôt distant est prêt, vous devez configurer votre dépôt local pour qu'il puisse interagir avec le dépôt distant en utilisant la commande . Cette commande permet d'établir le lien entre votre dépôt local et le dépôt distant en spécifiant son emplacement et un nom symbolique pour référencer le dépôt distant. Voici quelques exemples d'utilisation de la commande pour configurer des dépôts distants dans Git : 1. Ajouter un dépôt distant nommé \"origin\" avec une URL : 2. Voir la liste des dépôts distants configurés dans votre dépôt local : 3. Modifier l'URL d'un dépôt distant existant (par exemple, changer l'URL du dépôt \"origin\") : 4. Supprimer un dépôt distant spécifique (par exemple, supprimer le dépôt \"origin\") : 5. Renommer un dépôt distant (par exemple, renommer \"origin\" en \"new-origin\") : 6. Voir les informations détaillées sur un dépôt distant spécifique (par exemple, \"origin\") :\norigin\nDans Git, \"origin\" est généralement un nom symbolique utilisé pour faire référence par défaut au dépôt distant à partir duquel vous avez cloné votre dépôt local. Il est important de noter que \"origin\" n'est pas un terme réservé ou prédéfini par Git, mais c'est une convention couramment utilisée. Plus précisément, \"origin\" est un alias que Git utilise pour simplifier les opérations de communication avec un dépôt distant. Lorsque vous clonez un dépôt distant avec la commande , Git configure automatiquement \"origin\" pour pointer vers l'URL du dépôt distant que vous avez cloné. Cela vous permet d'accéder facilement au dépôt distant sans avoir à spécifier son URL à chaque fois que vous effectuez des opérations telles que ou . Par exemple, après avoir cloné un dépôt depuis GitHub, votre dépôt local aura par défaut \"origin\" configuré pour pointer vers l'URL du dépôt GitHub. Vous pouvez ensuite utiliser des commandes comme pour tirer les mises à jour du dépôt distant ou pour pousser vos modifications vers le dépôt distant, en utilisant simplement l'alias \"origin\". Cependant, vous pouvez également configurer d'autres dépôts distants avec des noms différents si vous travaillez avec plusieurs dépôts distants dans votre projet. \"origin\" est simplement le nom par défaut pour le dépôt distant d'origine à partir duquel vous avez cloné.\nadd, commit, push\nLes commandes add, commit et push sont des commandes essentielles dans Git qui vous permettent de gérer et de versionner vos fichiers et modifications. git add : Cette commande est utilisée pour mettre des fichiers sous suivi Git (staging area). En d'autres termes, elle permet de préparer les modifications que vous souhaitez inclure dans votre prochain commit. Vous pouvez spécifier les fichiers individuellement ou utiliser des motifs pour ajouter plusieurs fichiers à la fois. Par exemple : La première commande ajoute un fichier spécifique, la deuxième ajoute tous les fichiers dans un dossier, et la troisième ajoute tous les fichiers modifiés ou nouveaux dans le répertoire de travail. git commit : Une fois que vous avez ajouté les fichiers à la staging area avec git add, vous pouvez utiliser git commit pour créer un instantané (commit) des modifications. Chaque commit est accompagné d'un message descriptif qui explique les changements apportés. Par exemple : Cette commande crée un commit contenant les fichiers ajoutés à la staging area avec un message qui décrit la modification effectuée. git push : Cette commande est utilisée pour pousser vos commits vers un dépôt distant, comme celui sur GitHub, GitLab ou un autre serveur Git. Lorsque vous effectuez des commits localement, ils ne sont pas automatiquement disponibles pour d'autres collaborateurs ou pour sauvegarde sur le serveur distant. git push permet de transférer vos commits locaux vers le dépôt distant. Par exemple : Cette commande envoie les commits de la branche locale vers la branche correspondante sur le dépôt distant.\n- Si vous souhaitez modifier l'un des scripts ou fichier dans le dépôt cloné (par exemple, le \"scripts-bash\" que vous avez cloné), suivez ces étapes : 1. Naviguez vers le répertoire où vous avez cloné le dépôt. Vous avez mentionné que vous l'avez cloné dans \"/projets/scripts-bash\". Utilisez la commande pour vous déplacer vers ce répertoire : 2. Une fois dans le répertoire du projet, vous pouvez éditer le script que vous souhaitez modifier à l'aide de l'éditeur de texte de votre choix. Par exemple, si vous utilisez l'éditeur de texte \"nano\", vous pouvez l'ouvrir en spécifiant le nom du fichier à éditer : 3. Effectuez les modifications nécessaires dans le script à l'aide de l'éditeur de texte. 4. Enregistrez les modifications et quitter l'éditeur de texte. 5. Une fois les modifications enregistrées, vous pouvez les valider en utilisant Git. Voici comment cela peut être fait :\nSi vous avez modifié un fichier existant, utilisez la commande pour ajouter les modifications au suivi Git :\nEnsuite, utilisez la commande pour enregistrer les modifications avec un message descriptif :\nEnfin, utilisez pour pousser les modifications vers le dépôt distant (si vous avez les autorisations nécessaires) : Assurez-vous de remplacer \"nomdelabranche\" par le nom de la branche sur laquelle vous souhaitez pousser les modifications.\n- En résumé, git add prépare les modifications, git commit crée un instantané des modifications avec un message, et git push envoie ces commits vers un dépôt distant. Ensemble, ces commandes permettent de gérer efficacement les versions de votre code source. Elles permettront de modifier un script dans votre dépôt Git local et de mettre à jour le dépôt distant avec vos modifications.\nEnregistrer ces identifiants durant un laps de temps en mémoire\nComme vous l'aurez remarqué, les identifiants sont systématiquement requis lorsque vous effectuez des modifications sur le serveur distant avec la commande . Vous avez la possibilité de mémoriser temporairement les identifiants de connexion Git localement en utilisant la commande . Voici comment procéder : 1. Ouvrez votre Terminal 2. Exécutez les commandes suivantes pour définir votre nom d'utilisateur et votre mot de passe pour le dépôt distant : Assurez-vous de remplacer les valeurs de , , et par les valeurs appropriées pour votre dépôt distant.\n- Une fois que vous avez exécuté ces commandes, Git stockera vos informations d'identification en mémoire de manière sécurisée localement pendant un certain temps (dans cet exemple, pendant 3600 secondes, soit 1 heure). Vous n'aurez pas besoin de saisir vos informations d'identification à chaque opération Git pendant cette période. Source : https:git-scm.com/docs/git-credential-cache/fr \nEnregistrer ces identifiants dans les gestionnaires de secrets\nGNOME Keyring Source : https:pkgs.org/search/?q=git-credential-libsecret \nEnregistrer ces identifiants dans keepassXC\nSource : https:github.com/Frederick888/git-credential-keepassxc //"},"score":0.75,"snippet":"…ommits, ce qui peut être utile pour exclure des fichiers de <mark>config</mark>uration locaux, des fichiers de génération automatique, des fichiers temporaires, etc. Placer le fichier à la racine du dépôt est courant car cela permet…","tier":2},{"article":{"uuid":"5d680f76-475c-4be0-9847-f4230f4f83ca","slug":"20231125-markdown-pdf-pandoc-fedora","title":"Fichier Markdown en PDF avec Pandoc et LaTeX sous Fedora","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 08:26:30","created_at":"2023-11-25 08:26:30","updated_at":"2023-11-25 08:26:30","plain":"La création de documents PDF à partir de fichiers Markdown est une tâche courante dans le domaine de la rédaction technique et de la publication. Dans cet article, nous allons explorer les commandes nécessaires pour accomplir cette tâche en utilisant les outils Pandoc, LaTeX et Texlive. Commande 1 : Installation de Pandoc et texlive-xetex Installons le package sur votre système Fedora. Le package est un composant essentiel de LaTeX, un système de composition de documents largement utilisé. XeTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines. Commande 2 : Mise à jour du cache TeX Mettre à jour le cache TeX après l'installation de nouveaux packages ou de modifications apportées aux fichiers de configuration. Le cache TeX est essentiel pour que TeX et ses moteurs associés, comme XeTeX, puissent trouver rapidement les fichiers nécessaires lors de la compilation de documents : Commande 4 : Installation de texlive-unicode-math Installer le package . Ce package est utile lorsque vous avez besoin de prendre en charge des caractères mathématiques Unicode dans vos documents LaTeX. Il fournit des fonctionnalités avancées pour la typographie mathématique. Commande 5 : Conversion du fichier Markdown en PDF avec Pandoc et LaTeX On utilise Pandoc pour convertir un fichier Markdown nommé en un fichier PDF nommé . Voici une explication détaillée des options utilisées :\n: Indique que le fichier source est écrit en Markdown GitHub Flavored Markdown (GFM), une variante de Markdown couramment utilisée sur GitHub.\n: Spécifie que nous souhaitons convertir le fichier en PDF.\n: Indique l'utilisation de XeLaTeX comme moteur de composition LaTeX. XeLaTeX est un moteur de composition de texte TeX qui prend en charge la gestion des polices de caractères TrueType et OpenType, ce qui est utile pour la création de documents contenant des caractères spéciaux et des langues non latines, tout comme LuaLaTeX.\n: Le nom du fichier source Markdown que nous souhaitons convertir.\n: Le nom du fichier PDF de sortie que nous souhaitons créer. Conclusion L'installation des packages TeX appropriés et la configuration de l'environnement sont des étapes cruciales pour garantir que la conversion se déroule sans problème et que le résultat final soit de haute qualité. Crédit image : ////"},"score":0.75,"snippet":"…eaux packages ou de modifications apportées aux fichiers de <mark>config</mark>uration. Le cache TeX est essentiel pour que TeX et ses moteurs associés, comme XeTeX, puissent trouver rapidement les fichiers nécessaires lors de la com…","tier":2},{"article":{"uuid":"b0d12367-fbd4-4373-86ca-9f4069a5c981","slug":"20231124-librewolf","title":"LibreWolf","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-25 00:24:10","created_at":"2023-11-25 00:24:10","updated_at":"2023-11-25 00:24:10","plain":"LibreWolf est un navigateur web open source basé sur le projet Firefox. Il est conçu pour offrir une expérience de navigation respectueuse de la vie privée et axée sur la sécurité. LibreWolf se distingue de Firefox par son engagement à éliminer les éléments propriétaires et les fonctionnalités de suivi, tout en fournissant des options de personnalisation et de confidentialité accrues pour les utilisateurs. Les principales caractéristiques de LibreWolf comprennent :\nBlocage renforcé des traqueurs : Il bloque les traqueurs de manière plus agressive pour protéger votre vie privée en ligne.\nPréférences de confidentialité optimisées : Il est configuré pour maximiser la confidentialité par défaut, en désactivant certaines fonctionnalités de collecte de données.\nContenu sans DRM : LibreWolf ne prend pas en charge les fonctionnalités DRM (Digital Rights Management), ce qui signifie qu'il ne peut pas lire certains contenus protégés par DRM.\nSuppression des éléments non libres : Il s'efforce de supprimer tous les éléments non libres et propriétaires de la base de code de Firefox.\nOptions de personnalisation avancées : LibreWolf permet aux utilisateurs de personnaliser davantage leur expérience de navigation en offrant des paramètres avancés pour les utilisateurs expérimentés. LibreWolf pose des défis importants en tant que projet viable. Bien qu'il partage de nombreuses fonctionnalités avec Firefox, il opte pour une approche radicale en éliminant les métriques anonymes cruciales que Firefox utilise pour comprendre les préférences des utilisateurs et améliorer son expérience. Ces métriques, garantissant l'anonymat, sont essentielles pour guider le développement de Firefox, lui permettant d'identifier les domaines nécessitant des améliorations et d'offrir un navigateur plus performant. En outre, la décision de LibreWolf de ne pas prendre en charge les fonctionnalités DRM peut avoir des conséquences importantes. Elle entraîne des problèmes de compatibilité avec des sites web utilisant des contenus protégés par DRM, ce qui peut frustrer les utilisateurs et affecter négativement leur expérience de navigation. Les plaintes des utilisateurs à ce sujet soulignent une limitation majeure de LibreWolf. La vie privée et la sécurité en ligne sont des préoccupations légitimes, mais il est essentiel de reconnaître que les navigateurs web doivent trouver un équilibre entre ces préoccupations et la fourniture de fonctionnalités complètes. Firefox, par exemple, s'efforce de respecter la vie privée tout en proposant un navigateur robuste qui contribue activement à l'open source. Cette combinaison en fait une option solide pour de nombreux utilisateurs, démontrant ainsi l'importance d'une approche équilibrée dans le choix d'un navigateur."},"score":0.75,"snippet":"…n ligne.\nPréférences de confidentialité optimisées : Il est <mark>config</mark>uré pour maximiser la confidentialité par défaut, en désactivant certaines fonctionnalités de collecte de données.\nContenu sans DRM : LibreWolf ne prend p…","tier":2},{"article":{"uuid":"88340b94-e18a-4fef-8ff6-792a8512865e","slug":"20231127-blender-ddos-mitigation","title":"Attaque DDOS chez Blender.org","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-24 23:10:30","created_at":"2023-11-24 23:10:30","updated_at":"2023-11-24 23:10:30","plain":"En novembre 2023, le site blender.org a subi une attaque DDoS majeure, qui a provoqué des interruptions intermittentes. L'équipe a finalement résolu le problème en se déplaçant derrière un service de mitigation DDoS. Les responsables de l'attaque et leurs motivations sont inconnus, mais aucune donnée de projet ou d'utilisateur n'a été compromise. Une attaque DDoS (Distributed Denial of Service) est une forme d'attaque informatique dans laquelle un grand nombre d'ordinateurs ou de dispositifs connectés, souvent rassemblés dans un botnet, envoient simultanément un grand volume de demandes de manière coordonnée vers un serveur ou un site web cible. L'objectif principal d'une attaque DDoS est de submerger la cible avec un trafic excessif, de sorte que les ressources du serveur sont épuisées, ce qui rend le service indisponible pour les utilisateurs légitimes. Cela peut entraîner des interruptions de service, des ralentissements ou même des pannes complètes du site web ou du serveur ciblé. Les attaques DDoS sont souvent utilisées pour perturber les services en ligne ou pour causer des nuisances à des organisations ou des individus. Il est possible de mettre en place des mesures pour se prémunir contre les attaques DDoS (Distributed Denial of Service). Voici quelques mesures que l'on peut prendre pour se protéger contre les attaques DDoS : 1. Utiliser des services de mitigation DDoS : Les services de mitigation DDoS sont conçus pour détecter et atténuer automatiquement les attaques DDoS en filtrant le trafic malveillant avant qu'il n'atteigne le serveur cible. De nombreuses entreprises proposent des solutions de mitigation DDoS, et il est judicieux d'envisager leur utilisation. 2. Surveillance du trafic réseau : Surveillez attentivement le trafic réseau pour détecter toute anomalie ou augmentation soudaine du trafic. Un système de détection des intrusions peut vous aider à repérer les signes d'une attaque en cours. 3. Mise à jour des systèmes et logiciels : Assurez-vous que vos systèmes et logiciels sont à jour avec les derniers correctifs de sécurité pour réduire les vulnérabilités qui pourraient être exploitées lors d'une attaque. 4. Plan de continuité d'activité : Élaborez un plan de continuité d'activité pour être prêt à réagir en cas d'attaque réussie. Ce plan devrait inclure des procédures pour restaurer rapidement les services après une interruption. 5. Limiter l'accès aux ressources : Restreignez l'accès aux ressources critiques en utilisant des pare-feu, des listes de contrôle d'accès et d'autres mécanismes de sécurité pour réduire la surface d'attaque potentielle. 6. Utilisation de la répartition de charge : Utilisez des solutions de répartition de charge pour distribuer le trafic entrant sur plusieurs serveurs, ce qui peut aider à atténuer l'impact des attaques en répartissant la charge de manière équilibrée. 7. Surveillance en temps réel : Mettez en place une surveillance en temps réel de vos systèmes et réseaux pour pouvoir réagir rapidement en cas d'attaque et prendre des mesures pour atténuer ses effets. Aucune mesure de sécurité n'est totalement infaillible, mais en combinant plusieurs de ces stratégies, vous pouvez réduire considérablement le risque et l'impact des attaques DDoS sur des services en ligne. Apache HTTP Server n'est pas spécifiquement conçu pour fonctionner comme un mitigateur DDoS, mais il peut être utilisé en conjonction avec d'autres solutions pour aider à atténuer les attaques DDoS dans une certaine mesure. Voici quelques méthodes que vous pourriez envisager : 1. Rate Limiting et modsecurity : Apache peut être configuré pour limiter le nombre de requêtes par seconde (Rate Limiting) en utilisant des modules tels que ou . Vous pouvez également utiliser le module pour détecter et bloquer les comportements de requête malveillants en fonction de règles définies. 2. Répartition de charge (Load Balancing) : Apache peut être configuré pour répartir la charge entre plusieurs serveurs backend. Cela peut aider à répartir la charge des attaques DDoS sur plusieurs serveurs et à réduire l'impact sur un seul serveur. Modproxybalancer est un module Apache qui permet de mettre en place une répartition de charge entre plusieurs serveurs backend. Voici un exemple de configuration de base : Dans cet exemple, nous avons configuré un serveur virtuel (VirtualHost) qui écoute sur le port 80 et répartit la charge entre trois serveurs backend (backend1.example.com, backend2.example.com et backend3.example.com) sur le port 8080. Vous pouvez ajouter ou supprimer des serveurs backend en utilisant la directive BalancerMember. Assurez-vous d'activer le module modproxy et modproxybalancer en utilisant a2enmod si ce n'est pas déjà fait. 3. Mise en cache (Caching) : L'utilisation de mécanismes de mise en cache, tels que , peut aider à réduire la charge sur le serveur en servant des copies mises en cache de pages web au lieu de générer dynamiquement chaque page à chaque demande. 4. Monitoring et alertes : Vous pouvez mettre en place des outils de surveillance pour surveiller le trafic entrant et être alerté en cas d'augmentation soudaine du trafic. Cela peut vous permettre de réagir rapidement à une attaque DDoS. Apache propose des modules qui permettent de surveiller les performances du serveur. L'un des modules les plus couramment utilisés est modstatus. Voici comment l'activer : Cette configuration permet d'accéder à la page de status en utilisant l'URL http:votre-serveur/server-status depuis localhost. Assurez-vous que le module est activé (utilisez sous Debian/Ubuntu). Pour une surveillance plus avancée et des alertes, vous pouvez utiliser des outils tiers tels que Nagios, Zabbix, Munin, ou d'autres solutions de monitoring. Ces outils permettent de surveiller les métriques du serveur Apache et de définir des alertes en fonction de seuils spécifiques. Par exemple, vous pouvez surveiller la charge CPU, l'utilisation de la mémoire, les requêtes par seconde, etc.\n- Cependant, ces mesures ne sont pas aussi robustes qu'un service de mitigation DDoS dédié. Les attaques DDoS peuvent être très sophistiquées et volumineuses, et un service de mitigation DDoS spécialisé est généralement mieux équipé pour faire face à de telles attaques. Il existe plusieurs solutions open source de mitigation DDoS que vous pouvez envisager d'utiliser pour renforcer la sécurité de votre infrastructure en ligne. Voici quelques-unes d'entre elles : 1. Fail2ban : Fail2ban est un outil de prévention des intrusions qui peut être utilisé pour surveiller les journaux de connexion et bloquer automatiquement les adresses IP qui génèrent un trafic malveillant ou excessif. Vous pouvez créer des règles personnalisées dans le fichier de configuration de Fail2ban pour surveiller les journaux de connexion et définir des actions à prendre en cas de détection d'activité malveillante. Par exemple, pour bloquer une adresse IP après un certain nombre de tentatives de connexion échouées, vous pouvez ajouter une règle dans le fichier de configuration de Fail2ban. 2. ModSecurity : ModSecurity est un pare-feu d'application web open source qui peut être utilisé pour détecter et bloquer les attaques DDoS au niveau de l'application web en utilisant des règles personnalisées. ModSecurity utilise des règles pour détecter et bloquer les attaques au niveau de l'application web. Vous pouvez personnaliser ces règles en fonction de vos besoins. Par exemple, vous pouvez configurer des règles pour détecter des requêtes HTTP suspectes ou des tentatives d'injection SQL. 3. Snort : Snort est un système de détection d'intrusion (IDS) open source qui peut être configuré pour surveiller le trafic réseau à la recherche de comportements malveillants, y compris les attaques DDoS. Snort est configuré en utilisant des règles définies dans des fichiers de configuration. Vous pouvez créer ou personnaliser des règles pour détecter des signatures d'attaques DDoS spécifiques ou d'autres types de comportements malveillants. 4. Nginx : Bien que Nginx soit principalement un serveur web, il peut également être utilisé pour atténuer les attaques DDoS en limitant le nombre de connexions par adresse IP ou en utilisant des modules de sécurité tels que et pour contrôler le trafic entrant. 5. HAProxy : HAProxy est un équilibreur de charge et un proxy TCP/HTTP qui peut être configuré pour atténuer les attaques DDoS en limitant le nombre de connexions par IP, en utilisant des listes de blocage, et en distribuant la charge sur plusieurs serveurs. Ces serveurs peuvent être configurés pour atténuer les attaques DDoS en limitant le nombre de connexions par adresse IP, en utilisant des listes de blocage, en configurant des seuils de débit, etc. Vous devrez modifier le fichier de configuration de Nginx ou HAProxy pour définir ces paramètres en fonction de vos besoins. 6. iptables : Vous pouvez utiliser les règles iptables sur un serveur Linux pour filtrer et bloquer le trafic indésirable en fonction de certaines conditions, telles que le nombre de connexions par seconde. Vous pouvez utiliser des règles iptables pour filtrer et bloquer le trafic en fonction de divers critères, tels que l'adresse IP source, le port de destination, etc. Par exemple, pour limiter le nombre de connexions par seconde à un port spécifique, vous pouvez ajouter une règle iptables appropriée. Crédit image : *//"},"score":0.75,"snippet":"…isager : 1. Rate Limiting et modsecurity : Apache peut être <mark>config</mark>uré pour limiter le nombre de requêtes par seconde (Rate Limiting) en utilisant des modules tels que ou . Vous pouvez également utiliser le module pour …","tier":2},{"article":{"uuid":"8d10ad77-a395-4e97-b87c-48761afc3cd9","slug":"disponibilite-des-dispositifs","title":"Disponibilité des dispositifs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-12 18:23:19","created_at":"2023-11-12 18:23:19","updated_at":"2023-11-12 18:23:19","plain":"La fonctionnalité de disponibilité a pour objectif de vérifier la connectivité en ligne de vos dispositifs. L'état de disponibilité d'un dispositif est publié dans le sujet MQTT , avec conservation du message (retained MQTT message). La fonctionnalité de disponibilité opère différemment pour les dispositifs actifs et passifs. Dispositifs Actifs (routeurs ou dispositifs d'extrémité alimentés sur secteur) :\\\\\nPar défaut, ils doivent émettre une annonce de leur disponibilité toutes les 10 minutes. En cas de non-réponse, une tentative de ping sera effectuée. Si cela échoue, le dispositif sera marqué comme étant hors ligne. Dispositifs Passifs (tout ce qui n'est pas un dispositif actif, principalement les dispositifs alimentés par batterie) :\\\\\nCes dispositifs doivent émettre une annonce de leur disponibilité toutes les 25 heures. Ils ne peuvent pas être interrogés via ping. Si aucune annonce n'est reçue, ils seront automatiquement marqués comme hors ligne. Il est important de noter que ce délai est maintenu entre les redémarrages de Zigbee2MQTT. Par conséquent, si vous interrompez Zigbee2MQTT pendant plus de 10 minutes, tous vos dispositifs actifs seront initialement marqués comme hors ligne. Configuration Avancée de la Disponibilité\nPlutôt que de définir dans votre configuration.yaml, vous pouvez fournir une configuration plus détaillée : Dispositifs Personnalisés\nPour chaque dispositif spécifique, vous avez la possibilité de personnaliser davantage la gestion de la disponibilité : Si vous souhaitez activer la fonctionnalité de disponibilité uniquement pour certains dispositifs, n'ajoutez pas dans votre configuration.yaml, mais spécifiez-le uniquement pour le dispositif concerné : Récupération de l'État\nLorsque la fonctionnalité de disponibilité est activée et qu'un dispositif se reconnecte ou annonce sa présence sur le réseau, Zigbee2MQTT récupère automatiquement l'état du dispositif. Cela se révèle utile, par exemple, lorsque une ampoule s'allume après avoir été reconnectée à l'alimentation secteur. Les attributs suivants sont lus : , , et . Considérations en Termes de Performance\nLe processus de ping peut être exigeant en termes de ressources pour le coordinateur, en particulier si vous utilisez un adaptateur CC2530 ou CC2531. Un délai plus long pour les dispositifs actifs réduit la fréquence des pings, ce qui allège la charge sur le coordinateur. Charge Utile de la Disponibilité\nPar défaut, la charge utile de la disponibilité publiée est en mode legacy (en ligne/hors ligne). Si le mode legacy est désactivé, la charge utile sera un objet JSON (/). Il est à noter que cela modifie la charge utile pour les sujets et ."},"score":0.75,"snippet":"…sitifs actifs seront initialement marqués comme hors ligne. <mark>Config</mark>uration Avancée de la Disponibilité\nPlutôt que de définir dans votre <mark>config</mark>uration.yaml, vous pouvez fournir une <mark>config</mark>uration plus détaillée : Dispositi…","tier":2},{"article":{"uuid":"b0d911ad-7151-4c84-894f-b4eb77cfd35d","slug":"verification-des-modifications","title":"Vérification des modifications","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-12 17:53:52","created_at":"2023-11-12 17:53:52","updated_at":"2023-11-12 17:53:52","plain":"Surveillance automatique des mises à jour disponibles des firmwares des dispositifs Zigbee. Les dispositifs Zigbee que vous utilisez ont la capacité de solliciter une vérification de mise à jour du firmware. Zigbee2MQTT facilite cette fonctionnalité en effectuant automatiquement des vérifications pour déterminer si des mises à jour sont disponibles pour vos dispositifs. L'état de la mise à jour est ensuite publié sous la forme d'une publication MQTT à l'adresse , avec un exemple de charge utile illustrant l'état comme ceci : Les états possibles sont les suivants : 1. available : Indique qu'une mise à jour est disponible pour le dispositif en question. 2. updating : Signifie que la mise à jour est en cours. Pendant ce processus, des informations telles que le pourcentage de progression et le temps restant en secondes sont également incluses dans la charge utile. Par exemple : . 3. idle : Indique qu'aucune mise à jour n'est disponible ou en cours de réalisation. Afin de protéger la vie privée des utilisateurs, il est possible de limiter la fréquence à laquelle les dispositifs peuvent contacter des serveurs tiers pour effectuer des vérifications de mise à jour. Vous avez la possibilité de définir le temps minimum entre deux vérifications de mise à jour du firmware, en minutes. Par défaut, cette durée est de 1440 minutes (soit 1 jour). Par exemple, vous pouvez la régler pour qu'une vérification soit effectuée au maximum toutes les deux jours : De plus, il est possible d'ignorer complètement les demandes initiées par les dispositifs pour effectuer des vérifications de mise à jour en modifiant le fichier de configuration (). Voici un exemple de configuration permettant uniquement les vérifications manuelles de mise à jour du firmware : À noter qu'il existe également une propriété obsolète appelée ."},"score":0.75,"snippet":"…des vérifications de mise à jour en modifiant le fichier de <mark>config</mark>uration (). Voici un exemple de <mark>config</mark>uration permettant uniquement les vérifications manuelles de mise à jour du firmware : À noter qu&#039;il existe égalemen…","tier":2},{"article":{"uuid":"aee46ceb-7fe7-4a0a-b141-6946ff927b7e","slug":"raspberrypi-os","title":"Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-11-05 16:32:43","created_at":"2023-11-05 16:32:43","updated_at":"2023-11-05 16:32:43","plain":"Raspberry Pi OS est un système d'exploitation (OS) spécialement conçu pour les ordinateurs monocartes Raspberry Pi. Il s'agit d'une distribution Linux basée sur Debian, optimisée pour tirer pleinement parti des capacités matérielles du Raspberry Pi. Raspberry Pi OS offre une interface utilisateur conviviale, de nombreuses applications préinstallées et un écosystème de logiciels adaptés à la programmation, à l'éducation et à divers projets informatiques. Raspberry Pi OS est basé sur Debian, mais il comporte quelques modifications et optimisations spécifiques pour s'adapter aux besoins des utilisateurs de Raspberry Pi. Voici quelques-unes des principales modifications apportées par rapport à Debian : <u>1. Pilotes matériels </u> Raspberry Pi OS inclut des pilotes matériels spécifiques pour les composants du Raspberry Pi, ce qui permet de tirer pleinement parti du matériel, notamment du processeur ARM, du GPU VideoCore, de l'interface GPIO, etc. L'interface GPIO (General Purpose Input/Output) est une caractéristique matérielle d'un ordinateur monocarte Raspberry Pi qui permet aux utilisateurs d'interagir avec le monde extérieur en utilisant des broches d'entrée/sortie. Ces broches GPIO peuvent être configurées pour être utilisées comme des entrées (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisées pour connecter le Raspberry Pi à divers composants électroniques tels que des capteurs, des actionneurs, des LED, des moteurs, des relais, et bien plus encore. <u>2. Interface utilisateur</u> Raspberry Pi OS utilise généralement l'environnement de bureau LXDE. Ces interfaces ont été optimisées pour les performances sur Raspberry Pi et offrent une expérience utilisateur plus fluide. <u>3. Configuration système</u> Certains paramètres système sont préconfigurés pour s'adapter au matériel du <u>Raspberry Pi</u>. Par exemple, la résolution de l'écran, le son, le Wi-Fi, et d'autres paramètres sont configurés de manière appropriée dès l'installation. <u>4. Logiciels préinstallés</u> Raspberry Pi OS inclut une sélection de logiciels préinstallés spécialement choisis pour les utilisateurs de Raspberry Pi, notamment des outils de programmation, des éditeurs de code, des navigateurs web et des utilitaires spécifiques à la Raspberry Pi :\nChromium\nLibreOffice\nThonny\nIDLE\nGeany\nRaspberry Pi Imager\nPi GPIO Utility\nBlueJ\nSonic Pi\nAccessories\nVLC Media Player\nPython 3 <u>5. Optimisations de performances</u> Des optimisations ont été apportées au système d'exploitation pour garantir de bonnes performances sur le Raspberry Pi, en exploitant au mieux les capacités du matériel :\nRéglages de l'environnement de bureau\nOptimisations du système de fichiers\nCompression des données\nRéduction de la surcharge du système\nSurveillance des ressources\nOptimisations matérielles\nnoyau et pilotes spécifiques <u>6. Compatibilité avec les bibliothèques Raspberry Pi</u> Raspberry Pi OS prend en charge les bibliothèques spécifiques à Raspberry Pi, ce qui facilite le développement de logiciels personnalisés pour le Raspberry Pi :\nRaspberry Pi GPIO (RPi.GPIO), \nWiringPi\nPiCamera\nOpenCV\nRPi.GPIO Zero\nPi4J\n... Sommaire\n- L'essentiel\n- Lexique\n- Index\nTable des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"…des broches d&#039;entrée/sortie. Ces broches GPIO peuvent être <mark>config</mark>urées pour être utilisées comme des entrées (pour lire des signaux) ou des sorties (pour envoyer des signaux) et sont utilisées pour connecter le Raspberr…","tier":2},{"article":{"uuid":"7752fdd9-61b3-4c45-8b81-8538e7b5d691","slug":"effectuer-une-sauvegarde-de-base-de-donnees","title":"Sauvegarde une base de données MariaDB","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-26 11:42:39","created_at":"2023-10-26 11:42:39","updated_at":"2023-10-26 11:42:39","plain":"Il existe deux façon de faire une sauvegarde. L'une est plus sécurisée que l'autre. Ouvrez une fenêtre de terminal ou une invite de commande sur votre système. Sauvegarde sécurisée\nCréer dans le home de l'utilisateur () le fichier . Ce fichier contiendra le nom et le mot de passe qui seront utilisés lors de la sauvegarde. Utiliser la commande pour effectuer la sauvegarde.\nSi la commande ne fonctionne pas, essayez . On peut imaginer un script complet. Sauvegarde non sécurisée\n[utilisateur] : Remplacez ceci par le nom d'utilisateur MySQL.\n[password] : Si l'utilisateur MySQL a un mot de passe, vous pouvez le spécifier immédiatement après -p (sans espace). Si vous ne le spécifiez pas, la commande vous demandera le mot de passe lors de l'exécution.\n[nomdelabasededonnées] : Remplacez ceci par le nom de la base de données que vous souhaitez sauvegarder.\n[nomdufichierde_sauvegarde.sql] : Remplacez ceci par le nom que vous souhaitez donner au fichier de sauvegarde. Il aura généralement l'extension \".sql\". Exécutez la commande en appuyant sur Entrée. Si un mot de passe est nécessaire et que vous ne l'avez pas spécifié après -p, la commande vous le demandera. La commande créera une sauvegarde de la base de données spécifiée dans le fichier indiqué. Ce fichier contiendra toutes les instructions SQL nécessaires pour restaurer la base de données ultérieurement. N'oubliez pas de prendre des mesures de sécurité appropriées pour protéger vos informations d'identification MySQL, car elles sont sensibles."},"score":0.75,"snippet":"Il existe deux façon de faire une sauvegarde. L&#039;une est plus sécurisée que l&#039;autre. Ouvrez une fenêtre de terminal ou une invite de commande sur votre système. Sauvegarde sécurisée\nCréer dans le home de l&#039;utilisateur () …","tier":2},{"article":{"uuid":"fcdcec06-e036-4843-8481-28d5fd9f7115","slug":"picard","title":"Logiciel Picard","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-10-15 14:34:17","created_at":"2023-10-15 14:34:17","updated_at":"2023-10-15 14:34:17","plain":"Fichiers de configuration\nSous Linux, les fichiers de configurations se trouvent soit dans :\npour une installation avec falthub\npour une installation avec dnf Séparer les singles, des albums\nPetit de renommage des fichiers prenant en compte single, et album. Exemple : Voici le script mis en œuvre chez moi. Il permet de :\nNommage de type c/cedricabonnel/monalbum(2021)8956ec26-7588-4bba-9812-fcf8523c09d5\nDossier spécial pour les compilations et Various Artists Voici un autre script qui permet de nommer de type 2021/interpretre-titre"},"score":0.75,"snippet":"Fichiers de <mark>config</mark>uration\nSous Linux, les fichiers de <mark>config</mark>urations se trouvent soit dans :\npour une installation avec falthub\npour une installation avec dnf Séparer les singles, des albums\nPetit de renommage des fichie…","tier":2},{"article":{"uuid":"d5c6c654-c2ab-420a-89b8-b9408f9bbcd1","slug":"grep","title":"grep","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-09-22 16:07:46","created_at":"2023-09-22 16:07:46","updated_at":"2023-09-22 16:07:46","plain":"grep est un outil de ligne de commande pour la recherche de motifs dans un fichier ou une entrée standard ou des entrées de pipelines. Il est utilisé pour afficher les lignes d'un fichier qui correspondent à un modèle spécifié. Le résultat peut être filtré ou utilisé comme entrée pour d'autres commandes. Techniquement, grep analyse le contenu d'un fichier ou d'une entrée standard et affiche les lignes qui correspondent à un modèle spécifié. Le modèle peut être une expression régulière, qui est une forme d'expression mathématique utilisée pour décrire des ensembles de chaînes de caractères. Grep utilise un algorithme de correspondance rapide pour trouver rapidement les lignes qui correspondent au modèle, ce qui le rend utile pour la recherche de fichiers, la filtration de sorties et la manipulation de données complexes. Rechercher une chaîne de caractères dans un fichier\n grep \"motif recherché\" nomdufichier Rechercher une chaîne de caractères dans un fichier sans respect de la casse\nL'option indique de rechercher de manière insensible à la casse. Par défaut, la commande grep effectue une recherche respectant la casse, ce qui signifie qu'elle ne fera correspondre que les occurrences exactes de la chaîne de caractères spécifiée. Si vous recherchez \"bonjour\" avec grep, il ne trouvera que \"bonjour\" et pas \"Bonjour\", \"BONJOUR\", etc. Si vous souhaitez effectuer une recherche insensible à la casse avec grep, vous devez utiliser l'option -i, comme suit : Rechercher une chaîne de caractères dans plusieurs fichiers\n grep \"motif recherché\" Afficher les lignes correspondantes avec le nom de fichier\n grep -H \"motif recherché\" \n \nL'option indique à grep de inclure le nom de fichier pour chaque correspondance trouvée. La sortie sera la liste des lignes de chaque fichier qui correspondent à \"motif recherché\". \nRechercher une chaîne de caractères en utilisant une expression régulière\n grep -E \"^[0-9]+$\" nomdufichier L'option -E (extended regexp) pour rechercher les lignes du fichier qui correspondent à l'expression régulière . L'expression régulière signifie \"une ou plusieurs chiffres consécutifs, débutant à la première colonne de la ligne et se terminant à la dernière colonne de la ligne\". En d'autres termes, la commande affichera toutes les lignes du fichier qui ne contiennent que des chiffres. Afficher le nombre de lignes correspondantes\n grep -c \"motif recherché\" nomdufichier\n \nL'option de la commande indique de ne retourner que le nombre de lignes qui correspondent au motif spécifié, sans afficher les lignes elles-mêmes. Afficher les lignes précédentes et suivantes correspondantes\n grep -A 2 -B 1 \"motif recherché\" nomdufichier L'option indique à grep d'afficher 2 lignes supplémentaires après chaque ligne contenant le \"motif recherché\". L'option indique à grep d'afficher 1 ligne supplémentaire avant chaque ligne contenant le \"motif recherché\". Ainsi, pour chaque correspondance trouvée, grep affichera la ligne correspondante, suivie de 1 ligne avant et 2 lignes après. Afficher des fichiers sans commentaires Les fichiers de configurations peuvent contenir beaucoup de ligne. Mais la plus part de ces lignes sont des commentaires. Il est utile de les supprimer à l'affichage quand on veut uniquement conserver les paramètres pris en comptes.\n-- Afficher toutes les lignes du fichier qui ne commencent pas par un point-virgule (;), qui est utilisé pour commenter les lignes dans ce type de fichier de configuration. Cela signifie que seules les lignes actives (non commentées) seront affichées à la sortie. grep ^[^\\;] /etc/php/7.4/fpm/php.ini\n-- Affichons les lignes qui ne commencent pas avec un dans le fichier . Les crochets définissent une liste de caractères à inclure ou à exclure dans la recherche, et le signifie le début d'une ligne. Le est utilisé pour échapper certains caractères spéciaux. Ainsi, ^[^#] signifie que nous cherchons des lignes qui commencent avec un caractère qui n'est pas un . Les résultats de la commande afficheront uniquement les lignes du fichier qui ne commencent pas avec un et seront donc actives et utilisées par Postfix. grep ^[^#] /etc/postfix/main.cf"},"score":0.75,"snippet":"…ès. Afficher des fichiers sans commentaires Les fichiers de <mark>config</mark>urations peuvent contenir beaucoup de ligne. Mais la plus part de ces lignes sont des commentaires. Il est utile de les supprimer à l&#039;affichage quand on v…","tier":2},{"article":{"uuid":"c68d895a-c1b8-425b-8e6b-24d12c174a6b","slug":"etc","title":"/etc","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 16:04:40","created_at":"2023-08-20 16:04:40","updated_at":"2023-08-20 16:04:40","plain":"Le dossier est l'un des dossiers les plus importants dans un système Linux. Il contient des fichiers de configuration pour diverses applications et services du système, ainsi que des fichiers de configuration système importants. Il ne doit contenir aucun fichier binaire ; si vous en trouvez, déplacez-les vers ou .\nStructure du dossier /etc\nLe dossier est situé à la racine du système de fichiers Linux. Il contient plusieurs sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des sous-dossiers les plus importants :\nstocke les fichiers d'utilisateur \"squelette\", qui sont utilisés pour peupler un répertoire personnel lorsqu'un utilisateur est créé pour la première fois. (Red Hat)\n: contient des scripts de démarrage pour les services système.\n: configuration pour les programmes présents dans (FHS 3.0)\n: confiugration pour SGML (FHS 3.0)\n: contient des fichiers de configuration pour les paramètres système.\n: configuration XML (FHS 3.0)\n: Configuration pour le système de fenêtres X11 (FHS 3.0) Fichiers de configuration système\nLe dossier contient également des fichiers de configuration système importants qui sont utilisés par de nombreuses applications et services du système. Voici quelques exemples de fichiers de configuration système couramment utilisés :\n| contient des informations sur les comptes d'utilisateurs, comme le nom d'utilisateur, le groupe d'utilisateurs et le répertoire de travail de l'utilisateur. | FHS 3.0 |\n--- | --- | --- |\n| contient des informations sur les groupes d'utilisateurs du système. | FHS 3.0 |\n| contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. |\n| liste du contrôle d'accès du système de fichiers NFS. | FHS 3.0 |\n: contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n: contient des informations sur les comptes d'utilisateurs du système.\n: contient des informations sur les groupes d'utilisateurs du système. (FHS 3.0)\n: contient des informations sur les systèmes de fichiers montés automatiquement au démarrage du système. (FHS 3.0)\n: contient des informations sur les noms de domaine et les adresses IP pour la résolution de noms. (FHS 3.0)\n: contient des paramètres de configuration pour le serveur SSH.\n: contient les mots de passe chiffrés pour les comptes d'utilisateurs.\n: contient des informations sur les utilisateurs qui ont le droit d'exécuter des commandes avec les privilèges d'administrateur. L'importance du dossier /etc\nLe dossier est l'un des dossiers les plus importants dans un système Linux, car il contient des fichiers de configuration pour de nombreuses applications et services du système. Les fichiers de configuration sont utilisés pour spécifier les paramètres du système, les options de sécurité et les préférences des utilisateurs. Sans ces fichiers de configuration, de nombreuses applications et services ne pourraient pas fonctionner correctement. Il est important de noter que les fichiers de configuration du dossier peuvent être modifiés uniquement par l'utilisateur root. Cela permet de garantir que les paramètres du système ne peuvent être modifiés que par des utilisateurs disposant des privilèges appropriés."},"score":0.75,"snippet":"…portants dans un système Linux. Il contient des fichiers de <mark>config</mark>uration pour diverses applications et services du système, ainsi que des fichiers de <mark>config</mark>uration système importants. Il ne doit contenir aucun fichier b…","tier":2},{"article":{"uuid":"8c35ec51-f9c5-43ee-bdd6-fc3a573754ef","slug":"20230820-linux-mint-21-2-victoria","title":"Linux Mint 21.2 Victoria","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 15:42:50","created_at":"2023-08-20 15:42:50","updated_at":"2023-08-20 15:42:50","plain":"Linux Mint 21.2 est une version à long terme avec prise en charge, qui sera soutenue jusqu'en 2027. Elle est livrée avec des logiciels mis à jour et apporte des améliorations ainsi que de nombreuses nouvelles fonctionnalités. Elle a été annoncée le 16 juillet 2023 sur le blog de Linux Mint [^note: https:blog.linuxmint.com/?p=4543]. Voici ce que j'ai retenu. Pré requis système\n2Go RAM (4Go de RAM recommandé pour un usage confortable).\n20Go despace disque (100Go d'espace disque recommandé).\nrésolution de 1024×768 minimum. Si votre résolution d'écran est trop basse, certaines fenêtres pourraient ne pas rentrer dans l'écran. Tout en maintenant la touche ALT enfoncée, vous pouvez saisir n'importe quelle partie d'une fenêtre avec la souris et la déplacer sur l'écran. Secure Boot\nLe \"Secure Boot\" (amorçage sécurisé) est une fonctionnalité présente dans les systèmes d'exploitation modernes, conçue pour protéger le processus de démarrage d'un ordinateur contre les logiciels malveillants et les attaques furtives. Il s'agit essentiellement d'une série de vérifications de sécurité effectuées pendant le démarrage de l'ordinateur pour s'assurer que seuls les logiciels de démarrage authentifiés et signés par les autorités de certification de confiance sont exécutés. Le paquet \"shim-signed\" est un composant utilisé dans les distributions Linux, y compris Linux Mint et Ubuntu, pour garantir la compatibilité du démarrage sécurisé. Il agit comme un intermédiaire entre le matériel et le chargeur d'amorçage (GRUB) en chargeant les clés de signature nécessaires pour démarrer en mode sécurisé. Cependant, une mise à jour du paquet \"shim-signed\" dans Ubuntu a introduit une incompatibilité avec certaines versions d'images ISO de Linux Mint, ainsi qu'avec les versions passées d'Ubuntu et de ses dérivées. Cette incompatibilité signifie que lorsque vous essayez de démarrer à partir de ces images ISO sur un ordinateur avec le Secure Boot activé, le processus de démarrage échoue ou provoque des erreurs. En conséquence, si vous rencontrez des problèmes lors de l'installation de Linux Mint et que ceux-ci sont liés au démarrage sécurisé, la recommandation actuelle est de désactiver le Secure Boot dans les paramètres du BIOS/UEFI de votre ordinateur. Cela permettra de contourner l'incompatibilité et de poursuivre l'installation de Linux Mint. Erreur de démarrage : mémoire insuffisante Le bug Grub suivant affecte Linux Mint : https:bugs.launchpad.net/ubuntu/+source/linux/+bug/1842320. Si vous rencontrez ce problème, préparez une clé USB live en utilisant Rufus. Pour plus d'informations sur ce problème, lisez https://askubuntu.com/questions/1404415/ubuntu-22-04-live-usb-fails-reports-out-of-memory-with-no-details-even-after. Snap Store\nLe Snap Store, également appelé Ubuntu Store, est désactivé. Pour rappel, il s'agit d'une boutique de logiciels centralisée commerciale exploitée par Canonical. Tout comme AppImage ou Flatpak, la Snap Store est capable de fournir des logiciels à jour, quelle que soit la version de Linux que vous utilisez et la date de vos bibliothèques. Snap Store désactivée dans Linux Mint 20 Suite à la décision prise par Canonical de remplacer certaines parties d'APT par Snap et de faire installer la Snap Store par APT sans la connaissance ni le consentement des utilisateurs, l'installation de la Snap Store par APT est interdite dans Linux Mint 20. Critique\n<u>Contrôle centralisé</u> N'importe qui peut créer des référentiels APT et distribuer des logiciels librement. Les utilisateurs peuvent pointer vers plusieurs référentiels et définir des priorités. Grâce au fonctionnement d'APT, si un bogue n'est pas corrigé en amont, Debian peut le corriger avec un correctif. Si Debian ne le fait pas, Ubuntu peut le faire. Si Ubuntu ne le fait pas, Linux Mint peut le faire. Si Linux Mint ne le fait pas, n'importe qui peut le faire, et non seulement ils peuvent le corriger, mais ils peuvent aussi le distribuer avec un PPA. Flatpak n'est pas aussi flexible. Néanmoins, n'importe qui peut distribuer ses propres Flatpaks. Si Flathub décide de ne pas vouloir faire ceci ou cela, n'importe qui d'autre peut créer un autre référentiel Flatpak. Flatpak lui-même peut pointer vers de multiples sources et ne dépend pas de Flathub. Bien qu'il soit open source, Snap, en revanche, ne fonctionne qu'avec la Snap Store d'Ubuntu. Personne ne sait comment créer une Snap Store et personne ne le peut. Le client Snap est conçu pour fonctionner avec une seule source, en suivant un protocole qui n'est pas ouvert, et en n'utilisant qu'un seul système d'authentification. Snapd n'est rien par lui-même, il ne peut fonctionner qu'avec la Snap Store d'Ubuntu. C'est une boutique que nous ne pouvons pas auditer, qui contient des logiciels que personne ne peut corriger. Si nous ne pouvons pas réparer ou modifier le logiciel, qu'il soit open source ou non, il présente les mêmes limitations que les logiciels propriétaires. <u>Porte dérobée via APT</u> Lorsque Snap a été introduit, Canonical a promis qu'il ne remplacerait jamais APT. Cette promesse a été rompue. Certains paquets APT dans les référentiels Ubuntu installent non seulement snap en tant que dépendance, mais exécutent également des commandes snap en tant que superutilisateur sans votre connaissance ni votre consentement, et connectent votre ordinateur à la boutique propriétaire distante exploitée par Canonical. Linux Mint dans Virtual Box\nSi l'écran est noir lors du lancement de Linux Mint dans Virtualbox, changez le contrôleur graphique VirtualBox en \"VMSVGA\". Faites ceci en ouvrant les paramètres de votre machine virtuelle et en sélectionnant Affichage -> Contrôleur graphique.\n- Si l'écran est brouillé lors du lancement de Linux Mint dans Virtualbox, passez à la console avec <key>HOST</key> <key>F1</key> (par exemple, la touche <key>Ctrl</key> DROITE, sans ALT) et revenez à tty7 avec <key>HOST</key> + <key>F7</key>. Une autre solution consiste à désactiver la \"pagination imbriquée\" (dans les paramètres Système -> Accélération) et à augmenter la mémoire vidéo à 128 Mo (dans les paramètres d'Affichage). Note : Ce problème n'affecte que la session live. Vous n'avez pas besoin de ces solutions après l'installation.\n- Pour ajouter la prise en charge des dossiers partagés, du glisser-déposer, de l'accélération appropriée et de la résolution d'affichage dans Virtualbox, cliquez sur le menu \"Périphériques\" de Virtualbox et choisissez \"Insérer l'image CD des Additions invité\". Choisissez \"télécharger\" quand on vous le demande et suivez les instructions. Pour plus d'informations, lisez l'installation des Additions invité VirtualBox. Chiffrement des dossiers personnels\nDes tests ont démontré que, dans la plupart des cas, le chiffrement du répertoire personnel est plus lent que le chiffrement du disque complet. Le passage à systemd a provoqué une régression dans ecrypts, qui est responsable du montage/démontage des répertoires personnels chiffrés lorsque vous vous connectez et vous déconnectez. À cause de ce problème, veuillez noter que dans Mint 20 et les versions ultérieures, votre répertoire personnel chiffré n'est plus démonté à la déconnexion. Cela peut avoir des implications en matière de sécurité et de performance. Pilotes de pavé tactile\nLe pilote de pavé tactile par défaut dans cette édition est \"libinput\" (fourni par le paquet xserver-xorg-input-libinput). Si vous rencontrez des problèmes avec celui-ci, vous pouvez passer à un autre pilote appelé \"synaptics\" (fourni par le paquet xserver-xorg-input-synaptics).\n- Pour savoir quel pilote est utilisé par vos périphériques d'entrée, exécutez la commande suivante : Lorsque les deux pilotes sont installés, \"synaptics\" prend la priorité.\n- Pour passer au pilote \"synaptics\", installez-le avec la commande : Ensuite, déconnectez-vous et reconnectez-vous.\n- Pour revenir à l'utilisation de \"libinput\", supprimez simplement le pilote \"synaptics\" : apt remove xserver-xorg-input-synaptics Ensuite, déconnectez-vous et reconnectez-vous. Note : Vous pouvez également essayer d'installer le pilote \"evdev\" (fourni par le paquet xserver-xorg-input-evdev). Wine\nPour installer la version complète de WINE, ouvrez un terminal et tapez : Entre autres choses, cela installera wine-desktop-files, qui ajoute des entrées de menu pour regedit, votre lecteur C:\\ et d'autres éléments manquants dans WINE amont. Problèmes de son et de microphone\nSi vous rencontrez des problèmes avec votre microphone ou votre sortie audio, veuillez installer \"pavucontrol\". Cela ajoutera \"Contrôle de volume PulseAudio\" à votre menu. Cette application offre plus d'options de configuration que le contrôle de volume par défaut. Lecture de DVD avec VLC\nSi VLC ne reconnaît pas votre lecteur de DVD, cliquez sur Média -> Ouvrir le disque, et spécifiez comme périphérique de disque. Slick Greeter\nSlick Greeter, responsable de l'écran de connexion, a été doté de la prise en charge de plusieurs disposition de clavier. L'indicateur situé dans le coin supérieur droit de l'écran ouvre un menu qui vous permet de basculer entre les dispositions. Les dispositions système définies dans sont répertoriées en premier pour un accès facile. En dessous, un sous-menu liste toutes les dispositions prises en charge. Le support du pavé tactile a également été amélioré. Le tapotement pour cliquer est détecté et activé automatiquement sur l'écran de connexion. La disposition utilisée pour Onboard, le clavier virtuel à l'écran, est configurable. La navigation au clavier a été améliorée. Les touches fléchées peuvent être utilisées pour éditer le mot de passe qui est en cours de saisie. Une icône de révélation apparaît lorsque le mot de passe est cliqué ou édité. Ce révélateur peut être utilisé pour basculer la visibilité du mot de passe. Parmi d'autres petites améliorations, Slick Greeter a également reçu la prise en charge des sessions Wayland, des badges LXQT/Pademelon et une liste de sessions défilable. Logithèque\nLa logithèque à subit un rafraîchissement concernant son interface. La liste des applications en vedette a été mise à jour et inclut désormais des Flatpaks. Le système de notation a été amélioré pour donner plus de visibilité aux nouvelles applications tendances. Pix\nPix, qui était initialement basé sur gThumb 3.2.8, a été reconfiguré sur gThumb 3.12.2. La nouvelle interface utilisateur de gThumb a été adoptée. Elle utilise des barres d'en-tête et des boutons au lieu des barres d'outils et des barres de menus. Cela peut être légèrement moins intuitif pour les nouveaux utilisateurs, mais cela donne un aspect très épuré et reste assez intuitif. Apparence\nIcônes de dossiers\nLes icônes de dossiers n'ont plus de bande. À la place, chaque couleur a reçu de belles icônes bicolores. De nouvelles variantes de couleurs ont été introduites pour les couleurs populaires. Info-bulles\nLes info-bulles avaient une apparence légèrement différente en fonction de leur origine (GTK2, GTK3, Cinnamon). Elles comportaient également une bordure grise qui n'était pas nette autour de leur fond jaune. Les problèmes de cohérence entre les différentes versions de GTK et Cinnamon ont été résolus. Nous nous sommes inspirés d'Adwaita et avons agrandi nos info-bulles, les avons rendues plus arrondies et avec des marges plus grandes. Les info-bulles sont des éléments transitoires qui mettent en évidence un événement ou une fonctionnalité. Elles doivent être belles et remarquables. Dans Cinnamon, nous avons également ajouté un peu d'espace entre les applets et leurs info-bulles pour qu'elles ne soient pas collées au panneau. Barres de titre\nLes boutons de la barre de titre ont été réalignés. Icônes monochromes\nVoici un élément de menu \"Copier\" qui utilise une icône symbolique : L'icône change de couleur de noir à blanc lorsque l'élément de menu est survolé. Elle correspond toujours à l'étiquette. Voici le même élément de menu, utilisant une icône monochrome : Cette icône n'est pas symbolique. Il s'agit d'une icône monochrome rendue telle quelle. Elle ne change pas de couleur dynamiquement et ne correspond pas à l'étiquette. Pour éviter ce type de problème, toutes les applications et projets que nous développons utilisent des icônes symboliques. Cela garantit qu'elles ont une apparence satisfaisante avec n'importe quel thème, qu'il soit sombre, clair ou à la fois sombre et clair. Jusqu'à présent, Mint-Y fournissait des icônes monochromes. Cela permettait aux applications qui n'utilisent pas encore d'icônes symboliques d'avoir un aspect moderne, avec des icônes monochromes. Cependant, cela présentait des inconvénients. Premièrement, cela ne fonctionnait qu'avec les thèmes clairs, de sorte que chaque variante de couleur devait être dupliquée pour fournir à la fois un thème d'icônes claires et un thème d'icônes sombres. Deuxièmement, quelle que soit la situation, cela ne pouvait pas fonctionner avec des thèmes qui mélangeaient des éléments sombres et clairs (comme Mint-Y-Legacy-Darker ou Arc-Darker, par exemple). Voici Transmission, l'une des rares applications qui n'utilisent pas encore d'icônes symboliques. Elle avait un bel aspect car Mint-Y fournissait des icônes monochromes similaires à ses icônes symboliques... mais cette application présentait les mêmes problèmes de compatibilité de thème mentionnés ci-dessus. Dans Linux Mint 21.2, toutes les icônes monochromes et tous les thèmes d'icônes sombres sont supprimés. Dans les applications qui les utilisent encore, les icônes en couleur complète passent désormais au thème Adwaita par défaut. Que cela semble meilleur ou non est subjectif, mais au moins cela rend les applications compatibles avec n'importe quel thème de contrôle. XDG Desktop Portal\nLe support de XDG Desktop Portal a été ajouté à XApp pour Cinnamon, MATE et Xfce. Cela améliore la compatibilité entre les environnements de bureau et les applications non natives telles que les flatpaks ou les applications GNOME (applications libhandy/libadwaita). Entre autres, cela rend possible la capture d'écran pour ces applications ou le support du mode sombre. En conséquence, le mode sombre devient un paramètre global défini dans cinnamon-settings (pour Cinnamon) ou dans mintdesktop (pour MATE et Xfce). Le paramètre du mode sombre affecte les applications qui le prennent en charge et vous permet de choisir entre trois options :\nPréférer la luminosité\nPréférer le mode sombre\nLaisser les applications décider Parmi les nombreuses applications qui le prennent en charge, certaines sont par défaut en mode clair (Firefox, Xed, Thingy, Xreader) et d'autres sont par défaut en mode sombre (Xviewer, Pix). Ce paramètre est également pris en charge par de nombreuses applications Flatpak et applications GNOME/LibAdwaita. Warpinator\nWarpinator est conçu pour permettre aux personnes de se voir mutuellement et de partager des fichiers sur le réseau local aussi facilement que possible et sans configuration préalable. Bien que l'accès au réseau local lui-même doive être surveillé/restreint en premier lieu, une fois que vous y êtes connecté, vous pouvez voir et interagir avec d'autres instances de Warpinator. L'équipe de sécurité de SUSE a récemment effectué un examen du code source et a souligné certaines préoccupations. Des discussions ont suivi et des décisions ont été prises pour renforcer la sécurité dans Warpinator. Des bogues de sécurité (CVE-2022-42725) ont été corrigés pour éviter que des fichiers soient potentiellement écrits en dehors du répertoire de téléchargement en cas de copie malveillante à distance de Warpinator. La définition d'un code de groupe est devenue une exigence pour que l'application reste ouverte indéfiniment ou soit lancée automatiquement après la connexion. Seuls les ordinateurs qui partagent le même code de groupe se voient mutuellement et leur communication est chiffrée. Cela a été fait pour empêcher une copie malveillante de Warpinator de prétendre être quelqu'un d'autre sur le réseau et d'initier des transferts, notamment dans les cas où l'instance cible est configurée pour accepter automatiquement les demandes entrantes. Les personnes qui souhaitent partager occasionnellement des fichiers doivent communiquer d'abord, s'accorderaient sur le moment et ce qui doit être partagé. Ils lanceraient leurs instances en même temps et s'attendraient à ce sur quoi ils se sont mis d'accord. Dans ce scénario, l'absence d'exigence de configuration est essentielle et il n'y a pas de besoin significatif d'un code de groupe. En préparation à de futurs bogues potentiels ou problèmes de sécurité, des modifications ont été apportées pour isoler complètement Warpinator du système de fichiers et le rendre techniquement incapable d'écrire ailleurs que dans le dossier d'entrée. Warpinator a reçu le support de landlock et bubblewrap. Ces technologies ont été utilisées pour garantir l'isolation des dossiers, rendant fondamentalement Warpinator techniquement incapable d'écrire en dehors de son dossier de téléchargement dédié. Warpinator est utilisé de différentes manières et dans différents environnements. Qu'il s'agisse d'un bureau avec un réseau sécurisé et de multiples ordinateurs qui se font confiance et sont constamment ouverts aux transferts... ou sur un réseau Wi-Fi public entre les ordinateurs portables de deux amis, ou même comme nous l'avons récemment mentionné, pour vous envoyer des fichiers à vous-même depuis/vers un smartphone, une Steam Deck ou un autre appareil. Nous voulons que Warpinator fonctionne pour tout le monde, qu'il soit aussi sécurisé que possible dans les environnements où il est configuré pour être sécurisé (avec un code de groupe, un démarrage automatique, une acceptation automatique des demandes, etc.), et qu'il ne nécessite aucune configuration dans les cas d'utilisation où les utilisateurs communiquent d'abord entre eux et ne se fient pas au réseau pour se faire confiance."},"score":0.75,"snippet":"…io&quot; à votre menu. Cette application offre plus d&#039;options de <mark>config</mark>uration que le contrôle de volume par défaut. Lecture de DVD avec VLC\nSi VLC ne reconnaît pas votre lecteur de DVD, cliquez sur Média -&gt; Ouvrir le disque,…","tier":2},{"article":{"uuid":"e0b26900-54db-49c8-9fb7-2fe3a84659b5","slug":"dossiers-remarquables","title":"200 · Répertoires et fichiers remarquables sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 06:58:15","created_at":"2023-08-20 06:58:15","updated_at":"2023-08-20 06:58:15","plain":"La structure de répertoires pour les systèmes d'exploitation Linux et Unix est définit par le standard FHS (Filesystem Hierarchy Standard). Il a pour but de fournir une structure de répertoires pour les différents types de fichiers commune pour toutes les distributions Linux et Unix, afin de rendre les systèmes d'exploitation plus portables et plus faciles à utiliser. Il décrit également les règles de nommage des fichiers et des répertoires, ainsi que les conventions pour les fichiers de configuration et les fichiers de données. La structure de répertoire décrite par le FHS est divisée en plusieurs sections principales :\n/ : la racine de tous les répertoires Depuis le répertoire racine, vous trouverez les répertoires suivants :\n/home : contient les répertoires des utilisateurs,\n/bin : contient les commandes couramment utilisées,\n/boot : contient les fichiers nécessaires pour démarrer le système d'exploitation,\n/dev : contient des fichiers de périphériques,\n/etc : contient les fichiers de configuration,\n/lib : contient les bibliothèques de système et bibliothèques partagées,\n/media : contient des sous-dossiers pour les périphériques de stockage amovibles,\n/mnt : contient des sous-dossiers pour monter des systèmes de fichiers externes,\n/opt : contient des logiciels tiers ou des applications qui ne font pas partie des paquets de distribution standard,\n/run : contient des informations sur les processus en cours d'exécution et les périphériques connectés,\n/sbin : contient les commandes pour les administrateurs système. Peut-être remplacé par .\n/srv : contient les données de service spécifiques,\n/tmp : contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Peut être remplacer par ou .\n/usr : contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système,\n/var : contient les fichiers qui peuvent changer pendant l'exécution du système. Le respect de cette structure de répertoires est important car cela permet d'éviter les conflits de nom, de faciliter la maintenance des systèmes, et de rendre les systèmes d'exploitation plus portables entre les différentes distributions. Répertoires et fichiers remarquables\nIl existe de nombreux répertoires remarquables dans une installation de Linux Fedora, voici quelques exemples. Dans le dossier personnel\nLe dossier personnel (ou répertoire de l'utilisateur) est généralement situé dans le répertoire sur un système Linux. Le nom du répertoire de l'utilisateur est généralement le même que le nom d'utilisateur, par exemple : pour un utilisateur nommé \"john\". Le répertoire de l'utilisateur en cours est représenté par le symbole . Ce répertoire contient généralement des sous-répertoires pour les documents, les images, les musiques, les vidéos et les téléchargements, ainsi que des fichiers de configuration pour les différents programmes utilisés par l'utilisateur. Il est également utilisé comme un espace de travail pour les fichiers et les projets de l'utilisateur. Les utilisateurs ont généralement des autorisations en écriture sur ce répertoire, ce qui leur permet de créer, de supprimer et de modifier les fichiers et dossiers qu'il contient. Cependant, les autres utilisateurs ou les utilisateurs qui se connectent en tant qu'invité n'ont généralement pas accès à ce répertoire. Il existe plusieurs fichiers et répertoires remarquables dans le répertoire personnel d'un utilisateur sur un système Linux, voici quelques exemples :"},"score":0.75,"snippet":"…répertoires, ainsi que les conventions pour les fichiers de <mark>config</mark>uration et les fichiers de données. La structure de répertoire décrite par le FHS est divisée en plusieurs sections principales :\n/ : la racine de tous le…","tier":2},{"article":{"uuid":"46644fd8-568b-440a-8db4-5e8b24cade8c","slug":"srv","title":"/srv","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-20 06:56:31","created_at":"2023-08-20 06:56:31","updated_at":"2023-08-20 06:56:31","plain":"Le répertoire /srv est défini dans le FHS (Filesystem Hierarchy Standard) pour stocker les données de service spécifiques à un système. Le but principal de spécifier ceci est que les utilisateurs puissent trouver l'emplacement des fichiers de données pour un service particulier, et que les services qui nécessitent un seul arbre pour les données en lecture seule, les données en écriture et les scripts (comme les scripts CGI) puissent être raisonnablement placés. Les données qui n'intéressent qu'un utilisateur spécifique doivent être placées dans le répertoire personnel de cet utilisateur. Si la structure de répertoire et de fichier des données n'est pas exposée aux consommateurs, elle doit être placée dans . La méthodologie utilisée pour nommer les sous-répertoires de n'est pas spécifiée, car il n'existe actuellement aucun consensus sur la manière de le faire. Une méthode pour structurer les données sous est par protocole, par exemple ftp, rsync, www et cvs. Sur de grands systèmes, il peut être utile de structurer en fonction du contexte administratif, comme , , etc. Cette configuration variera d'un hôte à l'autre. Par conséquent, aucun programme ne doit compter sur une structure spécifique de sous-répertoire de existant ou sur le fait que les données sont nécessairement stockées dans . Cependant, devrait toujours exister sur les systèmes conformes à la norme FHS et devrait être utilisé comme emplacement par défaut pour de telles données. Les distributions doivent veiller à ne pas supprimer les fichiers placés localement dans ces répertoires sans l'autorisation de l'administrateur."},"score":0.75,"snippet":"…en fonction du contexte administratif, comme , , etc. Cette <mark>config</mark>uration variera d&#039;un hôte à l&#039;autre. Par conséquent, aucun programme ne doit compter sur une structure spécifique de sous-répertoire de existant ou sur l…","tier":2},{"article":{"uuid":"b47a7601-4591-4908-8fc3-b56cc9b76544","slug":"usr","title":"/usr","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-19 21:40:34","created_at":"2023-08-19 21:40:34","updated_at":"2023-08-19 21:40:34","plain":"Le répertoire contient les programmes, les documents et les données utilisateur qui sont utilisés par tous les utilisateurs du système. Le répertoire est destiné aux fichiers qui peuvent être partagés entre plusieurs machines. Le répertoire est souvent sur sa propre partition et est monté en lecture seule.\n: Ce répertoire est généralement utilisé pour stocker les commandes système. Il est également accessible pour tous les utilisateurs, mais nécessite des privilèges d'administrateur pour y installer des scripts.\n: Ce répertoire est utilisé pour les fichiers de configuration à l'échelle du système.\n: Ce répertoire est utilisé pour les fichiers d'en-tête C.\n: Ce répertoire est utilisé pour les binaires et les fichiers liés à Kerberos.\n: Ce répertoire est utilisé pour les fichiers objets et les bibliothèques qui ne sont pas destinés à être directement utilisés par des scripts shell ou des utilisateurs.\nIl contient également les bibliothèques nécessaires à l'exécution des binaires dans et . Ces images de bibliothèque partagées sont utilisées pour démarrer le système ou exécuter des commandes dans le système de fichiers racine.\n: Ce répertoire contient de petits programmes d'assistance appelés par d'autres programmes.\n: Conformément à la FHS (Filesystem Hierarchy Standard), ce sous-répertoire est utilisé par l'administrateur système lors de l'installation de logiciels localement et devrait être préservé des écrasements lors des mises à jour système. Le répertoire a une structure similaire à celle de .\n: Ce répertoire est généralement utilisé pour stocker les commandes système qui nécessitent des privilèges d'administrateur pour être exécutées. Cela signifie qu'il contient toutes les binaires d'administration système, y compris celles essentielles au démarrage, à la restauration, à la récupération ou à la réparation du système. Les binaires dans nécessitent des privilèges root pour être utilisés. À partir de Red Hat Enterprise Linux 7.0, a été déplacé vers . \n: Fichiers indépendants de la plateforme (non binaires) \n: Optionnel. Code source divers, généralement limité au noyau et aux bibliothèques système. FHS 2.2 demandait que toutes les sources soient dans ce répertoire, ce que certains Unix continuent de faire bien que ce ne soit plus recommandé."},"score":0.75,"snippet":"…s scripts.\n: Ce répertoire est utilisé pour les fichiers de <mark>config</mark>uration à l&#039;échelle du système.\n: Ce répertoire est utilisé pour les fichiers d&#039;en-tête C.\n: Ce répertoire est utilisé pour les binaires et les fichiers l…","tier":2},{"article":{"uuid":"c515afd9-ca19-46c8-8aba-a8d5241564c3","slug":"la-ligne-de-commande","title":"- La ligne de commande","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-15 06:49:12","created_at":"2023-08-15 06:49:12","updated_at":"2023-08-15 06:49:12","plain":"--\nUne ligne de commande, également appelée interface en ligne de commande (CLI), est un moyen d'interagir avec un système d'exploitation en saisissant des commandes à l'aide d'un clavier au lieu d'utiliser une interface graphique. Les commandes sont généralement entrées dans un terminal ou une fenêtre de commande et exécutées par le système d'exploitation. Les commandes peuvent effectuer des tâches telles que la gestion de fichiers, la modification de paramètres de configuration, la gestion des processus et la surveillance du système. Les lignes de commandes sont utilisés à l'aide d'un interpréteur de commande (par exemple BASH). Une fois connecté à un terminal texte, un programme nommé shell est lancé automatiquement. Il permet de lancer des commandes. Syntaxe des commandes\nLa ligne de commande regroupe une ou plusieurs instructions qui sont saisies et se termine par un retour à la ligne. La commande est composée d'un nom qui décrit une action ou un programme, éventuellement suivie d'arguments. Par exemple la ligne de commande comporte la commande sans argument. La ligne de commande comporte la commande avec 2 arguments : et . La ligne de commande comporte la commande avec 1 argument, . Les arguments d'une commande peuvent être des options ou des arguments, selon le contexte dans lequel ils sont utilisés. Les options sont des arguments supplémentaires qui peuvent être utilisés pour personnaliser le comportement de la commande. Elles peuvent être courtes (précédées d'un tiret simple (-)) ou longues (précédées d'un double tiret (--)). Les arguments sont des informations nécessaires à la commande pour accomplir son travail. Ils peuvent inclure des noms de fichiers, des répertoires, des noms d'utilisateurs, etc. Par exemple, dans la commande , est une option qui demande à la commande d'afficher les fichiers et répertoires sous forme de liste détaillée, tandis que \"/home/user\" est un argument qui spécifie le répertoire à afficher. Il est important de comprendre les différences entre les options et les arguments pour utiliser correctement les commandes en ligne de commande sous Linux. Options mono-caractère\nLes options mono-caractère sont des options courtes qui peuvent être utilisées pour personnaliser le comportement des commandes en ligne de commande sous Linux. Elles sont généralement précédées d'un tiret simple (-) et peuvent être combinées pour obtenir des effets plus complexes. Par exemple, la commande peut être utilisée avec l'option mono-caractère pour afficher les fichiers et répertoires sous forme de liste détaillée. La combinaison des options et peut être utilisée pour afficher les tailles de fichier de manière lisible pour les humains. ls -l -h\n ls -h -l\n ls -lh\n ls -hl\n \nCertaines options en ligne de commande peuvent être précédées d'un signe plus (+) au lieu d'un tiret simple (-). Ce type d'options sont généralement utilisées pour ajouter ou activer des fonctionnalités supplémentaires dans les programmes. Par exemple, la commande peut être utilisée avec l'option \"+l\" pour afficher les fichiers et répertoires sous forme de liste détaillée, similaire à l'utilisation de l'option \"-l\". Il est important de noter que l'utilisation de signes plus (+) pour les options est assez rare et n'est généralement pas standard pour la plupart des commandes en ligne de commande sous Linux. La plupart des options sont précédées d'un tiret simple (-). Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Certaines options en ligne de commande peuvent prendre une chaîne de caractères en argument. Ces options sont généralement utilisées pour fournir des informations supplémentaires au programme sur la façon de se comporter ou sur les données à utiliser. Par exemple, la commande peut être utilisée avec l'option pour rechercher une expression régulière spécifiée dans un fichier ou sur l'entrée standard. L'expression régulière est spécifiée comme une chaîne de caractères après l'option . Supposons que vous avez un fichier nommé qui contient du texte.\nPour rechercher la chaîne de caractères \"sample\" dans ce fichier, vous pouvez utiliser la commande grep avec l'option : grep -e \"sample\" file.txt Vous pouvez écrire la commande de cette façon : grep -esample file.txt\n \nCela fonctionnera de la même manière que la commande précédente, avec l'option \"-e\" suivie de la chaîne de caractères \"sample\". La commande affichera la ligne du fichier \"file.txt\" qui contient la chaîne de caractères \"sample\". Il est important de noter que le format des options qui prennent une chaîne de caractères en argument peut varier pour chaque commande. Il est donc toujours préférable de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options mono-caractère peuvent varier pour chaque commande, et il est souvent utile de consulter la documentation pour comprendre les options disponibles et comment les utiliser correctement. Les options longues\nLes options longues sont généralement précédées d'un double tiret (--) et peuvent inclure des mots entiers pour décrire plus clairement leur fonctionnement. Par exemple, la commande peut être utilisée avec l'option longue pour afficher la taille des fichiers sous forme conviviale en utilisant des unités de taille, similaire à l'utilisation de l'option . La séparation des options et des arguments\nLa séparation des options et des arguments peut être faite en utilisant un double tiret (--) pour signaler la fin des options et le début des arguments. Tout ce qui suit le double tiret est considéré comme un argument, même s'il commence par un tiret simple (-). Par exemple, considérons la commande \"cp\", qui permet de copier des fichiers d'un emplacement à un autre. Si vous souhaitez copier un fichier nommé \"-f\" à un emplacement nommé \"destination\", vous pouvez utiliser la commande suivante: cp -- -f destination Dans ce cas, le double tiret (--) signale la fin des options et le début des arguments. Le premier argument, \"-f\", est considéré comme un nom de fichier, même s'il commence par un tiret simple (-). Le second argument, \"destination\", est considéré comme l'emplacement de destination pour la copie de fichier. L'utilisation de ce double tiret peut être utile lorsqu'il est nécessaire de traiter des arguments qui commencent par un tiret simple (-), qui pourraient autrement être interprétés comme des options.\nAspect de la ligne de commandes\nSous Linux, l'invite de commande peut prendre différentes formes en fonction de la configuration. Par exemple, elle peut être configurée pour afficher le nom d'utilisateur, le nom d'hôte et le répertoire courant, ou seulement le nom d'utilisateur et le répertoire courant. La couleur et les caractères utilisés pour l'affichage peuvent également être personnalisés. Il est également possible de changer le comportement de l'invite de commande en utilisant des alias, des variables d'environnement et d'autres outils de configuration. Cela peut aider à améliorer l'efficacité et la productivité en ligne de commande. L'invite de commande\nL'invite de commande est l'endroit où les utilisateurs peuvent saisir des commandes pour interagir avec un système d'exploitation. Il s'agit généralement d'une fenêtre ou d'un terminal (appelé SHELL) qui affiche un curseur clignotant, où l'utilisateur peut saisir des commandes et les exécuter en appuyant sur la touche \"Entrée\". Les commandes saisies dans l'invite de commande sont interprétées par le système d'exploitation et exécutées en conséquence. Le dernier caractère de l'invite de commande peut être un dollar \"$\" ou un dièse \"#\". Cela dépend du niveau de privilèges de l'utilisateur actuel. Un dollar indique que l'utilisateur actuel est un utilisateur normal, sans privilèges d'administration. Un dièse indique que l'utilisateur actuel est un utilisateur avec des privilèges d'administration, également appelé \"superutilisateur\" ou \"root\". Cela aide à identifier rapidement le niveau de privilèges de l'utilisateur actuel et peut être utile pour éviter de saisir accidentellement des commandes dangereuses avec des privilèges élevés. Par exemple :\n> correspond à l'utilisateur connecté.\n> correspond au nom de lhôte, c'est-à-dire au nom de l'ordinateur.\n> correspond au répertoire courant. Lorsqu'il est représenté par le symbole **, cela indique qu'il s'agit du dossier personnel de l'utilisateur, appelé en anglais home.\n> indique que l'utilisateur est de type normal. Avec le caractère #, il indiquera qu'il s'agit d'un super-utilisateur, identifié root. Applications avec une interface graphique\nIl est possible d'exécuter des applications avec une interface graphique depuis un shell sous Linux. Par exemple, pour exécuter une application telle que \"gedit\" avec une interface graphique depuis un shell, vous pouvez utiliser la commande suivante : gedit Cette commande ouvrira l'application fenêtrée gedit**. Cette méthode n'est pas toujours la plus pratique ou la plus efficace pour exécuter des applications avec une interface graphique depuis un shell. Dans de nombreux cas, il est plus facile de simplement cliquer sur l'icône de l'application dans le menu ou le gestionnaire de fichiers. Cependant, cette méthode peut être utile pour exécuter des applications depuis un script ou pour effectuer des tâches de ligne de commande. Les raccourcis clavier en mode texte\nIl existe de nombreux raccourcis clavier qui peuvent être utilisés en mode texte sous Linux pour effectuer des tâches rapidement et efficacement. Voici quelques-uns des raccourcis clavier les plus couramment utilisés :\n<key>Tab</key> : Complète automatiquement un nom de fichier ou de répertoire.\n<key>Up</key> : Affiche la dernière commande entrée.\n<key>Down</key> : Affiche la commande précédente entrée.\n<key>Ctrl</key> + <kbd>c</kbd> : Interrompt une commande en cours d'exécution.\n<key>Ctrl</key> + <kbd>z</kbd> : Suspend une commande en cours d'exécution et la place en arrière-plan.\n<key>Ctrl</key> + <kbd>d</kbd> : Termine une session en ligne de commande.\n<key>Ctrl</key> + <kbd>l</kbd> : Efface l'écran.\n<key>Ctrl</key> + <kbd>r</kbd> : Recherche dans l'historique des commandes.\n<kbd>Ctrl</kbd> + <kbd>Shift</kbd> + <kbd>c</kbd> : Copie dans le presse papier la sélection.\n<kbd>Ctrl</kbd> + <kbd>Shift</kbd> + <kbd>v</kbd> : Colle le contenu du presse papier à l'endroit du curseur. Équivalent : <kbd>Shift</kbd> + <kbd>Inser</kbd>\n<key>Ctrl</key> + <kbd>a</kbd> : Déplace le curseur au début de la ligne actuelle.\n<key>Ctrl</key> + <key>E</key> : Déplace le curseur à la fin de la ligne actuelle.\n<key>Ctrl</key> + <key>left</key> : Déplace le curseur d'un mot à gauche.\n<key>Ctrl</key> + <key>right</key> : Déplace le curseur d'un mot à droite.\n<key>Alt</key> + <key>left</key> : Déplace le curseur d'un mot à gauche en conservant les mots en entier.\n<key>Alt</key> + <key>right</key> : Déplace le curseur d'un mot à droite en conservant les mots en entier.\n<key>Ctrl</key> + <key>U</key> : Efface tout ce qui se trouve à gauche du curseur.\n<key>Ctrl</key> + <key>K</key> : Efface tout ce qui se trouve à droite du curseur.\n<key>Ctrl</key> + <key>W</key> : Efface le dernier mot à gauche du curseur.\n<key>Ctrl</key> + <key>Y</key> : Colle le dernier élément coupé ou copié. Ces raccourcis peuvent varier en fonction de la distribution Linux utilisée et du shell utilisé."},"score":0.75,"snippet":"…ue la gestion de fichiers, la modification de paramètres de <mark>config</mark>uration, la gestion des processus et la surveillance du système. Les lignes de commandes sont utilisés à l&#039;aide d&#039;un interpréteur de commande (par exemple…","tier":2},{"article":{"uuid":"ff9c1832-16a6-49e2-8a1f-40e894c1d7b1","slug":"ou-acheter-son-raspberrypi4","title":"Où acheter son Raspberry Pi 4 ?","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-08-14 06:22:08","created_at":"2023-08-14 06:22:08","updated_at":"2023-08-14 06:22:08","plain":"Je vous propose une sélection de sites Internet vendant le Raspberry Pi 4, 4 Go en France Métropolitaine. Mais avant tout, je reviens sur les caractéristiques du produit. Caractéristiques principales : 1. Carte mère Raspberry Pi 4\nPocesseur : Broadcom BCM2711, quad-core Cortex-A72 (ARM v8) 64-bit SoC @ 1.5GHz\nRAM : 4 Go LPDDR4\nGPU : VideoCore VI prenant en charge OpenGL ES 3.0\nConnexion sans fil : Bluetooth 5.0, BLE\\\\ Wi-Fi 802.11b/g/n/ac de 2,4 GHz et 5,0 GHz\nConnexion filaire : Gigabit Ethernet (RJ45)\nLecteur de carte micro-SD (stockage non fourni)\nPort caméra CSI pour connecter la caméra Raspberry Pi\nPort d'affichage DSI pour connecter l'écran tactile Raspberry Pi\nAudio : AV 3.5 mm\nMultimédia : H.265 (décodage 4Kp60)\\\\ H.264 (décodage 1080p60, encodage 1080p30)\\\\ OpenGL ES, 3.0 graphiques\nPorts : 2 x USB 3.0 \\\\ 2 x USB 2.0 \\\\ 1 x USB-C (alimentation seulement) \\\\ 1 x GPIO 40 pin (compatibilité ascendante avec les cartes précédentes) \\\\ 1 x port quadripôle Audio/Vidéo composite \\\\ 2 x micro-HDMI\nAlimentation 5V / 3.1A (non fournie) par USB-C ou GPIO\\\\ Power over Ethernet (PoE) possible (nécessite l'acquisition d'une carte PoE HAT)\nEnvironnement : Température de fonctionnement 050 ° C\n-- LDLC propose cette carte mère ultra-compacte au prix de 79,95€. Le site met en avant le processeur Broadcom BCM2711 gagne en performance par rapport à son prédécesseur pour une exécution des calculs encore plus fluide. Aucune date de disponibilité. https:www.ldlc.com/fiche/PB00273916.html\n-- McHobby propose ce Nano-Ordinateur mono-carte au prix de 59,90€. Le site met en avant le Raspberry Pi 4 qui est, aujourd'hui, vraiment en mesure de remplacer un ordinateur de bureau. Il est disponible sans être disponible .... https:shop.mchobby.be/fr/raspberry-pi-4/1610-raspberry-pi-4-4-go-de-ram-dispo-en-stock--3232100016101.html\n-- Kubbi propose cet ordinateur au prix de 58,95€. Le site met en avant le Raspberry Pi 4 modèle B qui offre des performances de bureau comparables à celles des systèmes PC d'entrée de gamme x86. Il est en pré-commande pour une livraison en septembre. https:www.kubii.fr/les-cartes-raspberry-pi/2677-nouveau-raspberry-pi-4-modele-b-3272496298750.html\n-- Elektor propose ce mutant au prix de 59,95€. Le site met en avant ce Raspberry Pi 4 B qui na plus rien à envier à un système PC x86 d'entrée de gamme. Il est en pré-commande pour une livraison le 19 août. https:www.elektor.fr/raspberry-pi-4-b-4-gb-ram\n-- 2019/08/02 23:38\\\\\nAucun lien sponsorisé"},"score":0.75,"snippet":"Je vous propose une sélection de sites Internet vendant le Raspberry Pi 4, 4 Go en France Métropolitaine. Mais avant tout, je reviens sur les caractéristiques du produit. Caractéristiques principales : 1. Carte mère R…","tier":2},{"article":{"uuid":"0b314a51-9b93-48a4-a4ab-42a92c19ad36","slug":"20230726-quad9","title":"Quad9","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-25 18:16:02","created_at":"2023-07-25 18:16:02","updated_at":"2023-07-25 18:16:02","plain":"Quad9 est un service de résolution de noms de domaine (DNS) public et gratuit qui vise à protéger les utilisateurs d'Internet contre les menaces en ligne telles que les logiciels malveillants, le phishing et autres formes d'attaques. Le service Quad9 a été lancé en 2017 et est soutenu par une alliance entre plusieurs organisations à but non lucratif, à savoir le Global Cyber Alliance (GCA), IBM, PCH (Packet Clearing House) et d'autres partenaires. Quad9 tire son nom de la configuration IP 9.9.9.9, qui est l'adresse IP du serveur DNS public principal du service. L'idée derrière le nom \"Quad9\" est de rendre le service de résolution de noms de domaine facile à retenir pour les utilisateurs, en utilisant simplement le chiffre 9 quatre fois pour former l'adresse IP du serveur DNS. Le choix de l'adresse IP 9.9.9.9 est également stratégique, car elle est facile à mémoriser et à saisir, ce qui facilite l'utilisation du service par les utilisateurs. Lorsqu'un utilisateur configure son appareil pour utiliser le service Quad9, il lui suffit de saisir l'adresse IP 9.9.9.9 comme serveur DNS, et le service commence à fonctionner. Pour utiliser Quad9, vous devez configurer les paramètres DNS de votre appareil (ordinateur, smartphone, tablette, routeur, etc.) pour qu'ils pointent vers les serveurs DNS de Quad9. Voici comment procéder : 1. Sur un ordinateur :\nSur Windows : Allez dans les paramètres réseau, puis dans les paramètres de la carte réseau active. Cherchez les propriétés TCP/IP et saisissez l'adresse IP 9.9.9.9 comme serveur DNS préféré.\nSur macOS : Allez dans Préférences Système > Réseau, sélectionnez votre connexion active, cliquez sur \"Avancé\", puis allez dans l'onglet \"DNS\". Ajoutez l'adresse IP 9.9.9.9 comme serveur DNS.\nSur Linux : La méthode peut varier selon la distribution Linux que vous utilisez. En général, vous pouvez modifier le fichier et y ajouter \"nameserver 9.9.9.9\" pour utiliser Quad9 comme serveur DNS.\n \n2. Sur un smartphone ou une tablette :\nSur Android : Allez dans les paramètres Wi-Fi, appuyez longuement sur le réseau Wi-Fi auquel vous êtes connecté, puis choisissez \"Modifier le réseau\". Cochez \"Afficher les options avancées\", puis ajoutez l'adresse IP 9.9.9.9 dans les paramètres DNS.\nSur iOS (iPhone/iPad) : Allez dans les paramètres Wi-Fi, appuyez sur le nom du réseau Wi-Fi auquel vous êtes connecté, puis allez dans \"Configurer le DNS\". Sélectionnez \"Manuel\" et ajoutez l'adresse IP 9.9.9.9 comme serveur DNS. 3. Sur un routeur : La méthode pour configurer les paramètres DNS sur un routeur dépend du modèle et de la marque du routeur. Consultez le manuel de votre routeur pour savoir comment modifier les paramètres DNS. Une fois que vous avez configuré les paramètres DNS avec l'adresse IP 9.9.9.9, votre appareil utilisera les serveurs DNS de Quad9 pour résoudre les noms de domaine et naviguer sur Internet en toute sécurité. Quad9 bloquera les sites web malveillants, le phishing et autres menaces en ligne, offrant ainsi une protection supplémentaire pendant votre navigation sur le web."},"score":0.75,"snippet":"…ng House) et d&#039;autres partenaires. Quad9 tire son nom de la <mark>config</mark>uration IP 9.9.9.9, qui est l&#039;adresse IP du serveur DNS public principal du service. L&#039;idée derrière le nom &quot;Quad9&quot; est de rendre le service de résolution…","tier":2},{"article":{"uuid":"cde63590-e096-4b67-9015-93e5e3897517","slug":"esp","title":"ESP","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-23 16:55:24","created_at":"2023-07-23 16:55:24","updated_at":"2023-07-23 16:55:24","plain":"Les ESP (Espressif Systems Processor) sont des microcontrôleurs avec un module Wi-Fi intégré, conçus pour le développement IoT (Internet of Things). Ils sont souvent utilisés pour la conception de produits intelligents pour la maison, la vie personnelle et l'industrie. Les ESP peuvent être programmés à l'aide d'un environnement de développement intégré (IDE) similaire à celui d'Arduino, ce qui en fait un choix populaire pour les développeurs débutants et expérimentés. Il existe plusieurs familles d'ESP, chacune avec ses propres caractéristiques et fonctionnalités uniques, telles que la mémoire flash, la RAM, les ports GPIO, etc. Les produits les plus populaires de la famille ESP incluent l'ESP8266 et l'ESP32. Comparaison des differéntes familles\nESP8266 | ESP32 | ESP32-C3 |\n------- | ----- | -------- |\nDate de sortie | 2014 | 2016 | 2020 | |\nMCU | Xtensa Single-Core 32-bit | Xtensa Dual-Core 32-bit | RISC-V 32-bit Single-Core | |\nFréquence | 80 MHz | 160 à 240 MHz | 160 MHz | |\nRAM / SRAM | 160 Ko | 520 Ko | 400 Ko | |\nWifi | 802.11b/g/n (max 65Mbps) | 802.11b/g/n | 802.11b/g/n | |\nBluetooth | non | 4.2 et BLE | 5.0 et BLE | |\nESP Mesh | oui | oui | oui | |\nCapteur T° integré | non | oui | oui | |\nCapteur Effet Hall | non | oui | non | |\nGPIO | 17 | 36 | 22 | |\nCrypto Support | non | AES, SHA-2, RSA, ECC, RNG | AES-128/256, RSA Accelerator, SHA Accelerator, Random Number Generator (RNG), HMAC | |\nConsommation en veille | 20 µA | 5 µA | 5 µA\\\\ 1 µA en mode arrêt | | Table des matières\nIntroduction\n- ESP8266 : un microcontrôleur Wi-Fi à faible coût utilisé pour construire des projets IoT (Internet des objets) et domotiques.\nESP8266 Arduino Cores documentation\nArduino core for the ESP8266\nESP-01\nESP-12F \nESP32 : un autre microcontrôleur Wi-Fi et Bluetooth doté de plus de mémoire et de puissance de traitement que l'ESP8266.\nInfos concernant la Famille des ESP32 \nArduino core for the ESP32\nESP32 Programming Guide\nInfos concernant la Famille des ESP32-S \nESP32-S2 Programming Guide\nESP32-S3 Programming Guide\nInfos concernant la Famille des ESP32-C \nESP32-C3 Programming Guide\nESP32-H2\nAdaptateurs USB vers ESP : des dispositifs permettant de connecter des ESP à un ordinateur via USB pour la programmation et le débogage.\nProgrammation de l'ESP : comment écrire et charger du code sur l'ESP pour contrôler les périphériques connectés.\nCommuniquer avec l'ESP\nLes commandes AT\nSPIFFS\nMise à jour OTA\nIRemote\nServeur NTP\nInteraction de l'ESP avec d'autres périphériques : comment utiliser l'ESP pour contrôler des appareils tels que des moteurs, des capteurs et des écrans. Sécurité de l'ESP : comment protéger les projets IoT contre les attaques en ligne en utilisant des techniques telles que le cryptage et l'authentification.\n-\n-"},"score":0.75,"snippet":"Les ESP (Espressif Systems Processor) sont des microcontrôleurs avec un module Wi-Fi intégré, conçus pour le développement IoT (Internet of Things). Ils sont souvent utilisés pour la conception de produits intelligents p…","tier":2},{"article":{"uuid":"fd666260-1dcb-4cf1-8c99-65dc3a70e410","slug":"dnsmasq","title":"- Installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-19 19:12:57","created_at":"2023-07-19 19:12:57","updated_at":"2023-07-19 19:12:57","plain":"====== dnsmasq ====== Dnsmasq est un relais DNS et un serveur DHCP léger et facile à configurer. Il est conçu pour fournir le service DNS et éventuellement le service DHCP à un petit réseau. Il peut fournir le nom de machines locales qui ne sont pas dans le catalogue DNS global. Le serveur DHCP est intégré au serveur DNS et permet aux machines avec des adresses allouées grâce à DHCP d'apparaître dans le DNS avec des noms configurés soit dans chaque hôte ou dans un fichier de configuration central. Dnsmasq prend en charge les baux DHCP statiques et dynamiques et BOOTP/TFTP pour le démarrage par le réseau de machines sans disque. Je détaille son installation et paramétrage pour Linux Debian / Ubuntu / Mint / Zorin OS / Raspberry Pi OS. Avec Linux Fedora / Red Hat, vous pouvez suivre la procédure sur la page Use dnsmasq to provide DNS & DHCP services de Fedora Magazine. Pour installer le paquet dnsmasq, il faut utiliser les bonnes commandes pour le bon système d'exploitation. Pour une distribution Debian et dérivée, c'est la commande apt et la paquet dnsmasq inclus dans la distribution officielle de Debian. sudo apt update\n sudo apt install dnsmasq\n \nLe service dnsmasq démarre et est activé à la fin de la procédure d'installation.\nConfigurer dnsmasq\nEn standard, votre machine est configurée avec un ou plusieurs serveurs DNS externes. Cette déclaration est effectuée dans le fichier . Il se peut que d'autres noms d'hôtes (généralement des noms d'hôtes locaux) soient déclarés dans le fichier )\nPlus d'infos : Les options de dnsmasq peuvent être définies soit sur la ligne de commande lors du démarrage de dnsmasq, soit dans son fichier de configuration ou dans un fichier de configuration spécifique présent dans le dossier Pour que la machine où est exécuté dnsmasq, utilise dnsmasq comme résolveur DNS, vous devez modifier le fichier avec la valeur . \\\\\nIl faut également modifier le fournisseur DNS upstream dans dnsmasq. Pour cela il faut utiliser l'option ou l'option qui indique le nom d'un fichier contenant les noms des fournisseurs DNS upstream.\nIl est nécessaire de désactiver la consultation du fichier par dnsmasq avec l'option .\nfonction DHCP\ndnsmasq lit le fichier afin que les noms des machines locales soient disponibles dans le DNS. Cela fonctionne bien lorsque vous donnez à toutes vos machines locales des adresses IP statiques, mais cela ne fonctionne pas lorsque les machines locales sont configurées via DHCP. Dnsmasq est livré avec un service DHCP intégré pour résoudre ce problème. Le service DHCP de dnsmasq alloue des adresses aux hôtes du réseau et essaie de déterminer leurs noms. S'il y parvient, il ajoute la paire nom/adresse au DNS. Il y a essentiellement deux façons d'associer un nom à une machine configurée par DHCP; soit la machine connaît son nom lorsqu'elle obtient un bail DHCP, soit dnsmasq lui donne un nom, basé sur l'adresse MAC de sa carte ethernet. Pour que la première solution fonctionne, une machine doit connaître son nom lorsqu'elle demande un bail DHCP. Les noms peuvent être n'importe quoi en ce qui concerne DHCP, mais dnsmasq ajoute quelques limitations. Par défaut, les noms ne doivent pas avoir de partie de domaine, c'est-à-dire qu'ils doivent juste être des noms alphanumériques, sans aucun point. Il s'agit d'une fonction de sécurité pour empêcher une machine sur votre réseau de dire à DHCP que son nom est \"www.google.com\" et ainsi de capter le trafic qui ne devrait pas lui être destiné. Une partie domaine n'est autorisée par dnsmasq dans les noms de machines DHCP que si l'option est définie, la partie domaine doit correspondre au suffixe.\nDomaines locaux\nLorsque vous avez des domaines locaux que vous ne voulez pas faire suivre aux serveurs en amont, il suffit d'utiliser les options de serveur sans l'adresse IP du serveur. Par exemple, l'option garantit que toute requête de nom de domaine se terminant par sera répondue si possible à partir de ou DHCP, mais ne sera jamais envoyée à un serveur en amont. Filtre Windows\nL'option permet à dnsmasq d'ignorer certaines requêtes DNS qui sont faites par Windows toutes les quelques minutes. Ces requêtes n'obtiennent généralement pas de réponses raisonnables dans le DNS global et causent des problèmes en déclenchant des liaisons Internet à la demande.\nExemple de configuration acegrp\nCréation d'un fichier de configuration spécifique dans permet d'indiquer le serveur upstream DNS. Il est nécessaire de l'indiquer car la consultation du fichier a été désactiver avec l'option .\nLire et analyser les logs\n Consulter les logs des actions du service dnsmasq dans le fichier : Extraire une liste des noms de domaine demandés :"},"score":0.75,"snippet":"…masq est un relais DNS et un serveur DHCP léger et facile à <mark>config</mark>urer. Il est conçu pour fournir le service DNS et éventuellement le service DHCP à un petit réseau. Il peut fournir le nom de machines locales qui ne sont…","tier":2},{"article":{"uuid":"a3c306bd-bbb7-49b9-b4c5-f5b2474a5811","slug":"wifi-manager","title":"Wifi Manager avec l'ESP","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-07-06 17:46:35","created_at":"2023-07-06 17:46:35","updated_at":"2023-07-06 17:46:35","plain":"Vous pouvez programmer l'ESP pour se connecter à un point d'accès Wi-Fi existant ou de créer un point d'accès s'il ne peut pas se connecter. Vous pouvez configurer et gérer la connexion Wi-Fi d'un ESP à l'aide de la bibliothèque WiFiManager. La bibliothèque WiFiManager simplifie la gestion des informations d'identification du réseau (SSID et mot de passe) en éliminant la nécessité de les coder en dur. En utilisant cette bibliothèque, l'ESP est capable de se connecter automatiquement à un réseau Wi-Fi préalablement configuré, ou de créer un point d'accès auquel vous pouvez vous connecter pour configurer les informations d'identification du réseau. Ainsi, vous n'avez plus à modifier le code source pour changer les paramètres de connexion Wi-Fi, ce qui facilite grandement la mise en place et la configuration de vos projets. Exemples de fonctionnement\n<u>1. Réseau Wifi enregistré non disponbile</u> Après un redémarrage de l'ESP, le réseau WiFi devient inaccessible. Le gestionnaire WiFi Manager propose son interface Web pour effectuer d'autres réglages si écessaires.\n| Il est possible de sélectionner un autre réseau Wifi dans le menu Configure Wifi (http:192.168.4.1/wifi) :\n| Il est possible de supprimer la configuration Wifi déjà enregistré dans la section Info (http:192.168.4.1/info) :\n| <u>2. Aucun réseau Wifi connu</u>\n| On peut ajouter un nouveau réseau :\n| <u>3. ESP connecté sur le même réseau Wifi qu'un ordinateur</u> Utilisation du programme pour découvrir les périphériques réseau."},"score":0.75,"snippet":"…un point d&#039;accès s&#039;il ne peut pas se connecter. Vous pouvez <mark>config</mark>urer et gérer la connexion Wi-Fi d&#039;un ESP à l&#039;aide de la bibliothèque WiFiManager. La bibliothèque WiFiManager simplifie la gestion des informations d&#039;ide…","tier":2},{"article":{"uuid":"73bbc9da-9b14-4563-a9a0-c68a137b3bc0","slug":"communiquer-avec-un-esp-32","title":"Communiquer avec un module ESP-32","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-21 19:27:29","created_at":"2023-06-21 19:27:29","updated_at":"2023-06-21 19:27:29","plain":"Pour communiquer avec un module ESP-32, vous pouvez utiliser plusieurs méthodes, notamment: 1. Communication série (UART): L'ESP-32 dispose de broches UART qui permettent la communication série. Vous pouvez utiliser un câble USB-TTL pour connecter l'ESP-32 à votre ordinateur et utiliser un terminal série pour envoyer et recevoir des données. 2. Wi-Fi: L'ESP-32 prend en charge la communication Wi-Fi. Vous pouvez configurer l'ESP-32 en tant que point d'accès ou le connecter à votre réseau Wi-Fi existant. Une fois connecté, vous pouvez communiquer avec l'ESP-32 via des sockets TCP/IP ou en utilisant des protocoles réseau tels que HTTP. 3. Bluetooth: Certains modules ESP-32 prennent également en charge la communication Bluetooth. Vous pouvez utiliser des protocoles Bluetooth tels que Bluetooth Low Energy (BLE) pour établir une communication avec d'autres appareils compatibles Bluetooth. 4. Protocoles de communication spécifiques: L'ESP-32 prend en charge divers protocoles de communication tels que MQTT, CoAP, WebSocket, etc. Vous pouvez choisir le protocole qui convient le mieux à votre cas d'utilisation et configurer l'ESP-32 en conséquence. Il est important de noter que la communication avec l'ESP-32 nécessite un développement logiciel approprié. Vous pouvez utiliser l'IDE Arduino, PlatformIO ou d'autres outils de développement pour écrire le code nécessaire pour établir la communication et traiter les données sur l'ESP-32. Assurez-vous de consulter la documentation et les exemples fournis par le fabricant de l'ESP-32 pour obtenir des informations déta"},"score":0.75,"snippet":"…&#039;ESP-32 prend en charge la communication Wi-Fi. Vous pouvez <mark>config</mark>urer l&#039;ESP-32 en tant que point d&#039;accès ou le connecter à votre réseau Wi-Fi existant. Une fois connecté, vous pouvez communiquer avec l&#039;ESP-32 via des so…","tier":2},{"article":{"uuid":"4376be85-fc33-461a-a5a7-cc521f427395","slug":"20230613-thunderbird-115-test","title":"Thunderbird 115 disponible en test","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-12 06:34:00","created_at":"2023-06-12 06:34:00","updated_at":"2023-06-12 06:34:00","plain":"L'attente touche presque à sa fin pour la tant attendue version Thunderbird 115 \"Supernova\", car l'équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics. L'équipe de Mozilla Thunderbird nous a taquinés pendant un certain temps avec leur version \"Supernova\" de Thunderbird (alias Thunderbird 115) qui promettait un calendrier repensé et une prise en charge de Firefox Sync. Maintenant, les utilisateurs peuvent enfin essayer la version Thunderbird 115, mais la première version bêta ne propose qu'une interface utilisateur mise à jour, conçue pour être plus moderne et personnalisable, avec un code plus facile à maintenir et à améliorer. Parmi les changements apportés à l'interface utilisateur mise à jour, on trouve une nouvelle icône pour les options d'affichage, des icônes mises à jour pour les onglets \"Calendrier\", \"Nouvelles tâches\" et \"Modifier\", de nouvelles actions \"Déplacer vers\" et \"Copier vers\" dans le menu contextuel du dossier, ainsi qu'une nouvelle option pour afficher les étiquettes dans le menu contextuel du volet de dossiers. En plus de ces petits changements d'interface utilisateur, la version bêta de Thunderbird 115 propose également une amélioration de la prise en charge OpenPGP, qui permet des phrases de passe OpenPGP définies par l'utilisateur, la signature combinée et le chiffrement par défaut des messages OpenPGP, ainsi que la possibilité d'ouvrir le menu contextuel du gestionnaire de clés OpenPGP à l'aide de raccourcis clavier. Bien sûr, divers correctifs de bogues ont également été apportés pour améliorer les fonctionnalités existantes, tels que la possibilité de réorganiser les groupes de discussion à l'aide du glisser-déposer, la possibilité d'annoncer correctement la liste des messages aux lecteurs d'écran en mode non hiérarchisé, ainsi que la possibilité de cliquer avec le bouton droit sur des messages non sélectionnés dans la liste des messages. [[https:*www.thunderbird.net/en-US/thunderbird/releases/|]] D'autres corrections mineures sont disponibles dans les notes de version si vous recherchez quelque chose de spécifique. En attendant, vous pouvez télécharger et tester la version bêta de Thunderbird 115 sur le site officiel. N'oubliez pas qu'il s'agit d'une version préliminaire, donc ne l'utilisez pas pour remplacer votre installation stable de Thunderbird. La version finale de Thunderbird 115 \"Supernova\" est prévue pour juillet 2023, mais aucune date de sortie n'est définitive à l'heure actuelle. Quant à Firefox Sync, cette fonctionnalité tant attendue n'a pas été incluse dans la version bêta de Thunderbird 115, et les développeurs ont déclaré qu'elle serait proposée dans une version ultérieure après le lancement de Thunderbird 115."},"score":0.75,"snippet":"L&#039;attente touche presque à sa fin pour la tant attendue version Thunderbird 115 &quot;Supernova&quot;, car l&#039;équipe de développement de Mozilla Thunderbird a annoncé la sortie de la première version bêta pour des tests publics. L&#039;…","tier":2},{"article":{"uuid":"80c5af0d-8e93-4379-b256-adcbfde04ccf","slug":"20230612-debian-12","title":"Debian 12 est sorti","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-12 06:25:19","created_at":"2023-06-12 06:25:19","updated_at":"2023-06-12 06:25:19","plain":"Le projet Debian a annoncé la sortie de Debian 12 \"Bookworm\", une nouvelle version stable qui recevra cinq années de mises à jour de sécurité. Cette nouvelle version modifie la façon dont le projet gère les micrologiciels non libres dans le but de rendre Debian plus compatible avec une gamme de matériels grand public. \"Bookworm sera soutenu pendant les 5 prochaines années grâce au travail conjoint de l'équipe de sécurité Debian et de l'équipe de support à long terme de Debian. Suite à la Résolution Générale de 2022 concernant les micrologiciels non libres, nous avons introduit une nouvelle zone d'archive qui permet de séparer les micrologiciels non libres des autres paquets non libres : non-free-firmware. La plupart des paquets de micrologiciels non libres ont été déplacés de non-free vers non-free-firmware. Cette séparation permet de créer une variété d'images d'installation officielles. Debian 12 Bookworm est livré avec plusieurs environnements de bureau, tels que : GNOME 43, KDE Plasma 5.27, LXDE 11, LXQt 1.2.0, MATE 1.26, Xfce 4.18. Cette version contient plus de 11 089 nouveaux paquets, pour un total de 64 419 paquets, tandis que plus de 6 296 paquets ont été supprimés en tant qu'obsolètes.\" Les nouveautés :\nServeur audio Pipewire par défaut.\nLes paquets basés sur Go bénéficient d'un support limité en matière de sécurité.\nPlus de 9519 paquets ont été supprimés car ils étaient anciens/obsolètes.\nDebian 12 peut maintenant détecter Windows 11 dans une configuration de double amorçage.\nLe support de Secure Boot sur ARM64 a été réintroduit."},"score":0.75,"snippet":"…tes.\nDebian 12 peut maintenant détecter Windows 11 dans une <mark>config</mark>uration de double amorçage.\nLe support de Secure Boot sur ARM64 a été réintroduit.","tier":2},{"article":{"uuid":"81db2f15-25db-4a04-b508-3e3d1c087b50","slug":"etc-fstab","title":"/etc/fstab","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-06-05 20:01:39","created_at":"2023-06-05 20:01:39","updated_at":"2023-06-05 20:01:39","plain":"--\nLe fichier est un fichier de configuration utilisé par le système d'exploitation Linux pour monter automatiquement des systèmes de fichiers. signifie \"File System Table\" (Table des systèmes de fichiers). Malgré l'amélioration des systèmes d'exploitation, il y a encore des éléments \"à l'ancienne\" dont nous ne pouvons tout simplement pas nous passer. Les systèmes de fichiers, et par nécessité, les tables de systèmes de fichiers, font partie de ces éléments constants. Le fichier contient une liste de systèmes de fichiers et de périphériques de stockage qui doivent être montés au démarrage du système. Pour chaque périphérique de stockage, le fichier contient des informations telles que le point de montage (où le système de fichiers doit être monté dans la hiérarchie des répertoires), le type de système de fichiers, les options de montage et les paramètres de sécurité. La structure de la table elle-même est composée de 6 colonnes, où chaque colonne désigne un paramètre spécifique et doit être configurée dans l'ordre correct. Les colonnes de la table sont les suivantes, de gauche à droite :\nPériphérique : généralement le nom donné ou l'UUID du périphérique monté.\nPoint de montage : désigne le répertoire où le périphérique est ou sera monté.\nType de système de fichiers : indique le type de système de fichiers en cours d'utilisation.\nOptions : liste toutes les options de montage actives. Si vous utilisez plusieurs options, elles doivent être séparées par des virgules.\nOpération de sauvegarde : (le premier chiffre) il s'agit d'un système binaire où 1 = une sauvegarde à l'aide de l'utilitaire dump d'une partition. 0 = pas de sauvegarde. Il s'agit d'une méthode de sauvegarde obsolète et NE DOIT PAS être utilisée.\nOrdre de vérification du système de fichiers : (deuxième chiffre) ici, nous pouvons voir trois résultats possibles. 0 signifie que ne vérifiera pas le système de fichiers. Les nombres supérieurs à celui-ci représentent l'ordre de vérification. Le système de fichiers racine doit être défini sur 1 et les autres partitions sur 2. <panel type=\"default\" title=\"Exemple de fichier\" subtitle=\"/etc/fstab\" icon=\"fa fa-laptop\"> </panel>\nLes informations contenues dans le fichier sont utilisées par le système d'exploitation pour monter automatiquement les systèmes de fichiers au démarrage, ce qui permet d'accéder facilement aux fichiers stockés sur ces systèmes de fichiers. Sans ce fichier, il serait nécessaire de monter manuellement chaque système de fichiers chaque fois que le système d'exploitation est démarré, ce qui serait fastidieux et source d'erreurs. Type de système de fichiers\nNFS\nLe type de système de fichiers NFS (Network File System) est un système de fichiers distribué qui permet à un utilisateur d'accéder à des fichiers et des répertoires sur un ordinateur distant comme s'ils étaient locaux. Le système de fichiers NFS est largement utilisé dans les environnements informatiques distribués et les réseaux locaux pour partager des fichiers et des données entre plusieurs systèmes. Il est souvent utilisé pour partager des fichiers entre des systèmes Unix et Linux. Le système de fichiers NFS utilise un protocole de communication réseau pour permettre aux clients d'accéder aux fichiers sur le serveur NFS. Bien que le système de fichiers NFS soit principalement utilisé sur des systèmes Unix et Linux, il existe également des implémentations pour Windows. Microsoft propose un client NFS gratuit pour Windows, appelé \"Client for NFS\", qui permet aux utilisateurs Windows d'accéder à des fichiers stockés sur des serveurs NFS distants. https:learn.microsoft.com/en-us/windows-server/storage/nfs/nfs-overview Les options couramment utilisées pour monter des systèmes de fichiers NFS sont :\nlookupcache=mode : spécifie comment le noyau doit gérer le cache des entrées de répertoire pour un point de montage donné.\nnfsvers=version : spécifie la version du protocole NFS à utiliser, où version peut être 3 ou 4.\nnoacl : désactive le traitement des ACL (Access Control Lists).\nnolock : désactive le verrouillage de fichiers. Depuis NFS version 3.\nnoexec : empêche l'exécution de binaires sur les systèmes de fichiers montés. Cela peut être utile si le système de fichiers monté contient des binaires incompatibles avec le système local.\nnosuid : désactive les bits set-user-identifier ou set-group-identifier pour empêcher les utilisateurs distants d'obtenir des privilèges supérieurs en exécutant un programme setuid.\nport=num : spécifie le numéro de port numérique du serveur NFS. Si num est 0 (la valeur par défaut), mount interroge le service rpcbind de l'hôte distant pour connaître le numéro de port à utiliser.\nrsize=num et wsize=num : ces options définissent le nombre maximum d'octets à transférer dans une seule opération de lecture ou d'écriture NFS.\nsec=flavors : spécifie les mécanismes de sécurité à utiliser pour accéder aux fichiers sur l'export NFS monté. Exemple : , \ntcp : indique au montage NFS d'utiliser le protocole TCP.\nudp : indique au montage NFS d'utiliser le protocole UDP. La configuration optimale dépend de l'environnement spécifique et des besoins du système. Cependant, voici quelques recommandations générales pour la configuration des options NFS dans :\nPour la sécurité, il est généralement recommandé d'utiliser l'option sec=krb5p pour chiffrer le trafic NFS et empêcher l'interception ou la modification des données. Cette option nécessite cependant une infrastructure Kerberos en place pour l'authentification.\nPour améliorer les performances, il est souvent conseillé de définir des valeurs personnalisées pour les options et à une valeur maximale de 1048576 (ou 1 Mo), qui est la valeur par défaut pour NFS version 3 et 4. Cela permet de maximiser le débit de données et d'optimiser les performances du système : .\nPour éviter les problèmes de verrouillage de fichiers vous pouvez utiliser l'option . Lorsqu'un client NFS accède à un fichier sur un serveur, il utilise le verrouillage de fichiers pour empêcher d'autres clients d'accéder ou de modifier le même fichier simultanément. Toutefois, dans certains cas, l'utilisation du verrouillage de fichiers NFS peut entraîner des problèmes de performance ou de fiabilité. En utilisant l'option \"nolock\", les clients NFS peuvent désactiver la gestion de verrouillage de fichiers NFS pour les fichiers sur un serveur NFS particulier. Cela peut être utile dans des situations où la performance est plus importante que la cohérence des données, ou lorsque le serveur NFS ne supporte pas la gestion de verrouillage de fichiers. Il N'EST PAS conseillé d'utiliser l'option . L'option \"nolock\" est spécifique à NFS version 3. Dans les versions antérieures de NFS, le verrouillage de fichiers est toujours utilisé pour empêcher les accès concurrents aux fichiers.\nPour garantir la disponibilité continue des systèmes de fichiers NFS et éviter les problèmes de blocage, il est recommandé d'utiliser l'option plutôt que l'option . Les options et sont spécifiques à NFS et ne s'appliquent qu'aux montages NFS. L'option permet au client NFS de renvoyer une erreur si le serveur ne répond pas ou est indisponible, alors que l'option fait en sorte que le client continue d'essayer d'atteindre le serveur même si celui-ci est indisponible, ce qui peut entraîner un blocage du système.\nPour améliorer la tolérance aux erreurs réseau, il est possible d'utiliser l'option pour interrompre les opérations NFS en cours sur un système de fichiers lorsque le serveur NFS ne répond pas. Si l'option n'est pas spécifiée, les opérations NFS sont bloquées et le client ne répond plus aux entrées utilisateur tant que le serveur NFS distant ne répond pas ou ne se termine pas. Cela peut être un problème pour les applications interactives ou les scripts qui utilisent NFS, car ils peuvent devenir bloqués si le serveur ne répond pas. Enfin, il est important de bien comprendre les implications de chaque option et de tester les différentes configurations dans votre environnement avant de les déployer en production.\nLes options\nnoatime\nL'option dans fstab est utilisée pour améliorer les performances du système de fichiers locaux. Normalement, chaque fois qu'un fichier est accédé sur un système de fichiers Linux, l'horodatage de dernière accès (atime) est mis à jour. Cela peut entraîner une surcharge inutile du système de fichiers, car même la simple lecture d'un fichier peut entraîner une écriture sur le disque pour mettre à jour l'atime. En utilisant l'option , le système de fichiers ne mettra pas à jour la date et l'heure du dernier accès (atime) lorsqu'un fichier est accédé. Cela peut considérablement réduire la charge sur le disque et améliorer les performances du système, en particulier pour les systèmes de fichiers très fréquemment utilisés, tels que les systèmes de fichiers racine ou les systèmes de fichiers de base de données. L'utilisation de l'option peut entraîner une perte d'informations d'audit, car le système ne gardera plus une trace du moment où les fichiers ont été accédés pour la dernière fois. Si cela est important pour vos besoins, vous pouvez envisager d'utiliser l'option à la place, qui met à jour l'atime uniquement si le fichier a été accédé plus récemment que la dernière modification ou l'écriture. L'option \"noatime\" est prise en charge par la plupart des systèmes de fichiers Linux modernes, y compris les systèmes de fichiers ext2, ext3, ext4, XFS, Btrfs, JFS, ReiserFS et NTFS (via le pilote NTFS-3G, voir la section Fichier de configuration du noyau). Cependant, l'utilisation de l'option peut ne pas être appropriée pour tous les types d'applications ou de charges de travail. Par exemple, certains programmes de surveillance de fichiers ou de sauvegarde peuvent avoir besoin de suivre l'horodatage de dernière accès pour fonctionner correctement. Par conséquent, il est recommandé de tester soigneusement l'impact de l'option sur votre système avant de l'utiliser en production. nodev\nL'option est une option de montage utilisée dans le fichier pour spécifier que les fichiers sur le système de fichiers ne peuvent pas être des fichiers spéciaux de périphérique. En d'autres termes, si l'option est utilisée, les utilisateurs ne pourront pas créer de fichiers spéciaux de périphérique (tels que des fichiers de périphérique de bloc ou de caractère) sur le système de fichiers monté. L'option est souvent utilisée pour des raisons de sécurité, car elle empêche les utilisateurs d'exécuter du code malveillant en créant des fichiers spéciaux de périphérique sur un système de fichiers monté. Exemple de ligne dans le fichier avec l'option : /dev/sda1 /mnt/data ext4 defaults,nodev 0 2 Dans cet exemple, le système de fichiers monté sur ne permet pas la création de fichiers spéciaux de périphérique. defaults\nL'option est une option de montage simplifiée qui inclut un ensemble prédéfini d'options de montage pour un système de fichiers spécifique. Les options incluses dans l'option varient en fonction du type de système de fichiers. En général, les options suivantes sont incluses dans l'option :\nrw : autorise les opérations de lecture et d'écriture sur le système de fichiers\nsuid : permet l'exécution des fichiers binaires en tant qu'utilisateur propriétaire\ndev : autorise la création et la suppression de périphériques spéciaux dans le système de fichiers\nexec : permet l'exécution de fichiers binaires\nauto : monte le système de fichiers automatiquement au démarrage\nnouser : n'autorise pas les utilisateurs ordinaires à monter ou démonter le système de fichiers\nasync : monte un système de fichiers pour spécifier le mode d'écriture de données asynchrone. Notez que les options incluses dans l'option peuvent varier selon la distribution Linux ou le type de système de fichiers utilisé. Il est important de vérifier la documentation appropriée pour votre système avant de modifier ou de configurer les options de montage. sync, async\nEn utilisant l'option , les entrées/sorties peuvent être envoyées à la partition plus rapidement, car le système de fichiers n'attendra pas la confirmation de chaque écriture pour continuer. Cela signifie que les données peuvent être écrites plus rapidement, mais cela peut également entraîner une perte de données en cas de panne du système. Si l'option est utilisée, le système de fichiers attendra la confirmation de chaque écriture avant de continuer, ce qui peut ralentir le processus d'écriture, mais garantira l'intégrité des données. Il est important de noter que l'utilisation de l'option est généralement déconseillée sur des systèmes critiques tels que des serveurs de bases de données ou de fichiers, car cela peut augmenter les risques de perte de données en cas de panne du système ou de coupure de courant. Pour un SSD, il est généralement recommandé d'utiliser l'option plutôt que ou dans le fichier . L'option permet au système de fichiers de renvoyer les blocs de données qui ne sont plus nécessaires au SSD, ce qui peut améliorer les performances et la durée de vie du SSD.\nuser, users\nSi un disque n'est pas monté au démarrage du système et que vous souhaitez qu'un utilisateur standard puisse le monter manuellement, vous pouvez utiliser l'option ou dans le fichier pour autoriser les utilisateurs à monter le disque. L'option permet à n'importe quel utilisateur de monter le système de fichiers, tandis que l'option ne permet que à l'utilisateur propriétaire du point de montage de monter le système de fichiers. Voici comment utiliser ces options:\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,users 0 0 Cela permettra à tous les utilisateurs de monter manuellement le système de fichiers avec la commande .\n- Ajoutez l'option à la liste des options pour le système de fichiers dans le fichier , par exemple: /dev/sdb1 /mnt/data ext4 defaults,user 0 0 Cela permettra à l'utilisateur propriétaire du point de montage de monter manuellement le système de fichiers avec la commande . auto\nL'option est une option de montage qui spécifie que le système de fichiers doit être automatiquement monté au démarrage du système. Lorsque l'option est utilisée pour un système de fichiers spécifique, le système tentera automatiquement de monter le système de fichiers au démarrage, sans intervention de l'utilisateur. Cela peut être utile pour les systèmes de fichiers qui contiennent des données essentielles au fonctionnement du système et doivent être montés automatiquement à chaque démarrage. nofail\nL'option est une option de montage qui peut être utilisée dans le fichier pour spécifier qu'un système de fichiers ne doit pas empêcher le démarrage du système si le montage échoue. Par défaut, lorsqu'un système de fichiers spécifié dans le fichier n'est pas monté avec succès au démarrage, cela peut entraîner des erreurs ou des blocages du système. Cela peut être particulièrement problématique si le système de fichiers contient des données essentielles pour le fonctionnement du système. En utilisant l'option dans le fichier , le système de fichiers sera monté de manière à ne pas bloquer le démarrage du système si le montage échoue. Cela peut être utile dans des situations où un système de fichiers peut ne pas être disponible au démarrage ou où il n'est pas critique pour le fonctionnement du système. Lorsqu'elle est utilisée en combinaison avec l'option , l'option indique au système de tenter automatiquement de monter le système de fichiers au démarrage, mais de ne pas bloquer le démarrage si le montage échoue. realtime\nCette option est obsolète et n'est plus utilisée dans les versions récentes des distributions Linux. L'option est utilisée pour les systèmes de fichiers locaux, où elle permet de définir que le système de fichiers doit être monté en mode temps réel pour un accès à haute priorité. Cependant, pour les systèmes de fichiers NFS, l'option n'a pas de sens car les opérations NFS sont déjà exécutées en temps réel. L'utilisation de cette option pourrait donc entraîner des comportements inattendus ou des performances médiocres. En outre, il est important de noter que le système de fichiers ext4 ne supporte pas la fonctionnalité en temps réel, contrairement à certains autres systèmes de fichiers tels que XFS. relatime\nL'option est une option de montage pour les systèmes de fichiers Linux qui permet de mettre à jour le champ d'horodatage d'accès (atime) d'un fichier uniquement si celui-ci est plus ancien que le champ d'horodatage de modification (mtime) ou de création (ctime) du fichier. L'option est une amélioration de l'option , qui désactive complètement la mise à jour du champ d'horodatage d'accès lors de la lecture d'un fichier. En comparaison, l'option permet de conserver l'horodatage d'accès lorsqu'il est nécessaire pour certaines applications (comme les programmes de surveillance de fichiers), tout en évitant la mise à jour inutile du champ d'horodatage d'accès pour les fichiers qui sont régulièrement consultés. L'utilisation de l'option permet de réduire les opérations d'écriture sur le disque dur par rapport à l'option par défaut, tout en conservant les horodatages d'accès pour les fichiers qui en ont besoin. Cela peut contribuer à améliorer les performances globales du système de fichiers. /dev/sda1 /mnt/data ext4 defaults,relatime 0 2 L'option n'est pas prise en charge par tous les systèmes de fichiers et toutes les versions de Linux. Elle est généralement prise en charge par les systèmes de fichiers couramment utilisés, tels que et , à partir des versions du noyau Linux 2.6.20 et ultérieures.\nbind\nL'option dans le fichier permet de monter un répertoire à un emplacement différent dans le système de fichiers, sans avoir besoin de copier les données. Lorsque vous utilisez l'option , vous montez un répertoire existant (source) sur un autre répertoire (destination) qui peut être n'importe où dans le système de fichiers. Le contenu du répertoire source apparaîtra alors dans le répertoire de destination, et toute modification apportée à l'un des deux répertoires sera reflétée dans l'autre. L'option est souvent utilisée pour partager des répertoires entre différentes parties du système de fichiers, ou pour créer des liens symboliques persistants entre des répertoires. Voici un exemple d'utilisation de l'option dans le fichier : /home/user1/docs /home/user2/shared-docs none bind 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option . Cela permettra à l'utilisateur d'accéder aux documents de l'utilisateur sans avoir à les copier dans son propre répertoire. Si vous utilisez l'option pour partager un répertoire entre deux utilisateurs, vous pouvez ajouter l'option ou pour spécifier le propriétaire ou le groupe propriétaire du répertoire de destination, afin que les fichiers créés dans ce répertoire appartiennent au bon utilisateur ou groupe. Voici un exemple d'utilisation de l'option avec l'option pour spécifier le propriétaire du répertoire de destination: /home/user1/docs /home/user2/shared-docs none bind,uid=user2 0 0 Dans cet exemple, le répertoire est monté sur en utilisant l'option et l'option pour spécifier que le propriétaire du répertoire de destination est l'utilisateur . discard\nL'option dans le fichier est utilisée pour activer la fonction de libération de blocs inutilisés (TRIM ou DISCARD) pour les disques SSD. Lorsqu'un système de fichiers est monté avec l'option , le système d'exploitation peut informer le disque SSD des blocs de données qui ne sont plus utilisés et qui peuvent être effacés. Cette fonctionnalité de libération des blocs inutilisés peut aider à améliorer les performances et la durée de vie du SSD en évitant la fragmentation des données sur le disque. Il est important de noter que tous les disques SSD ne prennent pas en charge la fonction TRIM ou DISCARD, et que certains contrôleurs de disque SSD peuvent avoir des performances médiocres lorsqu'ils sont utilisés avec l'option . Il est donc recommandé de vérifier la compatibilité de votre SSD avant d'utiliser l'option . Pour vérifier que votre SSD prend en charge la fonction TRIM ou DISCARD, vous pouvez exécuter la commande suivante en tant que superutilisateur : sudo hdparm -I /dev/sda | grep TRIM Si la commande n'est pas reconnu, installez le programme avec votre gestionnaire de paquets (dnf, yum, apt...). Assurez-vous de remplacer par le nom de périphérique correspondant à votre disque SSD. Si la commande renvoie , cela signifie que votre SSD prend en charge la fonction TRIM. Vous pouvez également utiliser la commande suivante pour vérifier que la fonction TRIM est activée sur votre système de fichiers : sudo tune2fs -l /dev/sda1 | grep \"Discard\" Assurez-vous de remplacer par le nom de périphérique correspondant à votre partition contenant le système de fichiers. Si la commande renvoie , cela signifie que la fonction TRIM est désactivée. Si la commande renvoie , cela signifie que la fonction TRIM est activée. Conseils\n<u>Ajouter l'option pour le système de fichiers et </u> L'option permet au système de fichiers de libérer rapidement les blocs inutilisés, améliorant ainsi les performances et la durée de vie des disques SSD. Pour ajouter cette option, modifiez les lignes correspondantes comme suit : Il est important d'aller consulter le chapitre discard. <u>Utiliser l'option plutôt que </u> L'option permet au système de fichiers de mettre à jour les horodatages d'accès aux fichiers uniquement si l'accès est plus récent que l'horodatage de modification. Cela permet de réduire le nombre d'écritures sur le disque et d'améliorer les performances. Pour utiliser l'option , modifiez les lignes correspondantes comme suit : <u>Ajouter l'option pour les systèmes de fichiers qui ne nécessitent pas l'exécution de fichiers</u> L'option empêche l'exécution de fichiers sur le système de fichiers, ce qui peut aider à renforcer la sécurité. Pour ajouter cette option, modifiez la ligne correspondante pour le système de fichiers comme suit : Vérifier la configuration du fichier /etc/fstab\nIl est possible de vérifier la syntaxe et l'intégrité du fichier sans exécuter les instructions en utilisant la commande . Cette commande est disponible sur les systèmes Linux modernes et permet de lister les points de montage actifs et les systèmes de fichiers correspondants. Pour vérifier la syntaxe du fichier , vous pouvez utiliser la commande suivante : findmnt --verify --evaluate --fstab /etc/fstab Cette commande vérifie la syntaxe du fichier en utilisant l'option et affiche les erreurs éventuelles. L'option permet d'interpréter les expressions du fichier et de les afficher sous forme de chaînes de montage complètes. L'option spécifie le chemin du fichier à vérifier. Si la commande affiche un message , cela signifie que le fichier est syntaxiquement correct. La commande ne vérifie pas si les systèmes de fichiers sont réellement accessibles ou s'ils sont correctement configurés. Elle ne simule que le processus de montage et vérifie la syntaxe du fichier . Il est donc recommandé de vérifier manuellement la configuration de chaque système de fichiers pour s'assurer de son accessibilité et de sa sécurité. Vérifier les options de montage en cours\nVous pouvez vérifier les options de montage actuelles pour un système de fichiers en utilisant la commande sur Linux :\nOuvrez un terminal sur votre système Linux.\nTapez la commande suivante pour afficher une liste de tous les systèmes de fichiers montés : mount\nRecherchez le système de fichiers que vous souhaitez vérifier dans la liste. Par exemple, si vous souhaitez vérifier les options de montage pour le système de fichiers racine (/), recherchez la ligne correspondante dans la liste.\nLes options de montage sont affichées entre parenthèses à la fin de la ligne. Les options sont séparées par des virgules.\n- Si une option est présente, cela signifie qu'elle est activée pour le système de fichiers correspondant. Si une option est absente, cela signifie qu'elle n'est pas activée pour ce système de fichiers.\n-- // &"},"score":0.75,"snippet":"--\nLe fichier est un fichier de <mark>config</mark>uration utilisé par le système d&#039;exploitation Linux pour monter automatiquement des systèmes de fichiers. signifie &quot;File System Table&quot; (Table des systèmes de fichiers). Malgré l&#039;am…","tier":2},{"article":{"uuid":"40ed37bf-b7b0-4047-8938-806b59f1618d","slug":"20230530-nouveautes-kali-linux-2023-2","title":"Nouveautés Kali Linux 2023.2","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-30 20:38:33","created_at":"2023-05-30 20:38:33","updated_at":"2023-05-30 20:38:33","plain":"Kali Linux 2023.2 est là ! 🎉 Cette nouvelle version apporte de nouvelles fonctionnalités, des outils mis à jour et une meilleure expérience audio avec PipeWire. Elle inclut également de nouveaux outils de piratage et des améliorations pour les éditions Xfce, GNOME et i3. Offensive Security a annoncé aujourd'hui une nouvelle version de leur populaire distribution GNU/Linux d'hacking éthique et de tests de pénétration, qui apporte de nouvelles fonctionnalités, des outils mis à jour et de nouveaux outils, ainsi que de nombreuses améliorations, Kali Linux 2023.2. Kali Linux 2023.2 est disponible deux mois et demi après Kali Linux 2023.1, qui a célébré le 10e anniversaire de la distribution. Cette version introduit la prise en charge du backend multimédia PipeWire pour l'édition phare de Kali Linux, qui utilise l'environnement de bureau léger Xfce. PipeWire remplace enfin PulseAudio dans l'édition Xfce pour offrir aux utilisateurs une meilleure expérience audio. Les installations existantes de Kali Linux bénéficieront également de la prise en charge de PipeWire s'ils effectuent une mise à jour complète en utilisant la commande \"sudo apt update && sudo apt full-upgrade\".\n\"Xfce ne \"prend pas en charge\" réellement PipeWire en soi, mais cela n'est pas nécessaire. PipeWire fournit une couche de compatibilité, sous la forme du démon pipewire-pulse. Et c'est ce qui rend la magie possible\", expliquent les développeurs. En plus de cela, l'édition Xfce de Kali Linux a également reçu une extension pratique pour le gestionnaire de fichiers Thunar appelée GtkHash, qui vous permet de calculer rapidement les sommes de contrôle d'un fichier. D'autre part, l'offre GNOME a été mise à jour vers la dernière version GNOME 44 et ajoute une nouvelle extension appelée Tiling Assistant pour améliorer l'expérience de mosaïque par défaut du bureau GNOME. Kali Linux 2023.2 revient également sur son offre i3, qui comprend le gestionnaire de fenêtres à mosaïque, avec un nouvel écran de verrouillage, un menu On/Off et deux variantes de bureau, l'une avec des fenêtres en mosaïque et l'autre avec des fenêtres flottantes. Plusieurs nouveaux outils de piratage ont été ajoutés dans cette version, notamment Cilium-cli pour l'installation, la gestion et la résolution des problèmes de clusters Kubernetes, Cosign pour la signature de conteneurs, Eksctl en tant que CLI officiel pour Amazon EKS, ainsi que Evilginx en tant que framework d'attaque autonome de type man-in-the-middle utilisé pour le phishing de données de connexion et de cookies de session, permettant de contourner l'authentification à 2 facteurs. D'autres nouveaux outils inclus sont GoPhish, une trousse d'outils de phishing open source, Humble, un analyseur rapide d'en-têtes HTTP axé sur la sécurité, Slim(toolkit), un outil pour réduire la taille des images de conteneur, Syft, un outil pour générer une liste de matériel logiciel à partir d'images de conteneur et de systèmes de fichiers, et Terraform, un outil pour créer, modifier et améliorer en toute sécurité et de manière prévisible des infrastructures. La liste des nouveaux outils de Kali Linux 2023.2 se poursuit avec Tetragon, un outil d'observation de sécurité et d'application de règles basé sur eBPF, TheHive, une plateforme d'intervention en cas d'incident de sécurité évolutive, open source et gratuite, Wsgidav, un serveur WebDAV générique et extensible basé sur WSGI, et Trivy, un outil pour trouver des vulnérabilités, des erreurs de configuration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dépôts de code, les clouds et plus encore. En dehors de cela, le menu Kali a été mis à jour et amélioré, une nouvelle image VM Hyper-V a été ajoutée, des micrologiciels supplémentaires ont été ajoutés à toutes les images ARM, et le script de construction Kali WSL rootfs a été révisé. Kali Linux 2023.2 est disponible en téléchargement dès maintenant sur le site officiel. Vous trouverez différentes versions pour les plates-formes ARM, VM, Cloud ou mobiles."},"score":0.75,"snippet":"…y, un outil pour trouver des vulnérabilités, des erreurs de <mark>config</mark>uration, des secrets et des SBOM dans les conteneurs, Kubernetes, les dépôts de code, les clouds et plus encore. En dehors de cela, le menu Kali a été mis…","tier":2},{"article":{"uuid":"23cabff6-cb88-4f1e-b65e-3c8a77fef45e","slug":"votre-compte-amazon-a-ete-desactive","title":"Votre compte Amazon a été désactivé","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-30 11:01:09","created_at":"2023-05-30 11:01:09","updated_at":"2023-05-30 11:01:09","plain":"J'ai identifié un e-mail frauduleux Amazon. En français : Analyse du message\n<u>L'expéditeur</u> Dans cet exemple, l'adresse e-mail de l'expéditeur est . Bien que cela puisse sembler légitime à première vue, il est important de noter que l'expéditeur prétend être Amazon Support, mais l'adresse e-mail ne correspond pas à un domaine associé à Amazon. Méfiez-vous des différences entre l'adresse e-mail de l'expéditeur et le nom de l'entreprise prétendument représentée. <u>Le lien présent dans le message</u> Dans cet e-mail, un lien est fourni pour prétendument identifier l'adresse e-mail de réception : http://account.login.notification.sqzgjfptizldxbqvaueh.hivegroup.biz/5kDWjV6InU?q=4979325635&id=503&e=adresse@mail.fr Il est crucial de maintenir une vigilance constante face à de telles tentatives de phishing. Il est impératif de ne jamais cliquer sur des liens suspects ou fournis dans des e-mails non sollicités. Les cybercriminels recourent fréquemment à des techniques d'ingénierie sociale pour inciter les utilisateurs à divulguer leurs informations personnelles ou à infecter leurs appareils avec des logiciels malveillants. Dans notre cas, il est important de noter qu'en cliquant sur le lien fourni, nous sommes redirigé vers une page blanche. Cependant, il est essentiel de comprendre que cela ne signifie pas nécessairement qu'aucune information n'a été transmise lors de cette redirection. Les attaquants peuvent utiliser diverses techniques pour masquer leur activité, y compris la redirection vers des pages vides. De plus, on peut noter que le lien contenu dans le message redirige vers le domaine , qui ne semble pas être lié à Amazon ou à . Il convient également de souligner que le site affiche actuellement une page de non disponibilité, ce qui soulève davantage de doutes quant à la légitimité de l'e-mail reçu. Dans de tels cas, il est préférable de faire preuve de prudence et de contacter directement l'entreprise présumée par des moyens de communication officiels pour vérifier l'authenticité de la demande ou de l'information reçue. En somme, il est primordial de rester vigilant face aux tentatives de phishing et de toujours vérifier attentivement les détails des e-mails suspects, tels que l'adresse e-mail de l'expéditeur, les liens inclus et la cohérence avec les informations connues sur l'entreprise prétendument représentée. Décryptage technique\nExaminons les autres informations de l'en-tête : L'en-tête indique que le message provient du domaine \"cnv-formation.com\". Encore une fois, cela ne correspond pas au domaine d'Amazon. Si vous recevez un e-mail prétendant provenir d'une entreprise spécifique, vérifiez que le domaine de l'expéditeur correspond à celui utilisé par cette entreprise. Dans cet exemple, le message a été reçu à partir d'une adresse IP inconnue, \"36.91.14.226\", qui n'est pas associée à Amazon ou à un serveur de confiance. La localisation du serveur est souvent un indicateur important pour détecter les tentatives de phishing. Examinons les informations DNS associées à : Les enregistrements DNS de type TXT indiquent des informations de configuration SPF (Sender Policy Framework) pour le domaine . SPF est un mécanisme utilisé pour spécifier les serveurs de messagerie autorisés à envoyer des courriers électroniques au nom d'un domaine spécifique. Dans le cas de , l'enregistrement SPF indique , ce qui signifie que toutes les adresses IP sont autorisées à envoyer des courriers électroniques en utilisant ce domaine. Cela indique une configuration SPF très permissive, car le \"+\" après \"spf1\" signifie \"tous les serveurs sont autorisés\".\nCela facilite l'usurpation d'identité ou le spam en utilisant ce domaine. Il est recommandé d'examiner d'autres facteurs tels que la présence de DKIM (DomainKeys Identified Mail) et de DMARC (Domain-based Message Authentication, Reporting, and Conformance), ainsi que de prendre en compte d'autres techniques de protection contre le courrier indésirable, comme les filtres anti-spam.\nConseils d'usage"},"score":0.75,"snippet":"…registrements DNS de type TXT indiquent des informations de <mark>config</mark>uration SPF (Sender Policy Framework) pour le domaine . SPF est un mécanisme utilisé pour spécifier les serveurs de messagerie autorisés à envoyer des cou…","tier":2},{"article":{"uuid":"f853ad20-c0b4-4dad-9315-f7226da26393","slug":"docker-compose","title":"docker-compose.yml","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-26 18:28:17","created_at":"2023-05-26 18:28:17","updated_at":"2023-05-26 18:28:17","plain":"Cette configuration définit un ensemble de services Docker qui sont utilisés pour déployer l'application Castopod, une plateforme de gestion de podcasts. Les services déclarés sont les suivants : 1. Le service \"app\" :\nUtilise l'image Docker \"castopod/app:latest\" pour exécuter l'application Castopod.\nLe nom du conteneur est défini comme \"castopod-app\".\nMontre un volume nommé \"castopod-media\" dans le répertoire \"/opt/castopod/public/media\" du conteneur, qui est utilisé pour stocker les fichiers médias des podcasts.\nDéfinit plusieurs variables d'environnement liées à la base de données MySQL utilisée par Castopod, y compris le nom de la base de données, l'utilisateur et le mot de passe.\nDéfinit également d'autres variables d'environnement, telles que l'URL de base de Castopod, le sel pour les analyses, le gestionnaire de cache utilisé (Redis), et l'hôte Redis.\nAppartient au réseau \"castopod-app\".\nLe redémarrage du conteneur est défini sur \"unless-stopped\", ce qui signifie qu'il sera redémarré automatiquement sauf s'il est arrêté explicitement. 2. Le service \"redis\" :\nUtilise l'image Docker \"redis:7.0-alpine\" pour exécuter une instance Redis, qui est utilisée par Castopod comme gestionnaire de cache.\nLe nom du conteneur est défini comme \"castopod-redis\".\nMontre un volume nommé \"castopod-cache\" dans le répertoire \"/data\" du conteneur, qui est utilisé pour stocker les données de cache de Redis.\nAppartient également au réseau \"castopod-app\". 3. Le service \"video-clipper\" (optionnel) :\nUtilise l'image Docker \"castopod/video-clipper:latest\" pour exécuter un conteneur dédié à la fonctionnalité de découpage vidéo de Castopod.\nLe nom du conteneur est défini comme \"castopod-video-clipper\".\nMontre le même volume \"castopod-media\" que le service \"app\", ce qui permet au conteneur d'accéder aux fichiers médias des podcasts.\nDéfinit les mêmes variables d'environnement pour la base de données MySQL que le service \"app\".\nLe redémarrage du conteneur est également défini sur \"unless-stopped\". En outre, la configuration définit deux volumes Docker nommés \"castopod-media\" et \"castopod-cache\", qui sont utilisés pour stocker respectivement les fichiers médias des podcasts et les données de cache de Redis. De plus, un réseau nommé \"castopod-app\" est créé pour permettre la communication entre les services. Cette configuration permet donc de déployer l'application Castopod avec une base de données MySQL et une instance Redis pour la gestion du cache. Concernant les variables à modifier\nVoici les variables modifiables présentes dans la section de chaque service : Pour le service \"app\" :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod.\n: URL de base pour Castopod.\n: Sel utilisé pour les analyses. Pour le service \"video-clipper\" (optionnel) :\n: Nom de la base de données MySQL utilisée par Castopod.\n: Nom d'utilisateur MySQL pour Castopod.\n: Mot de passe MySQL pour Castopod. Vous pouvez modifier ces variables en fonction de vos besoins spécifiques en leur attribuant les valeurs souhaitées. Par exemple, vous pouvez changer le nom de la base de données, l'utilisateur et le mot de passe MySQL, ainsi que l'URL de base pour Castopod, le sel pour les analyses. Assurez-vous de respecter les contraintes et les configurations requises par l'application Castopod lors de la modification de ces variables. Concernant les volumes\nPour définir les volumes dans la configuration Docker Compose, vous utilisez la section du fichier YAML. Voici comment faire : Dans cet exemple, nous avons ajouté la section à la fin du fichier YAML. À l'intérieur de cette section, vous déclarez vos volumes en utilisant un nom de volume suivi des deux-points . Les noms de volume ici sont \"castopod-media\" et \"castopod-cache\". Ensuite, vous pouvez référencer ces volumes dans la section des services concernés en utilisant la syntaxe . Dans l'exemple ci-dessus, le volume \"castopod-media\" est monté dans le répertoire du conteneur du service \"app\", et le volume \"castopod-cache\" est monté dans le répertoire du conteneur du service \"redis\". En définissant les volumes de cette manière, Docker va créer les volumes persistants nécessaires pour les conteneurs et les associer à leurs répertoires respectifs à chaque exécution. N'oubliez pas que si vous avez plusieurs services utilisant les mêmes volumes, ils auront accès aux mêmes données persistantes, ce qui peut être utile pour le partage de données entre les conteneurs. Voici un exemple de configurations que vous pouvez utiliser pour les volumes \"castopod-media\" et \"castopod-cache\" dans votre fichier Docker Compose : 1. Utilisation d'un chemin local sur la machine hôte : Dans cet exemple, nous utilisons des volumes de type \"local\" pour lier des dossiers locaux sur la machine hôte aux conteneurs. Vous devez remplacer \"/chemin/vers/le/dossier/media\" et \"/chemin/vers/le/dossier/cache\" par les chemins réels vers les dossiers que vous souhaitez utiliser pour stocker les données du volume. 2. Utilisation de volumes nommés : Dans cet exemple, nous déclarons simplement les volumes \"castopod-media\" et \"castopod-cache\" sans spécifier de configuration supplémentaire. Dans ce cas, Docker va créer et gérer les volumes automatiquement dans un emplacement par défaut sur le système de fichiers du système d'hébergement Docker. Concernant l'option restart\nDans le contexte de la configuration Docker Compose, la ligne est spécifiée pour les services \"app\" et \"video-clipper\". Lorsque vous utilisez , cela signifie que Docker va automatiquement redémarrer le conteneur en cas d'arrêt, sauf si vous arrêtez explicitement le conteneur manuellement en utilisant une commande Docker, par exemple . Cela garantit que le conteneur est toujours en cours d'exécution, sauf si vous décidez de l'arrêter de manière explicite. Cela peut être utile pour s'assurer que les services sont toujours disponibles et fonctionnent de manière continue, même après un redémarrage du système ou un arrêt inattendu. Cette option de redémarrage automatique peut être configurée avec d'autres valeurs, telles que , , ."},"score":0.75,"snippet":"Cette <mark>config</mark>uration définit un ensemble de services Docker qui sont utilisés pour déployer l&#039;application Castopod, une plateforme de gestion de podcasts. Les services déclarés sont les suivants : 1. Le service &quot;app&quot; :\nUt…","tier":2},{"article":{"uuid":"f4dcb811-fb3e-4a60-98da-9a3d54d8dc1f","slug":"getfacl","title":"getfacl","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-24 09:44:43","created_at":"2023-05-24 09:44:43","updated_at":"2023-05-24 09:44:43","plain":"Programme Linux qui retourne les informations ACL (Contrôle d'Accès aux fichiers). Il peut s'utiliser de la manière la plus simple :\nInstaller getfacl\nExemples de retour\n-- Dans un dossier non modifié par , nous avons les propriétés suivantes : Le résultat obtenu avec la commande affiche les informations de contrôle d'accès (ACL) pour le fichier ou le répertoire spécifié. Voici la signification des différentes lignes du résultat :\n: Cette ligne indique le chemin d'accès au fichier ou répertoire dont les ACL sont affichées, dans ce cas précis, le fichier se trouve à .\n: Cette ligne indique l'identifiant du propriétaire du fichier ou du répertoire. Dans cet exemple, le propriétaire a l'ID 99.\n: Cette ligne indique l'identifiant du groupe propriétaire du fichier ou du répertoire. Dans cet exemple, le groupe propriétaire a l'ID 99. Ensuite, les lignes suivantes décrivent les droits d'accès pour différentes entités :\n: Cela signifie que l'utilisateur (propriétaire) a les droits de lecture (r), d'écriture (w) et d'exécution (x) sur ce fichier ou répertoire.\n: Cela indique que les membres du groupe propriétaire ont les mêmes droits que l'utilisateur (propriétaire) précédemment mentionné, c'est-à-dire lecture, écriture et exécution.\n: Cela spécifie les droits d'accès pour tous les autres utilisateurs qui ne sont ni le propriétaire ni membres du groupe propriétaire. Dans ce cas, les autres utilisateurs ont également les droits de lecture, écriture et exécution. Ainsi, le fichier ou le répertoire a les ACL configurées de manière à permettre au propriétaire, au groupe propriétaire et à tous les autres utilisateurs d'avoir des droits complets de lecture, écriture et exécution sur ce fichier ou répertoire.\n-- Dans un dossier modifié par , nous avons les propriétés suivantes : Si le résultat affiche la ligne après les droits d'accès, cela indique la présence de certains indicateurs de contrôle d'accès spéciaux. Voici la signification de ces indicateurs :\n: L'indicateur \"s\" fait référence à l'ensemble de bits \"setuid\" ou \"setgid\". Lorsque l'indicateur \"s\" est présent pour l'utilisateur (propriétaire) ou le groupe, il indique que l'exécution de ce fichier ou répertoire sera effectuée avec les droits de l'utilisateur ou du groupe propriétaire, respectivement. Cela signifie que lorsque d'autres utilisateurs exécutent ce fichier, il aura les mêmes droits que l'utilisateur propriétaire, et lorsque d'autres fichiers sont créés dans ce répertoire, ils hériteront du groupe propriétaire.\n: Le tiret (\"-\") indique que l'indicateur \"s\" n'est pas activé. Dans ce cas, il n'y a pas d'ensemble de bits \"setuid\" ou \"setgid\" appliqué au fichier ou au répertoire. Ainsi, avec l'indicateur \"ss-\", aucun ensemble de bits \"setuid\" ou \"setgid\" n'est activé pour ce fichier ou répertoire. Cela signifie que lorsqu'il est exécuté ou lorsqu'un nouveau fichier est créé dans ce répertoire, il n'y aura pas de changement de l'utilisateur ou du groupe propriétaire associé.\n-- Dans un dossier modifié par , nous avons les propriétés suivantes : Cela signifie que les droits d'accès par défaut sont définis pour les nouveaux fichiers et répertoires créés à l'intérieur de ce répertoire. Voici leur signification :\n: Cela spécifie que par défaut, les nouveaux fichiers et répertoires créés auront les droits de lecture, écriture et exécution pour le propriétaire.\n: Cela indique que par défaut, les nouveaux fichiers et répertoires auront les mêmes droits de lecture, écriture et exécution pour le groupe propriétaire que le répertoire parent.\n: Cela spécifie que par défaut, les nouveaux fichiers et répertoires auront les droits de lecture, écriture et exécution pour tous les autres utilisateurs qui ne sont pas le propriétaire ni membres du groupe propriétaire. En résumé, lorsque vous créez de nouveaux fichiers ou répertoires à l'intérieur de ce répertoire, les droits d'accès par défaut spécifiés ci-dessus seront automatiquement attribués à ces nouveaux éléments. Ces droits d'accès par défaut peuvent être modifiés selon vos besoins.\n-- Cela indique que par défaut, les nouveaux fichiers et répertoires créés auront \"www-data\" comme propriétaire et groupe propriétaire, avec les droits de lecture, écriture et exécution (rwx) accordés à la fois au propriétaire et au groupe."},"score":0.75,"snippet":"…et exécution. Ainsi, le fichier ou le répertoire a les ACL <mark>config</mark>urées de manière à permettre au propriétaire, au groupe propriétaire et à tous les autres utilisateurs d&#039;avoir des droits complets de lecture, écriture et…","tier":2},{"article":{"uuid":"0960985d-9e37-4daa-9a48-ba26bdfa7d05","slug":"reecrire-return-path-et-l-adresse-d-expediteur","title":"Réécriture des adresses e-mail sortantes dans Postfix","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-05-14 08:19:05","created_at":"2023-05-14 08:19:05","updated_at":"2023-05-14 08:19:05","plain":"Le Return-Path, également connu sous le nom d'adresse d'enveloppe, est une adresse e-mail utilisée pour les notifications de non-distribution (bounces) et pour les erreurs de livraison des e-mails. Il est généralement différent de l'adresse affichée dans l'en-tête \"From\" du message. Lorsque vous utilisez le fichier pour réécrire les adresses e-mail dans Postfix, la réécriture s'applique par défaut uniquement aux en-têtes \"From\", \"Sender\" et \"Return-Path\". Voici comment réécrire les en-têtes \"From\", \"Sender\" et \"Return-Path\" en utilisant le fichier : Ouvrez le fichier \nUtilisez votre éditeur de texte préféré pour ouvrir le fichier : Configurer les règles de réécriture\nDans ce fichier, vous pouvez ajouter des règles de réécriture sous la forme suivante : Remplacez \npar l'adresse e-mail modifiée que vous souhaitez afficher pour les destinataires\npar le nom de votre serveur FQDN\npar le nom de votre serveur non FQDN Vous pouvez ajouter autant de règles que nécessaire, chacune sur une nouvelle ligne. Enregistrer et fermer le fichier\nUne fois que vous avez configuré toutes les règles de réécriture souhaitées, enregistrez et fermez le fichier . Générer le fichier de hachage\nLe fichier doit être converti en un fichier de hachage pour que Postfix puisse l'utiliser efficacement. Pour générer le fichier de hachage, exécutez la commande suivante : Cela va créer un fichier , qui contient le hachage des adresses e-mail réécrites. Configurer Postfix pour utiliser \nOuvrez le fichier de configuration principal de Postfix et recherchez la directive . Si elle n'existe pas, ajoutez la ligne suivante : Cette directive indique à Postfix d'utiliser le fichier pour la réécriture des adresses e-mail sortantes. Redémarrez Postfix pour appliquer les modifications Avec cette configuration, les réécritures spécifiées dans s'appliqueront également au Return-Path des messages sortants, en plus des en-têtes \"From\", \"Sender\" et \"Return-Path\". Cela vous permet de personnaliser entièrement les adresses d'enveloppe utilisées pour les erreurs de livraison des e-mails. Si vous souhaitez réécrire d'autres en-têtes des messages sortants comme \"Reply-To\", vous devrez utiliser d'autres directives et configurations spécifiques de Postfix."},"score":0.75,"snippet":"…ez votre éditeur de texte préféré pour ouvrir le fichier : <mark>Config</mark>urer les règles de réécriture\nDans ce fichier, vous pouvez ajouter des règles de réécriture sous la forme suivante : Remplacez \npar l&#039;adresse e-mail modif…","tier":2},{"article":{"uuid":"01521905-2d02-4b7d-8aff-7029cb10bfcb","slug":"virsh","title":"virsh","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-01 07:51:05","created_at":"2023-04-01 07:51:05","updated_at":"2023-04-01 07:51:05","plain":"La commande est une interface en ligne de commande pour la gestion des machines virtuelles et des réseaux sur des hôtes utilisant libvirt, une bibliothèque open-source pour la virtualisation. Installation\nLa commande virsh est fournie par le paquet libvirt-client. Sur les distributions Linux basées sur Debian, vous pouvez l'installer en utilisant la commande suivante : Sur les distributions Linux basées sur Fedora, vous pouvez l'installer en utilisant la commande suivante : Une fois le paquet libvirt-client installé, vous pouvez utiliser la commande virsh pour gérer les machines virtuelles et les réseaux. Description\nvirsh permet de gérer les machines virtuelles en utilisant des commandes pour créer, supprimer, démarrer, arrêter et afficher les informations sur les machines virtuelles. Voici quelques exemples de commandes virsh courantes pour la gestion des machines virtuelles :\n: affiche la liste des machines virtuelles en cours d'exécution sur l'hôte.\n: démarre la machine virtuelle spécifiée.\n: arrête proprement la machine virtuelle spécifiée.\n: arrête la machine virtuelle spécifiée de manière forcée.\n: crée une nouvelle machine virtuelle en utilisant un fichier XML décrivant sa configuration. virsh peut également être utilisé pour gérer les réseaux, notamment pour créer et supprimer des bridges réseau. Exemples d'utilisation\nVérification / Création de virbr0\nPour vérifier si le bridge réseau virbr0 existe sur votre système, vous pouvez exécuter la commande suivante dans un terminal : Cela affichera la liste de tous les réseaux gérés par libvirt, y compris le bridge réseau virbr0 s'il existe. Si le bridge réseau virbr0 n'apparaît pas dans la liste, cela signifie qu'il n'a pas été créé sur votre système. Si le bridge réseau virbr0 n'existe pas, vous pouvez le créer en utilisant la commande suivante : Cela créera le bridge réseau virbr0 avec les paramètres par défaut sur votre système. Vous pouvez également personnaliser les paramètres du bridge en modifiant le fichier XML avant de créer le réseau. Une fois que le bridge réseau virbr0 a été créé, vous pouvez utiliser l'option avec pour spécifier que la machine virtuelle doit utiliser ce bridge réseau. Fichier /usr/share/libvirt/networks/default.xml\nVoici à quoi ressemble le fichier XML par défaut pour le réseau virbr0 sur la plupart des systèmes basés sur libvirt, tel que Fedora et Ubuntu : Ce fichier définit un réseau nommé default avec le bridge virbr0. Le mode forward est défini sur bridge, ce qui active le mode bridge pour le réseau virtuel. Le réseau utilise également le protocole DHCP pour attribuer des adresses IP aux machines virtuelles, avec une plage d'adresses allant de 192.168.122.2 à 192.168.122.254. Le fichier XML peut être modifié pour personnaliser les paramètres du réseau, tels que l'adresse IP du réseau, la plage d'adresses DHCP et d'autres paramètres avancés. Toutefois, il est recommandé de créer un nouveau fichier XML pour définir un réseau personnalisé plutôt que de modifier le fichier , car les modifications apportées à ce fichier peuvent être écrasées lors de mises à jour ultérieures de libvirt.\n- Si vous utilisez un serveur DHCP externe pour vos machines virtuelles, vous n'avez pas besoin de spécifier une adresse IP statique dans le fichier XML de définition du réseau. L'adresse IP de l'hôte libvirt qui héberge les machines virtuelles sera attribuée automatiquement par le serveur DHCP externe. Il faut utiliser un pont réseau (bridge). La création d'un pont réseau est généralement la première étape de la mise en place d'un environnement de virtualisation. Si la carte réseau n'existe pas, vous pouvez créer un nouveau pont réseau nommé dans le système hôte : Un pont réseau est un composant qui relie plusieurs interfaces réseau ensemble pour créer un réseau logique unique. Dans ce cas, le pont virbr0 permettra aux machines virtuelles de se connecter au réseau de l'hôte et de communiquer avec d'autres machines sur le réseau. Lorsque la commande est exécutée, un nouveau périphérique de type pont est créé avec le nom virbr0. Ce périphérique peut être configuré avec des adresses IP, des règles de filtrage de paquets, des paramètres de QoS, etc. Vérifier : Ajouter l'interface réseau enp2s0f0u9 en tant que membre du pont réseau virbr0 : Cela signifie que tout le trafic réseau entrant ou sortant de enp2s0f0u9 sera redirigé vers le pont virbr0. Les machines virtuelles connectées au pont virbr0 peuvent alors communiquer avec enp2s0f0u9 et d'autres machines sur le réseau. Activer l'interface réseau virbr0 : Par conséquent, le fichier XML de définition de réseau perso peut ressembler à ceci sans la section <ip> : Dans cet exemple, la section est supprimée car elle n'est pas nécessaire si vous utilisez un serveur DHCP externe pour vos machines virtuelles. L'adresse IP de l'hôte libvirt sera attribuée automatiquement par le serveur DHCP externe. Vous pouvez lancer la création du réseau : Le résultat attendu est :"},"score":0.75,"snippet":"…machine virtuelle en utilisant un fichier XML décrivant sa <mark>config</mark>uration. virsh peut également être utilisé pour gérer les réseaux, notamment pour créer et supprimer des bridges réseau. Exemples d&#039;utilisation\nVérificati…","tier":2},{"article":{"uuid":"44b66b04-7b1c-46a3-bbb9-d362692c5b4d","slug":"virt-install","title":"virt-install","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-04-01 04:43:34","created_at":"2023-04-01 04:43:34","updated_at":"2023-04-01 04:43:34","plain":"Le programme virt-install est un outil en ligne de commande qui permet de créer et d'installer des machines virtuelles sous Linux en utilisant la technologie de virtualisation KVM (Kernel-based Virtual Machine). Avec virt-install, vous pouvez spécifier les caractéristiques de la machine virtuelle, telles que la quantité de mémoire et d'espace disque, le type de processeur, le réseau et les médias d'installation. Vous pouvez également automatiser le processus d'installation en utilisant des fichiers de configuration ou des scripts. Installer avec Fedora Linux\nPour installer le paquet virt-install sur Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install virt-install Cette commande installe le paquet virt-install ainsi que ses dépendances. Si nécessaire, vous pouvez également installer le paquet libvirt pour gérer les machines virtuelles et qemu-kvm pour la virtualisation de niveau machine avec KVM : sudo dnf install libvirt qemu-kvm Pour utiliser la virtualisation de niveau machine avec KVM, votre processeur doit prendre en charge la virtualisation matérielle (VT-x pour les processeurs Intel ou AMD-V pour les processeurs AMD) et vous devez activer la virtualisation dans le BIOS de votre ordinateur. Pour utiliser virt-install, vous devez avoir les permissions d'administrateur sur votre système et avoir installé les paquets libvirt, qemu-kvm, virt-install et les dépendances associées. Exemple d'utilisation\nVoici un exemple de commande pour créer une machine virtuelle avec une image ISO d'installation de Fedora Linux : sudo virt-install --name=ma-machine-virtuelle --ram=2048 --vcpus=2 --disk path=/var/lib/libvirt/images/ma-machine-virtuelle.img,size=20 --os-variant=fedora34 --cdrom=/chemin/vers/l-image-iso/Fedora-Workstation-Live-x8664-34-1.2.iso --network bridge=virbr0 --graphics=vnc Cette commande crée une machine virtuelle appelée ma-machine-virtuelle avec 2 Go de RAM, 2 vCPU, un disque dur virtuel de 20 Go, une image ISO d'installation de Fedora 34 et une carte réseau virtuelle connectée au réseau . La machine virtuelle sera lancée avec une interface graphique pour la configuration de l'installation. Assurez-vous que le bridge réseau virbr0** existe sur votre système avant de créer la machine virtuelle. Voir la commande ."},"score":0.75,"snippet":"…er le processus d&#039;installation en utilisant des fichiers de <mark>config</mark>uration ou des scripts. Installer avec Fedora Linux\nPour installer le paquet virt-install sur Fedora, vous pouvez utiliser la commande suivante dans un te…","tier":2},{"article":{"uuid":"5b280fe0-82ec-46ca-8b42-02f0e7fe956b","slug":"umask","title":"umask","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-31 15:08:19","created_at":"2023-03-31 15:08:19","updated_at":"2023-03-31 15:08:19","plain":"La commande est utilisée pour définir les permissions par défaut pour les nouveaux fichiers et les nouveaux répertoires créés dans un système de fichiers UNIX/Linux. Description\nLa valeur umask représente les bits de permission qui seront désactivés pour les nouveaux fichiers et les nouveaux répertoires. Par exemple, si la valeur umask est , cela signifie que le bit de permission (écriture) sera désactivé pour le groupe et pour les autres utilisateurs. Par conséquent, les nouveaux fichiers auront des permissions de 644 (rw-r--r--) et les nouveaux répertoires auront des permissions de 755 (rwxr-xr-x) par défaut. La commande umask est généralement utilisée dans le fichier de configuration du shell, tel que ou . En modifiant la valeur umask dans le fichier de configuration du shell, vous pouvez modifier les permissions par défaut pour tous les nouveaux fichiers et les nouveaux répertoires créés dans les sessions de shell que vous ouvrez. Il est important de noter que la valeur umask ne modifie pas les permissions des fichiers et des répertoires existants. Elle ne s'applique qu'aux nouveaux fichiers et aux nouveaux répertoires créés après avoir défini la nouvelle valeur umask.\n- La commande affiche la valeur umask actuelle sous forme de notation symbolique plus facile à comprendre que la notation numérique standard. Par exemple, si la valeur umask est actuellement définie à 022, la commande affichera : Cela signifie que les nouveaux fichiers auront des permissions de et les nouveaux répertoires auront des permissions de par défaut. La notation symbolique affichée par la commande montre les permissions qui seront désactivées pour les nouveaux fichiers et les nouveaux répertoires, en utilisant les symboles (read/lecture), (write/écriture) et (execute/exécution).\n- La commande affiche la valeur umask actuelle sous forme de notation numérique standard, où chaque chiffre représente les bits de permission qui seront désactivés pour les propriétaires, les groupes et les autres utilisateurs. Par exemple, si la valeur umask est actuellement définie à 022, la commande affichera :\n- Pour afficher la valeur umask actuelle d'un autre utilisateur, vous pouvez utiliser la commande . Cette commande permet d'exécuter la commande en tant qu'utilisateur spécifié par l'option \"-u\". Par exemple, pour afficher la valeur umask actuelle de l'utilisateur , vous pouvez utiliser la commande suivante : Cette commande affichera la valeur umask actuelle de l'utilisateur en notation numérique standard. \nModification des permissions d'un fichier\nLes permissions d'un fichier sont modifiables avec la commande . Par exemple : Modification des droits d'accès par défaut pour d'un groupe pour un répertoire\nPour modifier les droits d'accès par défaut pour d'un groupe pour un répertoire, on utilise les ACLs (Access Control Lists) avec la commande setfacl. Plus précisément, la commande définit les ACLs pour les fichiers et les répertoires. Les ACLs sont des mécanismes de sécurité avancés qui permettent de définir des autorisations plus précises que les permissions de base UNIX (par exemple, en permettant à plusieurs utilisateurs ou groupes d'avoir des permissions différentes sur un même fichier)."},"score":0.75,"snippet":"…commande umask est généralement utilisée dans le fichier de <mark>config</mark>uration du shell, tel que ou . En modifiant la valeur umask dans le fichier de <mark>config</mark>uration du shell, vous pouvez modifier les permissions par défaut po…","tier":2},{"article":{"uuid":"a5421e5e-aac1-404e-8ad6-ea920462500c","slug":"hack","title":"hack et liberté","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:24:44","created_at":"2023-03-14 21:24:44","updated_at":"2023-03-14 21:24:44","plain":"Quelques références\nLa Déclaration d'Indépendance du Cyberespace\nFranceNet FranceNet était un fournisseur d'accès à Internet en France qui a été créé en 1994. À l'époque, Internet était encore relativement nouveau en France, et FranceNet était l'un des premiers fournisseurs d'accès grand public à Internet dans le pays. FranceNet a connu un succès rapide et a rapidement gagné en popularité auprès des utilisateurs d'Internet en France. Le fournisseur d'accès proposait une variété de services, tels que des connexions à haut débit, des outils de messagerie électronique et des forums de discussion en ligne. En 2000, FranceNet a été racheté par l'entreprise américaine AOL, qui a fusionné les services de FranceNet avec ceux d'AOL France. La marque FranceNet a été abandonnée et remplacée par la marque AOL France. Bien que FranceNet ne soit plus une entité indépendante, il est souvent considéré comme l'un des premiers fournisseurs d'accès à Internet en France et un pionnier de l'Internet grand public dans le pays.\nRafi Haladjian Rafi Haladjian est un entrepreneur et inventeur français. Il est surtout connu pour avoir cofondé des entreprises telles que Violet, Sen.se et HAP2U, qui se concentrent sur les technologies de l'Internet des objets et des capteurs. Haladjian est né en 1961 à Alep, en Syrie, et a déménagé en France avec sa famille alors qu'il était enfant. Il a étudié l'informatique et l'électronique à l'Université Paris 7, puis a travaillé comme ingénieur dans diverses entreprises de technologie. En 1999, Haladjian a cofondé Violet, une entreprise de technologie qui a créé le lapin Nabaztag, un objet connecté qui pouvait diffuser de la musique, des informations et d'autres données en temps réel. Le Nabaztag est devenu un symbole de l'Internet des objets et a été acquis par de nombreux utilisateurs dans le monde entier. Depuis la création de Violet, Haladjian a continué à travailler sur des projets liés à l'Internet des objets et des capteurs. En 2012, il a fondé Sen.se, une entreprise qui développe des capteurs connectés pour la maison et l'environnement. En 2016, il a cofondé HAP2U, une entreprise qui développe des technologies de retour haptique pour les écrans tactiles. Haladjian est considéré comme un innovateur dans le domaine de l'Internet des objets et des capteurs, et son travail a contribué à populariser ces technologies auprès du grand public.\nWorldNet WorldNet était un fournisseur d'accès à Internet aux États-Unis qui a été fondé en 1993. À l'époque, Internet était encore relativement nouveau pour le grand public et WorldNet était l'un des premiers fournisseurs d'accès grand public aux États-Unis. WorldNet proposait une connexion à Internet à haut débit pour les utilisateurs individuels et les entreprises. Le fournisseur d'accès offrait également des services tels que la messagerie électronique, les forums de discussion en ligne et les sites Web personnalisés. En 1996, WorldNet a été acheté par AT&T, l'un des plus grands fournisseurs de télécommunications aux États-Unis. La marque WorldNet a été abandonnée et remplacée par la marque AT&T WorldNet. Bien que WorldNet ne soit plus une entité indépendante, il est considéré comme l'un des premiers fournisseurs d'accès grand public à Internet aux États-Unis et a contribué à populariser l'utilisation d'Internet auprès du grand public.\nDavid Dufresne David Dufresne est un écrivain, réalisateur et journaliste français. Il est surtout connu pour son travail dans les domaines du journalisme d'investigation, des droits de l'homme et de la justice sociale. Dufresne a commencé sa carrière en tant que journaliste en travaillant pour des publications telles que Libération, Les Inrockuptibles et Le Nouvel Observateur. Il a couvert un certain nombre de sujets importants au cours de sa carrière, notamment les manifestations contre le CPE en France en 2006 et les manifestations des \"Gilets jaunes\" en 2018. En tant que réalisateur, Dufresne est connu pour son travail sur des documentaires tels que \"État de guerre\" (2007) et \"The Monopoly of Violence\" (2020), qui se concentrent sur les questions de violence policière et de répression politique en France. Il est également l'auteur de plusieurs livres, dont \"On ne vit qu'une heure\" (2019), un compte rendu détaillé de la mort de Rémi Fraisse lors d'une manifestation contre le barrage de Sivens en France en 2014. Dufresne est considéré comme un défenseur des droits de l'homme et de la justice sociale en France, et son travail a souvent été salué pour son engagement en faveur de la vérité et de la transparence.\naltern L'hébergement alternatif est une forme d'hébergement de sites Web qui s'oppose aux grandes entreprises de l'industrie de l'hébergement, en offrant une alternative plus éthique, durable et respectueuse de l'environnement. Les fournisseurs d'hébergement alternatif cherchent à offrir une alternative aux grandes entreprises en proposant des services d'hébergement de sites Web qui sont plus respectueux de l'environnement, plus éthiques et plus équitables pour les utilisateurs. Ils cherchent également à offrir des services plus personnalisés et plus conviviaux, avec une plus grande transparence en termes de tarification et de fonctionnalités. Les fournisseurs d'hébergement alternatif sont souvent des entreprises à but non lucratif, des coopératives, des entreprises sociales ou des entreprises locales qui cherchent à offrir des services de qualité à des tarifs abordables, tout en respectant l'environnement et les droits des travailleurs. Ils se concentrent sur des pratiques durables, comme l'utilisation de sources d'énergie renouvelable et l'utilisation de serveurs écoénergétiques, pour réduire leur impact sur l'environnement. L'hébergement alternatif est une réponse à la domination des grandes entreprises de l'industrie de l'hébergement qui ont tendance à privilégier les profits plutôt que les utilisateurs et l'environnement. Les utilisateurs qui cherchent une alternative plus respectueuse de l'environnement et plus éthique peuvent opter pour l'hébergement alternatif pour répondre à leurs besoins en matière d'hébergement de sites Web.\nValentin Lacambre Valentin Lacambre est un entrepreneur français qui a travaillé dans le domaine de l'Internet et des technologies de l'information. Il est surtout connu pour avoir cofondé Gandi.net, une entreprise qui fournit des services d'enregistrement de noms de domaine et d'hébergement de sites Web. Lacambre a commencé sa carrière dans l'industrie de l'Internet en travaillant pour des fournisseurs d'accès à Internet et des sociétés de développement de logiciels. En 1999, il a cofondé Gandi.net avec un groupe d'amis, avec pour objectif de créer une entreprise d'hébergement de sites Web éthique et respectueuse de l'environnement. Gandi.net est devenu l'un des principaux fournisseurs d'enregistrement de noms de domaine et d'hébergement de sites Web en France, offrant des services à des clients du monde entier. L'entreprise est également connue pour son engagement en faveur de l'éthique et de la responsabilité sociale, en adoptant des pratiques éco-responsables et en s'impliquant dans des projets de défense des droits numériques. En dehors de son travail avec Gandi.net, Lacambre est également un défenseur des droits numériques et de la liberté d'expression en ligne. Il a travaillé sur des projets pour aider à protéger la vie privée et la sécurité en ligne, et a plaidé pour la protection des libertés civiles dans l'espace numérique.\nOlivier Iteanu Olivier Iteanu est un avocat français spécialisé dans les technologies de l'information et de la communication (TIC). Il est considéré comme l'un des principaux experts en droit de l'Internet en France. Iteanu a commencé sa carrière d'avocat dans les années 1980, et s'est rapidement intéressé aux questions juridiques liées aux nouvelles technologies. Il est devenu un expert reconnu dans le domaine du droit de l'Internet et a travaillé sur de nombreuses affaires importantes liées à la propriété intellectuelle, la protection des données personnelles et la réglementation des services en ligne. Iteanu est également connu pour son travail en matière de protection de la vie privée et de la liberté d'expression en ligne. Il a plaidé en faveur de la protection des droits individuels dans l'espace numérique, et a travaillé sur des projets pour aider à protéger la vie privée des utilisateurs d'Internet. En plus de son travail d'avocat, Iteanu est également un conférencier et un auteur prolifique. Il a publié plusieurs livres sur les questions juridiques liées aux nouvelles technologies, et est souvent invité à donner des conférences sur ces sujets dans des événements et des universités en France et à l'étranger.\nBruce Schneier Bruce Schneier est un expert en sécurité informatique américain, auteur et chercheur en cryptographie. Il est surtout connu pour son travail dans le domaine de la sécurité informatique, de la cryptographie et de la vie privée. Schneier a travaillé pour diverses entreprises et organisations, notamment IBM, BT Group et la Commission de surveillance du renseignement étranger aux États-Unis. Il a également écrit de nombreux livres sur la sécurité informatique, la vie privée et la cryptographie, dont \"Applied Cryptography\" et \"Data and Goliath\". Schneier est considéré comme l'un des principaux experts en sécurité informatique au monde. Il a contribué à de nombreux projets et initiatives liés à la sécurité informatique, notamment le développement de l'algorithme de chiffrement Blowfish et le développement de Tor, un réseau informatique anonyme. Il a également été un défenseur de la vie privée et de la liberté d'expression en ligne. Schneier est souvent invité à donner des conférences et à participer à des événements sur la sécurité informatique et la cryptographie, et a reçu de nombreux prix et distinctions pour son travail dans ce domaine. Il est également connu pour son blog, \"Schneier on Security\", où il partage des commentaires, des réflexions et des analyses sur les questions de sécurité informatique, de vie privée et de cryptographie.\nFrench Data Network French Data Network (FDN) est le plus ancien fournisseur d'accès à Internet associatif en France. Il a été créé en 1992 à Paris et a été l'un des premiers à fournir un accès à Internet grand public en France. FDN a été créé par un groupe de militants de la technologie qui cherchaient à promouvoir l'accès à Internet pour tous. À l'époque, les services d'accès à Internet étaient principalement fournis par des grandes entreprises et étaient coûteux et difficiles à obtenir. FDN a cherché à offrir une alternative à ces services, en fournissant un accès à Internet abordable et accessible à tous. FDN est un fournisseur d'accès à Internet associatif, ce qui signifie qu'il est géré par une association à but non lucratif plutôt que par une entreprise à but lucratif. Les membres de l'association participent à la gestion de l'entreprise et ont une voix dans les décisions importantes. FDN est également connu pour son engagement en faveur de la neutralité du Net et de la vie privée en ligne. L'entreprise a été un défenseur de la neutralité du Net, qui stipule que tous les contenus en ligne doivent être traités de la même manière, sans discrimination ni favoritisme. FDN a également été un défenseur de la vie privée en ligne, en offrant des services d'accès à Internet qui respectent la vie privée des utilisateurs et en militant pour des politiques de protection des données plus strictes. Le site officiel de French Data Network (FDN) est https:www.fdn.fr/. Le site propose des informations sur l'association, ses activités et ses valeurs, ainsi que sur ses services d'accès à Internet, d'hébergement et de téléphonie. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de politique, de technologie et de droits numériques.\nParti Pirate suédois Le Parti Pirate suédois est un parti politique suédois fondé en 2006. Il s'agit d'un parti axé sur les questions de liberté de l'information, de la vie privée et de la propriété intellectuelle, et qui est fortement influencé par les valeurs du mouvement pirate mondial. Le Parti Pirate suédois a été créé pour défendre les droits des citoyens à accéder à l'information et à la culture sans restriction, et pour s'opposer aux lois qui limitent l'accès à ces ressources, comme les lois sur le droit d'auteur. Le parti a également défendu la liberté d'expression en ligne, la protection de la vie privée et la transparence dans les institutions gouvernementales. Le Parti Pirate suédois a remporté un siège au Parlement européen lors des élections de 2009, faisant de lui le premier parti pirate à obtenir un siège dans une institution gouvernementale. Le parti a également remporté des sièges dans plusieurs parlements régionaux en Suède. Depuis sa création, le Parti Pirate suédois a été une source d'inspiration pour d'autres partis pirates dans le monde, qui ont adopté des positions similaires sur les questions de la liberté de l'information, de la vie privée et des droits des citoyens en ligne. Le site officiel du Parti Pirate suédois est https:piratpartiet.se/. Sur ce site, vous pouvez trouver des informations sur le parti, ses membres, sa mission et ses activités, ainsi que des ressources pour en savoir plus sur les idées et les principes du mouvement Pirate.\nSoftware Freedom Law Center La Software Freedom Law Center (SFLC) est une organisation à but non lucratif basée aux États-Unis qui offre des services juridiques pro bono aux développeurs de logiciels libres et open source. Elle a été créée en 2005 par des avocats spécialisés dans les questions juridiques liées aux logiciels libres. La SFLC fournit une assistance juridique aux projets de logiciels libres et open source, en aidant à préserver les droits des auteurs et des utilisateurs de logiciels libres et en aidant à résoudre les conflits juridiques liés à ces projets. Elle fournit également des conseils juridiques aux entreprises qui souhaitent utiliser des logiciels libres ou open source dans leurs produits et services. La SFLC a travaillé avec de nombreux projets de logiciels libres et open source populaires, notamment le projet GNU, la Fondation Linux, OpenWrt, BusyBox et Samba. Elle a également été impliquée dans des affaires importantes liées aux logiciels libres, notamment dans le procès SCO contre IBM et dans le procès de la Free Software Foundation contre Cisco Systems. La SFLC est connue pour son engagement en faveur de la défense des logiciels libres et open source et pour son travail en faveur de la protection des droits des développeurs et des utilisateurs de logiciels libres. Elle est considérée comme une ressource importante pour la communauté des logiciels libres et open source et a contribué à aider de nombreux projets de logiciels libres à atteindre leurs objectifs. Le site officiel du Software Freedom Law Center (SFLC) est https:www.softwarefreedom.org/. Sur ce site, vous pouvez trouver des informations sur la mission et les activités de l'organisation, ainsi que des ressources pour comprendre et défendre les droits des utilisateurs de logiciels libres.\nLa Free Software Foundation (FSF) La Free Software Foundation (FSF) est une organisation à but non lucratif fondée en 1985 par Richard Stallman pour promouvoir les logiciels libres. La mission de la FSF est de défendre les libertés des utilisateurs de logiciels, notamment la liberté d'exécuter, de copier, de distribuer, d'étudier, de modifier et d'améliorer les logiciels. La FSF est responsable de la définition de la notion de \"logiciel libre\" et a développé la licence publique générale GNU (GNU GPL), qui est une licence de logiciel libre utilisée par de nombreux projets de logiciels libres. La FSF soutient également des projets de logiciels libres tels que le système d'exploitation GNU, ainsi que des campagnes pour sensibiliser le public aux problèmes de la liberté et de la confidentialité des utilisateurs de logiciels. La FSF est également connue pour sa campagne \"Defective by Design\", qui vise à sensibiliser le public aux problèmes de DRM et à promouvoir les logiciels et les médias libres. L'organisation a également lancé la campagne \"Respects Your Freedom\" pour aider les consommateurs à trouver des matériels compatibles avec les logiciels libres. La FSF a été un acteur important dans le développement et la promotion du mouvement des logiciels libres. Elle a joué un rôle clé dans la création de nombreuses entreprises et projets de logiciels libres, et a aidé à établir les normes et les pratiques qui sont maintenant couramment utilisées dans l'industrie des logiciels libres et open source. Le site officiel de la Free Software Foundation (FSF) est https:www.fsf.org/. Sur ce site, vous pouvez trouver des informations sur la FSF, sa mission et ses activités, ainsi que des ressources pour apprendre à utiliser des logiciels libres et à défendre la liberté des utilisateurs de logiciels. Vous pouvez également rejoindre la FSF en tant que membre, faire un don pour soutenir son travail, ou vous engager dans des actions de défense de la liberté informatique. Le site propose également des nouvelles, des événements et des blogs pour rester informé sur les développements en matière de logiciels libres et de droits numériques.\n1re condamnation HADOPI Le premier condamné par la HADOPI en France était un artisan de la quarantaine condamné en 2012 pour ne pas avoir sécurisé son accès Internet. Il avait été condamné à une amende de 150 euros pour ne pas avoir sécurisé son accès Internet malgré les avertissements répétés de la HADOPI. Il était en instance de divorce et avait déclaré que les deux chansons de Rihanna de téléchargements illégaux avaient été effectués par sa future ex-épouse.\nWikiLeaks WikiLeaks est une organisation internationale à but non lucratif qui a été créée en 2006 pour publier des documents confidentiels et sensibles dans l'intérêt public. Fondée par Julian Assange, WikiLeaks s'est donné pour mission de défendre la transparence et la liberté d'expression en publiant des informations qui auraient autrement été dissimulées au public. Au fil des ans, WikiLeaks a publié des milliers de documents confidentiels, notamment des documents gouvernementaux, des câbles diplomatiques, des courriers électroniques de personnalités politiques et des dossiers secrets d'entreprises. Ses publications ont souvent fait la une des journaux et ont contribué à révéler des abus de pouvoir, des violations des droits de l'homme, des pratiques de corruption et d'autres activités illégales ou discutables. WikiLeaks a également été impliqué dans des controverses juridiques, notamment en ce qui concerne la publication de documents confidentiels. En 2010, le site a publié des milliers de câbles diplomatiques confidentiels de l'administration américaine, ce qui a suscité la colère de nombreux gouvernements à travers le monde et a conduit à l'arrestation de Julian Assange en 2019. WikiLeaks est considéré comme une organisation de journalisme d'investigation et est largement reconnu pour avoir révélé des informations importantes dans l'intérêt public. Cependant, ses méthodes et ses pratiques ont été critiquées par certains pour leur impact potentiel sur la sécurité nationale et les relations diplomatiques entre les pays. Le site officiel de WikiLeaks est https:wikileaks.org/. Sur ce site, vous pouvez trouver des informations sur l'organisation, ses publications, ses activités et ses projets. Vous pouvez également accéder aux documents et aux fichiers confidentiels qui ont été publiés par WikiLeaks au fil des ans. Le site propose également des options pour soutenir financièrement l'organisation ou s'engager dans des actions de défense de la liberté d'expression et de la transparence. Notez que l'accès au site peut être restreint dans certains pays en raison de la censure ou des restrictions en matière de liberté d'expression.\nEmin Milli Emin Milli, également connu sous le nom d'Emin Abdullayev, est un écrivain, journaliste et militant des droits de l'homme azéri. Il est né en 1979 à Bakou, en Azerbaïdjan, et a étudié la philosophie à l'Université de Vienne en Autriche. Emin Milli est connu pour son travail de défense de la liberté d'expression en Azerbaïdjan, où la presse est souvent censurée et où les journalistes sont régulièrement victimes d'intimidation et de violence. En 2009, il a été emprisonné pendant 16 mois pour \"hooliganisme\" après avoir été attaqué dans un café à Bakou. L'incident avait été filmé et publié sur YouTube, mais les autorités azéries avaient accusé Emin Milli et un ami d'avoir provoqué l'altercation. Sa détention avait été largement critiquée par la communauté internationale et de nombreuses organisations de défense des droits de l'homme avaient appelé à sa libération. Après sa libération, Emin Milli a continué à travailler en tant que journaliste et militant des droits de l'homme. Il a co-fondé le Centre pour la protection de la liberté de pensée et d'expression en Azerbaïdjan et a travaillé pour plusieurs médias, dont Radio Free Europe/Radio Liberty et Meydan TV. Il est également l'auteur de plusieurs livres, dont \"Pensées d'un prisonnier politique\". Emin Milli est largement reconnu pour son courage et son engagement en faveur de la liberté d'expression et des droits de l'homme en Azerbaïdjan. http:eminmilli.com/\namesys Amesys est une entreprise française de technologie de surveillance et de sécurité qui a été fondée en 1986. Elle est spécialisée dans la conception, le développement et la vente de solutions de surveillance, de cybersécurité et de renseignement. L'entreprise a été impliquée dans des controverses concernant la vente de ses technologies à des gouvernements autoritaires, notamment la Libye sous le régime de Mouammar Kadhafi. En 2011, des documents ont été publiés montrant que la société avait vendu des équipements de surveillance à la Libye pour aider le gouvernement à espionner ses propres citoyens. Cette révélation a entraîné une enquête et un procès contre Amesys et certains de ses dirigeants pour complicité de torture, de meurtre et de crimes contre l'humanité en Libye. Cependant, en 2018, le tribunal a annulé le procès pour des raisons techniques, ce qui a suscité de vives critiques de la part des groupes de défense des droits de l'homme.\nowni.fr OWNI.fr était un site d'information en ligne français, créé en 2009 et fermé en 2014. Le nom signifiait \"Open News, Open Data, Open Society\" et reflétait la mission du site de promouvoir la transparence, la liberté d'expression et la participation citoyenne. OWNI.fr était connu pour son journalisme d'investigation, son approche innovante de la couverture de l'actualité et sa collaboration avec des experts et des contributeurs externes pour produire du contenu original. Le site couvrait des sujets tels que la technologie, la politique, les sciences, la culture et les médias, en mettant l'accent sur les enjeux liés aux droits numériques, à la protection de la vie privée et à la transparence. OWNI.fr a également été impliqué dans des initiatives liées à l'ouverture des données, notamment en organisant des hackathons pour encourager l'utilisation de données publiques et l'innovation numérique. Le site a remporté plusieurs prix pour son travail, notamment le Prix du journalisme citoyen en 2010.\nqosmos Qosmos est une entreprise française de technologie de surveillance qui a été fondée en 2000. Elle est spécialisée dans la conception et la commercialisation de solutions de surveillance et d'analyse de trafic réseau pour les gouvernements, les forces de l'ordre et les entreprises. Qosmos propose des outils d'analyse de trafic réseau qui permettent de collecter, de filtrer et d'analyser des informations sur les communications sur Internet, y compris les e-mails, les messages instantanés et la voix sur IP. Les produits de Qosmos sont utilisés pour des applications telles que la sécurité nationale, la lutte contre le terrorisme, le renseignement et la cybersécurité. Cependant, Qosmos a été impliqué dans des controverses concernant la vente de ses technologies à des régimes autoritaires, notamment la Syrie et la Libye sous Kadhafi. En 2015, l'entreprise a été mise en examen pour \"complicité d'actes de torture\" pour sa vente de technologies de surveillance à la Syrie. Qosmos utilise des technologies d'analyse de trafic réseau pour surveiller et analyser les communications sur Internet. Les produits de Qosmos sont basés sur une technologie d'inspection approfondie de paquets (Deep Packet Inspection - DPI), qui permet de filtrer et d'analyser les paquets de données en temps réel, en examinant leur contenu et leur contexte. La technologie DPI est souvent utilisée pour des applications telles que la sécurité réseau, la gestion de la bande passante, l'optimisation du réseau et la détection de menaces. Cependant, elle peut également être utilisée à des fins de surveillance, de censure ou de violation de la vie privée si elle est mise entre de mauvaises mains.\nBruce Schneier Bruce Schneier est un cryptographe, un expert en sécurité informatique, et un écrivain américain. Il est connu pour son travail sur la sécurité des systèmes d'information et sa contribution à la recherche en cryptographie. Schneier a écrit de nombreux ouvrages sur la sécurité informatique et la vie privée, notamment \"Applied Cryptography\", \"Secrets and Lies\", \"Beyond Fear\", \"Data and Goliath\", et \"Click Here to Kill Everybody\". Il est également l'auteur du blog \"Schneier on Security\", où il commente l'actualité en matière de sécurité informatique et de politique de sécurité. Schneier est connu pour ses opinions sur la sécurité et la vie privée dans le monde numérique, et a plaidé en faveur d'une réglementation plus stricte pour protéger les données personnelles et la vie privée des utilisateurs en ligne. Il a également critiqué les politiques de surveillance de masse menées par les gouvernements et les entreprises, et a plaidé en faveur de la protection de la liberté d'expression et de la confidentialité en ligne.\nPeter Hustinx - CEPD Peter Hustinx est un expert européen en protection des données et en vie privée. Il a été le premier Contrôleur européen de la protection des données (CEPD), fonction qu'il a occupée de 2004 à 2014. Le CEPD est l'organe indépendant de l'Union européenne chargé de surveiller la conformité des institutions européennes à la législation sur la protection des données et de conseiller les institutions européennes sur les questions de protection des données. Avant sa nomination en tant que CEPD, Hustinx a travaillé pendant de nombreuses années en tant qu'expert en protection des données pour le gouvernement néerlandais et pour des organisations internationales telles que l'Organisation de coopération et de développement économiques (OCDE) et l'Organisation mondiale de la santé (OMS). Hustinx est également connu pour son travail en tant qu'expert en protection des données au niveau européen et international. Il a participé à de nombreuses discussions et initiatives sur la protection des données et la vie privée, et a été impliqué dans l'élaboration de la législation européenne sur la protection des données, y compris le Règlement général sur la protection des données (RGPD) adopté en 2016.\nTelecomix Telecomix est un groupe de hackers et d'activistes informatiques, créé en 2009 pour défendre la liberté d'expression et les droits de l'homme en ligne. Le groupe est composé de bénévoles du monde entier qui utilisent leur expertise en informatique pour aider les citoyens à contourner les blocages d'Internet, à protéger leur vie privée et à défendre la liberté d'expression. Le groupe a été créé en réponse aux blocages d'Internet et aux restrictions à la liberté d'expression qui ont été imposées pendant les soulèvements populaires dans le monde arabe en 2009. Telecomix a fourni des outils de communication sécurisés et anonymes aux militants et aux citoyens pour les aider à communiquer en toute sécurité malgré les restrictions imposées par les autorités. Telecomix a également été impliqué dans d'autres initiatives pour défendre la liberté d'expression et les droits de l'homme en ligne, y compris la lutte contre la censure et la surveillance sur Internet. Le groupe a travaillé avec d'autres organisations et activistes pour promouvoir la liberté d'expression et la vie privée en ligne, et a été salué pour son rôle dans la protection de la liberté d'expression et des droits de l'homme en ligne.\nACTA ACTA est l'acronyme de \"Anti-Counterfeiting Trade Agreement\", ou Accord commercial anti-contrefaçon en français. Il s'agissait d'un accord international visant à renforcer la protection des droits de propriété intellectuelle, notamment le droit d'auteur et les marques de commerce, à l'échelle mondiale. L'ACTA a été négocié entre 2007 et 2010 par un petit groupe de pays, dont les États-Unis, le Canada, l'Union européenne et le Japon. Le texte de l'accord était très secret, et n'a été rendu public qu'en 2010, après des fuites dans la presse. L'ACTA a suscité une forte opposition de la part de nombreux groupes et organisations de défense des libertés numériques, qui ont critiqué le caractère secret des négociations et l'impact potentiel de l'accord sur la liberté d'expression, la vie privée et l'accès à l'information. En 2012, après une série de manifestations et de pressions politiques, le Parlement européen a rejeté l'ACTA par un vote à une large majorité, ce qui a entraîné la fin des négociations sur l'accord.\nHackerspace Un hackerspace est un espace communautaire ouvert où les hackers et les passionnés de technologie peuvent se rencontrer, échanger des idées et travailler sur des projets en commun. Les hackerspaces ont souvent des équipements et des outils tels que des imprimantes 3D, des scanners, des machines-outils, des ordinateurs, des circuits électroniques et des outils de programmation. Les hackerspaces sont généralement des organisations à but non lucratif, gérées par les membres et financées par les cotisations des membres ou par des dons. Ils ont pour objectif de promouvoir l'apprentissage, la collaboration et la créativité dans les domaines de la technologie, de l'informatique, de l'électronique et de l'artisanat. Les hackerspaces sont souvent utilisés pour des projets liés à la sécurité informatique, à la création de logiciels libres et à l'open source, à la robotique, à l'électronique, à la biologie synthétique et à d'autres domaines de la technologie. Ils sont également utilisés pour des activités éducatives telles que des ateliers, des cours et des conférences sur la technologie et l'informatique. Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"Quelques références\nLa Déclaration d&#039;Indépendance du Cyberespace\nFranceNet FranceNet était un fournisseur d&#039;accès à Internet en France qui a été créé en 1994. À l&#039;époque, Internet était encore relativement nouveau en Fra…","tier":2},{"article":{"uuid":"3503a90b-4990-4e94-aab1-274f81ab1719","slug":"handbrake","title":"Handbrake","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:17:16","created_at":"2023-03-14 21:17:16","updated_at":"2023-03-14 21:17:16","plain":"Handbrake est un programme graphique Open Source pour compresser une vidéo ou un extrait de vidéo. Il est reconnu par ça facilité d'extraire les vidéos des DVD incluant un système anti copie, dans le respect du droit de la copie privée. Avec toutes ces options, les fichiers compressés seront au format souhaités. https:www.maketecheasier.com/install-handbrake-linux-rip-dvd/ Ubuntu\nUbuntu intègre dans ces dépots le logiciel Handbrake ainsi que les composants complémentaires pour lire les DVD dans le package libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-reconfigure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dépot RPM Fusion Free. Vous pouvez vérifier sa disponibilité grâce au site pkgs.org. Suivre le lien : Handbrake présent dans les dépôts Pour installer le depot RPM Fusion, je vous conseille cet article : On installe les composants complémentaires audio présent dans RPM Fusion Free : sudo dnf install rpmfusion-free-release-tainted\n sudo dnf install libdvdcss On fini par installer Handbrake**\n \n sudo dnf install handbrake-gui\n \nArch\n sudo pacman -S libdvdcss handbrake"},"score":0.75,"snippet":"…age libdvd-pkg. sudo apt install libdvd-pkg\n sudo dpkg-re<mark>config</mark>ure libdvd-pkg\n \nPuis installer Handbrake\n \n sudo apt install handbrake\n \nFedora\nAvec Fedora, Handbrake se trouve dans le dépot RPM Fusion Free. Vous …","tier":2},{"article":{"uuid":"c220e51a-85fb-4f24-bb19-ba05491e2a3d","slug":"passwd","title":"passwd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:53:28","created_at":"2023-03-14 07:53:28","updated_at":"2023-03-14 07:53:28","plain":"La commande est une commande utilisée dans les systèmes d'exploitation de type Unix, tel que Linux, pour changer le mot de passe d'un utilisateur. Lorsqu'un utilisateur exécute la commande dans un terminal, le système lui demande d'abord de saisir son ancien mot de passe pour vérifier son identité. Ensuite, il lui est demandé de saisir le nouveau mot de passe deux fois pour s'assurer qu'il a été correctement saisi. Si les deux saisies sont identiques, le système enregistre le nouveau mot de passe. Seuls les utilisateurs ayant les droits d'administration (tels que l'utilisateur dans Linux) peuvent utiliser la commande pour changer les mots de passe des autres utilisateurs. Il est généralement déconseillé d'utiliser la commande dans un script, car cela nécessiterait de saisir le mot de passe manuellement à chaque fois que le script est exécuté, ce qui peut ne pas être pratique ou sûr. Au lieu de cela, pour changer le mot de passe d'un utilisateur dans un script, il est recommandé d'utiliser la commande . Cette commande permet de changer le mot de passe d'un utilisateur en fournissant le nom d'utilisateur et le nouveau mot de passe directement en ligne de commande ou en utilisant des fichiers de texte. Changer son mot de passe\nPour changer votre mot de passe sous Linux en utilisant Bash, vous pouvez utiliser la commande . Voici les étapes à suivre :\nOuvrez un terminal Bash.\nEntrez la commande suivie de votre nom d'utilisateur Linux. Si vous êtes déjà connecté sous votre propre compte, vous pouvez omettre le nom d'utilisateur et simplement taper pour changer votre propre mot de passe. passwd nomutilisateur\nVous serez alors invité à entrer votre mot de passe actuel pour vous authentifier.\nEnsuite, vous serez invité à saisir votre nouveau mot de passe deux fois, pour confirmer qu'il est correct.\nUne fois que vous avez entré votre nouveau mot de passe, celui-ci sera mis à jour. Si tout s'est bien passé, vous devriez voir un message indiquant que votre mot de passe a été mis à jour avec succès. Vous pouvez maintenant utiliser votre nouveau mot de passe pour vous connecter à votre compte Linux. Lorsque vous changez votre mot de passe sur un système Linux, il est important de mettre à jour tous les autres secrets qui l'utilisent. Voici une liste de certains des secrets qui peuvent nécessiter une mise à jour :\nClés SSH : si vous utilisez des clés SSH pour vous connecter à des serveurs ou pour effectuer des opérations automatisées, vous devez mettre à jour les clés pour refléter votre nouveau mot de passe.\nCertificats SSL/TLS : si vous utilisez des certificats SSL/TLS pour sécuriser des connexions sur des sites web ou des applications, vous devez mettre à jour les certificats pour refléter votre nouveau mot de passe.\nConfiguration de l'application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre à jour la configuration de l'application pour refléter votre nouveau mot de passe.\nServices tiers : si vous utilisez des services tiers tels que des services de stockage de fichiers en ligne, des services de messagerie, etc., vous devez mettre à jour les informations d'identification de votre compte pour refléter votre nouveau mot de passe. Voici un exemple de script Bash qui vous permettra de mettre à jour plusieurs secrets après avoir changé votre mot de passe : Ce script utilise les commandes standard Linux pour mettre à jour les secrets courants qui peuvent nécessiter une mise à jour. Vous devez remplacer les noms de fichiers, de dossiers, d'utilisateurs, de mots de passe et autres informations par les vôtres. Vous pouvez également ajouter ou supprimer des commandes en fonction de vos besoins spécifiques. Notez que certaines commandes dans ce script nécessitent des privilèges d'administration, vous devrez donc peut-être exécuter le script avec le compte d'utilisateur ayant ces privilèges ou utiliser la commande .\nCréer un compte utilisateur\nPour créer un compte utilisateur, il est nécessaire d'utiliser le commande . Consultez la page concernant la commande useradd. Forcer un utilisateur à changer son mot de passe au prochain démarrage\nSous Linux, vous pouvez utiliser la commande \"passwd**\" avec l'option \"-e\" pour forcer un utilisateur à changer son mot de passe au prochain démarrage. La commande est généralement utilisée par un administrateur pour changer le mot de passe d'un utilisateur. Voici un exemple : Cela forcera l'utilisateur <username> à changer son mot de passe lors de sa prochaine connexion. À noter que cette commande n'affectera pas les utilisateurs connectés en ce moment. Vous pouvez vérifier le fichier de contenant les informations cryptées des utilisateurs, que la date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois soit à la valeur 0. Vous pouvez utiliser la commande avec l'option pour afficher les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur la mention / apparaisse. Vous pouvez utiliser la commande avec l'option pour vérifier les informations de l'utilisateur, et vérifier que la date d'expiration du mot de passe est définie sur un jour antérieur à aujourd'hui (par exemple le ) . Changer de mot de passe dans un script\nVoir la commande chpasswd"},"score":0.75,"snippet":"…r les certificats pour refléter votre nouveau mot de passe.\n<mark>Config</mark>uration de l&#039;application : si vous utilisez une application qui stocke votre mot de passe, vous devez mettre à jour la <mark>config</mark>uration de l&#039;application pour…","tier":2},{"article":{"uuid":"6016aa4b-f42b-43ef-9957-b893fa030a0c","slug":"mosquitto","title":"Mosquitto : client et serveur MQTT","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 07:45:19","created_at":"2023-03-14 07:45:19","updated_at":"2023-03-14 07:45:19","plain":"Mosquitto est un courtier de messages (ou broker / serveur MQTT) MQTT open source. Plus d'infos sur MQTT à la page . Mosquitto peut être utilisé pour implémenter des scénarios tels que la collecte de données de capteurs, la surveillance de l'état des appareils et la gestion de l'IoT en général. Les clients MQTT peuvent se connecter à Mosquitto pour publier et/ou recevoir des messages sur des topics spécifiques, permettant une communication efficace et fiable entre les appareils. Dans cet article j'installe Mosquitto sur Rasbperry Pi. Le port par défaut 1883/tcp sera utilisé. Installer le service Mosquitto\nVoici les étapes générales pour installer Mosquitto sur Rasbperry Pi OS, Debian ou Ubuntu : Après l'installation, vous pouvez vérifier si Mosquitto est en cours d'exécution en utilisant la commande dans l'invite de commandes. Cela devrait afficher la version de Mosquitto et les informations de journalisation. Vérifier laccessibilité du service\nPour vous assurer que le port Mosquitto est ouvert, vous pouvez utiliser un outil en ligne de commande comme nmap pour scanner votre adresse IP publique et vérifier si le port 1883 est ouvert. Par exemple, en utilisant la commande suivante : . Si le port Mosquitto est ouvert, vous devriez voir une ligne dans la sortie de la commande qui indique que le port 1883 est \"open\". Je conseille dexécuter sur un autre ordinateur que celui qui exécute le service Mosquitto. Configurer la connexion identifiée\nLa connexion à Mosquitto peut être anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans se paragraphe nous abordons la configuration d'un utilisateur. Pour créer un utilisateur et de définir un mot de passe afin d'accéder à Mosquitto, il faut utiliser l'utilitaire qui est installé avec Mosquitto et permet de gérer les informations d'identification des utilisateurs pour Mosquitto. sudo mosquittopasswd -c /etc/mosquitto/passwd UTILISATEUR Plus spécifiquement, cette commande effectue les actions suivantes :\npermet d'exécuter la commande avec des privilèges d'administrateur pour pouvoir écrire dans le dossier /etc/mosquitto où se trouve le fichier de mots de passe.\nest l'utilitaire de ligne de commande pour gérer le fichier de mots de passe.\ncrée un nouveau fichier de mots de passe s'il n'existe pas déjà, ou remplace un fichier existant.\nest le chemin d'accès complet au fichier de mots de passe à créer ou modifier.\nest le nom d'utilisateur à ajouter au fichier de mots de passe. Vous pouvez remplacer ce nom d'utilisateur par le nom que vous souhaitez utiliser. Une fois que vous avez créé le fichier de mots de passe et ajouté des utilisateurs, vous pouvez utiliser ces informations d'identification pour restreindre l'accès à Mosquitto, en configurant l'authentification basée sur le nom d'utilisateur et le mot de passe dans le fichier de configuration de Mosquitto. Cela est particulièrement important si vous utilisez Mosquitto dans un environnement de production ou si vous souhaitez sécuriser l'accès à votre broker MQTT. Vous devez modifier le fichier de configuration de Mosquitto pour autoriser l'authentification basée sur le nom d'utilisateur et le mot de passe. Ouvrez le fichier de configuration de Mosquitto. Le fichier peut être situé à différents endroits en fonction de votre installation. Par exemple, sur une installation standard de Mosquitto sous Linux, le fichier se trouve généralement dans . Ajoutez les lignes suivantes au fichier de configuration pour spécifier le chemin d'accès au fichier de mots de passe que vous avez créé avec , ainsi que les paramètres d'authentification : passwordfile /etc/mosquitto/passwd\n allowanonymous false Enregistrez le fichier de configuration et redémarrez le service Mosquitto pour que les modifications prennent effet :\n \n sudo systemctl restart mosquitto Après avoir suivi ces étapes, les utilisateurs devront s'authentifier avec un nom d'utilisateur et un mot de passe valides pour publier et souscrire à des messages dans Mosquitto. Si l'utilisateur n'a pas les bonnes informations d'identification, il sera refusé d'accès. Cette fonctionnalité de sécurité renforce la sécurité de Mosquitto et permet de restreindre l'accès à des utilisateurs de confiance uniquement.\n \nConfigurer la connexion anonyme\nLa connexion à Mosquitto peut être anonyme ou avec un nom d'utilisateur et un mot de passe, selon la configuration du serveur. Dans ce paragraphe nous abordons la configuration pour une connexion anonyme. Pour indiquer que la connexion au serveur MQTT est anonyme (sans nom d'utilisateur ni mot de passe), vous devez ajouter les lignes suivantes dans votre fichier de configuration : allowanonymous true Ceci autorisera les connexions anonymes au serveur MQTT. Si cette option n'est pas définie, toutes les connexions nécessiteront un nom d'utilisateur et un mot de passe valides. Assurez-vous de redémarrer le serveur MQTT après avoir modifié le fichier de configuration pour que les modifications prennent effet. Notez que l'utilisation de connexions anonymes peut présenter des risques de sécurité, car cela permet à n'importe qui de se connecter et de publier ou de recevoir des messages sans authentification. Il est donc recommandé d'utiliser des informations d'authentification sécurisées pour protéger votre serveur MQTT.\nEnvoyer / recevoir des messages MQTT\nMosquitto-clients est un outil en ligne de commande fourni avec le broker Mosquitto pour publier et souscrire à des messages MQTT à partir de la ligne de commande. En d'autres termes, Mosquitto-clients permet aux développeurs et aux administrateurs de système de tester et de déboguer des applications MQTT en utilisant des commandes simples pour publier et recevoir des messages. Cela peut être utile pour vérifier la connectivité, le flux de données et le traitement des messages entre les appareils et le broker Mosquitto. Pour installer les clients Mosquitto, y compris le client de ligne de commande et le client d'envoi , vous pouvez suivre ces étapes : sudo apt update\n sudo apt install mosquitto-clients Vous pouvez maintenant utiliser les clients Mosquitto pour publier et souscrire à des messages dans Mosquitto. Par exemple, vous pouvez utiliser la commande pour <u>publier des messages MQTT</u> à un topic : mosquittopub -h localhost -t sensor/elec -m 2546 Par exemple vous pouvez utiliser la commande pour souscrire au topic et <u>recevoir des messages MQTT</u> : mosquittosub -h localhost -t \"sensor/elec\""},"score":0.75,"snippet":"…utre ordinateur que celui qui exécute le service Mosquitto. <mark>Config</mark>urer la connexion identifiée\nLa connexion à Mosquitto peut être anonyme ou avec un nom d&#039;utilisateur et un mot de passe, selon la <mark>config</mark>uration du serveur…","tier":2},{"article":{"uuid":"1cd1c96c-5332-41a8-a1cf-8b253aee91ff","slug":"langage","title":"Programmation et Langages","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 16:15:17","created_at":"2023-03-12 16:15:17","updated_at":"2023-03-12 16:15:17","plain":"Un langage informatique est un système formel de commandes, de mots clés et de syntaxe qui permet à un programmeur de communiquer avec un ordinateur et de lui dire quoi faire Voici mes notes concernant les langages que j'ai abordés. On notera que ces langages utilisent une syntaxe structurée similaire qui permet aux programmeurs de construire des programmes avec une logique claire et cohérente. SQL est principalement utilisé pour gérer les données dans les bases de données relationnelles, tandis que PHP et Python sont utilisés pour écrire des programmes qui peuvent traiter les données. Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"Un langage informatique est un système formel de commandes, de mots clés et de syntaxe qui permet à un programmeur de communiquer avec un ordinateur et de lui dire quoi faire Voici mes notes concernant les langages que j…","tier":2},{"article":{"uuid":"dd50ded5-4184-4948-8dc8-33273cbcdae1","slug":"microsoft-edge-full-mode-entreprise","title":"Mode Entreprise et liste des sites en mode Entreprise","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-12 07:33:27","created_at":"2023-03-12 07:33:27","updated_at":"2023-03-12 07:33:27","plain":"Informations concernant Microsoft Edge Entreprise\nLe mode Entreprise, mode de compatibilité qui sexécute sur Internet Explorer 11 sur les appareils Windows 10, Windows 8.1 et Windows 7, permet dafficher des sites web à laide dune configuration de navigateur modifiée conçue pour émuler Windows Internet Explorer 7 ou Windows Internet Explorer 8. Lexécution dans ce mode permet d’éviter la plupart des problèmes de compatibilité courants associés aux applications web écrites et testées sur des versions antérieures dInternet Explorer. De nombreux clients identifient la compatibilité des applications web comme un coût élevé de mise à niveau, car les applications web doivent être testées et mises à niveau avant dadopter un nouveau navigateur. La compatibilité améliorée fournie par le mode Entreprise contribue à donner aux clients la confiance nécessaire pour passer à Internet Explorer 11, leur permettant ainsi de bénéficier de normes Web modernes, de performances accrues, dune sécurité améliorée et dune fiabilité supérieure.\n \nhttps:docs.microsoft.com/fr-fr/internet-explorer/ie11-deploy-guide/what-is-enterprise-mode Page de téléchargement de Microsoft Edge Entreprise\nhttps:www.microsoft.com/fr-fr/edge/business/download Mode Entreprise et liste des sites en mode IE11 Internet Explorer 11\nLe mode Entreprise est une fonctionnalité d'Internet Explorer 11 qui permet aux entreprises de configurer et de gérer les paramètres de navigation de leurs employés sur Internet Explorer. Cette fonctionnalité permet aux entreprises de s'assurer que tous leurs employés utilisent les mêmes paramètres de navigation et les mêmes versions de navigateur, ce qui peut aider à réduire les problèmes de compatibilité. En ce qui concerne la liste des sites en mode IE11, cela dépend de la configuration spécifique de l'entreprise. Les entreprises peuvent choisir de configurer leurs ordinateurs pour que tous les sites Web soient automatiquement ouverts en mode IE11, ou elles peuvent choisir de configurer des sites Web spécifiques pour qu'ils soient ouverts en mode IE11. Si vous êtes un employé et que vous rencontrez des problèmes avec un site Web en utilisant Internet Explorer 11, il est possible que ce site Web ne soit pas configuré pour fonctionner correctement en mode IE11. Dans ce cas, vous pouvez essayer d'utiliser un autre navigateur, tel que Google Chrome ou Mozilla Firefox, qui peuvent être plus compatibles avec le site Web en question. Si vous êtes un administrateur système ou informatique, vous pouvez configurer les paramètres de mode Entreprise pour Internet Explorer 11 en utilisant l'outil de stratégie de groupe ou en modifiant les paramètres de registre sur les ordinateurs de votre entreprise. Vous pouvez également consulter la documentation officielle de Microsoft pour obtenir des instructions détaillées sur la configuration du mode Entreprise et la gestion des sites en mode IE11. Fichier XML de la liste des sites"},"score":0.75,"snippet":"…t Windows 7, permet dafficher des sites web à laide dune <mark>config</mark>uration de navigateur modifiée conçue pour émuler Windows Internet Explorer 7 ou Windows Internet Explorer 8. Lexécution dans ce mode permet d’éviter la …","tier":2},{"article":{"uuid":"68c1cbf1-f57e-4e6b-b0be-358f9da802e0","slug":"flatseal","title":"flatseal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-06 20:52:58","created_at":"2023-03-06 20:52:58","updated_at":"2023-03-06 20:52:58","plain":"Flatseal est un programme pour Linux qui permet aux utilisateurs de visualiser et de modifier les autorisations des applications flatpak. Les applications flatpak sont des applications Linux qui sont empaquetées avec toutes leurs dépendances et exécutées dans un environnement sandbox isolé. L'un des avantages de l'utilisation d'applications flatpak est qu'elles sont isolées les unes des autres et des autres parties du système, ce qui réduit les risques de sécurité. Cependant, cela signifie également que les applications flatpak ont des autorisations limitées pour accéder aux ressources du système, telles que les fichiers, les caméras et les microphones. Flatseal permet aux utilisateurs de modifier ces autorisations pour chaque application flatpak individuelle afin de leur accorder un accès supplémentaire aux ressources du système si nécessaire. Flatseal propose une interface graphique simple et facile à utiliser pour visualiser et modifier les autorisations des applications flatpak, ce qui le rend particulièrement utile pour les utilisateurs qui souhaitent avoir un contrôle plus granulaire sur les applications qu'ils utilisent. Les autorisations que l'on peut paramétrer avec Flatseal dépendent des autorisations d'accès prises en charge par les applications flatpak en question. Cependant, certaines des autorisations courantes que l'on peut paramétrer avec Flatseal incluent :\n<u>Accès au réseau</u> : permet à l'application d'accéder à Internet et à d'autres ordinateurs sur le réseau.\n<u>Accès au système de fichiers</u> : permet à l'application d'accéder aux fichiers et dossiers sur le système.\n<u>Accès aux périphériques</u> : permet à l'application d'accéder aux périphériques tels que les imprimantes, les scanners, les caméras et les microphones.\n<u>Accès à la localisation</u> : permet à l'application d'accéder à la position géographique de l'utilisateur.\n<u>Notifications</u> : permet à l'application d'afficher des notifications sur le bureau.\n<u>Accès à l'interface graphique utilisateur</u> : permet à l'application d'afficher des fenêtres et des boîtes de dialogue sur l'écran. En utilisant Flatseal, les utilisateurs peuvent activer ou désactiver ces autorisations en fonction de leurs besoins et préférences individuelles, offrant ainsi un contrôle supplémentaire sur les applications qu'ils utilisent. Il est possible de remplacer Flatseal par des commandes en bash pour gérer les autorisations des applications Flatpak. Flatpak utilise la sandboxing pour isoler les applications et restreindre leur accès aux ressources système, et ces restrictions sont gérées via des autorisations configurables. Les autorisations sont définies dans des fichiers de métadonnées pour chaque application Flatpak et peuvent être modifiées à l'aide de la commande en ligne de commande. Il existe de nombreuses options disponibles pour la commande , qui permettent de personnaliser les autorisations en fonction des besoins spécifiques de chaque application. Cependant, l'utilisation de la ligne de commande pour gérer les autorisations de Flatpak peut être plus complexe que l'utilisation de Flatseal, qui fournit une interface graphique utilisateur intuitive pour gérer les autorisations.\nhttps://flathub.org/apps/details/com.github.tchx84.Flatseal Alternative en ligne de commandes\nPour modifier les options pour l'utilisateur courant en ligne de commande, utilisez : flatpak override --user <option> <application> -v Le fichier sera modifié.\n- Pour modifier l'option pour tous les utilisateurs, utilisez la commande suivante : sudo flatpak override <option> <application> -v Le fichier sera modifié.\n- Vous pouvez refuser l'accès réseau pour une application Flatpak en utilisant la commande \n sudo flatpak override --nofilesystem=xdg-run/dot-flatpak-info --filesystem=host --unshare=network <application>"},"score":0.75,"snippet":"…tème, et ces restrictions sont gérées via des autorisations <mark>config</mark>urables. Les autorisations sont définies dans des fichiers de métadonnées pour chaque application Flatpak et peuvent être modifiées à l&#039;aide de la command…","tier":2},{"article":{"uuid":"bce235a6-6925-41fe-97c7-b45ef79ba4fe","slug":"google","title":"Google","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-03 23:31:31","created_at":"2023-03-03 23:31:31","updated_at":"2023-03-03 23:31:31","plain":"Google a été fondé en septembre 1998 par Larry Page et Sergey Brin alors qu'ils étaient des étudiants diplômés à l'Université de Stanford. Le moteur de recherche de Google était encore en phase de développement à cette époque, et il était peu probable qu'il ait été très connu en dehors de la communauté universitaire de Stanford. Android\nAndroid est un système d'exploitation open source pour les appareils mobiles qui a été développé par la société Android Inc. en 2003. En 2005, Android Inc. a été acquise par Google, qui a ensuite continué à développer et à distribuer Android en tant que système d'exploitation open source pour les smartphones, les tablettes et d'autres appareils mobiles. Bien que le code source d'Android soit disponible en tant que logiciel libre, Google utilise également une version personnalisée et privée du système d'exploitation pour ses propres appareils Android, comme les téléphones Pixel. Cette version personnalisée inclut des fonctionnalités exclusives de Google, telles que les applications Google Play Store, Google Maps, Gmail, etc., ainsi que des fonctionnalités de confidentialité et de sécurité supplémentaires. Par conséquent, bien que Android soit un système d'exploitation open source, il est également vrai que Google a privatisé une partie de l'expérience utilisateur avec sa propre version personnalisée d'Android. Cela permet à Google de mieux contrôler la manière dont les utilisateurs interagissent avec leurs services et de fournir des fonctionnalités uniques qui ne sont pas disponibles dans la version open source d'Android. Par exemple, les applications Google Play Store, Google Maps, Gmail et d'autres services Google sont souvent très populaires et largement utilisés, et peuvent offrir des fonctionnalités pratiques pour les utilisateurs d'Android. Cependant, certains pourraient arguer que la personnalisation de Google d'Android peut également avoir des inconvénients pour les utilisateurs. En privatisant une partie de l'expérience utilisateur, Google peut potentiellement limiter la liberté des utilisateurs de personnaliser et de contrôler leur propre appareil, ce qui peut être considéré comme un inconvénient pour les utilisateurs qui préfèrent avoir un contrôle total sur leur appareil. De plus, certaines fonctionnalités propriétaires de Google sur Android peuvent également soulever des préoccupations en matière de confidentialité et de sécurité. Par exemple, certaines personnes pourraient être préoccupées par la quantité de données collectées par Google à travers leurs services, ainsi que par les mesures de confidentialité et de sécurité mises en place pour protéger ces données. Il est possible de désactiver certains des services Google sur un téléphone Android, mais il est important de noter que cela peut limiter les fonctionnalités de l'appareil et peut également affecter les performances de certaines applications. Voici quelques étapes à suivre pour désactiver certains services Google sur un téléphone Android :\nDésactiver les applications Google : Pour désactiver les applications Google, vous pouvez aller dans les paramètres de votre téléphone, sélectionner \"Applications\", puis trouver les applications Google que vous souhaitez désactiver, comme Gmail ou Google Maps. Appuyez sur l'application et sélectionnez \"Désactiver\". Notez que certaines applications Google ne peuvent pas être désactivées.\nDésactiver les services Google Play : Vous pouvez également désactiver les services Google Play en allant dans les paramètres de votre téléphone, puis en sélectionnant \"Applications\". Trouvez les services Google Play, appuyez dessus et sélectionnez \"Désactiver\". Cela peut affecter la façon dont certaines applications fonctionnent, il est donc important de faire preuve de prudence lors de la désactivation des services Google Play.\nUtiliser une alternative open source : Si vous souhaitez éviter complètement les services Google, vous pouvez envisager d'utiliser une alternative open source pour les services de messagerie, de navigation, de stockage en nuage, etc. Par exemple, vous pouvez utiliser des applications comme Signal, Firefox ou Nextcloud pour remplacer les services de Google. Notez que la désactivation de certains services Google peut affecter le fonctionnement de certaines applications, et il est possible que certaines applications ne fonctionnent pas correctement sans les services Google. Il est également important de noter que la désactivation des services Google peut ne pas garantir une confidentialité complète, car il est possible que d'autres applications ou services utilisent toujours des données de Google. En fin de compte, la désactivation des services Google sur un téléphone Android peut être un processus compliqué et peut avoir des conséquences inattendues. Il est donc important de faire des recherches et d'être conscient des avantages et des inconvénients avant de désactiver les services Google. Il est possible d'utiliser l'application NetGuard pour bloquer les communications vers Google et d'autres services en ligne. NetGuard est une application de pare-feu qui permet aux utilisateurs de contrôler l'accès à Internet pour les applications installées sur leur appareil Android. Il peut être utilisé pour bloquer les communications vers des serveurs spécifiques, y compris ceux de Google. Voici comment utiliser NetGuard pour bloquer les communications vers Google :\n1 - Installez l'application NetGuard à partir du Google Play Store.\n2 - Lancez l'application et appuyez sur l'icône d'engrenage en haut de l'écran pour accéder aux paramètres.\n3 - Activez \"Contrôle du trafic\" dans les paramètres de l'application.\n4 - Accédez à l'onglet \"Applications\" dans l'application NetGuard, puis trouvez les applications Google que vous souhaitez bloquer. Par exemple, vous pouvez sélectionner \"Google Play Store\" ou \"Google Chrome\".\n5 - Appuyez sur l'application Google que vous souhaitez bloquer, puis désactivez l'option \"Wi-Fi\" et/ou \"Données mobiles\" pour cette application.\n6 - Répétez les étapes 4 et 5 pour chaque application Google que vous souhaitez bloquer. Notez que la désactivation de l'accès à Internet pour les applications Google peut affecter la façon dont ces applications fonctionnent et peut limiter les fonctionnalités de l'appareil. Il est donc important de faire preuve de prudence lors de la désactivation des communications vers Google et de s'assurer que toutes les applications continuent à fonctionner correctement."},"score":0.75,"snippet":"Google a été fondé en septembre 1998 par Larry Page et Sergey Brin alors qu&#039;ils étaient des étudiants diplômés à l&#039;Université de Stanford. Le moteur de recherche de Google était encore en phase de développement à cette é…","tier":2},{"article":{"uuid":"e2d0227e-8bfd-449b-b460-30f8a3c5e49a","slug":"54-20210209-chargeurs-usb","title":"Chargeurs USB","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-02 16:46:08","created_at":"2023-03-02 16:46:08","updated_at":"2023-03-02 16:46:08","plain":"Les fabricants des appareils recommandent d'utiliser des chargeurs certifiés pour garantir une compatibilité et une sécurité optimales. Les chargeurs USB standards fournissent une tension de 5V et un courant de 0,5A à 2,5W pour l'USB 2.0 et un courant de 0,9A à 4,5W pour l'USB 3.0.\nNorme de charge | Tension maximale | Courant maximal | Puissance maximale | Compatibilité |\n--------------- | ---------------- | --------------- | ------------------ | ------------- |\nUSB 2.0 | 5V | 0,5A | 2,5W | Tous les appareils USB |\nUSB 3.0 | 5V | 0,9A | 4,5W | Tous les appareils USB |\nUSB 2.4A | 5V | 2,4A | 12W | Tous les appareils USB et Apple |\nApple 1A | 5V | 1A | 5W | Tous les appareils Apple |\nApple 2.1A | 5V | 2,1A | 10,5W | Tous les appareils Apple |\nApple 2.4A | 5V | 2,4A | 12W | Tous les appareils Apple | Cependant, avec l'évolution des batteries des smartphones et tablettes qui requièrent toujours plus de puissance et une recharge plus rapide, les fabricants ont commencé à augmenter le courant fourni jusqu'à 5A pour 5V, soit 25W pour les USB Battery Charging 1.2. Aujourd'hui, la norme pour les prises USB-C est de 3A pour 15W, mais cela n'était pas suffisant pour répondre aux exigences de charge rapide des nouveaux smartphones. C'est pourquoi est apparue la technologie USB Power Delivery, USB PD 3.0 de l'USB Implementers Forum (USB-IF), qui permet de faire varier à la fois la tension et l'intensité tout en gardant les caractéristiques principales d'alimentation de l'USB. Grâce à une puce intégrée dans le chargeur, l'USB PD permet de négocier l'alimentation avec le smartphone avec une tension de 5V, 9V, 12V, 15V ou 20V, en fonction des besoins de l'appareil, ce qui permet d'atteindre des niveaux de puissance allant jusqu'à 120W. Cela signifie que les smartphones compatibles peuvent être rechargés beaucoup plus rapidement et avec une puissance plus élevée qu'avec les normes USB précédentes. Voici un tableau récapitulatif des différentes technologies de charge rapide, ainsi que leurs puissances, tensions et compatibilités :\nTechnologie de charge rapide | Puissance maximale | Tension maximale | Compatibilité |\n---------------------------- | ------------------ | ---------------- | ------------- |\nQuick Charge (Qualcomm) | Jusqu'à 27W | 5V, 9V, 12V, 20V | Appareils Qualcomm Snapdragon |\nFast Charge (Samsung) | Jusqu'à 45W | 5V, 9V, 12V, 15V, 20V | Appareils Samsung |\nDash Charge (OnePlus) | 20W | 5V | OnePlus |\nVOOC (Oppo) | Jusqu'à 65W | 5V, 9V, 12V, 20V | Oppo |\nPump Express (MediaTek) | Jusqu'à 36W | 5V, 9V, 12V | Appareils MediaTek |\nPD 3.0 (USB-IF) | Jusqu'à 100W | 5V, 9V, 12V, 15V, 20V | Appareils compatibles avec USB PD |\nHyperCharge (Xiaomi) | Jusqu'à 200W | Inconnue | Appareils Xiaomi |\nDart Charge (Realme) | Jusqu'à 65W | 5V, 10V, 12V, 20V | Appareils Realme |\nCharge rapide d'Apple | Jusqu'à 30W | | iPhone 8 et modèles ultérieurs, iPad Pro 10,5\", iPad Pro 11\", iPad Pro 12,9\" (2e génération) et modèles ultérieurs | Chaque technologie de charge rapide est conçue pour fonctionner avec des appareils spécifiques, et que toutes les combinaisons de chargeur et d'appareil ne sont pas compatibles. Avant d'utiliser une technologie de charge rapide, il est important de vérifier si elle est compatible avec votre appareil. De plus, il est recommandé d'utiliser des chargeurs certifiés par le fabricant de l'appareil ou de la technologie de charge rapide pour garantir une compatibilité et une sécurité optimales. Comme on peut le voir, tous les appareils Apple sont compatibles avec les ports USB 2.4A, ce qui signifie que vous pouvez utiliser un chargeur avec un port USB 2.4A pour charger votre appareil Apple. Cependant, l'utilisation d'un port USB 2.4A ne garantit pas une charge rapide, car la vitesse de charge dépend également de l'adaptateur secteur et du câble que vous utilisez. En ce qui concerne la charge rapide d'Apple, seuls les appareils les plus récents, tels que l'iPhone 8 et les modèles ultérieurs, l'iPad Pro 10,5\", l'iPad Pro 11\", l'iPad Pro 12,9\" (2e génération) et les modèles ultérieurs, sont compatibles avec cette technologie de charge rapide. Pour bénéficier de la charge rapide d'Apple, vous aurez besoin d'un adaptateur secteur USB-C de 18W ou plus et d'un câble Lightning vers USB-C. L'utilisation d'un chargeur tiers peut poser des problèmes de compatibilité ou de sécurité avec les appareils Apple, il est donc recommandé d'utiliser des accessoires certifiés MFi (Made for iPad/iPhone/iPod) ou des accessoires d'origine Apple pour garantir une compatibilité et une sécurité optimales. C'est aussi une façon de verrouiller le marché et de toucher des royalties sur les ventes des produits certifiés. Pleins d'infos sur https:en.wikipedia.org/wiki/USBhardware#USBPowerDelivery(USBPD) et sur https:www.frandroid.com/comment-faire/comment-fonctionne-la-technologie/279495quick-charge-fast-charge-vooc-comparatif-des-solutions-de-rechargement-rapide [Épisode disponible sur https://info.mindcast.fr/]\n--"},"score":0.75,"snippet":"Les fabricants des appareils recommandent d&#039;utiliser des chargeurs certifiés pour garantir une compatibilité et une sécurité optimales. Les chargeurs USB standards fournissent une tension de 5V et un courant de 0,5A à 2,…","tier":2},{"article":{"uuid":"e91bf7c8-251a-4fbe-8082-e5b4e322f7bd","slug":"decouverte","title":"Découverte d'Inkscape","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 23:01:21","created_at":"2023-02-28 23:01:21","updated_at":"2023-02-28 23:01:21","plain":"Premier lancement\nLorsque vous lancez Inkscape pour la première fois, il est recommandé de configurer l'espace de travail selon vos préférences. Lorsque vous ouvrez Inkscape pour la première fois, l'assistant de configuration de l'espace de travail apparaît automatiquement. Cet assistant vous permet de choisir la langue d'interface, la taille de l'interface utilisateur, la disposition des barres d'outils et des panneaux, ainsi que d'autres options de personnalisation. En fonction de vos préférences et de la façon dont vous prévoyez d'utiliser Inkscape, vous pouvez choisir différentes options dans l'assistant de configuration. Par exemple, si vous prévoyez d'utiliser Inkscape principalement pour la conception de logo, vous pouvez choisir une disposition d'espace de travail qui met en évidence les outils de forme et de texte. Si vous prévoyez d'utiliser Inkscape pour des projets d'impression professionnels, vous pouvez choisir une résolution d'écran plus élevée pour un affichage plus net et plus précis. Si vous manquez l'assistant de configuration de l'espace de travail lors du premier lancement, vous pouvez toujours y accéder plus tard en allant dans le menu \"Fichier\" > \"Préférences\" > \"Espace de travail\" dans la barre de menu supérieure. En configurant l'espace de travail selon vos préférences, vous pouvez rendre l'utilisation d'Inkscape plus confortable et plus efficace pour vous.\n- Pour lancer la création d'un nouveau document dans Inkscape cliquez sur le bouton . Le nouveau document créé dans Inkscape est par défaut réglé sur une taille correspondant à une feuille A4, mais cela peut varier en fonction de la version du logiciel que vous utilisez. Si vous arrivez sur un document vide dans Inkscape, vous pouvez vérifier la taille de la page en utilisant la règle située en haut de l'interface graphique. La règle affiche les dimensions de la page en millimètres à la création du premier document. Si vous souhaitez modifier la taille de la page, vous pouvez aller dans le menu \"Fichier\" > \"Propriétés du document\" dans la barre de menu supérieure, ou appuyer sur le raccourci clavier <key>Maj</key> + <key>Ctrl</key> + <key>D</key>. Dans la boîte de dialogue \"Propriétés du document\", vous pouvez modifier les dimensions de la page, le mode de couleur, la résolution et d'autres paramètres du document. Présentation\nIl est vrai que dans Inkscape, la règle située en haut de l'interface graphique permet de mesurer les objets dessinés en millimètres ou dans d'autres unités de mesure. Cette règle peut être glissée et déplacée pour mieux s'adapter aux besoins de l'utilisateur.\n- Quant à la barre d'outils située sur la gauche, elle contient plusieurs outils pour dessiner des formes de base telles que des cercles, des carrés et des étoiles. Ces outils permettent de dessiner rapidement des formes symétriques et régulières, qui peuvent ensuite être modifiées et combinées pour créer des dessins plus complexes.\n- Dans Inkscape, il est possible de créer des formes en utilisant des clics-déplacer. Par exemple, pour créer un cercle, vous pouvez cliquer sur l'outil \"Cercle\" dans la barre d'outils de gauche, puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille du cercle. Une fois que vous avez la taille souhaitée, relâchez le bouton de la souris pour créer le cercle. De même, pour créer un carré, vous pouvez cliquer sur l'outil \"Carré\", puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille du carré. Une fois que vous avez la taille souhaitée, relâchez le bouton de la souris pour créer le carré. Pour créer une étoile, vous pouvez cliquer sur l'outil \"Étoile\", puis cliquer sur la page et maintenir le bouton de la souris enfoncé tout en faisant glisser le curseur pour définir la taille de l'étoile. Une fois que vous avez la taille souhaitée, vous pouvez utiliser les options dans la barre de contrôle en haut pour définir le nombre de points et d'autres propriétés de l'étoile.\n- Dans Inkscape, l'outil de pointeur de sélection (représenté par une flèche noire) permet d'éditer les propriétés d'une figure existante. Lorsque vous sélectionnez une figure à l'aide de cet outil, vous pouvez utiliser la barre de contrôle située en haut de l'interface pour modifier les propriétés de la figure, telles que sa couleur, sa taille, son contour et sa transparence. Vous pouvez également déplacer, redimensionner et faire pivoter la figure en utilisant les poignées de sélection qui apparaissent autour de la figure lorsque vous la sélectionnez. En plus de la barre de contrôle, vous pouvez également accéder à des options de propriétés plus avancées en utilisant la palette de propriétés, qui peut être ouverte en appuyant sur la touche <key>F2</key> ou en cliquant sur le bouton \"Propriétés\" dans la barre d'outils de gauche. Cette palette de propriétés permet de modifier des propriétés plus avancées telles que les effets de filtre, les effets de dégradé et les propriétés de texte. Édition des contours\nIl est possible de désactiver les contours en utilisant la boîte de dialogue \"Fond et contour\". Pour désactiver les contours d'un objet, vous pouvez suivre les étapes suivantes :\nSélectionnez l'objet auquel vous souhaitez supprimer le contour en cliquant dessus.\nDans la barre de menu supérieure, cliquez sur \"Objet\" et sélectionnez \"Fond et contour\" ou appuyez sur le raccourci clavier <key>Maj</key> + <key>Ctrl</key> + <key>F</key>.\nDans la boîte de dialogue \"Fond et contour\", sélectionnez l'onglet \"Contour\".\nSélectionnez \"Pas de contour\" dans la liste déroulante \"Style\".\nCliquez sur \"Appliquer\" pour enregistrer les modifications. Une fois que vous avez désactivé le contour de l'objet, il n'apparaîtra plus sur la page. Si vous souhaitez réactiver le contour à tout moment, vous pouvez répéter ces étapes et sélectionner un style de contour différent dans la boîte de dialogue \"Fond et contour\". Propriété de l'objet sélectionner\nDans la barre du haut, les propriétés standards de l'objet s'affichent et peuvent être modifier Un double clique permet d'avoir des propriétés propres à l'objet. PAr exemple pour l'étoile : Une étoile personnalisée : Forme personnalisée\nIl faut utiliser l'outils Courbes de Bézier. Objets concentriques, alignés...\nEffectuer une sélection d'au moins deux objets, puis utiliser loutil Aligner et ajuster dans le menu Objet > Aligner et distribuer. Dans le panneau de gauche, un onglet Aligner et distribuer s'affiche. Miroir\nOn sélectionne un ou plusieurs objets. Éditeur des courbes de Bézier\nOn utilise loutil suivant : On peut également éditer les noeuds : Cela modifie les poignets et rendre éditable ou partir de la forme. Pour sentraîner, chercher The Bézier Game pour essayer de réaliser des formes simples au formes complexes. Fusion, différence...\nDans le menu Chemin Objet en chemin permet de transformer une forme simple en forme de Bézier. Union Intersection Explosion Quelques raccourcis\nraccourci | action |\n--------- | ------ |\nclic-milieu | permet de navigue dans la feuille |\nCtrl + molette | permet de zoomer ou dézoomer |\nCtrl + Z | annuler la dernière des actions |\nCtrl + Shift + molette | rotation |\nCtrl + Maj + Z | rétablir |\nCtrl + C | Copier | |\nCtrl + v | Coller | |\nCtrl + d | dupliquer | |"},"score":0.75,"snippet":"…lancez Inkscape pour la première fois, il est recommandé de <mark>config</mark>urer l&#039;espace de travail selon vos préférences. Lorsque vous ouvrez Inkscape pour la première fois, l&#039;assistant de <mark>config</mark>uration de l&#039;espace de travail ap…","tier":2},{"article":{"uuid":"1c1c461d-1afe-4919-9603-533970f21b94","slug":"formats-audio","title":"Formats audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:35:59","created_at":"2023-02-28 20:35:59","updated_at":"2023-02-28 20:35:59","plain":"Un format audio est une spécification technique pour la représentation numérique des données audio. Il s'agit d'un ensemble de règles qui déterminent comment les données audio sont stockées, compressées, codées et décodées. Les formats audio peuvent prendre en charge différents types de données audio, tels que les échantillons audio, les métadonnées, les informations de synchronisation, etc. Il existe de nombreux formats audio différents, chacun ayant ses propres avantages et inconvénients en termes de qualité sonore, de taille de fichier, de compatibilité, etc. Parmi les formats audio les plus courants, on peut citer :\nWAV (Waveform Audio File Format)\nMP3 (MPEG Audio Layer-3)\nAAC (Advanced Audio Coding)\nWMA (Windows Media Audio)\nOGG Vorbis\nFLAC (Free Lossless Audio Codec)\nOpus Les pages\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"Un format audio est une spécification technique pour la représentation numérique des données audio. Il s&#039;agit d&#039;un ensemble de règles qui déterminent comment les données audio sont stockées, compressées, codées et décodé…","tier":2},{"article":{"uuid":"e3eb8f79-ca41-477d-b9d8-2e80a8d355f4","slug":"windows7","title":"Numériser un document avec Windows 7","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:18:40","created_at":"2023-02-28 20:18:40","updated_at":"2023-02-28 20:18:40","plain":"Placez l'original du document, face imprimée contre la vitre du scanner, comme indiqué par la marque verte de référence, puis fermez le couvercle. Appuyer sur le bouton de numérisation du scanner\n Une nouvelle fenêtre Nouvelle numérisation s'ouvre. Cliquer sur le bouton \"Numériser\"\nPour numériser un document de format A4, cliquer tout de suite sur le bouton Numériser ( ).\nLes paramètres suivants seront appliqués :\n1. Profil : Photo (par défaut)\n1. Source : Plateau\n1. Format des couleurs : Couleur\n1. Type de fichiers : JPG (Image JPEG)\n1. Résolution (ppp) : 300\n1. Luminosité : 0\n1. Contraste : 0 Le scanner numérise le document et le stock dans un sous-dossier \"Mes Images\". Le sous-dossier sera créé à partir de la date du jour sous le format \"AAAA-MM-JJ\". Ensuite on peut :\ntransformer le fichier JPG en format PDF\nnumériser de nouveau un document"},"score":0.75,"snippet":"Placez l&#039;original du document, face imprimée contre la vitre du scanner, comme indiqué par la marque verte de référence, puis fermez le couvercle. Appuyer sur le bouton de numérisation du scanner\n Une nouvelle fenêtre No…","tier":2},{"article":{"uuid":"cd9696be-d9ca-449c-8ab6-2b3bf970f802","slug":"recapitulatif-des-codes-gsm","title":"Codes USSD IHM MMI : les codes secrets de votre smartphone","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:17:28","created_at":"2023-02-28 20:17:28","updated_at":"2023-02-28 20:17:28","plain":"Un code USSD (Unstructured Supplementary Service Data) est un type de protocole de communication utilisé pour accéder à des services et des informations spécifiques sur un téléphone mobile. Les codes USSD sont composés de combinaisons de chiffres et de symboles, et sont généralement utilisés pour accéder à des fonctionnalités cachées ou à des informations supplémentaires sur le téléphone, comme les informations de la carte SIM, les informations sur le réseau, les paramètres de l'appareil, les soldes de crédit et les options de renvoi d'appel. Pour composer un code USSD, il faut généralement suivre ces étapes :\nOuvrez l'application de téléphone de votre appareil.\nEntrez le code USSD souhaité en utilisant le clavier numérique (ne pas oublier les éventuels symboles)\nAppuyez sur la touche d'appel pour envoyer le code. Les codes USSD peuvent varier en fonction de l'opérateur et du pays, il est donc conseillé de vérifier auprès de votre opérateur les codes exacts à utiliser pour votre appareil. L'utilisation de certains codes USSD peut causer des problèmes à votre appareil, il est donc conseillé d'utiliser ces codes avec précaution.\nCommandes USSD normalisées\nRenvois d'appels\nLes commandes USSD standardisées pour les renvois d'appels sont les suivantes :\nCFU (Call Forwarding Unconditional) : permet de rediriger tous les appels vers un autre numéro.\nCFB (Call Forwarding on Busy) : permet de rediriger les appels lorsque l'appelant est occupé.\nCFNR (Call Forwarding on No Reply) : permet de rediriger les appels lorsque l'appelant ne répond pas.\nCFC (Call Forwarding on Unreachable) : permet de rediriger les appels lorsque l'appelant est injoignable. Pour activer ou désactiver ces renvois d'appels, il faut généralement envoyer un code USSD spécifique à un numéro de téléphone court. La disponibilité de ces commandes varie en fonction de l'opérateur et du pays. Voici quelques exemples de codes couramment utilisés pour activer et désactiver les renvois d'appels :\nactiver | désactiver | interro |\n------- | ---------- | ------- |\nRenvoi d'appel inconditionnel\\\\ Transfert d'appel systématique\\\\ . | %%21num#%% | %%##21#%% | %%#21#%% | |\nRenvoi d'appel en cas de non réponse\\\\ Transfert si non réponse\\\\ . | %%61numsec#%% | %%##61#%% | %%#61#%% | |\nRenvoi d'appel en cas de non joignabilité\\\\ Transfert dappel si non joignable\\\\ . | %%62num#%% | %%##62#%% | %%#62#%% | |\nRenvoi d'appel en cas d'occupation\\\\ Transfert d'appel si occupé\\\\ . | %%67num#%% | %%##67#%% | %%#67#%% | | Numéros des répondeurs des opérateurs\nBouygues Telecom | +33660660050 | |\n--------------------------------- |\nFree | +33695600012 | |\nSFR | +33610066067 | |\nRed By SFR | +33610066067 | | Appel en attente\nLe service d'appel en attente (Call Waiting en anglais) est une fonctionnalité de téléphonie mobile qui permet à un utilisateur de recevoir un deuxième appel alors qu'il est déjà en communication avec un autre interlocuteur. Lorsqu'un utilisateur reçoit un deuxième appel alors qu'il est déjà en communication, il entendra une tonalité spéciale (généralement deux bips courts) indiquant qu'il y a un appel en attente. Il peut alors choisir de répondre à l'appel en attente, de le refuser ou de le mettre en attente pour reprendre la communication avec le premier appelant plus tard. Cette fonctionnalité est particulièrement utile pour les utilisateurs qui souhaitent ne pas manquer d'importantes communications, tout en continuant une conversation en cours. Cette fonctionnalité n'est pas disponible sur tous les téléphones et réseaux, et peut également nécessiter l'activation ou l'abonnement à un service spécifique auprès de votre opérateur.\nactiver | désactiver | interro |\n------- | ---------- | ------- |\nAppel en attente\\\\ . | %%43#%% | %%#43#%% | %%#43#%% | | Masquer l'identité de l'appelant\nLa fonction masquer l'identité de l'appelant (ou Hide Caller ID) est une fonctionnalité de téléphonie mobile qui permet à un utilisateur de masquer son numéro de téléphone lors d'un appel. Cela signifie que lorsqu'un utilisateur appelle un autre numéro, le numéro de téléphone de l'appelant ne s'affichera pas sur l'écran du téléphone du destinataire. Cela peut être utile pour les utilisateurs qui souhaitent garder leur numéro de téléphone privé ou qui souhaitent éviter d'être reconnus lors d'un appel. L'utilisation de cette fonctionnalité peut varier en fonction de l'opérateur et du pays, et peut également nécessiter l'activation ou l'abonnement à un service spécifique auprès de votre opérateur.\nactiver | désactiver | intCommandes GSM standardisées pour les rerro |\n------- | ---------- | --------------------------------------------- |\nMasquer l'identité de l'appelant\\\\ . | %%31#%% | %%#31#%% | %%#31#%% | | Masquer l'identité de l'appelant pour un appel : %%#31#<num>%% Exemples courants de codes USSD\nIl existe de nombreux codes USSD (Unstructured Supplementary Service Data) différents qui peuvent être utilisés pour accéder à divers services et fonctionnalités sur un téléphone mobile. Voici quelques exemples courants de codes USSD :\nPour afficher le numéro de téléphone actuellement utilisé : #100#\nPour afficher le numéro IMEI (International Mobile Equipment Identity) de votre téléphone : #06#\nPour vérifier le solde de crédit ou l'état de la consommation des données : #100# Ces codes peuvent varier en fonction de l'opérateur et du pays, il est donc conseillé de vérifier auprès de votre opérateur les codes exacts à utiliser.\nCodes Android\nCode | Fonction | |\n---- | ----------- |\n<nowiki>##7780##\t</nowiki> | Code de réinitialisation des Android |\n<nowiki>##7780##\t</nowiki> | Code pour effacer les données de tous les applis |\n<nowiki>##7780##\t</nowiki> | Code pour supprimer le compte Google |\n<nowiki>27673855#\t</nowiki> | 2eme code de réinitialisation (marche sur les Samsung Galaxy) |\n<nowiki>##4636##\t</nowiki> | Informations de base sur lappareil. | Informations de base sur lappareil\nComposer le <nowiki>##4636##</nowiki> sur l'application téléphone."},"score":0.75,"snippet":"Un code USSD (Unstructured Supplementary Service Data) est un type de protocole de communication utilisé pour accéder à des services et des informations spécifiques sur un téléphone mobile. Les codes USSD sont composés d…","tier":2},{"article":{"uuid":"30f3d4cf-f0a1-46b9-af7b-3ad69d755b09","slug":"java-1-8-0-openjdk","title":"Java sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:08:31","created_at":"2023-02-28 20:08:31","updated_at":"2023-02-28 20:08:31","plain":"Installer Java\nOpen JDK sous Fedora\nJava s'installe depuis les dépôts officiels Fedora. Java depuis Oracle\nJ'accède au site https:www.java.com/fr/download/linuxmanual.jsp pour télécharger la dernière version de Java.\n[[https://www.abonnel.fr/lib/exe/detail.php?id=informatique%3Acfp%3Ajava-1.8.0-openjdk&media=informatique:cfp:javadownloadsite18_191.png|]] Ensuite, il faut accéder au dossier de téléchargement dans une console. J'utilise le programme pour installer Java. Configurer Java\nChoisir la version de Java exécutée par défaut\nJ'appelle le programme pour bien sélectionner le programme . Sous Red Hat, Fedora... : Sous Debian, MX LMinux ..."},"score":0.75,"snippet":"…s une console. J&#039;utilise le programme pour installer Java. <mark>Config</mark>urer Java\nChoisir la version de Java exécutée par défaut\nJ&#039;appelle le programme pour bien sélectionner le programme . Sous Red Hat, Fedora... : Sous Debi…","tier":2},{"article":{"uuid":"91d980c6-7709-4edf-810d-0975dd1fb092","slug":"installer-une-application-d-un-paquet-non-selectionne","title":"Installer une application d'un paquet non sélectionné ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:08:31","created_at":"2023-02-28 20:08:31","updated_at":"2023-02-28 20:08:31","plain":"On prendra l'exemple de l'application AVIDEMUX disponible dans le dépot rpmfusion-free-updates-testing."},"score":0.75,"snippet":"On prendra l&#039;exemple de l&#039;application AVIDEMUX disponible dans le dépot rpmfusion-free-updates-testing.","tier":2},{"article":{"uuid":"363f55ae-817e-4f7f-ab7f-728b9de22b59","slug":"vbox","title":"Machines Virtuelles : Virtual Box","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Installer virtual Box\nToutes les commandes ont été effectuées par <u>>> Supprimer les anciennes versions </u> Supprimer les anciennes versions : <u>>> Purger la liste des kernel</u> Liste les kernel installés Si vous le désirez, supprimer les anciens Kernel. <u>>> Installer Virtual Box </u> Installer le dépôt de Virtual Box : <u>>> Configurer</u> Lancement de la configuration du noyau par Virtual Box : ou Résultat : <u>>> Pilotes USB 2.0</u> Récupération des pilotes depuis le site https:www.virtualbox.org/wiki/Downloads Clique sur le lien VirtualBox 5.0.6 Oracle VM VirtualBox Extension Pack Enregistrement du fichier OracleVMVirtualBoxExtensionPack-5.0.6-103037.vbox-extpack dans le dossier download. Ouvrir VitrualBox et accéder au menu Fichier -> Paramètres...\\\\ Dans la nouvelle fenêtre qui s'ouvre, sélectionner l'onget Extension Cliquer sur le bouton Adds new package. \\\\ Une boite à question s'affiche La licence Virtual Box s'affiche, défiler l'ascenceur du contenu de la licence jusqu'en bas afin de pouvoir cliquer sur J'accepte L'extension a été installée avec succès et est disponible dans la liste des extensions installée.\nAugmenter la taille d'un disque VDI avec Virtual Box\nL'objectif est d'augmenter la taille dun disque dur au format .vdi** pour les machines virtuelles Virtual Box. Cette augmentation de la taille du disque dur nous permettra davoir un même système sans perte de données mais avec un espace disque plus grand. <u>>> Création du nouveau disque</u> Il faut créer un nouveau disque qui va avoir la taille que nous voudrons avoir au final sur notre VM. Pour avoir un disque de 20Go par exemple, nous sélectionnons “Contrôleur : SATA” puis nous cliquons sur licône avec plusieurs CD et un “+” vert. On sélectionnera ensuite “Créer un nouveau disque”. On crée ensuite notre disque en le nommant et en sélectionnant la taille voulue. A la fin de la création, on voit que notre système possède deux disques. <u>>> Clonage des disques</u> Nous allons maintenant, grâce aux commandes natives à Virtual Box, cloner lancien disque vers le nouveau pour que le disque plus grand que nous venons de créer ai le même contenu que lancien plus petit. On utilise pour cela la commande “VBoxManage” qui est fournie sur toutes les distributions à linstallation de \"VirtualBox\". Sous Linux, il suffit dappeler la commande en étant en “root“ : Nous verrons alors une barre de progression apparaître. Une fois la barre achevée, nous pourrons retirer lancien disque dur en le sélectionnant dans la configuration de notre machine virtuelle puis en cliquant sur le “–” rouge sur un CD en bas de cadre. On pourra ensuite démarrer notre machine virtuelle et voir que le système est dans le même état que sur lancien disque. On pourra alors agrandir la taille de nos partitions avec loutil natif Windows ou parted (CLI)/ Gparted (Desktop) sous Linux de la Machine Virtuelle."},"score":0.75,"snippet":"…Virtual Box &lt;/u&gt; Installer le dépôt de Virtual Box : &lt;u&gt;&gt;&gt; <mark>Config</mark>urer&lt;/u&gt; Lancement de la <mark>config</mark>uration du noyau par Virtual Box : ou Résultat : &lt;u&gt;&gt;&gt; Pilotes USB 2.0&lt;/u&gt; Récupération des pilotes depuis le site https:ww…","tier":2},{"article":{"uuid":"3a2cc16e-5b00-420e-92dd-85a74f2d5613","slug":"decouvrir-les-exports","title":"Découvrir les exports","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Découvrir les partages d'un serveur. Il est peut être utile de vérifier laccessibilité du service NFS distant. Avec NFSv3\nLorsque le serveur supporte le protocole NFSv3, on peut utiliser la commande showmount : Avec NFSv4\nLorsque le serveur supporte le protocole NFSv4, on utilise un dossier monté : Un serveur peut aussi bien supporter NFSv3 et NFSv4 de manière simultanée. Le résultat sera identique. access denied by server while mounting\nSi mount ne fonctionne pas, vous pouvez utiliser la commande suivante pour avoir plus d'informations : L'erreur est détaillée en retour :"},"score":0.75,"snippet":"Découvrir les partages d&#039;un serveur. Il est peut être utile de vérifier laccessibilité du service NFS distant. Avec NFSv3\nLorsque le serveur supporte le protocole NFSv3, on peut utiliser la commande showmount : Avec NF…","tier":2},{"article":{"uuid":"bd34b650-8713-4321-93df-fe2042d8e68c","slug":"manipuler-les-pdf-sous-linux","title":"Manipuler des PDF sous Linux ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Liste des programmes\npdfshuffler (PDF file merging, rearranging, and splitting)\\\\\nConcaténer, séparer ou modifier l'ordre des pages des fichiers PDF. pdfmod (A simple application for modifying PDF documents) poppler (Command line utilities for converting PDF files) pdftk pdf chain pdfmod\nInstaller pdfmod Executer l'installation : Résultat : pdf shuffler\nInstaller pdf shuffler Exécuter l'installation : Résultat : Utiliser pdf shuffler Poppler\nInstaller poppler Exécuter l'installation : Utiliser poppler\npoppler-utils est un collection d'outils qui s'appuie sur l'API poppler pour éditer et modifier les fichiers PDF.\npdfdetach extract embedded documents from a PDF\npdffonts lists the fonts used in a PDF\npdfimages extract all embedded images at native resolution from a PDF\npdfinfo list all infos of a PDF\npdfseparate extract single pages from a PDF\npdftocairo convert single pages from a PDF to vector or bitmap formats using cairo\npdftohtml convert PDF to HTML format retaining formatting\npdftoppm convert a PDF page to a bitmap\npdftops convert PDF to printable PS format\npdftotext extract all text from PDF\npdfunite merges several PDF The popper-utils package provides several different commands for interacting with and modifying PDF files. However, the two commands that help us the most here are pdfseparate and pdfunite. pdfseparate extracts pages into multiple PDFs that we can later merge together with pdfunite. To extract all the pages of a document into individual files, use: To export a range of pages — say just pages 3,4,5,6,7,8 and 9 of a PDF — use the command: Finally, after using pdfseparate, if we wanted to create a new document (NewColoringBook.pdf) with ColoringBook-page3.pdf and ColoringBook-page3.pdf we could use the following pdfunite command: \nPDFTK\nInstaller le programme PDFTK Utiliser PDFTK\nAssembler (merge, join) plusieurs fichiers PDF en un seul nouveau fichier PDF\nSyntaxe\nP1 - source - correspond à la liste de fichiers à assembler\nP2 - destination - correspond au fichier créé avec les documents PDF assemblés. Exemple\nAssembler in1.pdf et in2.pdf dans un nouveau fichier out1.pdf : Remarque\nSi PDFMERGE est installé sur votre poste, il rempli aussi cette fonctionnalité : PDF Chain\nPDF Chain est une interface graphique pour PDF Toolkit (pdftk). Cette interface supporte toutes les commandes disponibles dans PDF Toolkit. ImageMagick\nInstaller ImageMagick\nFedora 30 Sous Fedora 30, il suffit dexécuter dnf pour installer le paquet présent dans des dépots fedora et updates . $ sudo dnf install ImageMagick\n \nLes dépendances à d'autres paquets sont les suivantes : provider: ImageMagick-libs-1:6.9.10.75-1.fc30.x8664\n provider: glibc-2.29-27.fc30.x8664\n provider: glibc-2.29-27.fc30.i686\nLa compil' des questions\nRecompiler un fichier PDF (pdftocairo et popple)\nDans un dossier vide, copier le fichier PDF à traiter. Se placer dans ce dossier avec la commande puis exécuter les commandes suivantes. Convertir le fichier PDF en plusieurs fichiers JPEG avec poppler : $ pdftocairo -jpeg Convertir les fichiers JPEG et les assembler en un fichier PDF avec ImageMagick : $ convert \"final.pdf\" Effacer les fichiers temporaires : $ rm .jpg\n \nLe fichier est prêt.\nRecompiler un fichier PDF (gs via ps)\nVoici une méthode avec les prorgrammes pdf2ps et ps2pdf en ligne de commande. Ces programmes sont intégrés au paquets GhostScript. On considère que l'on souhaite transformer le fichier nommé livre.pdf. Le résultat sera dans le fichier livre-opti.pdf L'option dPDFSETTINGS défini la qualité d'image issue du fichier PDF. Elle peut prendre les valeurs (du moins bon au meilleur résultat) /screen, /default, /ebook, /printer, /prepress\nRecompiler un fichier PDF (gs)\nVoici une méthode avec les prorgrammes gs en ligne de commande. Le programme gs s'appelle GhostScript qui est un interpreteur de langage PDF et PS. On considère que l'on souhaite transformer le fichier nommé livre.pdf. Le résultat sera dans le fichier livre-opti.pdf L'option dPDFSETTINGS défini la qualité d'image issue du fichier PDF. Elle peut prendre les valeurs (du moins bon au meilleur résultat) /screen, /default, /ebook, /printer, /prepress\nExtraire le texte présent dans un PDF\nVotre fichier PDF peut contenir un ensemble de textes. Celui-ci peut être extrait directement en fichier texte.\nVoici une méthode avec le prorgramme pdftotext en ligne de commande. Ce programme fait partie de la suite poppler-utils. On considère que l'on souhaite extraire le texte présent dans le fichier nommé livre.pdf. Le résultat sera dans le fichier livre.txt\nDeviner le texte d'un fichier PDF\nSi votre fichier PDF ne comporte que des images, il est nécessaire de le texte présent. Il s'agit de la méthode OCR. Voici une méthode avec le prorgramme ocrmypdf en ligne de commande. Ce programme peut être installé avec la commande :\n sudo apt install ocrmypdf On considère que l'on souhaite extraire le texte présent dans le fichier nommé livre.pdf. Le résultat sera dans le fichier livre.txt Le dictionnaire OCR s'appuie sur le programme tesseract**. Il faut installer le dictionnaire que l'on souhaite utiliser par la suite :\n sudo apt install tesseract-ocr-fra"},"score":0.75,"snippet":"Liste des programmes\npdfshuffler (PDF file merging, rearranging, and splitting)\\\\\nConcaténer, séparer ou modifier l&#039;ordre des pages des fichiers PDF. pdfmod (A simple application for modifying PDF documents) poppler (Com…","tier":2},{"article":{"uuid":"e61898cb-70dd-4863-aba9-e8ac158e58c3","slug":"installer-un-package-de-logiciels-multimedia","title":"Installer un package de logiciels multimédia ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Il faut penser à installer les dépôts de logiciels RPM Fusion Free et RPM Fusion NonFree car les codecs propriétaires ne sont pas inclus dans les dépôts standards. Codecs\nGStreamer 0.10\nActuellement, Fedora s'appuie sur Totem pour lire les fichiers multimédia. Totem s'appuie sur gstreamer. De ce fait, j'installe tous les dérivés de gstreamer : Depuis Fedora 28, gstreamer-plugins-bad-nonfree n'est plus disponible. Installation des dépendances: GStreamer 1.00 Alertes normales : Installation de : Installation des dépendances: Complément Lecteurs multimédia\nVLC\nsudo dnf install vlc Installation de : Dépendances : Installation des dépendances faibles: On pourra également installer ffmpeg. Voir la page relatif à ce sujet : Lecteur vidéo HTML5 YouTube\nVoir l'article pour activer les vidéos dans un lecteur HTML5. Installer h264 decoder\nLe dépôt fedora-cisco-openh264 est inclus dans Fedora depuis la version 24. Il contient la biliothèque OpenH264 pour Fedora, mais il est distribué par Cisco afin que tous les droits de licence sont couverts par eux. Ce dépôt contient les plugins pour GStreamer et Firefox. Par défaut ce dépôt est désactivé. Dans un premier temps, activer le dépôt : Ensuite, installer les plungins : Dépendances installées : Vous pourrez activer le plugin dans Firefox : menu > modules > plugins Compléments\nBroadcom CrystalHD et libdvdcss Pilotes Linux pour applications GStreamer avec support des extensions BCM70012 et BCM70015 libdvdcss est une bibliothèque pour rendre possible les DVD vidéos. Conversion des formats\nInstallation de SoundConverter Abandon\nCapteur de DVD Compresseur h264\nJ'utilise Handbrake. Rendez-vous sur le site Handbrake. Dans un premier temps, il faut installer le package de développement X :\n sudo yum groupinstall \"Development Tools\" \"Development Libraries\" \"X Software Development\" \"GNOME Software Development\" Il est nécessaire d'avoir les packages suivants :\n sudo yum install yasm zlib-devel bzip2-devel fribidi-devel dbus-glib-devel libgudev1-devel webkitgtk-devel libnotify-devel gstreamer-devel gstreamer-plugins-base-devel Ensuite, on paramètre le lien SVN :\n svn checkout svn://svn.handbrake.fr/HandBrake/trunk hb-trunk\n cd hb-trunk\n ./configure --launch\n \n cd build\n sudo make install"},"score":0.75,"snippet":"…svn.handbrake.fr/HandBrake/trunk hb-trunk\n cd hb-trunk\n ./<mark>config</mark>ure --launch\n \n cd build\n sudo make install","tier":2},{"article":{"uuid":"e884f3aa-d96c-455d-8ffd-5388d719841d","slug":"changer-le-nom-de-machine","title":"Changer le nom d'un ordinateur =","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"Dans les blocs de codes ci-dessous, les variables suivantes sont référencées. On considère :\n, le nom actuel de machine\n, le nom de machine à affecter Je souhaite modifier le nom de l'ordinateur, fixé par défaut sur (), par la valeur de mon choix (). Récupérer le nom courant de la machine\nPour connaître le nom courant de la machine, il suffit soit :\nde lire la valeur dans le fichier \ndexécuter la commande \n-- Dans un script nous pourrons écrire la ligne suivante. Elle permet de lire la valeur contenu dans le fichier , en supprimant les caractères indésirables : retours à la ligne, tabulations, sauts de lignes... Changer le nom de la machine en ligne de commande\nLe nom de la machine doit être des lettres [a-z], insensible à la casse et des chiffres [0-9]. Seul le (tiret) est admis comme caractère supplémentaire. Toutefois le nom de la machine ne doit ni commencer, ni finir par le (tiret). Exécuter la commande [^note: hmike sur Twitter <https:twitter.com/whiterabbit441/status/1226116907306078208> //] Le commande permet de modifier le nom de la machine avec une prise en compte immédiate. Il faudra toutefois fermer la session puis l'ouvrir de nouveau. Toutefois, vous pouvez modifier le nom de dans le fichier . Il sera nécessaire de redémarrer la machine. Changer les informations du fichier hosts\nModifier le nom dans le fichier . Il sera nécessaire de redémarrer la machine. Changer le DNS / NIC\n Associer le nom de domaine au DNS Prendre en compte les modifications\nSe déconnecter puis se connecter de nouveau"},"score":0.75,"snippet":"Dans les blocs de codes ci-dessous, les variables suivantes sont référencées. On considère :\n, le nom actuel de machine\n, le nom de machine à affecter Je souhaite modifier le nom de l&#039;ordinateur, fixé par défaut sur (),…","tier":2},{"article":{"uuid":"eaf4d284-81af-4dbe-95e4-887627fef83d","slug":"installer-un-serveur-de-partage-de-fichiers","title":"- Partage de fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:47","created_at":"2023-02-28 20:02:47","updated_at":"2023-02-28 20:02:47","plain":"L'objectif de ces notes est de mettre en œuvre un partage de fichier avec SAMBA et NFS.\nSamba\nLe logiciel SAMBA est utilisé pour le partage de fichiers et dimprimantes à laide des protocoles SMB et CIFS. Ces protocoles étant ceux utilisés pour les systèmes dexploitation Microsoft, linstallation de Samba sur une machine équipée de Linux permet :\ndintégrer celle-ci dans le \"réseau Microsoft\" de lentreprise\nde prendre la place dun serveur Microsoft Windows On configure le service Samba à laide du fichier qui est composé de deux parties :\nUne partie globale, qui permet de configurer le fonctionnement du service.\nUne partie partages, où sont listés les partages de répertoires et dimprimantes et leurs paramètres. La suite des manipulations serveur ont été testées avec Raspbian 10 sur Raspberry Pi 2 le 21 mars 2020.\nInstaller Samba sur le serveur\nSur Debian et Rasbpian, il faut utiliser apt : Si votre ordinateur obtient ses paramètres IP à partir d'un serveur DHCP du réseau, ce serveur peut aussi fournir des informations sur les serveurs WINS (serveurs de noms NetBIOS) présents sur le réseau. Une modification du fichier est nécessaire afin que les réglages WINS fournis par le serveur DHCP soient lus dans . Le paquet doit être installé pour utiliser cette fonctionnalité. Samba utilise la configuration présente dans le fichier . A chaque modification il sera nécessaire de redémarrer le service Samba pour que les modifications soient prises en compte :\nCréer un accès Samba anonyme\nToutes les connexions non identifiées se verront attribuer une ressource partagée. Cela permet d'échanger des fichiers sans authentification, dans un espace isolé. Voici la configuration nécessaire dans le fichier du serveur Samba : Côté client Windows, le partage sera accessible sans authentification. Les fichiers et dossiers créés le seront avec l'utilisateur et le groupe . Il faudra veiller à ce que le dossier soit en lecture/écriture pour tout le monde.\nPartage NFS sous Linux\nNFS (Network File System), littéralement système de fichiers en réseau, est un protocole qui permet de partager des fichiers ou des dossiers entre système Unix/Linux depuis 1980. Il permet de monter dans votre système de fichier local des fichiers d'autres ordinateurs et interagir comme si ils étaient montés localement. Donc vous le comprendrez, NFS permet d'accéder de manière local à des fichiers distants. NFS est une architecture standard utilisé par des clients et serveur Unix. Avec NFS il n'est pas nécessaire d'avoir exactement le même système d'exploitation. Et grâce à NFS, nous pouvons réaliser une solution de stockage centralisé. NFS est composé de deux parties :\nServeur NFS : désigne le système qui possède physiquement les ressources (fichiers, répertoires) et les partages sur le réseau avec dautres systèmes.\nClient NFS : désigne un système qui monte les ressources partagées sur le réseau. Une fois montées, les ressources apparaissent comme si elles étaient locales. Le package serveur NFS inclus trois grandes parties inclus dans les package portmap et nfs-utils.\nportmap est un mappeur appelé par les autres machines.\nNFS est le logiciel qui permet de transférer le fichier ou les commandes vers le fichier distant, vers le système de fichier distant, et inversement.\nRPC.mountd et le service qui permet de monter et démonter le système de fichier. Au niveau configuration nous retenons 3 fichier de configuration.\n/etc/exports correspond au fichier de configuration principal du système NFS. Il contient la liste des ressources partagées, une ligne par ressource. \n/etc/fstab permet de monter les dossiers NFS et de les remonter de manière automatique à chaque boot.\netc/sysconfig/nfs et le fichier de configuration du système NFS pour contrôler les ports RPC et les autres services en écoute. Quelques commandes :\nLa liste des ressources partagées peut être obtenue à laide de la commande . Aucune configuration particulière nest nécessaire pour les clients. Les ressources partagées peuvent être listées et montées/démontées manuellement ou automatiquement.\n, compatible avec Windows\n, partage Linux compatible partiellement avec Windows"},"score":0.75,"snippet":"…rise\nde prendre la place dun serveur Microsoft Windows On <mark>config</mark>ure le service Samba à laide du fichier qui est composé de deux parties :\nUne partie globale, qui permet de <mark>config</mark>urer le fonctionnement du service.\nUne …","tier":2},{"article":{"uuid":"da4a9b2c-17c5-4dfd-a8dd-6bce63979b4a","slug":"vider-le-cache-memoire","title":"Cache en mémoire : vider","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:46","created_at":"2023-02-28 20:02:46","updated_at":"2023-02-28 20:02:46","plain":"https://unix.stackexchange.com/questions/87908/how-do-you-empty-the-buffers-and-cache-on-a-linux-system To free pagecache\n sudo sh -c 'echo 1 >/proc/sys/vm/dropcaches' To free dentries and inodes\n sudo sh -c 'echo 2 >/proc/sys/vm/dropcaches' To free pagecache, dentries and inodes\n sudo sh -c 'echo 3 >/proc/sys/vm/drop_caches' dés / activer le swap\n sudo swapoff -a\n sudo swapon -a Tuer tous les process avec un nom\n sudo killall teamviewerd"},"score":0.75,"snippet":"https://unix.stackexchange.com/questions/87908/how-do-you-empty-the-buffers-and-cache-on-a-linux-system To free pagecache\n sudo sh -c &#039;echo 1 &gt;/proc/sys/vm/dropcaches&#039; To free dentries and inodes\n sudo sh -c &#039;echo 2 &gt;/…","tier":2},{"article":{"uuid":"0cf85570-ca33-4314-9dd7-8690929708a8","slug":"sauvegarder-restaurer-thunderbird","title":"Sauvegarder et restaurer les données de Thunderbird","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Sauvegarder\nPour sauvegarder le contenu du carnet d'adresses, les comptes de courrier, les paramètres des comptes ou les extensions installées, il suffit de sauvegarder le dossier des données de Thunderbird. Afficher les dossiers cachés\nAfficher les fichiers et dossiers cachés. Compacter les dossiers Thnuderbird\nDans Thunderbird, sélectionnez le dossier nommé Local folder puis accéder au menu Fichier --> Compacter le dossier. Fermer Thunderbird\nFermer le programme Thunderbird. Vérifier que le programme ne fonctionne pas encore en consultant le Gestionnaire de tâches.\\\\\nLe processus doit s'appeler Thunderbird.exe. Copier\nCopier le dossier de données de Thunderbird. Je vous conseille vivement de compresser le dossier car il peut contenir plusieurs giga octets de données. Emplacement du dossier : dossier de données d'applications de l'utilisateur. Sous Windows XP\n C:\\Documents and Settings\\Utilisateur\\Application Data\\Thunderbird Sous Windows 7/Vista\n C:\\Users\\Utilisateur\\AppData\\Roaming\\Thunderbird\n \nAttention, sous Windows 7, dans l'explorateur de fichier, le dossier C:\\Users peut s'afficher C:\\Utilisateurs Variable d'environnement Windows\n %APPDATA%\\Thunderbird Restaurer\nPour restaurer la configuration, recopier l'intégralité de ce dossier au même emplacement."},"score":0.75,"snippet":"…Windows\n %APPDATA%\\Thunderbird Restaurer\nPour restaurer la <mark>config</mark>uration, recopier l&#039;intégralité de ce dossier au même emplacement.","tier":2},{"article":{"uuid":"679abc9d-1ed6-4025-a5a6-528c9ea0bf58","slug":"installer-kdenlive-23","title":"Installer KDEnLive","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Installer KDEnLive sous Fedora 23 L'installation de KDEnLive sous Fedora 23 est un peu plus complexe qu'il ne parait. En effet, si vous avez installer Fedora avec le bureau par défaut, à savoir Gnome, il y a quelques fichiers complémentaires à installer. Depuis la version 15.12.2 de KDEnLive, l'interface se gaufre à l'ajout de clips, les icônes ne s'affichent plus correctement... Bref, c'est le bordel ! Essayons d'y voir un peu plus clair. Les icônes utilisées sont incluses dans la bibliothèque l10n. Ça me dérange de vous dire ça, car cette bibliothèque est la traduction en français des applications KDE. Mais les icônes sont revenues après l'installation de ce paquet. On notera que KDEnLive utilise Qt 5.5.1 pour le rendu graphique et KDE frameworks 5.9.0 On va essayer de ce côté...\nJe vous previens tout de suite, je vais la jouer à la barbare. Je vais installer le frameworks complet et plus : Ca à le mérite de fonctionner ! Installer KDEnLive sous Debian\nEn tant que root, taper : apt-get install kdenlive frei0r-plugins dvgrab recordmydesktop dvdauthor mkisofs Pour les personnes ayant activé le dépôt alternatif debian-multimedia.org, faites attention car le nom de domaine a été racheté par un cybersquatteur ukrainien. Si le dépôt debian-multimedia.org traine encore dans votre /etc/apt/sources.list, il est urgent de le retirer."},"score":0.75,"snippet":"Installer KDEnLive sous Fedora 23 L&#039;installation de KDEnLive sous Fedora 23 est un peu plus complexe qu&#039;il ne parait. En effet, si vous avez installer Fedora avec le bureau par défaut, à savoir Gnome, il y a quelques fic…","tier":2},{"article":{"uuid":"697216dd-db52-4c05-a71f-42fde83d8b6b","slug":"decompression-unrar","title":"rar : décompression unrar","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"décompresser un fichier\nOn considère monFichier.rar, le fichier à décompresser. unrar x \"monFichier.rar\" décompresser plusieurs fichiers\nOn considère que l'on veut décompresser tous les fichiers avec l'extension rar (.rar).\n for f in *.rar ; do unrar x \"$f\"; done"},"score":0.75,"snippet":"décompresser un fichier\nOn considère monFichier.rar, le fichier à décompresser. unrar x &quot;monFichier.rar&quot; décompresser plusieurs fichiers\nOn considère que l&#039;on veut décompresser tous les fichiers avec l&#039;extension rar (.…","tier":2},{"article":{"uuid":"c6e49ea5-5098-4890-b852-d2cb108c1631","slug":"creer-une-image-iso-d-un-cd-rom","title":"Comment Faire Pour créer une image ISO d'un CD-ROM ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 20:02:45","created_at":"2023-02-28 20:02:45","updated_at":"2023-02-28 20:02:45","plain":"Créer l'image ISO (que l'on appellera par exemple image.iso) d'un disque dans un lecteur CD-ROM (/dev/cdrom par exemple) :"},"score":0.75,"snippet":"Créer l&#039;image ISO (que l&#039;on appellera par exemple image.iso) d&#039;un disque dans un lecteur CD-ROM (/dev/cdrom par exemple) :","tier":2},{"article":{"uuid":"2d2a63f0-bba6-4b5e-a5e6-0ef2e2b5b39d","slug":"dnf","title":"dnf","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 19:41:07","created_at":"2023-02-28 19:41:07","updated_at":"2023-02-28 19:41:07","plain":"--\nDNF signifie \"Dandified Yum\", et c'est un gestionnaire de paquets pour les systèmes d'exploitation Linux utilisant RPM (Red Hat Package Manager). Il est principalement utilisé pour gérer les paquets et les dépendances sur les distributions Fedora, CentOS et Red Hat Enterprise Linux. Avec DNF, les utilisateurs peuvent installer, mettre à jour, désinstaller et rechercher des paquets sur leur système. Il peut également gérer les dépendances entre les paquets, de sorte que les utilisateurs n'ont pas à s'occuper de la résolution des dépendances manuellement. Informations concernant les fichiers\nBinaire : \nFichiers de cache : \nConfiguration principale : \nConfiguration des dépôts : Configurer un proxy pour tous les utilisateurs\nParfois, lorsque vous travaillez dans un environnement réseau limité, vous devez configurer un proxy pour accéder à Internet. Vous pouvez également configurer un cache en ligne, également appelé proxy cache qui sera utilisé pour stocker des copies des paquets demandées afin d'être réutilisés ultérieurement pas d'autres machines. Voici comment configurer un proxy pour tous les utilisateurs et pour un utilisateur spécifique sur Fedora en utilisant DNF. Pour configurer un proxy pour tous les utilisateurs, vous devez modifier le fichier . <callout icon=\"fa fa-slack\">\nOuvrez ce fichier en mode édition en utilisant la commande suivante : Ajoutez les lignes suivantes pour configurer un proxy simple : Si le proxy nécessite une identification, ajoutez également les lignes suivantes : </callout> <callout icon=\"fa fa-slack\">\nEnregistrez et fermez le fichier. À partir de maintenant, tous les utilisateurs sur votre système seront en mesure d'utiliser le proxy pour accéder à Internet en utilisant DNF.\n</callout> C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour tous les utilisateurs sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité. Configurer un proxy pour un utilisateur spécifique\nPour configurer un proxy pour un utilisateur spécifique, vous devez ajouter les lignes suivantes dans le fichier ou : Le fichier est utilisé pour les utilisateurs non-root, tandis que le fichier est lu à chaque démarrage de la session utilisateur. Il est recommandé de redémarrer la session utilisateur après avoir effectué des modifications pour que les modifications prennent effet. C'est tout! Vous savez maintenant comment configurer un proxy avec DNF pour un utilisateur spécifique sur Fedora. En suivant les étapes décrites ci-dessus, vous pouvez facilement accéder à Internet en utilisant DNF même dans un environnement réseau limité.\nRechercher un paquet installé\nL'option \"installed\" spécifie à DNF de n'afficher que les paquets installés sur le système : dnf list installed\n- Lister tous les paquets installés sur votre système qui correspondent à la expression régulière \"krb?-\" : dnf list installed \"krb?-\" L'expression régulière \"krb?-\" signifie que DNF va rechercher tous les paquets dont le nom commence par \"krb\" suivi d'un caractère unique, puis suivi d'un tiret et de tout ce qui suit. Cela signifie que tous les paquets qui ont un nom similaire à \"krb-xxx\" ou \"krb-yyy\" seront listés par la commande. Surveiller les mises à jour disponibles sur Fedora DNF\nPour surveiller les mises à jour disponibles sur votre système Fedora utilisant DNF, vous pouvez utiliser un script bash utilisant sans droit root. <image shape=\"thumbnail\"> </image> Pour exécuter la commande en tant que service et mémoriser les informations de mise à jour dans un fichier, vous pouvez utiliser un script bash et une tâche cron. <callout icon=\"fa fa-slack\">\nLe script peut être déposé dans n'importe quel répertoire sur votre système, mais il est souvent pratique de le déposer dans un répertoire dédié aux scripts. Certains répertoires communs pour les scripts incluent (répertoire des binaires locaux). Voici un exemple de scripts que vous pouvez utiliser : </callout> <callout icon=\"fa fa-slack\">\nEnregistrez ce script dans un fichier, puis rendez-le exécutable en utilisant la commande suivante : </callout> <callout icon=\"fa fa-slack\"> La commande pour créer le fichier updatefile s'il n'existe pas encore. La commande avec l'option 644 permet à tous les utilisateurs (propriétaire, utilisateurs du groupe et autres utilisateurs) d'avoir uniquement des autorisations de lecture sur le fichier : </callout> <callout icon=\"fa fa-slack\">\nEnsuite, pour exécuter ce script en tant que service, vous pouvez ajouter une tâche cron. Pour ouvrir le fichier de configuration cron, utilisez la commande suivante : sudo crontab -e </callout> <callout icon=\"fa fa-slack\">\nAjoutez la ligne suivante à ce fichier pour exécuter le script tous les heures :\n 0 /1 /usr/local/bin/checkupdate.sh Cette ligne exécutera le script tous les heures. Vous pouvez ajuster l'heure en fonction de vos besoins.\n</callout> <callout icon=\"fa fa-slack\">\nPour afficher les informations de mise à jour lors de l'ouverture d'un terminal, vous pouvez ajouter le code suivant à votre fichier de configuration bash /.bashrc : </callout> Après avoir enregistré les modifications, ouvrez un nouveau terminal pour vérifier que les informations de mise à jour s'affichent correctement. <callout type=\"success\" icon=\"true\"> \nRetrouver le script d'installation automatique à l'adresse git.abonnel.fr scripts-bash Executez la ligne suivante dans votre Terminal :\n sudo bash -c \"$(curl -fsSL https://git.abonnel.fr/cedricAbonnel/scripts-bash/raw/branch/main/installcheckupdate.sh)\" </callout>"},"score":0.75,"snippet":"…ons concernant les fichiers\nBinaire : \nFichiers de cache : \n<mark>Config</mark>uration principale : \n<mark>Config</mark>uration des dépôts : <mark>Config</mark>urer un proxy pour tous les utilisateurs\nParfois, lorsque vous travaillez dans un environnement ré…","tier":2},{"article":{"uuid":"65198cf5-4e11-4731-b2f2-50d5f57d2c41","slug":"btfrs","title":"Btrfs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 13:37:19","created_at":"2023-02-28 13:37:19","updated_at":"2023-02-28 13:37:19","plain":"Btrfs, qui signifie \"Système de fichiers B-Tree\" en français, est un système de fichiers moderne et riche en fonctionnalités, conçu pour les systèmes Linux. Il utilise une structure de données en arbre appelée \"B-Tree\" pour organiser les fichiers et les métadonnées. Cette structure permet de gérer efficacement les gros volumes de données et les fichiers de taille importante. Btrfs offre de nombreuses fonctionnalités avancées, telles que la <u>compression de données</u>, la <u>déduplication</u>, la création de <u>snapshots</u>, la <u>migration de blocs défectueux</u> et la prise en charge de plusieurs dispositifs de stockage en <u>mode RAID</u>. Il prend également en charge <u>les sous-volumes</u>, qui sont des sous-partitions logiques du système de fichiers, ce qui permet de mieux organiser les données et de les gérer plus efficacement. Btrfs est considéré comme étant un système de fichiers stable pour un usage courant sur les systèmes Linux modernes. Cependant, il convient de noter que certaines fonctionnalités plus avancées de Btrfs, telles que la <u>déduplication</u> et le <u>RAID5/6</u>, peuvent être moins matures et moins testées que les fonctionnalités de base. Btrfs a été initialement développé par Oracle en 2007 pour être inclus dans le noyau Linux. Depuis lors, il est développé et maintenu par une communauté de développeurs bénévoles, ainsi que par des entreprises telles que SUSE, Facebook, Fujitsu et Western Digital. Le développement de Btrfs se poursuit activement, avec de nouvelles fonctionnalités et améliorations étant régulièrement ajoutées au système de fichiers. Btrfs est inclus dans le noyau Linux depuis la version 2.6.29 et est devenu de plus en plus populaire en tant que système de fichiers par défaut pour certaines distributions Linux, telles que SUSE Linux Enterprise Server, openSUSE ou Fedora Linux. Les commandes avec Btfrs\nCréer un système de fichiers Btrfs\nPour créer un système de fichiers Btrfs sur un périphérique de stockage, vous pouvez utiliser la commande suivante : sudo mkfs.btrfs /dev/sdX où représente le périphérique de stockage sur lequel vous souhaitez créer le système de fichiers Btrfs. Monter un système de fichiers\nPour monter un système de fichiers Btrfs sur un point de montage, vous pouvez utiliser la commande suivante : sudo mount /dev/sdX /mnt/point-de-montage où représente le périphérique de stockage sur lequel est situé le système de fichiers Btrfs, et représente le point de montage où vous souhaitez monter le système de fichiers. Afficher des informations\nPour afficher des informations sur un système de fichiers Btrfs, vous pouvez utiliser la commande suivante : sudo btrfs filesystem show Cette commande affichera des informations telles que la version du système de fichiers, la taille totale de l'espace de stockage et les options de montage actuelles. Créer un sous-volume\nCréer un sous-volume Btrfs peut être utile pour plusieurs raisons :\n1. Vous pouvez utiliser des sous-volumes pour isoler des ensembles de fichiers et de données spécifiques, par exemple pour séparer les données utilisateur des données système.\n1. Vous pouvez définir des quotas de disque pour des ensembles de données spécifiques. \n1. Les snapshots Btrfs sont créés à partir de sous-volumes.\n1. Vous pouvez créer des sous-volumes de manière dynamique, les supprimer et les renommer à tout moment, ce qui permet de réorganiser facilement les données. Pour créer un sous-volume dans un système de fichiers Btrfs, vous pouvez utiliser la commande suivante : sudo btrfs subvolume create /chemin/vers/sous-volume où représente le chemin d'accès au nouveau sous-volume que vous souhaitez créer. Les SnapShots avec Btrfs\nVoir https:fedoramagazine.org/working-with-btrfs-snapshots/ Créer des snapshots\nPour créer des snapshots dans un système de fichiers Btrfs, vous devez d'abord créer un sous-volume (). Les snapshots Btrfs sont en fait des copies instantanées d'un sous-volume, ce qui signifie que vous devez avoir au moins un sous-volume pour créer des snapshots. Pour créer un snapshot d'un sous-volume Btrfs, vous pouvez utiliser la commande suivante : sudo btrfs subvolume snapshot /chemin/vers/source /chemin/vers/destination où représente le chemin d'accès au sous-volume source à partir duquel vous souhaitez créer le snapshot, et représente le chemin d'accès au nouveau sous-volume snapshot. Les snapshots et les sous-volumes Btrfs peuvent être utilisés pour organiser et gérer efficacement les données dans un système de fichiers Btrfs. Les sous-volumes peuvent être utilisés pour isoler différents ensembles de fichiers et de données, tandis que les snapshots peuvent être utilisés pour créer des copies de sauvegarde ou des points de restauration de l'état du système de fichiers à un moment donné. Lister les snapshots\nPour lister les snapshots présents dans un système de fichiers Btrfs, vous pouvez utiliser la commande btrfs subvolume list. Cette commande affichera une liste de tous les sous-volumes et snapshots présents dans le système de fichiers Btrfs. Voici la syntaxe générale de la commande : sudo btrfs subvolume list [chemin/vers/systeme-de-fichiers] où représente le chemin d'accès au système de fichiers Btrfs que vous souhaitez lister. Si aucun chemin d'accès n'est spécifié, la commande listera les sous-volumes et snapshots du système de fichiers monté sur le point de montage courant. Effacer un snapshot\nPour effacer un snapshot dans un système de fichiers Btrfs, vous pouvez utiliser la commande . Voici la syntaxe générale de cette commande : sudo btrfs subvolume delete [chemin/vers/snapshot] où représente le chemin d'accès au snapshot que vous souhaitez effacer. Vérifier l'intégrité Btrfs\nPour vérifier l'intégrité d'un système de fichiers Btrfs, vous pouvez utiliser la commande suivante : sudo btrfs scrub start /chemin/vers/systeme-de-fichiers où représente le chemin d'accès au système de fichiers Btrfs que vous souhaitez vérifier. La compression avec Btrfs\nAvec la compression transparente de Btrfs, il n'est pas nécessaire d'installer les programmes de compression car Btrfs les prend en charge directement :\nzstd\nlzo\nzlib La compression transparente est une fonctionnalité qui permet de compresser des données sur un système de fichiers sans que l'utilisateur ait à s'en soucier. Cela signifie que lorsque les fichiers sont écrits sur le disque, ils sont automatiquement compressés et, lorsqu'ils sont lus, ils sont automatiquement décompressés. Cette fonctionnalité peut aider à économiser de l'espace de stockage sur le disque dur, car les fichiers compressés prennent moins de place que les fichiers non compressés. La compression transparente du système de fichiers dans Btrfs est configurable de plusieurs façons :\nEn tant qu'option de montage lors du montage du système de fichiers (s'applique à tous les sous-volumes du même système de fichiers Btrfs)\nAvec les propriétés de fichiers Btrfs\nLors de la défragmentation du système de fichiers Btrfs (pas permanente)\nAvec l'interface d'attributs de fichier Montage système de fichiers fstab\nEn utilisant l'option de montage lors du montage du système de fichiers Btrfs. Cette option s'applique alors à tous les sous-volumes de ce système de fichiers. Par exemple, pour monter un système de fichiers Btrfs en utilisant l'algorithme de compression sur le niveau 3, la commande suivante doit être utilisée : . Il est important de noter que l'option de montage s'applique à tout le système de fichiers Btrfs et à tous ses sous-volumes. De plus, c'est la seule méthode supportée pour spécifier le niveau de compression à utiliser. Pour appliquer la compression au système de fichiers racine, elle doit être spécifiée dans le fichier . Par exemple, l'installeur de Fedora Linux active la compression sur le niveau 1 par défaut, et cela est reflété dans le fichier . Activation de la compression par fichier\nUne autre méthode de spécification de la compression consiste à utiliser les propriétés du système de fichiers Btrfs. Pour lire le paramètre de compression pour n'importe quel fichier, dossier ou sous-volume, utilisez la commande suivante : sudo btrfs property get <CHEMIN> compression De même, vous pouvez configurer la compression de la manière suivante : sudo btrfs property set <CHEMIN> compression <VALEUR> Par exemple, pour activer la compression zlib pour tous les fichiers sous /etc : sudo btrfs property set /etc compression zlib Vous pouvez obtenir une liste de valeurs prises en charge avec . Gardez à l'esprit que cette interface ne permet pas de spécifier le niveau de compression. De plus, si une propriété de compression est définie, elle remplace toute autre compression configurée au moment du montage. Bibliographie\nDocumentation : https:*btrfs.readthedocs.io/en/latest/man-index.html"},"score":0.75,"snippet":"…pression transparente du système de fichiers dans Btrfs est <mark>config</mark>urable de plusieurs façons :\nEn tant qu&#039;option de montage lors du montage du système de fichiers (s&#039;applique à tous les sous-volumes du même système de fi…","tier":2},{"article":{"uuid":"19c9ee3c-3384-4323-b018-d20a1dea3f86","slug":"uefi-2","title":"050 · UEFI","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-28 07:40:15","created_at":"2023-02-28 07:40:15","updated_at":"2023-02-28 07:40:15","plain":"L'UEFI (Unified Extensible Firmware Interface) est un micrologiciel plus moderne qui a remplacé le Legacy BIOS dans de nombreux ordinateurs personnels. Contrairement au BIOS traditionnel, qui est principalement basé sur du code en langage assembleur, l'UEFI est basé sur du code en langage de haut niveau, ce qui le rend plus facile à développer et à mettre à jour. De plus, l'UEFI prend en charge des disques durs plus grands, des interfaces graphiques utilisateur plus modernes, la sécurité améliorée, et une meilleure prise en charge des périphériques d'entrée et de sortie. L'UEFI fonctionne en utilisant des pilotes pour communiquer avec les différents périphériques matériels de l'ordinateur, tels que le disque dur, la carte graphique, le clavier et la souris. Ces pilotes sont stockés dans une zone spéciale de l'UEFI appelée l'EFI System Partition (ESP). La partition ESP est généralement formatée en FAT32 et contient des fichiers tels que les fichiers de configuration de l'UEFI, les pilotes matériels, les fichiers de démarrage de l'OS et les fichiers de secours du système. Dans les systèmes multiboot, il peut y avoir plusieurs partitions ESP sur un même disque dur, une pour chaque système d'exploitation installé. L'ESP doit être présente et correctement configurée pour que le système puisse démarrer en mode UEFI. Lorsque l'ordinateur démarre, l'UEFI charge les pilotes nécessaires à partir de l'ESP et initialise les périphériques matériels. Il charge ensuite le système d'exploitation et lui transfère le contrôle de l'ordinateur. L'UEFI prend également en charge la fonctionnalité Secure Boot, qui vérifie la signature numérique des pilotes et des programmes qui sont exécutés lors du démarrage de l'ordinateur. Cela aide à prévenir l'exécution de logiciels malveillants au niveau du micrologiciel. Accéder au BIOS UEFI\nLa manipulation courante pour accéder au BIOS UEFI consiste à redémarrer l'ordinateur et à appuyer sur une touche spécifique dès que l'ordinateur démarre. Cette touche varie en fonction du fabricant de l'ordinateur et du modèle, mais elle est souvent indiquée à l'écran lors du démarrage de l'ordinateur. Les touches couramment utilisées pour accéder au BIOS UEFI incluent <key>F2</key>, <key>F10</key>, <key>F12</key>, <key>ESC</key> ou <key>Del</key>. En général, il est recommandé d'appuyer plusieurs fois sur la touche spécifique dès que l'ordinateur démarre pour s'assurer que le BIOS UEFI est bien accessible. Une fois dans le BIOS UEFI, il est possible de configurer les paramètres matériels et de sécurité de l'ordinateur. Préparer son installation UEFI\nSur un système UEFI, les disques sont partitionnés différemment que sur les systèmes BIOS. Au lieu d'utiliser une table de partitionnement MBR (Master Boot Record) comme sur les systèmes BIOS, les systèmes UEFI utilisent une table de partitionnement GPT (GUID Partition Table). Pour créer des partitions sous Linux sur un disque avec un système UEFI, vous devrez créer une partition séparée pour le stockage de l'ESP (EFI System Partition). Cette partition doit être formatée en FAT32 et doit être montée sur . En général, une partition 512 Mo est suffisante pour la plupart des installations Linux modernes. Remplacer un Système d'Exploitation avec Secure Boot\nLe remplacement d'un système d'exploitation avec Secure Boot activé peut nécessiter quelques étapes supplémentaires pour garantir que le nouveau système est démarré en toute sécurité et sans compromettre l'intégrité du système. Voici une procédure générale que vous pouvez suivre :\nDésactivez Secure Boot : avant d'installer un nouveau système d'exploitation, vous devrez peut-être désactiver Secure Boot dans l'UEFI de l'ordinateur. Cela permettra au nouveau système d'exploitation de s'installer correctement.\nCréez un support de démarrage : créez un support de démarrage pour le nouveau système d'exploitation, tel qu'une clé USB ou un DVD d'installation.\nDémarrez à partir du support de démarrage : insérez le support de démarrage dans l'ordinateur et redémarrez l'ordinateur. Sélectionnez le support de démarrage dans l'interface de démarrage de l'UEFI.\nInstallez le nouveau système d'exploitation : suivez les instructions à l'écran pour installer le nouveau système d'exploitation. Assurez-vous de sélectionner le disque dur approprié pour l'installation.\nActivez Secure Boot : une fois le système d'exploitation installé, vous pouvez réactiver Secure Boot dans l'UEFI. Cela permettra de sécuriser le démarrage du nouveau système d'exploitation.\nVérifiez l'intégrité du nouveau système d'exploitation : si vous avez installé un système d'exploitation signé, assurez-vous que la signature est correcte et valide. Vous pouvez utiliser les outils de vérification de signature fournis par le système d'exploitation ou les outils tiers pour effectuer cette vérification.\nInstallez les pilotes nécessaires : enfin, installez les pilotes nécessaires pour les périphériques matériels de l'ordinateur, tels que la carte graphique, la carte réseau, etc. Cela garantira que tous les composants matériels fonctionnent correctement sous le nouveau système d'exploitation."},"score":0.75,"snippet":"…en FAT32 et contient des fichiers tels que les fichiers de <mark>config</mark>uration de l&#039;UEFI, les pilotes matériels, les fichiers de démarrage de l&#039;OS et les fichiers de secours du système. Dans les systèmes multiboot, il peut y …","tier":2},{"article":{"uuid":"9835d1c7-da9c-49f4-8890-92775bcea610","slug":"opus-tools","title":"Opus Tools","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-26 12:43:01","created_at":"2023-02-26 12:43:01","updated_at":"2023-02-26 12:43:01","plain":"La suite Opus Tools est un ensemble d'outils de ligne de commande pour travailler avec des fichiers audio encodés en Opus. Pour installer Opus Tools sous Fedora, vous pouvez utiliser la commande suivante dans un terminal : sudo dnf install opus-tools Cette commande va installer le paquet , qui contient opusenc ainsi que d'autres utilitaires pour travailler avec des fichiers audio Opus. Voici quelques-uns des outils inclus dans la suite opus-tools :\nopusenc : un encodeur pour le codec audio Opus qui permet de convertir des fichiers audio en fichiers Opus avec différentes options de qualité et de débit binaire.\nopusdec : un décodeur pour le codec audio Opus qui permet de convertir des fichiers audio Opus en fichiers audio non compressés.\nopusinfo : un outil qui permet d'afficher des informations sur les fichiers audio encodés en Opus, telles que la durée, le taux d'échantillonnage, le débit binaire et la qualité.\nopusrtp : un outil qui permet d'encapsuler des paquets Opus dans des paquets RTP (Real-time Transport Protocol) pour la diffusion en continu de voix sur IP.\nopusfile : une bibliothèque C qui permet de lire et d'écrire des fichiers audio encodés en Opus. La suite Opus Tools est distribuée sous la licence BSD et est disponible pour plusieurs systèmes d'exploitation, notamment Linux. Les outils de la suite Opus Tools sont souvent utilisés par les développeurs de logiciels pour inclure la prise en charge du codec Opus dans leurs produits. opusenc\nOpusenc est un encodeur pour le codec audio Opus, qui est un codec de compression audio ouvert et sans perte. Opusenc est un programme en ligne de commande qui permet de convertir des fichiers audio en fichiers Opus avec différentes options de qualité et de débit binaire. Le codec Opus est conçu pour fournir une qualité sonore élevée avec une faible latence et une faible utilisation de la bande passante. Il peut être utilisé pour une variété d'applications telles que la voix sur IP, la diffusion en continu et la téléphonie. Opus prend en charge des débits binaires allant de 6 kbps à 510 kbps et des taux d'échantillonnage allant jusqu'à 48 kHz. Opusenc est un logiciel libre distribué sous la licence BSD. Il est disponible pour plusieurs systèmes d'exploitation, notamment Windows, macOS et Linux. Le logiciel est souvent utilisé par les développeurs de logiciels pour inclure la prise en charge du codec Opus dans leurs produits. En résumé, Opusenc est un encodeur pour le codec audio Opus, qui est un codec de compression audio ouvert et sans perte. Il permet de convertir des fichiers audio en fichiers Opus avec différentes options de qualité et de débit binaire. Opusenc est disponible pour plusieurs systèmes d'exploitation et est souvent utilisé par les développeurs de logiciels pour inclure la prise en charge du codec Opus dans leurs produits. Pour encoder des fichiers audio en Opus on utilise une commande similaire à celle-ci : opusenc --bitrate 64 input.wav output.opus Cette commande encodera le fichier audio en utilisant un débit binaire de 64 kbps et produira un fichier de sortie nommé . Vous pouvez ajuster la qualité de l'encodage en utilisant différentes options de qualité et de débit binaire avec ."},"score":0.75,"snippet":"La suite Opus Tools est un ensemble d&#039;outils de ligne de commande pour travailler avec des fichiers audio encodés en Opus. Pour installer Opus Tools sous Fedora, vous pouvez utiliser la commande suivante dans un terminal…","tier":2},{"article":{"uuid":"291326e5-a15d-4bd5-a5b2-33daac22716e","slug":"exit","title":"exit","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-20 07:56:51","created_at":"2023-02-20 07:56:51","updated_at":"2023-02-20 07:56:51","plain":"La commande est une commande utilisée dans le shell BASH pour quitter une session de terminal. Lorsque vous exécutez la commande , le shell BASH se termine et vous êtes retourné à l'invite de commande de votre système d'exploitation. La commande prend également un code de sortie en argument optionnel. Par exemple, si vous exécutez , cela signifie que le programme ou le script qui utilise le shell BASH s'est terminé sans erreur. Si vous spécifiez un autre code de sortie, cela indique qu'une erreur s'est produite lors de l'exécution du programme ou du script. La commande ne fonctionne que dans le shell BASH et ne peut pas être utilisée dans d'autres shells de terminal. La commande permet de quitter la session courante du shell BASH, mais elle ne ferme pas directement le terminal ou l'émulateur de terminal que vous utilisez. Une fois que vous avez exécuté la commande , la session BASH actuelle se termine et vous êtes retourné à l'interface du terminal. Cependant, si vous utilisez un terminal graphique (comme GNOME Terminal, KDE Konsole, ou iTerm2), la fermeture de la session BASH peut entraîner la fermeture du terminal si aucune autre session ou onglet n'est ouvert. Dans ce cas, la commande peut sembler fermer le terminal, mais en réalité, elle ne ferme que la session du shell en cours. La manière dont un terminal gère la fermeture des sessions et des onglets peut varier selon l'application et les paramètres de configuration.\n- Dans le shell BASH, les commandes et logout ont des fonctions similaires, mais elles ne sont pas exactement les mêmes. La commande permet de quitter la session du shell BASH en cours. Elle ferme le shell et retourne à l'invite de commande du système d'exploitation. Si vous exécutez la commande dans une session de shell, elle se termine immédiatement. La commande est souvent utilisée pour se déconnecter d'une session de terminal interactive. Elle peut être utilisée pour se déconnecter d'une session de shell, mais elle peut également fermer une session de terminal en fonction de la configuration du système. Dans de nombreux systèmes, et ont un effet similaire car ils quittent la session du shell. Cependant, il est possible que ces commandes aient des effets différents selon la configuration du système ou le shell utilisé. Par exemple, dans le shell Zsh, la commande peut être utilisée pour se déconnecter de la session de shell, mais elle ne peut pas être utilisée pour quitter une fenêtre de terminal. Exemples\n- Supposons que vous avez ouvert un terminal et que vous êtes actuellement connecté en tant que utilisateur . Vous pouvez exécuter la commande pour quitter la session du shell BASH en cours et retourner à l'invite de commande de votre système d'exploitation, comme ceci : Après avoir exécuté la commande , vous voyez l'affichage qui indique que vous avez quitté la session du shell BASH.\n- Vous pouvez également utiliser la commande avec un code de sortie en argument. Par exemple, si vous avez un script qui effectue une tâche spécifique et que vous voulez que le code de sortie soit pour indiquer que le script s'est terminé sans erreur, vous pouvez utiliser la commande , comme ceci : Dans cet exemple, la commande est utilisée pour quitter le script et renvoyer le code de sortie . Astuces\nDans un terminal ou une console, le raccourci <key>Ctrl</key> + <key>D</key> est utilisé pour envoyer un signal de fin de fichier (). Cela signifie que lorsque vous tapez ce raccourci, le terminal ou la console interprète cela comme la fin de l'entrée de données et affiche le résultat ou quitte l'interface de commande si rien n'est entré."},"score":0.75,"snippet":"…nglets peut varier selon l&#039;application et les paramètres de <mark>config</mark>uration.\n- Dans le shell BASH, les commandes et logout ont des fonctions similaires, mais elles ne sont pas exactement les mêmes. La commande permet de …","tier":2},{"article":{"uuid":"3982855c-f1df-4a32-98f6-a47f0f3332ce","slug":"sandbox","title":"sandbox","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-20 07:55:39","created_at":"2023-02-20 07:55:39","updated_at":"2023-02-20 07:55:39","plain":"Une sandbox est un environnement isolé et sécurisé dans lequel un programme peut s'exécuter sans affecter le reste du système. Lorsqu'un programme s'exécute dans une sandbox, il est restreint dans les actions qu'il peut effectuer, afin de prévenir les problèmes de sécurité.\nPourquoi ? Les technologies de sandboxing existent depuis plusieurs décennies et ont été utilisées dans divers contextes, notamment pour isoler des applications sur des systèmes d'exploitation en temps partagé. Cependant, les sandboxes modernes utilisent des techniques plus avancées pour créer des environnements de sandbox sécurisés et faciles à utiliser. Le concept de sandboxing est devenu plus important avec l'augmentation des menaces de sécurité sur les ordinateurs personnels et les serveurs, ainsi qu'avec l'essor des technologies de virtualisation et de conteneurisation. La popularité des technologies de sandboxing a également augmenté avec l'avènement des smartphones et des tablettes, qui ont introduit de nouveaux risques de sécurité. Les sandboxes sont maintenant couramment utilisées dans les environnements mobiles pour protéger les données personnelles des utilisateurs et empêcher les applications malveillantes d'accéder à des ressources sensibles, telles que les contacts, les messages ou les photos.\nPrincipe de fonctionnement Le mécanisme de sandbox repose sur l'utilisation de mécanismes de virtualisation, d'isolation et de contrôle d'accès. En général, les sandboxes sont mises en place en utilisant des techniques de virtualisation pour créer un environnement isolé et sécurisé dans lequel une application peut s'exécuter. Les machines virtuelles ou les conteneurs sont des exemples de technologies de virtualisation qui peuvent être utilisées pour créer des sandboxes. Une fois que l'environnement de sandbox est créé, des mécanismes d'isolation sont utilisés pour restreindre l'accès de l'application à certaines ressources système, telles que les fichiers, les entrées/sorties réseau ou les processus. Cela permet d'empêcher l'application d'interagir avec le système hôte et de causer des dommages ou des compromissions de sécurité. Enfin, des mécanismes de contrôle d'accès sont mis en place pour autoriser ou refuser l'accès de l'application à certaines ressources du système en fonction de son niveau de privilège et des permissions qui lui ont été accordées. Dans l'ensemble, les mécanismes de virtualisation, d'isolation et de contrôle d'accès permettent aux sandboxes de créer des environnements de sécurité isolés pour les applications. Cela réduit les risques de sécurité en limitant les actions qu'une application peut effectuer sur le système hôte. En général, la mise en place d'une sandbox nécessite un certain niveau de configuration pour autoriser l'accès aux ressources du système que l'application a besoin d'utiliser. Lors de la création d'une sandbox, il est souvent nécessaire de spécifier les permissions que l'application sera autorisée à utiliser. Par exemple, si une application a besoin d'accéder à des fichiers sur le système de fichiers local, il faudra autoriser explicitement l'application à accéder à ces fichiers en définissant les bonnes permissions. De même, si l'application a besoin d'accéder à Internet, il faudra spécifier les permissions nécessaires pour permettre à l'application d'utiliser le réseau. Cependant, la configuration d'une sandbox est généralement simplifiée autant que possible pour éviter les erreurs de configuration qui pourraient compromettre la sécurité. Les mécanismes de sandboxing modernes, tels que ceux utilisés dans Flatpak, sont conçus pour simplifier autant que possible la configuration de la sandbox tout en garantissant un niveau élevé de sécurité. Les utilisateurs n'ont souvent pas besoin de configurer manuellement les permissions de la sandbox, car celles-ci sont gérées automatiquement par le système de sandboxing.\nTechnologie Il existe plusieurs autres technologies de sandboxing disponibles, en plus de Flatpak, qui sont utilisées pour isoler les applications et renforcer la sécurité sur les systèmes d'exploitation. Voici quelques exemples de technologies de sandboxing populaires :\nDocker : une plateforme de conteneurs qui utilise des mécanismes de virtualisation pour isoler les applications dans des environnements de conteneurs. Les conteneurs Docker offrent une isolation de processus et de réseau, ainsi que des mécanismes de contrôle d'accès pour limiter l'accès aux ressources du système.\nFirejail : un outil de sandboxing pour Linux qui utilise des mécanismes d'isolation de processus pour limiter les actions qu'une application peut effectuer sur le système. Firejail est conçu pour être facile à utiliser et propose une interface en ligne de commande simple pour configurer la sandbox.\nAppArmor et SELinux : des outils de contrôle d'accès obligatoire (MAC) pour Linux qui permettent de restreindre les actions qu'une application peut effectuer en fonction de ses permissions et de son niveau de privilège. Ces outils sont utilisés pour limiter l'accès aux ressources du système et prévenir les attaques. Ces technologies de sandboxing et bien d'autres sont utilisées pour renforcer la sécurité sur les systèmes d'exploitation en isolant les applications et en restreignant l'accès aux ressources du système.\nFirefox Firefox, le navigateur web populaire, utilise également un mécanisme de sandboxing pour améliorer la sécurité. Le sandboxing de Firefox, appelé , isole le contenu web dans des processus distincts qui sont séparés du processus principal du navigateur. Lorsqu'un utilisateur visite un site web, le contenu web (HTML, JavaScript, etc.) est exécuté dans un processus distinct qui est limité dans les actions qu'il peut effectuer sur le système. Si un contenu malveillant ou un code malicieux est exécuté sur le site web, il ne pourra pas affecter le processus principal du navigateur, ce qui peut protéger l'utilisateur contre les attaques de type ou (attaque par téléchargement automatique de logiciel malveillant à l'insu de l'utilisateur). De plus, Firefox utilise également une fonctionnalité appelée qui isole les processus de contenu pour chaque site web visité. Cela empêche les sites web de partager des informations entre eux, même si un site malveillant est capable d'exécuter du code dans le processus du navigateur. En somme, le sandboxing de Firefox est un élément important de la sécurité du navigateur, car il permet d'isoler le contenu web dans des processus distincts pour empêcher les attaques de se propager à travers le navigateur ou sur le système.\n... et bien d'autres De nombreux programmes et systèmes d'exploitation utilisent le mécanisme de sandboxing pour renforcer la sécurité. Voici quelques exemples d'autres programmes et systèmes d'exploitation qui utilisent le mécanisme de sandboxing :\n<u>Google Chrome</u> : le navigateur web de Google utilise également un mécanisme de sandboxing pour isoler les onglets dans des processus distincts et limiter les actions qu'ils peuvent effectuer sur le système.\n<u>Microsoft Office</u> : les versions les plus récentes de Microsoft Office utilisent un mécanisme de sandboxing appelé \"Protected View\" pour ouvrir les fichiers téléchargés à partir d'Internet ou d'autres sources non fiables dans un environnement isolé et sécurisé.\n<u>Adobe Reader</u> : le lecteur de PDF d'Adobe utilise un mécanisme de sandboxing pour isoler le processus de lecture de PDF dans un environnement de sandbox distinct et limiter les actions qu'il peut effectuer sur le système.\n<u>Android</u> : le système d'exploitation mobile d'Android utilise un mécanisme de sandboxing pour isoler les applications dans des environnements distincts et limiter l'accès des applications aux ressources du système.\n<u>iOS</u> : le système d'exploitation mobile d'Apple utilise également un mécanisme de sandboxing pour isoler les applications dans des environnements de sandbox distincts et empêcher les applications de partager des informations entre elles. En somme, de nombreux programmes et systèmes d'exploitation utilisent le mécanisme de sandboxing pour renforcer la sécurité en isolant les processus dans des environnements de sandbox distincts et en limitant l'accès des processus aux ressources du système."},"score":0.75,"snippet":"…mise en place d&#039;une sandbox nécessite un certain niveau de <mark>config</mark>uration pour autoriser l&#039;accès aux ressources du système que l&#039;application a besoin d&#039;utiliser. Lors de la création d&#039;une sandbox, il est souvent nécessai…","tier":2},{"article":{"uuid":"b244ddb9-d4a1-4531-b2b4-bce4391bd41d","slug":"useradd","title":"useradd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 10:12:53","created_at":"2023-02-19 10:12:53","updated_at":"2023-02-19 10:12:53","plain":"La commande est une commande sous Linux utilisée pour créer un nouveau compte utilisateur sur le système. Elle est généralement utilisée par les administrateurs système pour ajouter de nouveaux utilisateurs, tels que des utilisateurs réguliers ou des comptes de service, au système. La syntaxe de base de la commande est la suivante : où est le nom du nouveau compte à créer, et sont des options facultatives permettant de spécifier différents paramètres pour le nouveau compte. Parmi les options courantes, on trouve :\ncommentaire : spécifie un commentaire pour le compte.\n: crée le répertoire personnel pour le compte s'il n'existe pas déjà.\nshell : spécifie le shell par défaut pour le compte.\ngroupe : spécifie le groupe principal pour le compte.\ngroupes : spécifie les groupes supplémentaires pour le compte (séparés par des virgules). Par exemple, pour créer un nouveau compte utilisateur nommé alice avec le shell Bash et le groupe principal , vous pouvez utiliser la commande suivante : Il est important de noter que la commande crée un compte utilisateur, mais ne définit pas de mot de passe pour ce compte. Il est donc recommandé de définir un mot de passe pour le compte dès que possible après sa création avec la commande passwd. Script de création de compte avancé\nVoici un exemple de script Bash qui utilise la commande useradd pour créer un compte utilisateur nommé avec un mot de passe aléatoire et stocke l'adresse e-mail de l'utilisateur demandée au préalable, envoie un mail pour le mot de passe : Ce script génère un mot de passe avec la commande qui peut générer des mots de passe aléatoires sécurisés, utilise la commande pour créer un nouveau compte utilisateur nommé avec le mot de passe aléatoire et stocke l'adresse e-mail de secours de l'utilisateur dans le fichier du répertoire de l'utilisateur, puis envoie le nouveau mot de passe par courrier électronique à l'adresse e-mail de l'utilisateur à l'aide de la commande . Exemple d'utilisation de la fonction :\n add_user \"alice\" \"Alice Doe\" \"/home/alice\" \"/bin/bash\" \"sudo,www-data\" \"alice.doe@example.com\""},"score":0.75,"snippet":"La commande est une commande sous Linux utilisée pour créer un nouveau compte utilisateur sur le système. Elle est généralement utilisée par les administrateurs système pour ajouter de nouveaux utilisateurs, tels que de…","tier":2},{"article":{"uuid":"a637dd03-670e-4178-a51a-7f751b0c3e2e","slug":"adduser","title":"adduser","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 10:08:47","created_at":"2023-02-19 10:08:47","updated_at":"2023-02-19 10:08:47","plain":"Créer un utilisateur dans le système suivant la configuration définie dans le fichier . La commande est utilisée sous Linux pour ajouter un nouvel utilisateur à un système. Lorsque cette commande est exécutée, elle effectue les tâches suivantes :\nCrée un nouveau compte utilisateur dans le système.\nCrée un nouveau répertoire personnel pour le nouvel utilisateur.\nCopie les fichiers de base dans le répertoire personnel du nouvel utilisateur.\nDéfinit les permissions sur le répertoire personnel pour que seul le nouvel utilisateur puisse y accéder.\nAjoute le nouvel utilisateur à certains groupes du système (par exemple, le groupe sudo pour donner les droits d'administration).\nDemande à l'utilisateur de fournir un mot de passe pour son compte. La commande est une commande plus conviviale que la commande mais pas adaptée pour des scripts. Créer un utilisateur\nPour créer un utilisateur , c'est la commande . Par exemple :"},"score":0.75,"snippet":"Créer un utilisateur dans le système suivant la <mark>config</mark>uration définie dans le fichier . La commande est utilisée sous Linux pour ajouter un nouvel utilisateur à un système. Lorsque cette commande est exécutée, elle effe…","tier":2},{"article":{"uuid":"b00c2ea3-1cf9-48f3-9790-fbef393c23a5","slug":"choisir-entre-adduser-et-useradd","title":"Choisir entre adduser et useradd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 09:48:11","created_at":"2023-02-19 09:48:11","updated_at":"2023-02-19 09:48:11","plain":"useradd et adduser sont deux commandes UNIX différentes pour ajouter un nouvel utilisateur sur un système Linux. La principale différence entre les deux commandes est que est une commande de niveau supérieur qui est conçue pour être plus conviviale et interactive, tandis que est une commande plus basique qui nécessite que l'utilisateur spécifie plus de détails lors de l'ajout d'un utilisateur. Voici quelques différences plus spécifiques entre les deux commandes :\nest une commande interactive qui demande à l'utilisateur de saisir les détails de l'utilisateur qu'il veut ajouter, comme le nom complet, le mot de passe, le groupe principal, etc. En revanche, useradd ne demande que le nom d'utilisateur, et l'utilisateur doit spécifier les autres détails dans les options de la commande.\ncrée un nouveau répertoire de travail pour l'utilisateur dans le répertoire , tandis que useradd ne crée pas automatiquement ce répertoire.\najoute automatiquement l'utilisateur aux groupes supplémentaires spécifiés dans le fichier de configuration , tandis que ne le fait pas. Dans l'ensemble, est souvent plus convivial et pratique pour ajouter des utilisateurs, tandis que est plus approprié pour une utilisation dans des scripts ou pour des situations où les détails de l'utilisateur sont déjà connus. Exemple de script\nVoici un exemple de script shell qui utilise la commande et reprend les fonctionnalités de la commande : Dans ce script, nous avons défini une fonction qui prend en paramètre les mêmes arguments que la commande : le nom d'utilisateur, le nom réel de l'utilisateur, le mot de passe, le répertoire home, le shell et les groupes supplémentaires. La fonction vérifie d'abord si l'utilisateur existe déjà, puis crée un nouveau répertoire pour l'utilisateur si nécessaire, puis ajoute l'utilisateur avec la commande . Enfin, la fonction définit le mot de passe de l'utilisateur si un mot de passe a été fourni. Nous avons également défini des fonctions pour afficher des messages d'erreur, d'information et de succès. Ces fonctions peuvent être utilisées pour fournir des commentaires sur les opérations effectuées par le script. Exemple d'utilisation de la fonction : L'exemple d'utilisation ajoute un nouvel utilisateur avec le nom , le nom réel \"John Doe\", le mot de passe \"password\", le répertoire home , le shell et les groupes supplémentaires et ."},"score":0.75,"snippet":"…ur aux groupes supplémentaires spécifiés dans le fichier de <mark>config</mark>uration , tandis que ne le fait pas. Dans l&#039;ensemble, est souvent plus convivial et pratique pour ajouter des utilisateurs, tandis que est plus appropr…","tier":2},{"article":{"uuid":"c147764a-044f-4af9-ae6e-6ff3c046e0d9","slug":"choisir-entre-apt-et-apt-get","title":"600 · Choisir entre apt et apt-get","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 09:34:57","created_at":"2023-02-19 09:34:57","updated_at":"2023-02-19 09:34:57","plain":"De nos jours, il est généralement recommandé d'utiliser la commande pour installer des paquets sur un système Debian ou Ubuntu, car elle offre une interface utilisateur plus conviviale et plus simple que la commande . En effet, est une interface utilisateur plus moderne pour le système de gestion des paquets \"Advanced Packaging Tool\" (APT), qui permet une gestion plus facile des dépendances, des mises à jour et des options de recherche. Cependant, la commande est toujours disponible et fonctionnelle, et est encore utilisée par certains utilisateurs pour sa flexibilité et ses options plus avancées. En somme, si vous débutez dans l'utilisation de Linux, il est recommandé d'utiliser pour sa simplicité d'utilisation. Si vous êtes un utilisateur plus avancé et que vous avez besoin de fonctionnalités plus avancées, peut être un meilleur choix. Ressources\nLa documentation officielle d'APT : https:manpages.debian.org/stretch/apt/apt.8.fr.html\nUn article sur howtogeek : https:www.howtogeek.com/791055/apt-vs.-apt-get-whats-the-difference-on-linux/\nUne discussion sur Ask Ubuntu : https://askubuntu.com/questions/445384/what-is-the-difference-between-apt-and-apt-get"},"score":0.75,"snippet":"De nos jours, il est généralement recommandé d&#039;utiliser la commande pour installer des paquets sur un système Debian ou Ubuntu, car elle offre une interface utilisateur plus conviviale et plus simple que la commande . E…","tier":2},{"article":{"uuid":"f525ce94-b1f4-459c-a1bc-25d3e0bdcc58","slug":"alias","title":"alias","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 07:03:18","created_at":"2023-02-19 07:03:18","updated_at":"2023-02-19 07:03:18","plain":"En Bash, un alias est un raccourci ou une abréviation qui est utilisé pour remplacer une commande ou une séquence de commandes plus longue par un seul mot ou une expression. Par exemple, si vous utilisez fréquemment la commande , vous pouvez créer un alias nommé pour cette commande en utilisant la syntaxe suivante dans le terminal : Maintenant, chaque fois que vous tapez dans le terminal, Bash exécutera automatiquement la commande . Les alias peuvent être utiles pour gagner du temps et améliorer l'efficacité lorsque vous travaillez avec la ligne de commande en réduisant la quantité de texte que vous devez taper pour exécuter une commande particulière. Vous pouvez enregistrer des alias dans le fichier si ce dernier existe. Dans certains systèmes, le fichier n'existe pas par défaut, mais vous pouvez le créer manuellement dans votre répertoire d'utilisateur en utilisant la commande suivante : Ensuite, vous pouvez ajouter vos alias dans ce fichier en utilisant la même syntaxe que celle utilisée pour définir des alias dans le terminal. Par exemple : Une fois que vous avez ajouté vos alias dans le fichier , vous devez exécuter la commande suivante pour les charger dans votre session Bash en cours : Cette commande rechargera le fichier .bashrc qui charge normalement le fichier dans votre session Bash. Notez que le nom et l'emplacement des fichiers de configuration Bash peuvent varier selon le système. Par conséquent, il est possible que vous deviez ajuster les instructions ci-dessus en fonction de votre configuration spécifique. Quelques exemples\nVoici quelques exemples d'alias de commandes qui peuvent être utiles :\npour : comme expliqué précédemment, cela affichera le contenu d'un répertoire en mode long, avec les permissions et les détails de propriétaire affichés.\navec couleur : pour ajouter de la couleur à la sortie de la commande grep pour améliorer la lisibilité, vous pouvez utiliser l'alias suivant :\n: si vous créez souvent des répertoires imbriqués, vous pouvez utiliser l'option -p pour créer des répertoires parents si nécessaire. Vous pouvez également créer un alias nommé mkdirp pour simplifier l'opération.\navec tri inversé : si vous utilisez souvent la commande ps pour afficher les processus en cours d'exécution sur votre système, vous pouvez ajouter un alias nommé pss pour trier les résultats par ordre décroissant d'utilisation de la mémoire.\ntrié par taille : si vous voulez afficher les dossiers par taille décroissante, vous pouvez ajouter un alias nommé dus pour trier la sortie de la commande du par ordre décroissant de taille.\navec confirmation : pour ajouter une confirmation avant de copier des fichiers, vous pouvez créer un alias nommé cp qui inclut l'option -i pour demander une confirmation avant d'écraser les fichiers existants.\navec confirmation : de même, pour ajouter une confirmation avant de supprimer des fichiers, vous pouvez créer un alias nommé rm qui inclut l'option -i pour demander une confirmation avant de supprimer chaque fichier.\navec couleur : si vous utilisez Git pour gérer des projets de développement de logiciels, vous pouvez ajouter de la couleur à la sortie de la commande git pour améliorer la lisibilité.\navec retour rapide : pour revenir rapidement au répertoire parent, vous pouvez créer un alias nommé .. qui exécute la commande cd .. pour revenir au répertoire parent.\navec unités de mémoire lisibles : si vous utilisez souvent la commande free pour surveiller l'utilisation de la mémoire, vous pouvez ajouter l'option -h pour afficher les tailles de mémoire dans des unités lisibles pour l'homme (comme \"1.23 GiB\" au lieu de \"1289311232\").\navec numéros de ligne : pour afficher les numéros de ligne dans la sortie de la commande grep, vous pouvez ajouter l'option -n à l'alias grep.\navec tri inversé : pour afficher les fichiers et répertoires triés par ordre inverse de date de modification, vous pouvez créer un alias nommé lsr.\navec compression gzip : pour créer une archive tar compressée avec gzip, vous pouvez créer un alias nommé targz.\navec taille et espace libre en unités lisibles : pour afficher l'espace disque disponible sur les partitions de votre système dans des unités lisibles pour l'homme, vous pouvez créer un alias nommé dfh. Ces exemples montrent comment vous pouvez personnaliser vos alias de commandes pour automatiser des tâches courantes, faciliter la navigation dans les répertoires et améliorer la lisibilité de la sortie de la commande."},"score":0.75,"snippet":"…ion Bash. Notez que le nom et l&#039;emplacement des fichiers de <mark>config</mark>uration Bash peuvent varier selon le système. Par conséquent, il est possible que vous deviez ajuster les instructions ci-dessus en fonction de votre conf…","tier":2},{"article":{"uuid":"b1b65527-7d10-44e2-814e-63d9c05a6d54","slug":"etc-profile-d","title":"/etc/profile.d/","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:56:02","created_at":"2023-02-19 06:56:02","updated_at":"2023-02-19 06:56:02","plain":"est un répertoire qui contient des fichiers shell (.sh) qui sont exécutés au démarrage de la session pour tous les utilisateurs du système. Ces fichiers peuvent contenir des variables d'environnement, des alias de commandes, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur. Ce genre de répertoire est souvent utilisé par les systèmes d'exploitation basés sur Linux pour permettre une meilleure gestion des fichiers de configuration, il permet de séparer les configurations en plusieurs fichiers et de les organiser dans des sous-répertoires. Cela facilite l'ajout, la suppression ou la modification de configurations spécifiques sans avoir à toucher aux fichiers de base. Il est possible de trouver ce genre de répertoire sur des distributions Linux comme Debian, Ubuntu, Fedora, RedHat, entre autres. Il est important de noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. Voir également"},"score":0.75,"snippet":"…es, des fonctions personnalisées, et d&#039;autres paramètres de <mark>config</mark>uration pour la session de l&#039;utilisateur. Ce genre de répertoire est souvent utilisé par les systèmes d&#039;exploitation basés sur Linux pour permettre une me…","tier":2},{"article":{"uuid":"262637cd-5486-44f1-8453-09de2a6db259","slug":"etc-profile","title":"/etc/profile","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:55:46","created_at":"2023-02-19 06:55:46","updated_at":"2023-02-19 06:55:46","plain":"est un fichier de configuration qui est exécuté pour tous les utilisateurs lors de l'ouverture d'une session sur un système basé sur Linux. Il est généralement utilisé pour définir des variables d'environnement, des alias et des chemins d'accès pour tous les utilisateurs sur le système. Il peut également être utilisé pour exécuter des commandes automatiquement lors de l'ouverture d'une session, comme la configuration de paramètres de terminal, l'affichage d'un message de bienvenue, ou l'exécution d'autres tâches de démarrage. Il est important de noter que les modifications apportées à ce fichier auront un impact sur tous les utilisateurs du système. Il est donc important de s'assurer que les modifications apportées sont appropriées pour tous les utilisateurs et de les tester en conséquence avant de les mettre en production. Il est également important de conserver une sauvegarde de ce fichier avant de le modifier, pour pouvoir le restaurer en cas de problème. Voir également"},"score":0.75,"snippet":"est un fichier de <mark>config</mark>uration qui est exécuté pour tous les utilisateurs lors de l&#039;ouverture d&#039;une session sur un système basé sur Linux. Il est généralement utilisé pour définir des variables d&#039;environnement, des alia…","tier":2},{"article":{"uuid":"6339a493-0c2e-459b-94fa-bcf4f9761e47","slug":"etc-bashrc","title":"/etc/bashrc","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:55:29","created_at":"2023-02-19 06:55:29","updated_at":"2023-02-19 06:55:29","plain":"est un fichier de configuration pour la shell Bash qui est généralement utilisé par les systèmes d'exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de configuration pour la shell Bash qui doivent être exécutés pour tous les utilisateurs de la machine. Il peut contenir des définitions de variables d'environnement, des alias de commandes, des options de configuration pour Bash, et d'autres commandes qui doivent être exécutées pour tous les utilisateurs de la machine au démarrage de la session. Il est généralement utilisé pour configurer des paramètres tels que la mise en forme de la ligne de commande, les couleurs, les options de historique de commandes, les options de tabulation automatique, et d'autres paramètres de configuration pour tous les utilisateurs. A noter que cela dépend des paramétrages de l'administrateur système de chaque distribution. Voir .bash_profile pour obtenir des exemples."},"score":0.75,"snippet":"est un fichier de <mark>config</mark>uration pour la shell Bash qui est généralement utilisé par les systèmes d&#039;exploitation basés sur UNIX ou Linux. Il peut contenir des commandes et des paramètres de <mark>config</mark>uration pour la shell Bas…","tier":2},{"article":{"uuid":"9a80168d-6eae-48a2-9a32-a9b1c0203784","slug":"bash-logout","title":".bash_logout","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:55:13","created_at":"2023-02-19 06:55:13","updated_at":"2023-02-19 06:55:13","plain":"est un fichier de script exécuté automatiquement par le shell Bash lorsqu'un utilisateur se déconnecte de son compte. Il est généralement utilisé pour nettoyer les variables d'environnement, les alias et les chemins d'accès, ainsi que pour effectuer d'autres tâches de nettoyage ou d'entretien avant la déconnexion. Il est généralement stocké dans le répertoire personnel de l'utilisateur, comme . Il peut être utilisé pour effectuer des tâches administratives telles que la suppression des fichiers temporaires ou pour afficher un message de bienvenue ou de déconnexion, ou pour effectuer des tâches plus importantes comme supprimer les fichiers temporaires, fermer les applications en cours d'exécution, etc. Il est important de noter que le fichier n'est pas créé par défaut et doit être créé manuellement si l'on souhaite utiliser cette fonctionnalité. Voici quelques exemples de tâches administratives qui peuvent être effectuées dans un fichier : Suppression des fichiers temporaires :\n rm -rf /.cache/ Affichage d'un message de bienvenue ou de déconnexion :\n echo \"Au revoir, à bientôt !\" Fermeture d'applications en cours d'exécution :\n killall -u $USER Suppression des fichiers temporaires :\n find /.local/share/Trash/files/ -mindepth 1 -delete Nettoyage de l'historique des commandes :\n history -c Purger les paquets inutilisés :\n sudo apt-get autoremove Il est important de noter que ces exemples sont donnés à titre indicatif et que vous devriez vous assurer de comprendre ce qu'ils font avant de les utiliser dans votre propre fichier pour éviter tout dommage potentiel à votre système. Je ne conseille de mettre aucun de ces scripts en production. Il est également conseillé de faire une sauvegarde de vos fichiers importants avant de supprimer ou de nettoyer des fichiers ou dossiers. Voir également"},"score":0.75,"snippet":"est un fichier de script exécuté automatiquement par le shell Bash lorsqu&#039;un utilisateur se déconnecte de son compte. Il est généralement utilisé pour nettoyer les variables d&#039;environnement, les alias et les chemins d&#039;ac…","tier":2},{"article":{"uuid":"76ede607-4a6b-434d-b01e-82aa509f3448","slug":"105-installation-du-logiciel-arduino-ide","title":"Installer le logiciel Arduino IDE sous Linux","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:59","created_at":"2023-02-19 06:54:59","updated_at":"2023-02-19 06:54:59","plain":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation \"manuelle\" de l'application Arduino IDE afin d'utiliser une des dernières versions. Certaines options et paramètres n'apparaissent pas dans les versions packagées des distributions. J'ai eu le cas avec Debian 9.6 où je ne pouvais pas utiliser des cartes ESP 8266. Date de relecture : 15 août 2022 Il faut télécharger la version 1.8.19. Vous pouvez vérifier la dernière version disponible depuis le site <https:www.arduino.cc/en/Main/Software>. Adaptez les informations ci-dessous suivant les informations trouvées sur le site arduino.cc.\nTélécharger Arduino IDE Software\nDepuis mon dossier home ou un autre dossier personnel, je télécharge le programme Arduino IDE. Je préfère l'effectuer depuis une ligne de commande.\nDéployer Arduino IDE Software\nligne 1 : déployer Arduino IDE dans un dossier accessible à tous : . L'archive tar va extraire les fichiers dans un dossier comportant le numéro de version. ligne 3 : si un lien existait, détruit le lien sur avec unlink ligne 4 : réaliser un alias vers le dossier . De cette manière, on s'affranchit du numéro de version. Nous pouvons également déployer de nouvelles versions sans perturber la précédente. ligne 5 : exécuter le script qui permet de créer un raccourci sur le bureau graphique. <code BASH [enablelinenumbers=\"true\", startlinenumbersat=\"1\"]>\nsudo tar -xvf arduino.tar.xz -C /opt\nsudo chown -R root:root /opt/arduino-1.8.19\nsudo unlink /opt/arduino\nsudo ln -s /opt/arduino-1.8.19/ /opt/arduino\nsudo /opt/arduino/install.sh\n</code>\nProblèmes rencontrés après le déploiement\nDroits sur tty et dialout\nIl faut ajouter l'utilisateur de l'application Arduino IDE aux groupes et . L'exemple suivant permet d'ajouter l'utilisateur aux groupes et . Si vous venez de saisir les lignes de commandes , vous devez redémarrer.\nVersion de Java incorrecte\nLe message suivant peut apparaître dans l'application Arduino IDE : Il se peut que la version de Java ne soit pas bonne. Vous pouvez le vérifier avec . Toutefois, un java est intégré avec l'application Arduino IDE. ( me renvoie la version ). Il faudra peut être toutefois changer les paramètres java de l'OS.\nJ'ai testé avec OpenJDK Java 8 avec succès. Par contre Java 10 et 11 ne sont pas compatibles. Pour procéder à l'installation de Java 8 et choisir par défaut cette version :\nSerial port not selected\nDans certains cas, sous Mint, il faut désinstaller \nAucune carte n'est détectée Le câble USB peut être également non cablé pour les données (data) Pour rappel, voici le cablage d'un port USB\nExécuter votre premier programme\nVoici donc notre premier programme (celui qui est décrit dans la vidéo). Cette suite d'instructions va faire clignoter une LED branchée sur la broche 13 de l'Arduino toutes les secondes.\\\\\nIl n'est pas nécessaire de brancher une LED, car rappelez-vous, la LED sur la carte, mentionnée dans la , servira dans notre exemple sans forcément réalisée un montage électronique. Lorsque vous utilisez le logiciel Arduino, il peut être trouvé en cliquant sur . Vous pouvez également copier le code suivant dans votre éditeur : <code C basics-blink.c [enablelinenumbers=\"true\", startlinenumbersat=\"1\"]>\n/\n Clignotement\n Allume la LED pendant 1 seconde,\n puis l'éteint pendant 0,5 seconde.\n/\n \n Numéro de la broche à laquelle est\n connectée la LED\nint led = 13;\n \n le code dans cette fonction est exécuté une fois au début\nvoid setup() {\nindique que la broche de la LED une sortie :\non va modifier sa tension\n pinMode(led, OUTPUT);\n}\n \n le code dans cette fonction est exécuté en boucle\nvoid loop() {\n digitalWrite(led, HIGH); allumer la LED (tension 5V sur la broche)\n delay(1000); attendre 1000ms = 1s\n digitalWrite(led, LOW); éteindre la LED (tension 0V sur la broche)\n delay(1000); * attendre à nouveau 1seconde\n}\n</code> Deux déclaration de fonctions sont obligatoires :\nsetup\nloop Dans ce bout de code, nous appelons trois fonctions :\ndigitalWrite\npinMode\ndelay Pour exécuter ce bout de code, il faudra brancher l'Arduino sur port USB et sélectionner dans le menu , sélectionner ."},"score":0.75,"snippet":"Cet article a été testé avec les distributions suivantes\nLinux Mint 19 64 bits\nLinux Debian 9.6 (stretch) 64 bits\nMX Linux 18.3 basé sur Linux Debian 9\nZorin OS 16.1 basé sur Linux Debian Je privilégie une installation &quot;…","tier":2},{"article":{"uuid":"826d34e2-a73f-4bdd-8df6-5a28bb1e8602","slug":"profile","title":".profile","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:42","created_at":"2023-02-19 06:54:42","updated_at":"2023-02-19 06:54:42","plain":"Définition et exemples\n est un fichier de configuration pour la shell , qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des variables d'environnement, des alias de commande, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur. Voir l'article sur pour plus d'explication et d'exemples."},"score":0.75,"snippet":"Définition et exemples\n est un fichier de <mark>config</mark>uration pour la shell , qui est utilisé sur les systèmes d&#039;exploitation Linux. Il est situé dans le répertoire personnel de l&#039;utilisateur et est exécuté lorsque l&#039;utilisate…","tier":2},{"article":{"uuid":"3038c22f-50a4-40ab-b5c5-3acc1a844719","slug":"bash-profile","title":".bash_profile","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-19 06:54:21","created_at":"2023-02-19 06:54:21","updated_at":"2023-02-19 06:54:21","plain":"Définition et exemples\n est un fichier de configuration pour la shell , qui est utilisé sur les systèmes d'exploitation Linux. Il est situé dans le répertoire personnel de l'utilisateur et est exécuté lorsque l'utilisateur se connecte au système. Il peut être utilisé pour définir des variables d'environnement, des alias de commande, des fonctions personnalisées, et d'autres paramètres de configuration pour la session de l'utilisateur. Équivalents : , , Ne pas confondre avec : , À moins d'avoir la présence de l'indicateur —noprofile, un shell de connexion Bash lira et exécutera les commandes trouvées dans certains fichiers d'initialisation. Il est important de noter que certains système d'exploitation utilisent pour les fichiers d'initialisation du shell d'utilisateur, il est donc important de vérifier quel fichier utilise votre système d'exploitation. Quelques exemples d'utilisation :\nModifier le PATH\nAfficher le nombre de mise à jour en attente avec DNF\nAfficher le nombre de mise à jour en attente avec YMU Ordre dexécution des fichiers d'initialisation\nSous Unix-like, comme Linux et macOS, l'ordre d'exécution des fichiers d'initialisation pour la shell Bash est généralement le suivant: 1. : Ce fichier contient des paramètres de configuration généraux pour tous les utilisateurs du système. 2. () : contient les commandes et les paramètres de configuration qui doivent être exécutés pour tous les utilisateurs du système. 3. () : contient des fichiers shell (.sh) qui sont exécutés au démarrage de la session pour tous les utilisateurs du système. 4. , , ou : Ces fichiers contiennent des paramètres de configuration spécifiques à l'utilisateur et sont exécutés dans cet ordre. Le premier fichier qui existe dans ce groupe sera utilisé. 5. () : Ce fichier contient des paramètres de configuration pour chaque session de l'utilisateur. Le fichier va normalement se sourcer dans , en lisant et en exécutant les commandes qui s'y trouvent, puis recherche dans tous les fichiers avec une extension à lire et à exécuter. De plus, le fichier se sourcera normalement dans le fichier . et ont tous deux des vérifications pour éviter le double sourçage. Ordre dexécution des fichiers en sortie de shell\nLorsque l'utilisateur quitte le shell de connexion, ou si le script appelle la sortie intégrée dans le cas d'un shell de connexion non interactif, Bash lit et exécute les commandes trouvées dans suivi de s'il existe. 1. 2."},"score":0.75,"snippet":"Définition et exemples\n est un fichier de <mark>config</mark>uration pour la shell , qui est utilisé sur les systèmes d&#039;exploitation Linux. Il est situé dans le répertoire personnel de l&#039;utilisateur et est exécuté lorsque l&#039;utilisate…","tier":2},{"article":{"uuid":"3f343d70-09f4-44d5-acbe-dee5773ba4f1","slug":"rm","title":"rm","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-18 11:54:12","created_at":"2023-02-18 11:54:12","updated_at":"2023-02-18 11:54:12","plain":"La commande sur Linux est une commande qui permet de supprimer des fichiers ou des répertoires. est l'abréviation de remove (supprimer) et elle est utilisée pour supprimer des fichiers ou des répertoires de manière permanente. La syntaxe de base de la commande est la suivante : rm [options] fichier1 fichier2 ... Par exemple, pour supprimer un fichier nommé , on peut utiliser la commande : rm mon_fichier.txt La commande supprime les fichiers de manière permanente et qu'il n'y a pas de moyen simple de récupérer les fichiers supprimés à l'aide de cette commande. Il est donc important de faire attention lors de l'utilisation de la commande et de vérifier que le ou les fichiers à supprimer sont bien ceux que vous souhaitez supprimer. Pour effacer des fichiers ou des répertoires avec une notion de corbeille (c'est-à-dire, les déplacer vers un dossier spécial au lieu de les supprimer définitivement), vous pouvez utiliser la commande ."},"score":0.75,"snippet":"La commande sur Linux est une commande qui permet de supprimer des fichiers ou des répertoires. est l&#039;abréviation de remove (supprimer) et elle est utilisée pour supprimer des fichiers ou des répertoires de manière per…","tier":2},{"article":{"uuid":"c9ae3364-48a1-4aa5-893b-cd24c6c99c1e","slug":"specification-trash","title":"Spécification trash","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-18 11:40:21","created_at":"2023-02-18 11:40:21","updated_at":"2023-02-18 11:40:21","plain":"La spécification Trash, également connue sous le nom de spécification FreeDesktop.org Trash, est une norme commune utilisée par de nombreux environnements de bureau Linux pour gérer les fichiers supprimés. Cette spécification a été créée par le projet FreeDesktop.org, qui est une initiative open-source visant à standardiser les composants de bureau et les protocoles pour les systèmes d'exploitation de bureau Linux. La spécification Trash définit un format standard pour stocker les fichiers supprimés dans un dossier de corbeille. Ce dossier est généralement situé dans le répertoire personnel de chaque utilisateur et peut être géré via une interface utilisateur graphique ou via des commandes en ligne de commande telles que celles fournies par les outils . L'utilisation de cette spécification permet aux utilisateurs de récupérer facilement des fichiers supprimés accidentellement ou de manière intentionnelle et permet également une gestion cohérente des fichiers supprimés dans différents environnements de bureau Linux. Les éléments clés de cette spécification incluent :\nUn dossier situé dans le répertoire personnel de chaque utilisateur, qui sert de corbeille par défaut.\nLes fichiers supprimés sont renommés pour inclure un préfixe de nom de fichier contenant le nom du dossier original, la date et l'heure de la suppression, afin d'éviter les conflits de noms de fichiers.\nLes fichiers supprimés sont stockés dans le dossier Trash avec une structure de répertoires basée sur la date et l'heure de la suppression.\nLes fichiers supprimés ne sont pas immédiatement supprimés de la corbeille, mais plutôt déplacés dans un répertoire spécial ou (selon la version) qui contient des informations supplémentaires sur le fichier supprimé.\nLes fichiers dans le répertoire sont stockés avec le même nom de fichier et le même chemin relatif que le fichier original, tandis que les fichiers dans le répertoire \"info\" contiennent des métadonnées telles que l'heure de suppression et l'emplacement d'origine du fichier. La spécification FreeDesktop.org Trash permet aux différents environnements de bureau Linux de fournir une interface utilisateur cohérente pour la gestion de la corbeille et permet également aux applications tierces de s'intégrer facilement avec la corbeille du système en utilisant les commandes standardisées pour la suppression et la récupération de fichiers. La spécification Trash soit largement utilisée dans les environnements de bureau Linux, elle n'est pas universelle et il peut y avoir des différences dans la manière dont différentes distributions Linux implémentent la corbeille. Il est possible de paramétrer la corbeille et ses comportements en ligne de commande sur un système Linux compatible avec la spécification Trash. Les outils de ligne de commande trash-cli fournissent une variété de commandes pour effectuer des actions sur la corbeille, telles que la suppression de fichiers, la restauration de fichiers, le vidage de la corbeille et la configuration des paramètres de la corbeille."},"score":0.75,"snippet":"…a restauration de fichiers, le vidage de la corbeille et la <mark>config</mark>uration des paramètres de la corbeille.","tier":2},{"article":{"uuid":"0666381b-a22f-4e00-9022-fc89f12cd7c7","slug":"rmdir","title":"rmdir","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-18 09:15:07","created_at":"2023-02-18 09:15:07","updated_at":"2023-02-18 09:15:07","plain":"La commande est une commande en ligne de commande utilisée dans les systèmes d'exploitation de type Unix et Linux pour supprimer des répertoires (ou dossiers) vides. Le nom est une contraction de remove directory. Lorsqu'on exécute la commande suivi du nom du répertoire à supprimer, le système supprime le répertoire uniquement s'il est vide. Si le répertoire contient des fichiers ou des sous-répertoires, la commande renverra une erreur. Par exemple, pour supprimer le répertoire nommé , la commande à exécuter est la suivante : rmdir monDossier Si le répertoire n'est pas vide, vous pouvez utiliser la commande pour supprimer le répertoire et tout son contenu. Cependant, soyez très prudent lors de l'utilisation de cette commande, car elle peut supprimer des fichiers et des répertoires de manière irréversible. La commande ''rm -fr /' est extrêmement dangereuse et elle peut entraîner la suppression de tout le système de fichiers sur lequel elle est exécutée, y compris les fichiers du système d'exploitation, les fichiers de configuration, les programmes, les données utilisateur, etc. Cependant, la commande n'est pas protégée par défaut sur les systèmes d'exploitation de type Unix et Linux. Si vous exécutez cette commande en tant qu'utilisateur avec des privilèges d'administration, elle supprimera tout le système de fichiers. L'exécution de cette commande peut causer des dommages irréparables à votre système et il est presque impossible de récupérer les fichiers supprimés. Il est donc très important d'utiliser cette commande avec une extrême prudence et uniquement lorsque vous êtes sûr de ce que vous faites. En général, il est recommandé d'éviter d'utiliser cette commande ou toute autre commande potentiellement dangereuse si vous n'êtes pas certain de ce qu'elle fera et des conséquences qu'elle aura sur votre système."},"score":0.75,"snippet":"…ris les fichiers du système d&#039;exploitation, les fichiers de <mark>config</mark>uration, les programmes, les données utilisateur, etc. Cependant, la commande n&#039;est pas protégée par défaut sur les systèmes d&#039;exploitation de type Unix e…","tier":2},{"article":{"uuid":"60acde33-f1fa-4ab5-867e-8fb506211186","slug":"script-bash-upload","title":"Script Bash pour upload de CSV","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 15:39:20","created_at":"2023-02-16 15:39:20","updated_at":"2023-02-16 15:39:20","plain":"Dans le script Bash, la commande \"curl\" permet d'envoyer le fichier vers la page PHP d'upload. Voici un exemple de code Bash qui télécharge tous les fichiers CSV dans un répertoire, à l'exception de celui qui a été modifié le jour même. Pour exclure le fichier CSV modifié le jour même de l'envoi, on a utilisé la commande find pour localiser tous les fichiers CSV dans le répertoire spécifié qui ne sont pas modifiés aujourd'hui. Ensuite, on boucle sur cette liste de fichiers et exécuter le code d'envoi de fichier pour chaque fichier trouvé. Pour chaque fichier, nous avons calculé le SHA-1 localement, envoyé le fichier au script PHP, récupéré le SHA-1 calculé par le script PHP et comparé les deux valeurs de hachage. Si les valeurs de hachage sont identiques, nous avons affiché un message de confirmation et déplacé le fichier CSV dans le dossier . Si les valeurs de hachage ne sont pas identiques, nous avons affiché un message d'erreur."},"score":0.75,"snippet":"Dans le script Bash, la commande &quot;curl&quot; permet d&#039;envoyer le fichier vers la page PHP d&#039;upload. Voici un exemple de code Bash qui télécharge tous les fichiers CSV dans un répertoire, à l&#039;exception de celui qui a été modif…","tier":2},{"article":{"uuid":"b85634b2-e07c-42ef-aa56-2e892661b897","slug":"upstart","title":"220 · upstart","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:34:26","created_at":"2023-02-16 14:34:26","updated_at":"2023-02-16 14:34:26","plain":"Upstart est un système de gestion de processus qui a été utilisé pour gérer les processus et les services sur les systèmes d'exploitation basés sur Linux, tels que Ubuntu, Debian et Fedora. Il a été conçu pour remplacer le système init traditionnel et offre des fonctionnalités avancées de gestion de processus, telles que la gestion de dépendances entre les processus, la gestion de l'état des processus et la gestion des événements déclenchés par les utilisateurs. Upstart utilise un fichier de configuration appelé pour gérer les processus et les services. Ces fichiers de configuration décrivent les processus et les services à exécuter, ainsi que les événements qui déclenchent ces processus et services. Avec l'arrivée de systemd en 2014, Upstart a été progressivement remplacé sur les distributions Linux, bien que certains systèmes continuent d'utiliser Upstart."},"score":0.75,"snippet":"…lenchés par les utilisateurs. Upstart utilise un fichier de <mark>config</mark>uration appelé pour gérer les processus et les services. Ces fichiers de <mark>config</mark>uration décrivent les processus et les services à exécuter, ainsi que les …","tier":2},{"article":{"uuid":"b160387e-22ab-424e-8270-c92ffe595264","slug":"tmpfs","title":"128 · tmpfs","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:33:53","created_at":"2023-02-16 14:33:53","updated_at":"2023-02-16 14:33:53","plain":"Par défaut, Fedora monte le système de fichiers tmpfs sur le point de montage , ce qui signifie que tous les fichiers temporaires créés dans ce dossier seront stockés en mémoire vive. tmpfs est un système de fichiers temporaire en mémoire vive (RAM) qui permet de stocker des fichiers temporaires pendant que le système est en cours d'exécution. Cela présente certains avantages, notamment des temps d'accès plus rapides aux fichiers temporaires, car la mémoire vive est plus rapide que les disques durs ou les SSD. Cela permet également de réduire l'usure du disque dur ou du SSD, car les fichiers temporaires ne sont pas écrits en permanence sur le disque. Cependant, l'utilisation de tmpfs peut également avoir des inconvénients si votre système est en manque de mémoire vive, car cela peut entraîner une utilisation accrue de la mémoire vive et ralentir les performances de votre système. Si vous avez besoin de plus d'espace pour stocker des fichiers temporaires sur votre système Fedora, vous pouvez modifier le point de montage pour utiliser un système de fichiers différent, tel qu'un disque dur ou un SSD. Pour ce faire, vous devez modifier le fichier et modifier la ligne correspondant à pour monter un autre système de fichiers à la place de tmpfs. sudo systemctl mask tmp.mount\n \nLa commande permet de désactiver complètement le montage du système de fichiers tmpfs. En utilisant cette commande, le système ne montera plus le système de fichiers tmpfs au démarrage, même si la ligne correspondante est toujours présente dans le fichier . Redémarrez votre système pour que les modifications prennent effet. Cela désactivera complètement le montage du système de fichiers tmpfs, ce qui peut avoir un impact sur les performances de votre système si vous utilisez des applications qui ont besoin d'un accès rapide aux fichiers temporaires. Combiner tmpfs et fichier\nPour combiner la mémoire vive et le stockage de fichiers pour le dossier sous Fedora, vous pouvez monter tmpfs sur le dossier . Cela permet de stocker les fichiers temporaires dans la mémoire vive, ce qui peut accélérer l'accès aux fichiers temporaires et réduire l'usure du disque dur ou du SSD. Éditez le fichier : tmpfs /tmp tmpfs defaults,size=1G 0 0 Cette ligne monte tmpfs sur le dossier \"/tmp\" avec une taille de 1 Go. Vous pouvez ajuster la taille en fonction de vos besoins. Ajoutez une autre ligne pour monter un système de fichiers de disque dur sur un point de montage de votre choix, comme . La ligne devrait ressembler à quelque chose comme ceci : /dev/sda1 /var/tmp ext4 defaults 0 2 Cette ligne monte le système de fichiers de disque dur sur le point de montage en utilisant le système de fichiers \"ext4\". Montez tmpfs sur le dossier et le système de fichiers de disque dur en utilisant la commande suivante : sudo mount -a Cette commande va monter tmpfs sur le dossier et le système de fichiers de disque dur sur le point de montage \"/var/tmp\" en utilisant les paramètres définis dans le fichier . Après avoir effectué ces étapes, les fichiers temporaires seront stockés en mémoire vive dans le dossier jusqu'à ce que l'espace alloué soit rempli, puis les fichiers supplémentaires seront stockés sur le système de fichiers de disque dur monté sur le point de montage . En utilisant cette méthode, vous pouvez bénéficier des avantages de la mémoire vive pour stocker des fichiers temporaires, tout en évitant les inconvénients d'un manque d'espace de stockage. Le système est conçu pour rechercher le point de montage en premier lorsqu'il recherche un emplacement pour stocker des fichiers temporaires. Si le dossier est plein, le système tentera alors de stocker les fichiers temporaires dans le dossier . Si ce dernier est également plein, le système affichera un message d'erreur indiquant qu'il n'y a plus d'espace disponible pour stocker des fichiers temporaires. Toutefois, si vous souhaitez configurer le système pour utiliser le dossier comme emplacement principal pour stocker des fichiers temporaires, vous pouvez modifier la variable d'environnement pour qu'elle pointe vers le dossier . Pour ce faire, vous pouvez ajouter la ligne suivante à votre fichier \".bashrc\" : export TMPDIR=/var/tmp"},"score":0.75,"snippet":"…cker des fichiers temporaires. Toutefois, si vous souhaitez <mark>config</mark>urer le système pour utiliser le dossier comme emplacement principal pour stocker des fichiers temporaires, vous pouvez modifier la variable d&#039;environnem…","tier":2},{"article":{"uuid":"f83af4d3-66f9-4959-89f1-ea7d0c289663","slug":"dconf-editor","title":"300 · Dconf Editor","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:33:29","created_at":"2023-02-16 14:33:29","updated_at":"2023-02-16 14:33:29","plain":"Dconf Editor est principalement associé à l'environnement de bureau GNOME, bien qu'il puisse également être utilisé avec d'autres environnements de bureau tels que MATE, XFCE, Cinnamon, Unity, etc. (car basés sur GNOME). Il est également couramment utilisé sur les distributions Linux qui utilisent GNOME comme environnement de bureau par défaut, telles que Fedora, Debian, Ubuntu, etc. Dconf Editor est développé par la communauté GNOME et est généralement inclus dans les dépôts officiels des distributions Linux. Il est souvent préinstallé sur les systèmes qui utilisent GNOME comme environnement de bureau par défaut. Le système de stockage de configuration Dconf, qui est utilisé par Dconf Editor, a été développé pour remplacer le système de stockage de configuration Gconf, qui était utilisé dans les anciennes versions de GNOME. Le système de stockage de configuration Dconf a été conçu pour être plus rapide et plus efficace que Gconf. sudo dnf install dconf-editor Résultat Exemple : modifier le taille du curseur\n org > gnome > desktop > interface\n modifier la valeur cursor-size\n \nExemple : afficher la date et les secondes dans la barre des taches\n org > gnome > desktop > interface\n modifier les valeurs clock-show-date et clock-show-seconds"},"score":0.75,"snippet":"…vironnement de bureau par défaut. Le système de stockage de <mark>config</mark>uration Dconf, qui est utilisé par Dconf Editor, a été développé pour remplacer le système de stockage de <mark>config</mark>uration Gconf, qui était utilisé dans les …","tier":2},{"article":{"uuid":"9f52df72-daa7-4b9a-90b7-cffb39ff43fb","slug":"fichier-de-paquet-debian-deb","title":"250 · Fichier de paquet Debian .deb","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:33:07","created_at":"2023-02-16 14:33:07","updated_at":"2023-02-16 14:33:07","plain":"Un fichier est un fichier de paquet Debian, qui contient des fichiers et des informations nécessaires pour installer et configurer un logiciel sur un système Debian ou dérivé de Debian. Le fichier est un fichier archive qui contient les éléments suivants :\nLes fichiers du programme : les fichiers binaires, les bibliothèques partagées, les scripts d'installation, les fichiers de configuration, etc. qui sont nécessaires pour le fonctionnement du logiciel.\nLes métadonnées du paquet : les informations sur le nom du paquet, la version, la description, les dépendances, les conflits, les informations de mainteneur, etc. Ces métadonnées sont stockées dans un format binaire dans le fichier .\nLes scripts d'installation : des scripts qui sont exécutés lors de l'installation, la mise à jour ou la suppression d'un paquet. Les scripts , , et sont exécutés aux différentes étapes de l'installation.\nLes fichiers de configuration du paquet : les fichiers de configuration du paquet, qui peuvent être modifiés par les administrateurs système. Les fichiers du programme et les fichiers de configuration sont stockés dans des répertoires spécifiques à l'intérieur du fichier , tandis que les métadonnées du paquet et les scripts d'installation sont stockés dans un répertoire spécial appelé à la racine du fichier. Les fichiers peuvent être installés sur un système Debian ou dérivé de Debian à l'aide de la commande . La commande extrait les fichiers du programme, les scripts d'installation et les fichiers de configuration du fichier et les installe sur le système. Bien que les fichiers ne soient pas exactement les mêmes que les archives , il est possible de les extraire et de les manipuler avec certains programmes d'archive, tels que , , , , etc. Voici quelques exemples de commandes pour extraire et manipuler des fichiers : <panel title=\"Extraction du fichier .deb\">\nPour extraire les fichiers du programme et les fichiers de configuration d'un fichier , vous pouvez utiliser la commande :\n pkg-deb -x nomdufichier.deb dossierdestination/ Cette commande extrait les fichiers du programme et les fichiers de configuration du fichier .deb et les place dans le dossier spécifié. Si vous extrayez ou manipulez des fichiers à l'aide d'autres programmes d'archive que , vous risquez de perdre les métadonnées et les scripts d'installation, ce qui peut rendre les fichiers inutilisables ou instables. Il est donc recommandé d'utiliser ou d'autres outils conçus spécifiquement pour manipuler les fichiers .\n</panel> <panel title=\"Extraction des métadonnées et scripts du fichier .deb\">\nPour extraire les fichiers de contrôle (métadonnées et scripts d'installation) d'un fichier , vous pouvez utiliser la commande :\n dpkg-deb -e nomdufichier.deb dossierdestination/DEBIAN/ Cette commande extrait les fichiers de contrôle du fichier et les place dans le dossier spécifié.\n</panel> <panel title=\"Convertir un fichier .deb en tar.gz\">\nPour convertir un fichier en une archive tar.gz, vous pouvez utiliser la commande :\n alien --to-tgz nomdufichier.deb\nCette commande convertit le fichier en une archive .\n</panel> <panel title=\"Extraction des programmes et scripts du fichier .deb\">\nPour extraire les fichiers du programme et les fichiers de configuration d'un fichier à l'aide de , vous pouvez utiliser la commande pour extraire le contenu du fichier dans un fichier temporaire, puis utiliser pour extraire les fichiers du programme et les fichiers de configuration du fichier temporaire :\n ar x nomdufichier.deb\n tar -xf data.tar. -C dossierdestination/ Cette commande extrait les fichiers du programme et les fichiers de configuration du fichier et les place dans le dossier spécifié.\n</panel>"},"score":0.75,"snippet":"…fichiers et des informations nécessaires pour installer et <mark>config</mark>urer un logiciel sur un système Debian ou dérivé de Debian. Le fichier est un fichier archive qui contient les éléments suivants :\nLes fichiers du progra…","tier":2},{"article":{"uuid":"738b6376-4712-4e31-97a9-5fc13e322671","slug":"variables","title":"180 · Variables sous Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:32:54","created_at":"2023-02-16 14:32:54","updated_at":"2023-02-16 14:32:54","plain":"PATH\nHistorique\nLa variable d'environnement PATH a été inventée par les développeurs du système d'exploitation Unix. Elle a été introduite pour permettre aux utilisateurs d'exécuter des commandes en utilisant simplement leur nom, plutôt que de devoir entrer le chemin complet vers le fichier binaire. Cela a facilité l'utilisation des commandes en rendant le système plus convivial pour les utilisateurs. La variable PATH est devenue un élément standard de la plupart des systèmes d'exploitation modernes, y compris Linux, macOS, et Windows. Microsoft a repris le principe de la variable d'environnement PATH lorsqu'il a développé la commande \"cmd\" pour son système d'exploitation Windows NT. Cela a permis aux utilisateurs de Windows de trouver et d'exécuter des commandes en utilisant simplement leur nom, comme sur les systèmes Unix. La variable PATH a été introduite dans Windows NT 3.5, qui a été publié en 1993. Depuis lors, elle est devenue un élément standard de toutes les versions de Windows, y compris les versions les plus récentes. La variable d'environnement PATH n'a pas été incluse dans le système d'exploitation MS-DOS de Microsoft. Pour exécuter des commandes sur MS-DOS, les utilisateurs devaient entrer le chemin complet vers le fichier binaire. Il y avait plusieurs utilitaires disponibles pour MS-DOS qui permettaient d'ajouter une sorte de fonctionnalité de variable PATH pour exécuter des commandes en utilisant simplement leur nom. Certains des utilitaires les plus populaires étaient:\n4DOS (1989) : un remplacement de commande pour COMMAND.COM qui ajoutait de nombreuses fonctionnalités, y compris la possibilité de définir des variables d'environnement, y compris PATH.\nNDOS (inclus à partir de Norton Utilies 8.0, 1994 - 2003 [^note: En 2003, Norton Utilities a été fusionné avec Norton SystemWorks, mais a été plus tard séparé à nouveau] ): un remplacement de commande pour COMMAND.COM qui ajoutait des fonctionnalités similaires à 4DOS, y compris la possibilité de définir des variables d'environnement.\\\\ Voir le site https:winworldpc.com/product/norton-utilities/80 - Norton Utilities 8.0 fonctionne avec un 80286 et +. \nDOSKEY (1991) : un utilitaire de Microsoft qui a été introduit dans MS-DOS 5.0 pour améliorer l'expérience de la ligne de commande en ajoutant des fonctionnalités telles que la possibilité de rappeler des commandes antérieures et de créer des macros. Il a également ajouté la possibilité de définir des variables d'environnement, y compris PATH. Exploitation du PATH sous Linux\nSous Linux, la variable PATH est définie dans le fichier de configuration de l'utilisateur, comme ou . Voir la page pour plus d'informations. Elle peut également être définie dans le fichier de configuration global pour tous les utilisateurs, comme . Voir la page pour plus d'informations. Enfin, la variable PATH peut-être modifié dans le SHELL uniquement dans la session courante en lexécutant à l'invite de commandes. Ajouter un chemin dans le PATH\nVoici un exemple de définition de la variable PATH pour ajouter un répertoire à la recherche de commandes : export PATH=$PATH:/usr/local/bin Cette ligne ajoutera le répertoire à la liste des chemins de recherche de commandes. Voici un autre exemple pour ajouter plusieurs répertoires : export PATH=$PATH:/usr/local/bin:/usr/local/sbin Cela ajoutera les répertoires et à la liste des chemins de recherche de commandes. Pour que les modifications de PATH prennent effet, il faut recharger le fichier de configuration ou se reconnecter. Afficher le contenu de la variable PATH\nPour vérifier la valeur de la variable PATH actuelle, vous pouvez utiliser la commande : echo $PATH Cela affichera la liste des chemins séparés par des deux-points qui sont actuellement inclus dans la variable PATH**."},"score":0.75,"snippet":"…Sous Linux, la variable PATH est définie dans le fichier de <mark>config</mark>uration de l&#039;utilisateur, comme ou . Voir la page pour plus d&#039;informations. Elle peut également être définie dans le fichier de <mark>config</mark>uration global pou…","tier":2},{"article":{"uuid":"d06099d9-f1fe-48b1-8700-87d1045c4761","slug":"pourquoi-faire-la-difference-entre-linux-et-gnu-linux","title":"120 · La différence entre Linux et GNU/Linux ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:30:42","created_at":"2023-02-16 14:30:42","updated_at":"2023-02-16 14:30:42","plain":"Linux est le nom d'un noyau de système d'exploitation, tandis que GNU/Linux est le nom donné à un système d'exploitation complet qui utilise le noyau Linux avec des logiciels développés par la Free Software Foundation (FSF) appelée projet GNU. Le noyau Linux est un logiciel open-source développé principalement par Linus Torvalds. Il est le cœur du système d'exploitation qui gère les ressources matérielles de l'ordinateur, comme la mémoire, les entrées/sorties et les processus. Il est capable de fonctionner sur une variété de matériel, y compris les ordinateurs de bureau, les serveurs, les téléphones mobiles, les routeurs, etc. Le projet GNU est un projet de logiciel libre lancé en 1983 par Richard Stallman et la Free Software Foundation (FSF). Il vise à fournir une alternative libre aux logiciels propriétaires de systèmes d'exploitation. Il a développé une suite complète de logiciels pour les systèmes d'exploitation, y compris un système de fichiers, des utilitaires de ligne de commande, des éditeurs de textes, des compilateurs, des bibliothèques, etc. La combinaison de ces deux éléments - le noyau Linux et les logiciels GNU - forme un système d'exploitation complet appelé GNU/Linux. La plupart des distributions Linux utilisent ces deux éléments, c'est pourquoi on les appelle souvent \"Linux\". Cependant, il est important de noter que le terme \"GNU/Linux\" est utilisé pour souligner l'importance du projet GNU dans l'élaboration de ces systèmes d'exploitation libres."},"score":0.75,"snippet":"Linux est le nom d&#039;un noyau de système d&#039;exploitation, tandis que GNU/Linux est le nom donné à un système d&#039;exploitation complet qui utilise le noyau Linux avec des logiciels développés par la Free Software Foundation (F…","tier":2},{"article":{"uuid":"bf1d7630-8cb1-4581-b1a8-aaebfba2e15d","slug":"apt","title":"apt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:18:29","created_at":"2023-02-16 14:18:29","updated_at":"2023-02-16 14:18:29","plain":"--\nLe programme est un gestionnaire de paquets pour les systèmes d'exploitation basés sur Debian, tels que Debian lui-même, Ubuntu, Linux Mint et d'autres distributions Linux. Il permet à l'utilisateur de rechercher, installer, mettre à jour et supprimer des paquets logiciels sur le système. Le nom est un acronyme pour \"Advanced Packaging Tool\", ce qui signifie \"outil de gestion de paquets avancé\" en français. Il est souvent utilisé en ligne de commande, bien qu'il existe également des interfaces graphiques qui permettent une utilisation plus conviviale pour les débutants. En utilisant apt, l'utilisateur peut effectuer des opérations telles que l'installation de nouveaux programmes, la mise à jour de programmes existants, la suppression de programmes, la recherche de nouveaux paquets, la mise à jour du système d'exploitation et la résolution des dépendances des paquets. Synchroniser la liste des paquets\nFaire systématiquement un avant d'installer un nouveau logiciel ou de mettre à jour des paquets sur un système Debian est une bonne pratique recommandée. La commande permet de synchroniser la liste des paquets disponibles sur les dépôts (ou sources) de logiciels configurés sur le système avec les dernières informations disponibles. En d'autres termes, elle permet de télécharger la dernière version de la liste des paquets disponibles, qui est stockée localement sur le système. Cela permet à l'utilisateur de s'assurer qu'il installe la dernière version d'un paquet à partir des dépôts configurés sur son système, car ces dépôts peuvent être mis à jour fréquemment par les développeurs des logiciels pour corriger des bugs, ajouter des fonctionnalités, ou améliorer la sécurité. Si l'utilisateur omet de mettre à jour la liste des paquets disponibles avant d'installer un nouveau logiciel ou de mettre à jour des paquets, il risque d'installer une version obsolète ou moins sécurisée du paquet, car il installera la version de la liste des paquets stockée. Lister les paquets installés\nLa commande permet de lister tous les paquets installés sur votre système via le système de gestion de paquets apt. Plus précisément, elle affiche la liste des paquets installés avec leur nom, leur version et leur description. Cela permet de savoir rapidement quels paquets sont installés sur votre système, ainsi que leur version actuelle. Notez que cette commande nécessite des privilèges d'administrateur pour être exécutée. <panel type=\"default\" title=\"Exemple 1\"> Lister tous les paquets installés sur votre système : </panel> <panel type=\"default\" title=\"Exemple 2\"> Lister tous les paquets installés commençant par php7.4-, vous pouvez exécuter la commande suivante: apt list --installed | grep '^php7.4-' Cela va afficher la liste de tous les paquets installés commençant par . </panel> <panel type=\"default\" title=\"Exemple 3\">\nVous pouvez utiliser la commande suivante pour lister tous les paquets qui commencent par et les remplacer par leurs versions équivalentes commençant par : echo $(dpkg -l | grep '^ii' | grep 'php7.4-' | awk '{ print $2 }' | sed -e 's/php7.4/php8.2/g') Cette commande utilise plusieurs commandes Linux pour extraire les noms des paquets installés commençant par , les remplace par leur équivalent et les affiche. Vous pourrez recopier le resultat pour l'utiliser dans un par exemple. </panel> les signatures suivantes ne sont pas valables En exécutant la commande , l'erreur suivante est apparue :\n Les signatures suivantes ne sont pas valables : EXPKEYSIG B188E2B695BD4743 DEB.SURY.ORG Automatic Signing Key <deb@sury.org>\n ...\n Le téléchargement de quelques fichiers d'index a échoué, ils ont été ignorés, ou les anciens ont été utilisés à la place.\n \nLa clé de sécruité du serveur distant a changé et le programme bloque les informations car elles ne sont plus conformes. Il faut mettre à jour votre clé suivant celle qui est présente sur le serveur. sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys B188E2B695BD4743\n \nLa valeur correspond à la clé qui pose problème, affichée dans le message d'alerte du programme . Voir aussi"},"score":0.75,"snippet":"…aquets disponibles sur les dépôts (ou sources) de logiciels <mark>config</mark>urés sur le système avec les dernières informations disponibles. En d&#039;autres termes, elle permet de télécharger la dernière version de la liste des paquet…","tier":2},{"article":{"uuid":"e6d1c362-573f-4c62-8fdb-0ad91c842498","slug":"dpkg","title":"dpkg","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 14:06:52","created_at":"2023-02-16 14:06:52","updated_at":"2023-02-16 14:06:52","plain":"Le programme est un outil de gestion de paquets sous Linux qui est utilisé pour installer, configurer, supprimer et gérer des paquets logiciels sur un système Debian ou dérivé de Debian. Il est utilisé en ligne de commande et fournit une interface de bas niveau pour travailler avec des fichiers de paquets Debian. En utilisant dpkg, vous pouvez installer des paquets de logiciels localement à partir de fichiers de paquets Debian (fichiers ), ainsi que gérer les paquets installés sur votre système, tels que les lister, les supprimer ou les mettre à jour. est utilisé en conjonction avec d'autres outils de gestion de paquets, tels que apt ou  apt-get."},"score":0.75,"snippet":"…stion de paquets sous Linux qui est utilisé pour installer, <mark>config</mark>urer, supprimer et gérer des paquets logiciels sur un système Debian ou dérivé de Debian. Il est utilisé en ligne de commande et fournit une interface de …","tier":2},{"article":{"uuid":"47d2e89a-160e-46b5-bf95-fdc8c08b0d4c","slug":"page-upload","title":"Serveur Web - page upload","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 02:42:35","created_at":"2023-02-16 02:42:35","updated_at":"2023-02-16 02:42:35","plain":"Pour créer une page PHP qui reçoit un fichier envoyé depuis un script Bash, nous pouvons utiliser la méthode HTTP POST. Voici un exemple de code qui vous aidera à démarrer : Le code ci-dessus vérifie si un fichier a été envoyé via la méthode POST et utilise la fonction PHP moveuploadedfile pour déplacer le fichier du répertoire temporaire vers un répertoire de destination sur votre serveur.\n- La création du répertoire de destination avec la fonction mkdir si celui-ci n'existe pas crée récursivement le répertoire de destination, en accordant les autorisations de lecture, d'écriture et d'exécution à tous les utilisateurs.\nSauf qu'il est peut-être nécessaire de créer ce dossier en ligne de commande dans le dossier public du site : \nLe dossier a été créé avec un complément de droit dans le Terminal .\n- Si le fichier de destination existe déjà avec la fonction fileexists, nous utilisons la fonction unlink pour le supprimer avant de déplacer le nouveau fichier avec la fonction moveuploadedfile. Ainsi, le fichier existant sera remplacé par la nouvelle version.\n- La fonction isdir permet de vérifier si le répertoire de destination n'existe pas, alors nous utilisons la fonction mkdir pour le créer, puis nous vérifions si le répertoire a été créé avec succès avant de continuer le traitement du fichier téléchargé. Si le répertoire est créé avec succès, nous continuons avec la vérification et le traitement du fichier téléchargé, sinon nous affichons un message d'erreur et sortons du script avec la fonction exit.\n- Nous avons utilisé une structure conditionnelle pour vérifier la valeur de . Si la valeur n'est pas UPLOADERROK, nous affichons un message d'erreur correspondant à la valeur d'erreur spécifique. Les constantes UPLOADERRINISIZE, UPLOADERRFORMSIZE, UPLOADERRPARTIAL, UPLOADERRNOFILE, UPLOADERRNOTMPDIR, UPLOADERRCANTWRITE, UPLOADERREXTENSION sont des constantes prédéfinies en PHP qui indiquent les différentes erreurs de téléchargement de fichier possibles. En utilisant ce code, nous pouvons afficher un message d'erreur plus précis pour aider à résoudre le problème de téléchargement de fichier.\n- Un contrôle du CRC sur un fichier téléchargé et renvoyé. Nous utilisons la fonction hashfile pour calculer la valeur SHA1 du fichier. La fonction hashfile calcule le hash d'un fichier donné à l'aide de l'algorithme de hachage spécifié. Dans notre cas, nous allons utiliser l'algorithme de hachage SHA1 pour calculer la valeur CRC du fichier.\n- Nous devons également vérifier le paramétrage de PHP.\nLa directive postmaxsize est définie dans un fichier de configuration différent. Nous pouvons utiliser la fonction phpinfo pour vérifier le fichier de configuration utilisé par PHP. Cherchez la ligne \"Loaded Configuration File\" pour trouver le fichier utilisé. La directive postmaxsize est définie dans un niveau supérieur de la hiérarchie de configuration et ne peut pas être modifiée par la fonction iniset. Par exemple, si la directive est définie dans le fichier php.ini global, elle ne peut pas être modifiée par iniset dans un script PHP.\nLa modification de la directive postmaxsize nécessite un redémarrage du serveur web pour prendre effet. Assurez-vous que le serveur web a été redémarré après avoir modifié la valeur de postmaxsize dans le fichier php.ini.\nNous avons également modifié la directive ."},"score":0.75,"snippet":"…HP.\nLa directive postmaxsize est définie dans un fichier de <mark>config</mark>uration différent. Nous pouvons utiliser la fonction phpinfo pour vérifier le fichier de <mark>config</mark>uration utilisé par PHP. Cherchez la ligne &quot;Loaded <mark>Config</mark>ur…","tier":2},{"article":{"uuid":"23943862-492f-4fbd-858e-96b75cdccc86","slug":"savoir-si-postgresql-est-installe-sur-un-systeme","title":"Savoir si PostgreSQL est installé","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 00:54:46","created_at":"2023-02-16 00:54:46","updated_at":"2023-02-16 00:54:46","plain":"Sous Linux, pour savoir si PostgreSQL est installé sur un système, vous pouvez utiliser l'une des méthodes suivantes : <panel>\nVous pouvez ouvrir un terminal et exécuter la commande suivante pour vérifier si PostgreSQL est installé : psql --version Si PostgreSQL est installé, cette commande affichera la version de PostgreSQL installée. Si PostgreSQL n'est pas installé, vous recevrez un message d'erreur indiquant que la commande n'a pas été trouvée.\n</panel> <panel>\nSi vous voulez vérifier si PostgreSQL est installé sur votre système Linux mais que psql n'est pas disponible, vérifier les services en cours d'exécution. Vous pouvez vérifier si le service PostgreSQL est en cours d'exécution sur votre système en utilisant la commande suivante : sudo systemctl status postgresql Cette commande affichera le statut du service PostgreSQL s'il est installé et en cours d'exécution. Si le service n'est pas installé, vous recevrez un message d'erreur indiquant que le service est introuvable.\n</panel> <panel>\nPostgreSQL est généralement installé dans le répertoire suivi du numéro de version de PostgreSQL installé. Vous pouvez vérifier si ce répertoire existe en utilisant la commande suivante : ls /usr/lib/postgresql/\n</panel> <panel>\nPostgreSQL utilise plusieurs fichiers de configuration pour fonctionner, tels que , , etc. Vous pouvez vérifier si ces fichiers existent sur votre système en utilisant la commande suivante : ls /etc/postgresql/\n</panel> <panel>\nLe fichier est un fichier de configuration utilisé par PostgreSQL pour contrôler l'accès aux bases de données. Voici comment rechercher ce fichier dans votre système Linux : sudo find / -name pghba.conf </panel> Si PostgreSQL** n'est pas installé sur votre système, vous devrez l'installer avant de pouvoir l'utiliser."},"score":0.75,"snippet":"…/\n&lt;/panel&gt; &lt;panel&gt;\nPostgreSQL utilise plusieurs fichiers de <mark>config</mark>uration pour fonctionner, tels que , , etc. Vous pouvez vérifier si ces fichiers existent sur votre système en utilisant la commande suivante : ls /etc/…","tier":2},{"article":{"uuid":"6742aa11-e758-48f7-a181-cd3eabbb6e3b","slug":"web-linux-apache","title":"Serveur Web Linux Apache","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-16 00:53:40","created_at":"2023-02-16 00:53:40","updated_at":"2023-02-16 00:53:40","plain":"Je vous invite à savoir comment faire pour installer et configurer un serveur Web Liuux Apache. Ceci inclus la configuration des fichiers et démarrer, arrêter et activer votre serveur httpd / Apache 2 Linux. L'association des mots Linux, Apache, MariaDB et PHP donne l'acronyme LAMP. Linux est le <u>système d'exploitation</u>, ou OS, qui permet de faire cohabiter plusieurs programmes et produire un résultat. Apache est un programme qui fonctionne de manière continue afin de <u>fournir des pages Internet</u> aux visiteurs. Sans PHP associé, les pages seraient statiques, c'est-à-dire que les pages fournies ressembleraient à du texte, sans que le texte puisse s'adapter. PHP permet de <u>rendre plus intelligent</u> le site. Et enfin, MariaDB est <u>une base de données</u>. C'est un programme qui rassemble des données par thème et peuvent être triées, extraites et modifiées via des algorithmes précis. Je vous propose une installation de ces applications, ainsi qu'un paramétrage qui vous permettra d'avoir une solution qui tient la route. C'est un premier pas afin d'avoir une solution clé en main avec les bons paramètres. Les prérequis qui ne seront pas abordés, sont les suivants :\nDebian 10 est installé sur un serveur VPS, serveur virtuel ...\nun accès ssh au serveur\nquelques notions de BASH Table des matières\nIntroduction\nServeur LAMP à installer\nApache\n1. \nPHP\n1. \n1. \n1. \n1. \nApache, optimisations\n1. \n1. \n1. \n1. \n1. \nPHP, options\n1. \nSGBD : MariaDB\n1. \n1. \n1. \nApache, https\n1. \n1. \nRéseau\n1. maintenance\napplications web\narticles obsolètes"},"score":0.75,"snippet":"Je vous invite à savoir comment faire pour installer et <mark>config</mark>urer un serveur Web Liuux Apache. Ceci inclus la <mark>config</mark>uration des fichiers et démarrer, arrêter et activer votre serveur httpd / Apache 2 Linux. L&#039;associatio…","tier":2},{"article":{"uuid":"7f87e827-a4f7-476f-b6f3-574ac1775fcc","slug":"boot","title":"/boot","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 22:50:01","created_at":"2023-02-15 22:50:01","updated_at":"2023-02-15 22:50:01","plain":"Le dossier est un dossier clé dans un système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation. Structure du dossier /boot\nLe dossier est situé à la racine du système de fichiers Linux. Il contient plusieurs fichiers et sous-dossiers, chacun ayant un objectif spécifique. Voici une brève description de certains des fichiers et sous-dossiers les plus importants :\n/boot/grub : contient les fichiers de configuration pour le chargeur de démarrage GRUB.\n/boot/initrd.img : contient le fichier d'image RAM initial, qui est utilisé pour démarrer le système.\n/boot/System.map : contient une carte des symboles du noyau pour le débogage.\n/boot/vmlinuz : contient le noyau Linux. Fichiers et sous-dossiers importants\nLe dossier contient plusieurs fichiers et sous-dossiers importants qui sont utilisés pour amorcer le système. Voici quelques exemples de fichiers et sous-dossiers couramment utilisés :\n/boot/grub/grub.cfg : contient les fichiers de configuration pour le chargeur de démarrage GRUB.\n/boot/initrd.img-<version> : contient le fichier d'image RAM initial pour une version spécifique du noyau.\n/boot/System.map-<version> : contient une carte des symboles du noyau pour une version spécifique du noyau.\n/boot/vmlinuz-<version> : contient le noyau Linux pour une version spécifique du noyau. L'importance du dossier /boot\nLe dossier est essentiel pour le démarrage du système d'exploitation Linux. Il contient les fichiers nécessaires pour amorcer le système, tels que les fichiers du noyau et les fichiers d'initialisation. Sans ces fichiers, le système ne peut pas démarrer. Lorsqu'un système Linux démarre, le chargeur de démarrage (tel que GRUB) charge les fichiers du noyau et les fichiers d'initialisation à partir du dossier . Le noyau Linux est responsable de la gestion des ressources système, telles que le matériel, les processus et les périphériques. Les fichiers d'initialisation sont utilisés pour configurer le système et exécuter les scripts nécessaires pour le démarrage des services."},"score":0.75,"snippet":"…les plus importants :\n/boot/grub : contient les fichiers de <mark>config</mark>uration pour le chargeur de démarrage GRUB.\n/boot/initrd.img : contient le fichier d&#039;image RAM initial, qui est utilisé pour démarrer le système.\n/boot/Sy…","tier":2},{"article":{"uuid":"4dd32993-a568-4846-95b2-0e0a7fd1f8c8","slug":"home","title":"/home","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 22:48:58","created_at":"2023-02-15 22:48:58","updated_at":"2023-02-15 22:48:58","plain":"Ce répertoire contient les répertoires personnels pour chaque utilisateur du système.\n \nChaque utilisateur a son propre répertoire sous , nommé avec son nom d'utilisateur, ex: . Ces répertoires contiennent généralement les fichiers personnels de l'utilisateur, tels que les documents, les images, les vidéos, les musiques, les fichiers de configuration, les scripts, etc. Il peut également contenir des sous-répertoires tels que , , , etc. Il est important de noter que l'architecture et les répertoires de chaque distribution Linux peut varier selon les paramétrages de l'administrateur système."},"score":0.75,"snippet":"…ents, les images, les vidéos, les musiques, les fichiers de <mark>config</mark>uration, les scripts, etc. Il peut également contenir des sous-répertoires tels que , , , etc. Il est important de noter que l&#039;architecture et les réperto…","tier":2},{"article":{"uuid":"7c6f23ab-873a-4f54-9b4e-146e7e86ebc2","slug":"simplescreenrecorder","title":"Simple Screen Recoder","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 22:41:29","created_at":"2023-02-15 22:41:29","updated_at":"2023-02-15 22:41:29","plain":"SimpleScreenRecorder est un logiciel libre et gratuit pour l'enregistrement de l'écran sous Linux. Il permet aux utilisateurs d'enregistrer leur écran avec une grande variété d'options, notamment l'enregistrement audio, l'enregistrement de la webcam, la sélection d'une zone de l'écran à enregistrer, etc. Le logiciel est facile à utiliser et peut être utilisé pour diverses tâches, telles que la création de tutoriels, l'enregistrement de jeux vidéo, l'enregistrement de conférences et de présentations, et bien plus encore. Il est également doté de fonctionnalités avancées, telles que l'enregistrement à des fréquences d'images élevées et la possibilité de compresser les fichiers vidéo en temps réel pour réduire leur taille. SimpleScreenRecorder est compatible avec la plupart des distributions Linux et est disponible dans les dépôts de la plupart des distributions populaires. Il est largement considéré comme l'un des meilleurs logiciels d'enregistrement d'écran disponibles sous Linux. Il peut être utilisé sur d'autres environnements de bureau tels que GNOME, KDE Plasma, Xfce, LXQt et d'autres. SimpleScreenRecorder prend en charge Wayland depuis la version 0.4.3, publiée en janvier 2020, X11 et OpenGL. SimpleScreenRecorder est disponible dans le référentiel RPMFusion-Free, qui est un référentiel tiers pour les distributions Linux telles que Fedora et CentOS. Pour installer SimpleScreenRecorder à partir de RPMFusion-Free, vous devez d'abord activer ce référentiel sur votre système. Vous pouvez le faire en installant le package rpmfusion-free-release, qui contient les informations de configuration nécessaires pour activer le référentiel. Une fois le référentiel activé, vous pouvez installer SimpleScreenRecorder en utilisant votre gestionnaire de paquets préféré. Par exemple : sudo dnf install simplescreenrecorder"},"score":0.75,"snippet":"…ge rpmfusion-free-release, qui contient les informations de <mark>config</mark>uration nécessaires pour activer le référentiel. Une fois le référentiel activé, vous pouvez installer SimpleScreenRecorder en utilisant votre gestionnair…","tier":2},{"article":{"uuid":"a2180c66-11b7-435d-a9da-6643fa83de0b","slug":"materiel","title":"Matériel","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 22:13:42","created_at":"2023-02-15 22:13:42","updated_at":"2023-02-15 22:13:42","plain":"Cette sous-catégorie inclus des articles sur la configuration de matériel spécifique, comme les cartes graphiques, les imprimantes, les scanners, etc. Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"Cette sous-catégorie inclus des articles sur la <mark>config</mark>uration de matériel spécifique, comme les cartes graphiques, les imprimantes, les scanners, etc. Table des matières\nLes pages\n&lt;nav stacked=&quot;true&quot; fade=&quot;true&quot;&gt; &lt;/nav&gt;…","tier":2},{"article":{"uuid":"a9b5f6ec-72d6-48fb-8ba8-45aa313fb833","slug":"distributions","title":"Distributions","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 21:47:16","created_at":"2023-02-15 21:47:16","updated_at":"2023-02-15 21:47:16","plain":"Cette sous-catégorie inclus des articles sur l'installation, la configuration et la personnalisation de différentes distributions de Linux. Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"…e sous-catégorie inclus des articles sur l&#039;installation, la <mark>config</mark>uration et la personnalisation de différentes distributions de Linux. Table des matières\nLes pages\n&lt;nav stacked=&quot;true&quot; fade=&quot;true&quot;&gt; &lt;/nav&gt; Les sous-catég…","tier":2},{"article":{"uuid":"2dfa4fc2-467e-44ed-aef4-d90ea0972b4b","slug":"tuned","title":"Tuned","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-15 06:54:25","created_at":"2023-02-15 06:54:25","updated_at":"2023-02-15 06:54:25","plain":"Testé | Nécessite Souvent, les systèmes informatiques fonctionnent alors qu'ils ne sont pas sollicités ceci engendrant une consommation électrique inutile. Il existe des paramètres qui permettent de réduire la consommation électrique. Tuned est un utilitaire sous Linux qui permet de régler les paramètres du système pour optimiser les performances en fonction de différents scénarios d'utilisation. Par exemple, il peut être utilisé pour optimiser les performances pour les charges de travail serveur, les performances pour les utilisateurs de bureau, ou pour économiser de l'énergie sur les ordinateurs portables.\n--\nPrérequis\nTuned est généralement préinstallé sur les distributions Linux modernes, mais si vous devez l'installer manuellement, vous pouvez le faire en utilisant la commande suivante : Activer les services Tuned en utilisant les commandes suivantes : Profiles\nTuned est facile à configurer. Il utilise des profils prédéfinis pour définir les paramètres de performance en fonction de l'utilisation du système.\nPour connaitre les profils disponibles sur le système, exécutez : Les profils disponibles incluent :\nbalanced : profil par défaut pour une utilisation quotidienne.\nthroughput-performance : profil pour les charges de travail de calcul intensif ou de stockage réseau.\nlatency-performance : profil pour les charges de travail qui nécessitent une latence minimale, comme les charges de travail de base de données.\nvirtual-guest : profil pour les charges de travail de virtualisation, optimisé pour les invités de machines virtuelles.\nvirtual-host : profil pour les charges de travail de virtualisation, optimisé pour l'hôte de la machine virtuelle.\nlaptop-ac : profil pour les ordinateurs portables branchés sur secteur.\nlaptop-battery : profil pour les ordinateurs portables sur batterie. Pour activer un profil, utilisez la commande . Par exemple, pour activer le profil , vous pouvez exécuter la commande suivante : Pour connaître le profil en cours, vous pouvez exécuter la commande suivante : Le profile par défaut est le profil . Pour l'activer de nouveau, vous pouvez exécuter la commande suivante : Vous pouvez également créer votre propre profil personnalisé. Pour cela, vous pouvez copier un profil existant et le modifier selon vos besoins. Les profils sont stockés dans le répertoire . Pour créer un nouveau profil, créez un nouveau fichier de configuration dans ce répertoire et définissez les paramètres que vous souhaitez ajuster. Une fois que vous avez créé le profil, vous pouvez l'activer en utilisant la commande : Informations complémentaires\nhttps:docs.fedoraproject.org/en-US/Fedora/20/html/PowerManagementGuide/tuned.html\nhttps:access.redhat.com/documentation/en-US/RedHatEnterpriseLinux/6/html/PowerManagement_Guide/tuned-adm.html"},"score":0.75,"snippet":"…isant les commandes suivantes : Profiles\nTuned est facile à <mark>config</mark>urer. Il utilise des profils prédéfinis pour définir les paramètres de performance en fonction de l&#039;utilisation du système.\nPour connaitre les profils dis…","tier":2},{"article":{"uuid":"bcaee27d-30e2-4c4f-bc0c-780359dee029","slug":"coturn","title":"coturn","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-14 20:41:28","created_at":"2023-02-14 20:41:28","updated_at":"2023-02-14 20:41:28","plain":"Un serveur TURN permet d'assurer la connectivité des clients même s'ils sont derrière des routeurs NAT ou des pare-feux restrictifs, en utilisant un relais tiers pour transférer les paquets de données. coturn remplie ce rôle. Installation de coturn\nPour installer un service TURN sur Debian, vous pouvez suivre les étapes suivantes. Ouvrez un terminal et mettez à jour votre système avec la commande suivante : sudo apt-get update Installez le service TURN en utilisant la commande suivante : sudo apt-get install coturn Une fois l'installation terminée, vous pouvez éditer le fichier de configuration de TURN en utilisant la commande suivante : sudo nano /etc/turnserver.conf Modifiez les paramètres de configuration selon vos besoins. Démarrez le service TURN avec la commande suivante : sudo systemctl start coturn Vérifiez que le service est en cours d'exécution avec la commande suivante : sudo systemctl status coturn Vous pouvez également configurer le service TURN pour qu'il démarre automatiquement au démarrage du système en utilisant la commande suivante : sudo systemctl enable coturn Paramètres de coturn\nLa configuration de turnserver.conf dépend des besoins de votre environnement et des fonctionnalités que vous souhaitez activer ou désactiver pour votre serveur TURN. Cependant, voici quelques paramètres de configuration courants que vous pouvez modifier dans le fichier turnserver.conf :\nlistening-port : le port sur lequel le serveur TURN écoute les connexions entrantes.\nrelay-ip : l'adresse IP que le serveur TURN utilisera pour relayer les flux de données.\nrealm : le nom de domaine utilisé pour identifier le service de relais.\nuser et userdb : les paramètres utilisés pour configurer l'authentification des utilisateurs et le stockage des informations d'identification.\nmin-port et max-port : les ports utilisés pour relayer les flux de données.\nlt-cred-mech : un mécanisme d'authentification qui exige une preuve de l'identité de l'utilisateur à chaque connexion.\ncert et pkey : les chemins d'accès aux certificats SSL/TLS utilisés pour sécuriser les connexions.\nfingerprint : le type de hachage utilisé pour générer les empreintes digitales de certificat.\nno-udp : une option qui désactive le protocole UDP pour les connexions entrantes. Ressources\nman turnserver\nwiki corturn"},"score":0.75,"snippet":"…s l&#039;installation terminée, vous pouvez éditer le fichier de <mark>config</mark>uration de TURN en utilisant la commande suivante : sudo nano /etc/turnserver.conf Modifiez les paramètres de <mark>config</mark>uration selon vos besoins. Démarrez …","tier":2},{"article":{"uuid":"206a0632-8726-406d-96f9-d35269bac6c2","slug":"earlyoom","title":"EarlyOOM","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"EarlyOOM signifie \"Early Out Of Memory\" en français. Il s'agit d'un utilitaire qui surveille la mémoire système et qui peut être utilisé pour terminer les processus qui utilisent trop de mémoire. Il peut aider à prévenir les problèmes de mémoire insuffisante et à protéger le système contre les plantages. EarlyOOM surveille en permanence l'utilisation de la mémoire système et lorsque la mémoire disponible atteint un seuil défini, il utilise le système de gestion des processus pour terminer (kill) les processus qui utilisent le plus de mémoire. Cela permet de libérer de la mémoire pour les autres processus et de prévenir les problèmes de mémoire insuffisante (Out of Memory). Il est configurable pour spécifier le seuil de mémoire disponible à partir duquel il doit commencer à tuer des processus, ainsi que pour choisir quels processus doivent être tués en premier. sudo apt install earlyoom\n \n sudo systemctl enable —now earlyoom\n--\n \nLe fichier de configuration se trouve dans \nEARLYOOMARGS : spécifie le nombre de fois que earlyoom doit essayer de tuer des processus avant de quitter. : spécifie le seuil de mémoire disponible en pourcentage : spécifie le délai en secondes entre chaque vérification de l'utilisation de la mémoire ' : spécifie une expression régulière pour éviter de tuer certains processus qui correspondent à cette expression.\nEARLYOOMENABLE Permet de désactiver ou activer earlyoom. (0 pour désactiver, 1 pour activer) EARLYOOMARGS=1\nEARLYOOMMEMPERCENT Seuil de mémoire disponible en pourcentage (par défaut : 5)\nEARLYOOMPRIO_COMM Liste de priorité des processus (par défaut : )\n-- Après avoir modifié le fichier de configuration, vous devez redémarrer le service EarlyOOM pour que les modifications prennent effet :"},"score":0.75,"snippet":"…s problèmes de mémoire insuffisante (Out of Memory). Il est <mark>config</mark>urable pour spécifier le seuil de mémoire disponible à partir duquel il doit commencer à tuer des processus, ainsi que pour choisir quels processus doiven…","tier":2},{"article":{"uuid":"6e3e231f-a4a7-4491-b3e6-e6e6e48a362e","slug":"sgbd","title":"SGBD - Système de gestion de base de données","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"les SGBD connus\nPostgreSQL | PostgreSQL est la base de données à utiliser pour les gros projets. Stable et très puissant, il permet de gérer des Go de données sans problème. | |\n------------------------------------------------------------------------------------------------------------------------------------------------------------------- |\nMySQL | Mysql est l'un des SGBD les plus utilisés au monde. Il est gratuit et très puissant. Il possède la double licence GPL et propriétaire depuis son rachat par Sun Microsystem eux-mêmes racheté par Oracle (concurrent direct de MySQL). Le logiciel reste cependant entièrement gratuit et libre. Il répond à une logique client/serveur , c'est à dire que plusieurs clients (ordinateurs distants) peuvent se connecter sur un seul serveur qui héberge les données. | |\nMariaDB | Le créateur de MySQL a crée MariaDB suite au rachat de MySQL pour continuer le projet en open source. | |\nSQLite | SQLite est une bibliothèque écrite en C . SQLite est parfait pour les petits projets. Sa particularité est d'être intégré directement à un programme et ne répond donc pas à la logique client-serveur. Il est le moteur de base de données le plus distribué au monde puisquil est intégré à de nombreux logiciels grand public comme FireFox, Skype, Adobe, etc. Le logiciel pèse moins de 300 ko et peut donc être intégré à des projets tournant sur de petites supports comme les smartphones. Souvent aucune installation n'est nécessaire pour l'utiliser. | |\nOracle | Oracle Database est sous licence propriétaire, c'est à dire payant. Il est souvent utilisé pour les projets à gros budget nécessitant de réaliser des actions complexes. | |\nMicrosoft SQL Server | Produit Microsoft, sous licence propriétaire. Une version \"Express\" est distribuée gratuitement sur Windows et Linux. Avec des performances et caractéristiques moindre que les versions Entreprise. | | Il y a également DB2, mongoDB, Sybase,Firebird, cassandra, MS Access...\nLequel choisir ?\nIl existe toujours des faux débats pour savoir quelle technologie est meilleure que l'autre. Mais souvent, ces débats n'ont aucun sens. On préférera MySQL pour des projet plus modestes où le nombre d'utilisateurs est faible avec un petit volume de données. Sinon, PostGreSQL est une bonne solution car elle est robuste, efficace et reconnu par des professionnels."},"score":0.75,"snippet":"les SGBD connus\nPostgreSQL | PostgreSQL est la base de données à utiliser pour les gros projets. Stable et très puissant, il permet de gérer des Go de données sans problème. | |\n------------------------------------------…","tier":2},{"article":{"uuid":"7d8fcf3f-b9ef-4bfa-9c3f-5c55c5d63cc9","slug":"fail2ban","title":"Fail2ban contre les attaques brutes-force","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"Si vous être propriétaire dun serveur quelconque connecté à Internet, vous n’êtes pas sans savoir quil est exposé à de nombreuses attaques. Parmi elles, le brute-force. Cette attaque consiste à trouver votre mot de passe SSH en les essayant tous les uns à la suite des autres ou en utilisant des dictionnaires (ce sont des listes contenant les mots de passe les plus utilisés comme admin, 123456, etc…). Ces attaques sont généralement menées par des robots qui visent des dizaines de serveurs en même temps. Il se connectent sans cesse à votre serveur grâce à votre port SSH et essayent beaucoup de combinaisons de mot de passe jusqu’à trouver le bon (généralement, une tentative est menée toutes les 2 à 3 secondes). Enfin, fois que les pirates ont accès à un serveur, ils peuvent par exemple sen approprier pour exécuter dautres attaques brute-force contre dautres serveurs, ou bien utiliser votre serveur pour spammer des gens (par mail, par exemple). De plus, le responsable, si il y a une plainte car des attaques ont été menées depuis votre serveur, cest vous (à moins que vous ne démontriez que vous avez vous-même été victime dattaque et que vous navez plus le contrôle sur votre serveur, doù limportance de conserver vos logs). Il existe beaucoup de solutions, celle que je vais vous présenter aujourdhui, cest Fail2ban (dautres méthodes seront proposés dans de futurs articles). Fail2ban est un programme qui analyse vos logs système afin de détecter les attaques brute-force et ainsi bloquer ladresse IP attaquante. Vous pouvez consulter la manuel en anglais Fail2Ban Configuration Installer Fail2ban\nLa commande suivante permet d'installer fail2ban avec les systèmes Debian et dérivées : Configurer fail2ban\nÉditons le fichier Liste des fichiers et dossier de configuration par défaut de fail2ban sous Raspbian 10 : Il y a deux fichiers principaux de configuration pour fail2ban : et . D'autres fichiers complémentaires peuvent être dans et est le fichier de configuration pour le paramétrage du démon fail2ban. Il s'agit des paramètres loglevel, fichier log, port, socket et pid. est le fichier des recettes avec des filtres et des actions. Il permet de définir les règles de bannissements. Les filtres qui spécifient les règles de détections d'échec d'identification sont à ajouter au dossier filter.d Les actions qui définissent les règles de bannissement ou non des adresses IP sont à ajouter au dossier filter.d Il est vivement conseillé d'apporter des modifications de configuration dans des fichiers nommés fail2ban.local et jail.local. Ou ajoutez des fichiers aux dossiers et . L'ordre de chargement des fichiers de configuration est le suivant :\n1. jail.conf\n1. jail.d/.conf (dans l'ordre alphabétique)\n1. jail.local\n1. jail.d/.\n1. local (dans l'ordre alphabétique). Modifications apportées à fail2ban\n sudo nano /etc/fail2ban/jail.local Pour ajouter les options suivantes : \nAvec ignoreip, les IPs qui seront spécifiées sur cette ligne ne seront par bloquées. Je vous conseille de laisser ladresse actuelle (qui doit être 127.0.0.1/8), dy ajouter un espace afin de la séparer et dy mettre votre adresse (ainsi que celles de toutes les personnes qui sont susceptibles daccéder à votre serveur sans pour autant lattaquer) bantime est le nombre de secondes quune adresse va être bloquée si elle attaque votre serveur. 10 minutes est très peu suffisant, un rapide calcul vous permet den être sûr. Admettons que vous êtes attaqué par 20 machines différentes, toutes à 1 mot de passe toutes les 2 secondes. Vous avez donc 10 tentatives par seconde. Si fail2ban bloque au bout de 6 tentatives par IP, 120 mots de passe sont essayés toutes les 10 minutes, soit 16 800 par jour. Donc, 10 minutes ne représentent pas grand chose face au nombre de machines qui vous attaquent. maxretry est le nombre de tentatives auxquelles a le droit un utilisateur avant de se faire bloquer. destemail est ladresse mail à laquelle seront envoyés les mails de notification (quand une adresse sera bloquée) action permet d'effectuer des actions.\\\\\n permet de bannir et d'envoyer un mail avec le pays ou lemail dabuse concernant lIP qui a été bannie.\\\\\n ajoute les lignes de logs ou apparaissent lIP correspondante Ajouter les règles spécifiques N'oubliez pas de redémarrer le service"},"score":0.75,"snippet":"…quante. Vous pouvez consulter la manuel en anglais Fail2Ban <mark>Config</mark>uration Installer Fail2ban\nLa commande suivante permet d&#039;installer fail2ban avec les systèmes Debian et dérivées : <mark>Config</mark>urer fail2ban\nÉditons le fichier …","tier":2},{"article":{"uuid":"83cf6764-436b-4bf7-afff-72f78f742f30","slug":"proftpd","title":"proftpd - serveur ftp","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"On ajoute un utilisateur fabrice au groupe www-data : On peut également ajouter le groupe www-data à un utilisateur courant : On vérifie les paramètres : Installer proFTP Lors de linstallation, on vous demandera comment doit être lancé ProFTPd. Il y a deux façons de lancer ProFTPd :\nDepuis inetd : ProFTPd ne sera lancé que si un client se connecte à la machine par FTP. Avec cette technique, le serveur FTP ne consomme pas de ressources sur le serveur lorsque personne n'est connecté, mais le démarrage du serveur FTP est plus lent.\nIndépendamment : ProFTPd est lancé dès le démarrage du serveur et tourne toujours en toile de fond.\n \n \nEn résumé, pour quelques connections par jours, utilisez inetd. A linverse, si vous avez dimportants échanges avec votre serveur ftp, utilisez Indépendamment. La configuration de ProFTPd se passe dans Rechargement des paramètres du service"},"score":0.75,"snippet":"…changes avec votre serveur ftp, utilisez Indépendamment. La <mark>config</mark>uration de ProFTPd se passe dans Rechargement des paramètres du service","tier":2},{"article":{"uuid":"ff1adc94-f574-4c43-a45b-06d2907a2d2a","slug":"pure-ftpd-service-de-transfert-de-fichiers","title":"Pure-FTPd - service de transfert de fichiers","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:50","created_at":"2023-02-10 22:48:50","updated_at":"2023-02-10 22:48:50","plain":"Pure-FTPd est un service de transfert de fichiers basé sur le protocole FTP. Il est simple et fiable. La gestion des utilisateurs s'appuie sur sa propre base et non celle de la machine hôte. Installer Pure-FTPd\nPour installer Pure-FTPd sous Debian Vous pouvez relancer la configuration du package Debian en executant la commande : Configurer\nLes fichiers de configuration se trouve dans le dossier . Les paramètres génériques se trouvent le fichier Configurer l'authentification\nL'authentification peut se configurer avec une base de données MySQL ou MariaDb. Il faut déclarer le type d'authentification Mysql en créant un fichier de déclaration dans (30mysql est un exemple de nom). Son contenu sera le chemin du fichier de configuration mysql. Le fichier est protégé par et . Son contenu indique les paramètres de connexion à la base de données :"},"score":0.75,"snippet":"…our installer Pure-FTPd sous Debian Vous pouvez relancer la <mark>config</mark>uration du package Debian en executant la commande : <mark>Config</mark>urer\nLes fichiers de <mark>config</mark>uration se trouve dans le dossier . Les paramètres génériques se tr…","tier":2},{"article":{"uuid":"1bb05f2d-90e9-46bc-842d-c898dea0499b","slug":"ssl-let-s-encrypt-certbot-auto","title":"[OBSOLÈTE] certbot auto pour Let's Encrypt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:33","created_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Depuis 2020, l'installation s'effectue depuis certbot avec snap Suivez le guide dans l'article Certbot est un binaire qui permet de mettre en œuvre un certificat SSL pour un domaine d'un site Internet. Certbot-auto est une solution complète qui permet dexécuter Certbot de manière optimale.\nTélécharger CERTBOT\nEn terminal, jexécute \nDéployer CERTBOT\nApplication CERTBOT pour un domaine\nExécution de l'utilitaire pour configurer un site avec les options suivantes : L'avantage de ce script :\npas d'arrêt d'Apache 2\npas de mail à saisir\nautonomie sur la configuration Apache 2 Quelques chemins à retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteName.conf | |\n---------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteName | |\nfichier cert | /etc/letsencrypt/live/$siteName/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteName/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteName/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteName/fullchain.pem | |\nApplication CERTBOT pour un domaine principal\nExécution de l'utilitaire pour configurer un domaine principal. Un domaine principal est accessible avec les www et sans : L'avantage de ce script :\npas d'arrêt d'Apache 2\npas de mail à saisir\nautonomie sur la configuration Apache 2 Quelques chemins à retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteNameWww.conf | |\n------------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteNameWww | |\nfichier cert | /etc/letsencrypt/live/$siteNameWww/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteNameWww/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteNameWww/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteNameWww/fullchain.pem | |\nRenouveler les certificats\nIl suffit dexécuter la commande : Les paramètres sont automatiquement traités et une mise à jour des certificats sont opérés. Il faudra redémarrer le service Web (par exemple ).\nRenouveler les certificats automatiquement\nÉditer la tâche des tâches Linux du compte , crontab// : La tâche doit exécutée le programme avec l'option de renouvellement, . L'option permet d'indiquer la commande à exécuter après le traitement de . Dans notre cas, on demande à de recharger la configuration . Explications :\n<html><pre>\nTous les deux mois ( 0 23 1-7 <strong>/2</strong> 4 )\nà 23 heures ( <strong>0 23</strong> 1-7 /2 4 ),\nle premier jeudi ( 0 0 <strong>1-7</strong> /2 <strong>4</strong> ),\nlancement d'un script Python, qui retarde 1 heure au maximum (random.random() * 3600),\nlexécution de la mise à jour de certbot.\n</pre></html>\nAfficher les dates du certificats\nRéinitialiser la configuration Let's Encrypt"},"score":0.75,"snippet":"…ion CERTBOT pour un domaine\nExécution de l&#039;utilitaire pour <mark>config</mark>urer un site avec les options suivantes : L&#039;avantage de ce script :\npas d&#039;arrêt d&#039;Apache 2\npas de mail à saisir\nautonomie sur la <mark>config</mark>uration Apache 2 Que…","tier":2},{"article":{"uuid":"ab5f47cd-33f9-4e54-8e0f-c7389695fb78","slug":"creer-un-groupe-d-utilisateurs-pour-un-site-web","title":"Créer un groupe d'utilisateurs pour un site Web","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:33","created_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"<note tip>Cet article fait partie de la collection </note> Avant de créer un site dans la configuration Apache 2, vous devez déterminer un groupe d'utilisateurs (administrateurs, développeurs, opérateurs...) qui devront accéder aux fichiers du site. Le bonne pratique est de créer un groupe d'utilisateur qui sera en charge du maintient du site web. Même pour un seul utilisateur cette méthode est valable et <u>évolutive</u>. Il est vivement conseillé de créer <u>un groupe par site Internet</u>. Créer un groupe Associer l'utilisateur au groupe Si vous êtes logué avec le compte , il faut se déconnecter et connecter pour que soit pris en compte. Créer les dossiers du site\nJe vais créer le dossier du site dans . Les droits seront automatiquement donnés à afin d'empêcher n'importe qui d'aller modifier le contenu. Modifier le groupe des dossiers du site\nL'objectif est de données les droits au groupe et de restreindre l'accès en lecture seule aux autres groupes d'utilisateurs. Lorsque qu'un fichier est créé, afin de garder la priorité au groupe de développeurs, j'attribue l'option \nS'il est nécessaire d'autoriser Apache à modifier le contenu d'un dossier, par exemple , je modifierai les droits en attribuant le groupe à (groupe d'utilisation d'Apache 2)."},"score":0.75,"snippet":"…tie de la collection &lt;/note&gt; Avant de créer un site dans la <mark>config</mark>uration Apache 2, vous devez déterminer un groupe d&#039;utilisateurs (administrateurs, développeurs, opérateurs...) qui devront accéder aux fichiers du site. …","tier":2},{"article":{"uuid":"c5c1ae75-bf4e-4526-ab1e-a5583292aad9","slug":"ssl-let-s-encrypt-certbot","title":"certbot pour Let's Encrypt","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:33","created_at":"2023-02-10 22:48:33","updated_at":"2023-02-10 22:48:33","plain":"Certbot est un binaire qui permet de mettre en œuvre un certificat SSL pour un domaine d'un site Internet. Voici les actions a effectuer sur Linux Debian 10. Depuis 2020, certbot est installé depuis snapcraft.\nInstaller snap\nSi vous n'avez pas encore installé snap, il faut executer les commandes suivantes dans un terminal. Les commandes doivent avoir une élevation des droits. sudo apt update\n sudo apt install snapd\n sudo snap install core Si snap est déjà installé, assurez-vous d'être à jour : sudo snap refresh core\nInstaller certbot\nExécutez la commande suivante oour installer cerbot sur votre machine. Ceci est a exéctuer dans un terminal. sudo snap install --classic certbot\n sudo ln -s /snap/bin/certbot /usr/bin/certbot\nGénérer un certificat - gestion manuelle\nSi vous suivez ce guide, je vous conseille une gestion manuelle de vos certificats. Il y a deux variables :\ndirWeb | Dossier des données du site. Pour habitude, c'est quelque chose du genre | |\n---------------------------------------------------------------------------------------------------- |\nsiteName | Nom du site Internet. Par exemple | | L'avantage de ce script :\npas d'arrêt d'Apache 2\npas de mail à saisir\nautonomie sur la configuration Apache 2 Quelques chemins à retenir :\nfichier de configuration | /etc/letsencrypt/renewal/$siteName.conf | |\n---------------------------------------------------------------------- |\ndossier archive | /etc/letsencrypt/archive/$siteName | |\nfichier cert | /etc/letsencrypt/live/$siteName/cert.pem | |\nfichier privkey | /etc/letsencrypt/live/$siteName/privkey.pem | |\nfichier chain | /etc/letsencrypt/live/$siteName/chain.pem | |\nfichier fullchain | /etc/letsencrypt/live/$siteName/fullchain.pem | | Pour enregistrer un domaine principal avec et sans les www, il faut utiliser le script suivant :\nGénérer un certificat - gestion automatique\nSi vous avez effectué le paragraphe précédent , il est inutile de suivre les recommandations de ce chapitre. Exécutez le commande suivant pour générer un certificat et édité votre configuration Apache de manière automatique. Le protocole https s'active de manière automatique, en une seule étape. sudo certbot --apache\nRenouveler les certificats automatiquement\nÉditer la tâche des tâches Linux du compte , crontab : La tâche doit exécutée le programme avec l'option de renouvellement, . L'option permet d'indiquer la commande à exécuter après le traitement de . Dans notre cas, on demande à de recharger la configuration . Explications :\n<html><pre>\nTous les deux mois ( 0 23 1-7 <strong>/2</strong> 4 )\nà 23 heures ( <strong>0 23</strong> 1-7 /2 4 ),\nle premier jeudi ( 0 0 <strong>1-7</strong> /2 <strong>4</strong> ),\nlancement d'un script Python, qui retarde 1 heure au maximum (random.random() 3600),\nlexécution de la mise à jour de certbot.\n</pre></html> Vous pouvez trouver d'autres informations sur la page <https://crontab.guru/#0231-7/24>\nAfficher les dates du certificats\nPour afficher les dates de génération et d'expiration d'un certificat en local sur un serveur :\n-- Pour afficher les dates de génération et d'expiration d'un certificat d'un site distant : Exemple de résultat :\nRéinitialiser la configuration Let's Encrypt\nFaçon documentée : Façon brutale :"},"score":0.75,"snippet":"…s d&#039;arrêt d&#039;Apache 2\npas de mail à saisir\nautonomie sur la <mark>config</mark>uration Apache 2 Quelques chemins à retenir :\nfichier de <mark>config</mark>uration | /etc/letsencrypt/renewal/$siteName.conf | |\n------------------------------------…","tier":2},{"article":{"uuid":"04a3214a-c277-44e5-b4a9-537ae7ec35cd","slug":"38-20200530-quoi-de-neuf-docker","title":"Quoi de neuf Docker ?","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Voici un rapide tour des informations que je traite dans ce 38ème épisode : Quoi de neuf Docker ?\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGnome : détection des connexions limitées\nMot de passe sur la mire\nearlyoom : saturation mémoire. 90% SIGNTERM 95% SIGKILL\niptables > nftables changement déjà constaté dans Red Hat 8 et Debian 10.\nPostgre SQL passe en version 12, Python passe en 3.8, Python 2 est retiré.\nLive CD en 64 bits AMD uniquement.\nInformations sur les nouveautés de Fedora 32\nGuide sur la mise à jour de Fedora\nGuide sur earlyoom\n-- Pi Hole** Pi Hole 5.0 est sortie. Nouveauté : groupe d'utilisateurs, mise en base de données des noms des sites Internet. Commençons la mise à jour. \nGuide pour Mettre à jour Pi Hole J'ai rencontré un souci lors de la mise à jour Pi Hole 5.0 sur Raspbian. Les détais sont dans la vidéo https://youtu.be/K-hVdAlc2cU"},"score":0.75,"snippet":"…partie [Épisode disponible sur https:info.mindcast.fr/]\n-- <mark>Config</mark>uration de Maria DB Le fichier de <mark>config</mark>uration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGno…","tier":2},{"article":{"uuid":"0e8be193-eb6d-489f-b638-6781d1a315d1","slug":"tzselect","title":"tzselect","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Utilitaire Linux qui retourne le fuseau horaire d'une zone géographique choisie.\nExemple d'utilisation de la commande\nModifier le fuseau horaire d'un utilisateur\nL'information retournée par peut être écrite dans le fichier . Par exemple :\nModifier le fuseau horaire de la machine\nPour modifier le fuseau horaire de la machine, il faut utiliser la commande dpkg-reconfigure tzdata"},"score":0.75,"snippet":"…horaire de la machine, il faut utiliser la commande dpkg-re<mark>config</mark>ure tzdata","tier":2},{"article":{"uuid":"2396f42f-4c5a-4cf1-a6b4-215d20bb471d","slug":"iot-principes-et-inconvenients","title":"iOT, principes et inconvenients","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Cet article a été repris dans un épisode du podcast mindCast mindCast Info n°12 Les Français ne sont pas emballés par les objets connectés.\\\\\n32 % d'entre eux jugent linstallation dobjets connectés « complexe » et 19 % « énervante », selon le baromètre Boulanger/Ifop On va voir pourquoi. 5 principes de fonctionnement\nUn objet connecté repose sur 5 principes : 1. Un espace de stockage facilement accessible\nPour pouvoir déposer et consulter des informations, il fallait un système qui puisse être accessible depuis n'importe quel réseau. Un espace de stockage qui puisse répondre aux exigences de l'hétérogénéité des médias de communications. Les serveurs hébergés dans des datacenter permettent de répondre à cette problématique. Cela fait partie du Cloud. 2. Un support de communication en or\nLe support de communication, jusqu'à dans les années 90, reposait essentiellement sur des solutions câblées : bus RS485, bus CAN... et également du sans fils grâce aux fréquences réservés aux usages du grand public : 900 MHz, 2,4 GHz (2400 MHz) et 5,8 GHz (5800 MHz) Les réseaux sans fils : 4G, 5G, SigFox, Lora, Wifi, bluetooth LE, Z-Wave, ZigBee, et Enocean... apparus depuis les années 2000 ont permis d'ajouter les moyens d'interconnecter plus facilment les iOT. Des standards se profilent. Des notions plus compréhensibles du grand public. Ces notions sont apparues avec lintroduction des technologies utilisées couramment (ordinateurs, assistants personnels...) Petite aparté, la fréquence 900 MHz est réservée en France à la radiotéléphonie. Donc, son usage n'est pas autorisée. C'est également cette fréquence qui est utilisée pour le support de communication Z-Wave.\\\\\nJe vous invite à consulter la page WikiPédia sur l'[utilisation de la bandes des 900 MHz] 3. Un logiciel adapté à l'iOT\n Vous avez une sonnette Somfy, n'hesitez pas utiliser le programme Somfy. Vous avez une station météo Netatmo, un programme netatmo, une sonde pour vos plantes, utilisez GreenBox, MEG, Flower Power de chez Parrot, Koubachi... 4. Des informations compréhensibles par tous\nAfin d'en facilité l'exploitation par des humains, les ordinateurs :\n1. récupèrent les données depuis les espaces de stockage,\n1. compilent les informations sur des calculateurs et \n1. mettent en forme ces informations pour qu'elles soient plus attrayantes et facilement interprétables. La compilation des informations s'appelle le Data Analyitics / l'analyse de données. Les data scientists, les personnes réalisant les programmes d'analyse, exploitent vos données pour pouvoir en interpréter une notion facilement compréhensible. 5. Des informations accessibles par tous moyens\nDes interfaces idéales pour lexploitation des iOT : smartphone, tablette ou écrans dédiés. L'interface pour les iOT permet à l'utilisateur d'interagir avec le système et s'adapter au support utilisé.\\\\\nElle permet, entre autres, l'affichage d'informations calculées depuis les données relevés des différents iOT, de manières compréhensible. Inconvénients\n1. Fuite de données en dehors de votre bulle privée. Le stockage s'effectue sur le cloud. 2. Les fréquences exploitées sont également utilisées pour d'autres usages. Wifi, Micro-onde, objets télécommandés.. et peuvent perturber le fonctionnement des iOT 3. Trop de logiciels pour l'utilisation de ces différents capteurs. De manière simplicité, il ne faudrait utiliser une série d'objet connectée que d'un seul fabricant. A écouter les fabricants, il suffit dutiliser leur programme pour se simplifier la vie. Pas simple. 4. L'analyse des données s'effectuent en dehors de la bulle privée. Conclusion\nVie privée mise en danger, complexité due à la multiplication des acteurs que ne s'accordent pas sur un standard. Et je ne vous ai pas parlé de protocole de communication logiciel et de sécurité des communications. On n'a pas tous la fibre d'un informaticien, d'un électronicien ou d'un spécialiste de la sécurité, mais pourtant le sujet mérite toute notre attention sur ces problématiques. Concernant le DoIt Yourself (faites le vous même), c'est une autre histoire. Beaucoup plus technique et plus orientée pour les électroniciens et informaticiens chevronnés, le DIY est une solution qui me séduit. Mais c'est une histoire que je reprendrais au retour des vacances avec le coupeur de veille. Malheureusement, concernant les IoT, je n'ai pas de solution pour pouvoir aborder les sereinement. Il y a bien des tentatives de simplification avec Jeedom, HomeLive, Vera, Zipato, eedomus ou Home Center, mais on voit que ça part encore dans tous les sens et on reste sur notre faim. Liens & Bibliographie\nUnion internationale des télécommunications (ITU), L'internet des objets connectés Présentation de Sami TABBANE (ITU), Présentation de Sami TABBANE (ITU), Présentation de Frédéric Camps (LAAS/CNRS), Présentation de Martha Zemede, Keysight Technologies,"},"score":0.75,"snippet":"Cet article a été repris dans un épisode du podcast mindCast mindCast Info n°12 Les Français ne sont pas emballés par les objets connectés.\\\\\n32 % d&#039;entre eux jugent linstallation dobjets connectés « complexe » et 19 %…","tier":2},{"article":{"uuid":"2ccf14c7-31db-417d-bc56-968f176c1228","slug":"quelques-liens","title":"Quelques liens","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Informations concernant le Raspberry Pi\n<https:fedoraproject.org/wiki/RaspberryPi>\n<https:korben.info/univers/raspberry-pi>\n<https:fr.wikipedia.org/wiki/RaspberryPi>\n<http:raspbian-france.fr/>\n<http:raspbian-france.fr/accessoires-raspberry-pi-2/> Evolution des prix sur Amazon\n<http:fr.camelcamelcamel.com/Raspberry-Pi-Processeur-900MHz-lecteur/product/B00T2U7R7I> Liste des OS avec liens et infos\n<https:www.raspberrypi.org/downloads/> NAS, Media Center and Co\n<http:blog.idleman.fr/billet-invite-creer-un-nas-avec-le-raspberry-pi/>\n<http:pihair.fr/creer-un-mediacenternasseedbox-avec-un-raspberry-pi/>\n<http:chezmat.fr/nas-low-cost-raspberry-pi-part1/>\n<http://linuxfr.org/users/totof2000/journaux/un-clone-de-la-raspberry-pi-avec-reseau-1-gb-et-port-sata> Mindcraft sur Raspberry"},"score":0.75,"snippet":"Informations concernant le Raspberry Pi\n&lt;https:fedoraproject.org/wiki/RaspberryPi&gt;\n&lt;https:korben.info/univers/raspberry-pi&gt;\n&lt;https:fr.wikipedia.org/wiki/RaspberryPi&gt;\n&lt;http:raspbian-france.fr/&gt;\n&lt;http:raspbian-france.fr/ac…","tier":2},{"article":{"uuid":"3b609b9e-d3c1-4f08-8d31-88895ed76cc9","slug":"cdda2wav","title":"cdda2wav, copier un CD Audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Exécuter\nCette commande permet d'extraire les pistes audios du CD en fichiers WAV. Pour un CD Audio de 74 minutes, prévoyez un espace disque de 700 Mo. Les pistes audios seront extraites dans le dossier courant. Dans l'exemple ci-dessous, le CD Audio est accessible à l'adresse . C'est à modifier suivant votre configuration. Sous Debian 9, n'est pas disponible. Le programme icedax le remplace. <u>Exemple de sortie</u> Convertir\nLes pistes audios extraites pas , sont au format WAV. Pour les convertir en fichier OPUS, je vous propose la commande suivante : Cela suppose que soit déployer sur votre configuration."},"score":0.75,"snippet":"…est accessible à l&#039;adresse . C&#039;est à modifier suivant votre <mark>config</mark>uration. Sous Debian 9, n&#039;est pas disponible. Le programme icedax le remplace. &lt;u&gt;Exemple de sortie&lt;/u&gt; Convertir\nLes pistes audios extraites pas , sont …","tier":2},{"article":{"uuid":"ab4fd4aa-8ba8-4deb-89d2-b2c7019b2afe","slug":"de-activer-group","title":"Désactiver un groupe","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Mode graphique\nEn <u>mode graphique</u>, il faut accéder à Groups du menu Group management. Il suffit de cliquer sur le bouton vert Enabled pour désactiver le groupe. Un message vous informe du résultat de l'opération.\nLigne de commande\nEn <u>ligne de commande</u> je vous propose la méthode suivante en deux étapes. 1. Il faut connaître l'identifiant du groupe. Voir le chapitre . Dans l'exemple ci-dessous, le groupe jeux-actifs a pour identifiant le numéro 11. 2. On modifie la valeur dans la base de données gravity, la table group comme ceci : sudo sqlite3 /etc/pihole/gravity.db \"UPDATE 'group' SET enabled=0 WHERE id='11';\" \nPlanifier et automatiser\n1. Il faut créer un script qui va activer et désactiver les groupes. Ce script doit être appelé avec une option : 0 ou 1. Par exemple :\n pihole-group.sh 0 2. Ajouter des taches CRON pour activer les groupes\n \n sudo nano /etc/cron.d/pihole-group-enable en ajoutant ces instructions 3. Ajouter des taches CRON pour désactiver les groupes\n \n sudo nano /etc/cron.d/pihole-group-disable en ajoutant ces instructions"},"score":0.75,"snippet":"Mode graphique\nEn &lt;u&gt;mode graphique&lt;/u&gt;, il faut accéder à Groups du menu Group management. Il suffit de cliquer sur le bouton vert Enabled pour désactiver le groupe. Un message vous informe du résultat de l&#039;opération.\n…","tier":2},{"article":{"uuid":"c2c63862-44ba-4642-9b84-13783eb50a89","slug":"37-20200513-nouveautes-fedora-32-et-pi-hole","title":"Nouveautés Fedora 32 et Pi Hole","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Un petit tour sur les nouveautés marquantes du moment. Voici un rapide tour des informations que je traite dans cet épisode. \nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/media/2020-05-1237cedricabonnel-nouveautesfedora32etpihole.mp3]\n-- Configuration de Maria DB Le fichier de configuration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGnome : détection des connexions limitées\nMot de passe sur la mire\nearlyoom : saturation mémoire. 90% SIGNTERM 95% SIGKILL\niptables > nftables changement déjà constaté dans Red Hat 8 et Debian 10.\nPostgre SQL passe en version 12, Python passe en 3.8, Python 2 est retiré.\nLive CD en 64 bits AMD uniquement.\nInformations sur les nouveautés de Fedora 32\nGuide sur la mise à jour de Fedora\nGuide sur earlyoom\n-- Pi Hole Pi Hole 5.0 est sortie. Nouveauté : groupe d'utilisateurs, mise en base de données des noms des sites Internet. Commençons la mise à jour. \nGuide pour Mettre à jour Pi Hole"},"score":0.75,"snippet":"…020-05-1237cedricabonnel-nouveautesfedora32etpihole.mp3]\n-- <mark>Config</mark>uration de Maria DB Le fichier de <mark>config</mark>uration en standard est /var/lib/mysql\n-- Fedora 32 Le 28/04 Fedora est sorti en version 32\nLinux / Red Hat\nGno…","tier":2},{"article":{"uuid":"c9b33f93-650f-4999-907a-40cb387ffca3","slug":"wordpress","title":"WordPress","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:32","created_at":"2023-02-10 22:48:32","updated_at":"2023-02-10 22:48:32","plain":"Installer\nDans un premier temps, il faut suivre le guide pas à pas pour installer Apache2 avec PHP et MySQL.\n \nEnsuite, vient le téléchargement de l'application depuis le site Wordpress. J'utilise la commande pour télécharger l'archive directement sur le serveur Web. Le programme est contenu dans une archive compressée tar.gz. Donc, il faut décompresser larchive . Voici quelques ressources qui peuvent aider :\nhttps:serverfault.com/questions/357108/what-permissions-should-my-website-files-folders-have-on-a-linux-webserver\nhttps:codex.wordpress.org/InstallingWordPress#DetailedInstructions\nhttps:doc.ubuntu-fr.org/installerunserveurdebian\nhttp://olange.developpez.com/articles/debian/installation-serveur-dedie/?page=page_2"},"score":0.75,"snippet":"Installer\nDans un premier temps, il faut suivre le guide pas à pas pour installer Apache2 avec PHP et MySQL.\n \nEnsuite, vient le téléchargement de l&#039;application depuis le site Wordpress. J&#039;utilise la commande pour téléc…","tier":2},{"article":{"uuid":"916e3aa1-e4b4-4858-bff4-e4d4e286f1b4","slug":"squid","title":"Squid","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:31","created_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Proxy à la maison\nUtiliser un proxy\nModifier le fichier pour déclarer les adresses des proxy suivant les protocoles pour les tous les utilisateurs de la machine. Ces paramètres sont considérés comme des paramètres de proxy système : Pour prendre en compte les paramètres déclarés dans le fichier : source/etc/profile.d/proxy.sh\n \nPour uniquement l'utilitaire wget, il faut modifier le fichier de configuration : Pour l'utilitaire dnf, il faut modifier le fichier de configuration : Consulter les logs\n tail -f /var/log/squid/access.log Références\nhttps:www.thegeekdiary.com/how-to-configure-proxy-server-in-centos-rhel-fedora/ https:www.liquidweb.com/kb/how-to-install-squid-caching-proxy-on-fedora-21/ https:kifarunix.com/how-to-install-and-configure-squid-proxy-on-fedora-29-fedora-28-centos-7/ https:www.server-world.info/en/note?os=Fedora_31&p=squid&f=1"},"score":0.75,"snippet":"…niquement l&#039;utilitaire wget, il faut modifier le fichier de <mark>config</mark>uration : Pour l&#039;utilitaire dnf, il faut modifier le fichier de <mark>config</mark>uration : Consulter les logs\n tail -f /var/log/squid/access.log Références\nhttps:…","tier":2},{"article":{"uuid":"c02b3e30-adc7-45f0-8d94-630860190deb","slug":"vnc","title":"VNC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:31","created_at":"2023-02-10 22:48:31","updated_at":"2023-02-10 22:48:31","plain":"Cet article est une ébauche. Il est loin d’être complet.\nd'informations : https:www.ionos.fr/digitalguide/serveuar/configuration/mise-en-place-dun-vnc-sur-raspberry-pi/ https:raspberry-pi.fr/vnc-raspberry-pi/ https:openclassrooms.com/fr/courses/1733046-prenez-le-controle-a-distance-dun-poste-linux-windows-avec-vnc/5576651-installez-tightvnc-sous-windows-et-linux https:www.poftut.com/how-to-install-and-access-tightvnc-remote-desktop-in-linux/ https:www.techrepublic.com/article/how-to-install-a-vnc-server-on-linux/ https:www.tecmint.com/install-and-configure-vnc-server-on-ubuntu/ https:www.digitalocean.com/community/tutorials/how-to-install-and-configure-vnc-on-debian-9 https:linuxize.com/post/how-to-install-and-configure-vnc-on-debian-9/"},"score":0.75,"snippet":"….\nd&#039;informations : https:www.ionos.fr/digitalguide/serveuar/<mark>config</mark>uration/mise-en-place-dun-vnc-sur-raspberry-pi/ https:raspberry-pi.fr/vnc-raspberry-pi/ https:openclassrooms.com/fr/courses/1733046-prenez-le-controle-a-d…","tier":2},{"article":{"uuid":"42771ba6-1ae5-40fa-bbae-a6ec80546d70","slug":"firefox-addons","title":"Firefox : add-ons, modules complémentaires","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Un add-on de Firefox est un programme supplémentaire qui ajoute des fonctionnalités ou des modifications à votre navigateur Firefox. Les add-ons peuvent inclure des barres d'outils pour la navigation, des bloqueurs de publicités, des outils de productivité, des thèmes de navigateur personnalisés, des moteurs de recherche supplémentaires, des fonctionnalités de sécurité, etc. Les add-ons de Firefox sont disponibles sur le marché en ligne de Mozilla, appelé \"Mozilla Add-ons\", et peuvent être installés en quelques clics pour ajouter des fonctionnalités supplémentaires à votre navigateur. Certains add-ons peuvent collecter et transmettre des données personnelles, telles que l'historique de navigation, les mots de passe, les informations de compte, etc., à des tiers sans votre consentement. Il est également possible que certains add-ons utilisent des techniques malveillantes pour suivre vos activités en ligne et afficher des publicités ciblées. Il est donc important de choisir attentivement les add-ons que vous installez et de vérifier leurs politiques de confidentialité. Il est également conseillé de ne pas utiliser de nombreux add-ons en même temps pour réduire les risques pour la vie privée. Il existe plusieurs extensions pour Firefox qui peuvent renforcer votre vie privée et votre sécurité en ligne. Quelques exemples incluent :\nPrivacy Badger: bloque les trackers en ligne pour empêcher le suivi de votre activité.\nHTTPS Everywhere: force les sites web à utiliser une connexion sécurisée HTTPS pour protéger vos données personnelles.\nuBlock Origin : un bloqueur de publicités efficace qui peut également bloquer les scripts et les trackers.\nNoScript Security Suite : permet de contrôler les scripts en provenance de sites web pour renforcer votre sécurité et votre vie privée. Ces extensions ne sont que des exemples et il en existe d'autres qui peuvent mieux correspondre à vos besoins en matière de sécurité et de vie privée. Il est important de faire des recherches et de lire les avis des utilisateurs avant d'installer une extension pour s'assurer qu'elle convient à vos besoins et que vous comprenez les risques potentiels associés à son utilisation."},"score":0.75,"snippet":"Un add-on de Firefox est un programme supplémentaire qui ajoute des fonctionnalités ou des modifications à votre navigateur Firefox. Les add-ons peuvent inclure des barres d&#039;outils pour la navigation, des bloqueurs de pu…","tier":2},{"article":{"uuid":"4c3edad6-b274-42db-87f4-156131a12310","slug":"ntp-synchronisation-de-l-heure","title":"NTP : Protocole de Synchronisation de l'heure","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Le protocole NTP (Network Time Protocol) est un protocole de réseau utilisé pour synchroniser les horloges des systèmes informatiques à travers un réseau. Il est utilisé pour s'assurer que l'horloge de chaque ordinateur dans un réseau est synchronisée avec une horloge de référence de haute précision, généralement une horloge atomique ou GPS.\nCe protocole utilise un système de hiérarchie de serveurs pour synchroniser les horloges, où les serveurs NTP de niveau supérieur sont synchronisés avec une source d'horloge de référence, et les serveurs de niveau inférieur se synchronisent avec les serveurs de niveau supérieur, et ainsi de suite jusqu'aux clients finaux. Il utilise également des algorithmes de filtrage et de correction pour minimiser les erreurs de synchronisation causées par les délais de transmission et les perturbations réseau.\nLe protocole NTP est largement utilisé sur Internet et dans les réseaux privés pour maintenir une synchronisation précise de l'heure entre les ordinateurs, ce qui est important pour de nombreuses applications, telles que la surveillance réseau, la facturation en ligne, la sécurité, la gestion de réseau, et les applications temps réel. Un ordinateur de bureau peut utiliser le protocole NTP pour synchroniser son horloge avec une source d'horloge de référence. Il peut utiliser un logiciel NTP comme chronyd ou ntpd pour se connecter à un serveur NTP et obtenir l'heure exacte. Les ordinateurs de bureau peuvent également utiliser leur horloge interne pour synchroniser l'horloge, mais cela peut causer une divergence de temps car les horloges internes sont généralement moins précises que les horloges atomiques ou GPS. Choisir un Serveur NTP\nUn serveur NTP (Network Time Protocol) est un ordinateur qui utilise le protocole NTP pour synchroniser l'horloge de son système avec une source d'horloge de référence, généralement un horloge atomique ou GPS. Les clients NTP se connectent au serveur NTP pour obtenir l'heure exacte et synchroniser leur propre horloge. Les serveurs NTP peuvent également être utilisés pour fournir une synchronisation de temps pour d'autres serveurs dans un réseau, formant une hiérarchie de serveurs NTP. Les serveurs NTP peuvent être configurés pour fonctionner en mode actif ou passif, les serveurs actifs étant responsables de l'émission de temps, les serveurs passifs ne fournissant que des informations de temps. Il existe de nombreux serveurs NTP publics disponibles sur Internet que vous pouvez utiliser pour synchroniser l'horloge de votre ordinateur de bureau. Quelques exemples de serveurs NTP publics fiables :\npool.ntp.org : un groupe de serveurs NTP gérés par des bénévoles qui sont disponibles pour une utilisation publique.\ntime.google.com : Serveur NTP géré par Google.\ntime.nist.gov : Serveur NTP géré par l'Institut national des normes et de la technologie des États-Unis (NIST).\ntime.windows.com : Serveur NTP géré par Microsoft. Vous devriez utiliser des serveurs NTP de confiance et les utiliser de manière responsable, en respectant les politiques d'utilisation des serveurs choisis. Il est également bon de choisir des serveurs NTP proches géographiquement pour réduire les délais de transmission et améliorer la précision de la synchronisation. Avec le réseau de serveurs pool.ntp.org vous pouvez utiliser un serveur NTP proche géographiquement.\ntype de zone | eplication | exemple | |\n------------ | ---------- | ---------- |\nrégion géographique spécifique | pool.ntp.org est divisé en régions géographiques, vous pouvez donc utiliser un serveur NTP de la région géographique spécifique où vous vous trouvez. | Si vous êtes en France, vous pouvez utiliser un serveur fr.ntp.pool.org |\nzone géographique spécifique | pool.ntp.org est divisé en zones géographiques, vous pouvez donc utiliser un serveur NTP de la zone géographique spécifique où vous vous trouvez. | Si vous êtes en Europe, vous pouvez utiliser un serveur europe.ntp.pool.org |\nserveur NTP au hasard | Vous pouvez utiliser un serveur NTP au hasard à partir de la liste des serveurs NTP de pool.ntp.org. Cela choisira un serveur au hasard pour vous, mais cela n'est pas garanti pour être proche géographiquement. | pool.ntp.org | Voir la répartition des zones sur le site https:www.pool.ntp.org/zone/@ Sous FEDORA\nLe résumé pour Fedora :\n-- Définir le fuseau horaire pour un profil TZ='Europe/Paris'; export TZ\n-- Définir un fuseau horaire pour la machine timedatectl set-timezone Europe/Paris\n-- utilisé avec chronyd Modifier la liste des serveurs NTP pour chrony pool 0.fr.pool.ntp.org iburst\n pool 1.fr.pool.ntp.org iburst\n pool 2.fr.pool.ntp.org iburst\n pool 3.fr.pool.ntp.org iburst\n-- Utilisation du fuseau UTC avec la RTC sudo hwclock --systohc --utc\n-- Place aux explications afin de mieux appréhender le paramétrage de votre machine. Configurer le fuseau horaire sous Fedora\n<u>Définir le fuseau horaire pour un profil</u> Vous pouvez utiliser votre fuseau horaire avec la commande sous Fedora. Pour définir un fuseau horaire de votre profil, compléter le fichier en ajoutant la ligne suivante :\n TZ='Europe/Paris'; export TZ La variable d'environnement contient la définition du fuseau horaire. En spécifiant ' dans le fichier , vous définissez le fuseau horaire de l'utilisateur à celui de Paris, France. <u>Définir un fuseau horaire pour la machine</u> Utilisez la commande . Cette commande permet de configurer les paramètres de date et d'heure, y compris le fuseau horaire. Pour définir le fuseau horaire à Paris, utilisez la commande suivante : timedatectl set-timezone Europe/Paris La commande permet d'afficher les paramètres de date et d'heure du système : Client NTP sous Fedora\nChronyd est un démon NTP (Network Time Protocol) pour les systèmes Linux. Il est utilisé pour synchroniser l'horloge du système avec un serveur NTP en utilisant le protocole NTP. Il est conçu pour être plus rapide et plus efficace que d'autres implémentations NTP telles que ntpd, et peut être utilisé pour synchroniser les systèmes distribués avec une précision de l'ordre de la microseconde. Chronyd est également capable de s'adapter automatiquement aux conditions de réseau changeantes et peut fonctionner avec des périphériques GPS pour fournir une synchronisation GPS haute précision. Il est également souvent utilisé pour fournir une synchronisation de temps pour les réseaux locaux et les systèmes embarqués. Comme NTP est entièrement en UTC (Universal Time, Coordinated), les fuseaux horaires et DST (Daylight Saving Time) sont appliqués localement par le système. est un fichier de configuration sur les systèmes Linux et Unix qui contient les informations de fuseau horaire pour la zone géographique où se trouve l'ordinateur. Ce fichier est utilisé pour configurer la date et l'heure locale de l'ordinateur. Il est généralement lié symboliquement au fichier de données de fuseau horaire approprié dans . Le fichier est utilisé par les programmes système tels que les fonctions de date et d'heure de glibc, ainsi que par les applications utilisateur, pour afficher la date et l'heure dans le fuseau horaire local. Lorsque vous modifiez la configuration de fuseau horaire de votre ordinateur, vous devriez également mettre à jour ce fichier pour refléter les modifications. Sous Fedora, le programme qui configure le fichier est généralement . <u>Vérifier le fonctionnement du service chronyd</u> sudo systemctl status chronyd Cette commande vous permet de voir le statut actuel du démon chronyd (chronyd est un démon NTP pour systèmes Linux qui est utilisé pour synchroniser l'heure du système avec un serveur NTP). Si chronyd est en cours d'exécution, la commande affichera des informations telles que l'état actuel du démon (actif, en cours d'exécution), l'heure de démarrage, la version utilisée, etc. Si chronyd ne fonctionne pas, la commande affichera des informations sur les raisons de l'échec et les erreurs éventuelles. <u> Surveiller l'état de synchronisation </u> La commande permet de surveiller l'état de synchronisation de l'horloge du système avec les serveurs NTP spécifiés dans la configuration de chronyd. Elle affiche des informations telles que l'heure actuelle, l'offset (différence) entre l'heure du système et l'heure du serveur NTP, la jitter (variabilité de la latence de réseau) et la qualité de l'horloge du serveur NTP. <u> Serveurs NTP utilisés </u> La commande permet d'afficher les informations sur les serveurs NTP utilisés par chronyd pour synchroniser l'horloge du système. Cela inclut l'adresse IP, le statut de la synchronisation, l'offset, la jitter, la qualité de l'horloge et d'autres informations. Elle peut aider à identifier les serveurs NTP qui fonctionnent bien et ceux qui ont des problèmes de synchronisation. <u>Modifier la liste des serveurs pour chrony</u> Pour modifier la liste des serveurs NTP utilisés par chronyc, vous pouvez éditer le fichier de configuration et y ajouter ou supprimer des lignes de serveurs NTP. Il est recommandé de sauvegarder le fichier de configuration avant de l'éditer. Pour ajouter un serveur NTP, ajoutez une ligne commençant par suivi de l'adresse IP ou le nom d'hôte du serveur NTP ou l'adresse d'un pool NTP. Par exemple, pour ajouter les pool de serveurs NTP France de pool.ntp.org, ajoutez les lignes suivantes : \"pool\" est une commande qui indique au démon NTP de se synchroniser avec un groupe de serveurs NTP plutôt qu'avec un serveur NTP particulier. \"iburst\" est une option qui indique au démon NTP de faire des demandes de temps plus fréquentes et plus rapides au démarrage pour synchroniser rapidement l'horloge de l'ordinateur. = Fonctionnement avec une RTC\nL'horloge système fonctionne grâce à un composant matériel qui se trouve dans la plupart des ordinateurs et des appareils électroniques. Il se nomme RTC, ce qui signifie \"Real-time Clock\" ou \"horloge temps réel\" en français.\\\\\nLa RTC est souvent utilisée pour maintenir l'heure et la date dans les ordinateurs, les serveurs, les routeurs, les téléphones mobiles, etc. Elle est également utilisée pour générer des événements périodiques pour les tâches de planification et pour enregistrer la date et l'heure des événements dans les journaux système. Il est important de maintenir l'heure et la date de la RTC à jour, car de nombreux systèmes et applications dépendent de l'exactitude de cette horloge pour fonctionner correctement. Il est conseillé de configurer la RTC en UTC. Le fichier est utilisé pour configurer la synchronisation de l'horloge système avec la RTC (Real-time Clock) sur les systèmes basés sur Linux. Les lignes indiquent respectivement : 1 · 3 valeurs successives : a) La correction de décalage de l'horloge en secondes. b) Le signe de la correction de décalage de l'horloge. c)La vitesse de correction de décalage de l'horloge en secondes par jour. 2 · Le statut de synchronisation. 0 (ou \"no\" ou \"false\") : l'horloge système n'est pas synchronisée avec la RTC. 1 (ou \"yes\" ou \"true\") : l'horloge système est synchronisée avec la RTC. 2 : l'horloge système est en train d'être synchronisée avec la RTC. 3 · Le fuseau horaire utilisé pour l'horloge système, ici \"UTC\" qui signifie Temps Universel Coordonné, Il est utilisé comme référence pour l'heure légale dans la plupart des pays. Il est conseillé de configurer la RTC en UTC. Exemple : <u>Consulter la RTC</u> La commande hwclock permet de configurer les paramètres liés à l'horloge matérielle (RTC). Utilisation pour consulter l'horloge RTC par exemple : <u>Utilisation du fuseau UTC</u> Pour configurer l'horloge matérielle (RTC) pour utiliser le fuseau horaire UTC au lieu de LOCAL, vous pouvez utiliser la commande suivante en tant qu'utilisateur administrateur : Cela configurera l'horloge matérielle pour utiliser UTC et synchronisera l'heure de l'horloge matérielle avec l'heure système actuelle, en utilisant UTC. Cela ne va pas changer le fuseau horaire de l'heure système, pour cela vous devrez utiliser la commande pour changer le fuseau horaire de votre système.\nRégler NTP sous Raspberry Pi\nhttps:raspberrytips.com/time-sync-raspberry-pi/"},"score":0.75,"snippet":"…e hiérarchie de serveurs NTP. Les serveurs NTP peuvent être <mark>config</mark>urés pour fonctionner en mode actif ou passif, les serveurs actifs étant responsables de l&#039;émission de temps, les serveurs passifs ne fournissant que des …","tier":2},{"article":{"uuid":"ce754896-739c-4bea-a2d0-0048df831a27","slug":"ldap-lightweight-directory-access-protocol","title":"LDAP - l'annuaire","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"<note important>Cette article est en cours de rédaction.</note> Testé | Nécessite Dans cet article, je passe en revue l'installation et la configuration d'un répertoire OpenLDAP en version 2.4 (inclus les implémentations des protocoles LDAPv2 et LDAPv3). Installation\nPour installer les paquets, saisir la commande suivante : résultat Liste des commandes disponibles dans la package openldap-server sont : slapacl, slapadd, slapauth, slapcat, \nslapdn, slapindex, slappasswd, slapschema, slaptest Liste des commandes disponibles dans la package openldap-client sont : ldapadd, ldapcompare, ldapdelete, ldapexop, ldapmodify, ldapmodrdn, ldappasswd, ldapsearch, ldapurl, ldapwhoami Configurer\n<u>Vérifier les droits sur le dossier /var/lib/ldap</u> On vérifie d'abord que le dossier soit bien avec les droits associés à ldap:ldap (utilisateur et groupe) résultat Si ce n'est pas le cas, on execute : \nLiens\nhttp:www.openldap.org/doc/admin/quickstart.html — The Quick-Start Guide on the OpenLDAP website.\nhttp:www.tldp.org/HOWTO/LDAP-HOWTO/index.html — The LDAP Linux HOWTO from the Linux Documentation Project."},"score":0.75,"snippet":"…e Dans cet article, je passe en revue l&#039;installation et la <mark>config</mark>uration d&#039;un répertoire OpenLDAP en version 2.4 (inclus les implémentations des protocoles LDAPv2 et LDAPv3). Installation\nPour installer les paquets, sai…","tier":2},{"article":{"uuid":"db954e16-6ca3-414f-92a8-0be0694c8301","slug":"etherpad","title":"etherpad","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Etherpad est un éditeur de texte libre en ligne fonctionnant en mode collaboratif et en temps réel. Les utilisateurs se connectent au service avec un navigateur compatible Javascript. Tous les utilisateurs connectés au même document (appelé PAD) observent en temps réel les modifications des autres utilisateurs. Le site Web du projet est https:etherpad.org/ Installer le service etherpad\nLe service etherpad fonctionne avec Node.js. Mise à jour de la liste des paquets\n\\\\\n · Avant toutes choses, mettez à jour vos listes de dépôt avec le gestionnaire de paquet apt, en tapant cette commande : Installer Node.js\nPour installer Node.js sur une distribution Debian ou Ubuntu, vous pouvez suivre ces étapes : \\\\\n · Ajoutez la clé GPG pour le dépôt de Node.js : ou \\\\\n · Installez Node.js en utilisant le gestionnaire de paquets apt : Installer etherpad\n\\\\\n· Créer le répertoire : \\\\\n· Cloner le projet initial : \\\\\n· Donner les bonnes permissions au répertoire : \\\\\n· Cloner le projet initial : Créer le service etherpad\nVous pouvez créer un service système pour Etherpad, de sorte qu'il démarre automatiquement avec le système et qu'il soit géré par les commandes standard de gestion des services. Pour écrire un service systemd pour Etherpad, vous pouvez suivre ces étapes : \\\\\n· Créez un fichier de service dans le répertoire /etc/systemd/system/ avec un nom approprié, par exemple . Utilisez un éditeur de texte pour éditer ce fichier. \\\\\n· Ajoutez les informations de service suivantes dans le fichier : \\\\\n· Rechargez les configurations systemd pour prendre en compte les nouveaux changements : \\\\\n · Activez et démarrez le service Etherpad : \\\\\n · Vérifiez l'état du service et les journaux d'erreurs : En utilisant ce fichier de service, votre Etherpad démarrera automatiquement au démarrage de votre système et sera géré par les commandes standard de gestion des services de systemd**."},"score":0.75,"snippet":"…s de service suivantes dans le fichier : \\\\\n· Rechargez les <mark>config</mark>urations systemd pour prendre en compte les nouveaux changements : \\\\\n · Activez et démarrez le service Etherpad : \\\\\n · Vérifiez l&#039;état du service et les…","tier":2},{"article":{"uuid":"dcc8fd54-53c1-4c66-9bfb-fdbfb60a94f9","slug":"icedax","title":"icedax, copier un CD Audio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","plain":"Exécuter\n permet de copier numériquement (« riper ») la musique d'un CD. On pourrait également parler d'extraction des pistes audio d'un CD Audio. Cela évite les distorsions introduites lors de l'enregistrement via une carte son lorsqu'on capte le son via le canal audio d'un lecteur de CD. Les données peuvent être enregistrées sous la forme de fichers (cdr), ou au format de son . Des options permettent de contrôler le format d'enregistrement (stéréo ou mono, 8 ou 16 bits, taux d'échantillonage, etc.). En format , pour un CD Audio de 74 minutes, prévoyez un espace disque de 700 Mo. Les pistes audio seront extraites dans le dossier courant. Dans l'exemple ci-dessous, le CD Audio est accessible à l'adresse . C'est à modifier suivant votre configuration. L'option permet de choisir systématiquement la première réponse cddb. Convertir\nLes pistes audios extraites pas , sont au format WAV. Pour les convertir en fichier , je vous propose la commande suivante : Cela suppose que soit déployé sur votre configuration."},"score":0.75,"snippet":"…est accessible à l&#039;adresse . C&#039;est à modifier suivant votre <mark>config</mark>uration. L&#039;option permet de choisir systématiquement la première réponse cddb. Convertir\nLes pistes audios extraites pas , sont au format WAV. Pour les c…","tier":2},{"article":{"uuid":"50728b9a-8732-4fb2-b82b-cb057201c087","slug":"fixer-une-corruption-innodb","title":"Fixer une corruption InnoDB","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"La corruption de la table InnoDB est un problème fréquent qui peut affecter les bases de données MySQL ou MariaDB. Cela peut se produire lorsque la table InnoDB est endommagée en raison d'un crash du système, d'une coupure de courant ou d'une panne de disque. La corruption de la table InnoDB peut entraîner des erreurs lors de l'accès à la base de données et peut même rendre impossible l'accès à certaines données. Si cela devait vous arriver, voici les actions à mener : 1/ Arrêter mysqld et sauvegarder les fichiers de la base de données. 2/ Ajouter l'option innodbforcerecovery dans la section [mysqld] du fichier de configuration MySQL.\nCette option permettera de démarrer mysql et créer un dump des bases de données. Modifier le fichier /etc/my.cnf: 3/ Démarrer MySQL. 4/ Effectuer un dump des bases de données. Si des erreurs persistent, il faut augmenter la valeur de l'option innodbforcerecovery. 5/ Supprimer le contenu des fichiers de l'InnoDB 6/ Enlever l'option innodbforcerecovery du fichier /etc/my.cnf. 7/ Démarrer mysqld 8/ Restaurer les bases de données. 9/ Restaurer les droits des bases de données. puis une fois dans MySQL Actuelle, je le constate trop souvent avec Windows 11. Si cela vous arrive également, il est conseillé d'effectuer régulièrement des sauvegardes de vos données importantes afin de pouvoir les restaurer en cas de problème. Il est également recommandé de prévoir un arrêt propre de MySQL avant de fermer ou de redémarrer votre ordinateur, afin de minimiser les risques de corruption de données ou de perte de données."},"score":0.75,"snippet":"…innodbforcerecovery dans la section [mysqld] du fichier de <mark>config</mark>uration MySQL.\nCette option permettera de démarrer mysql et créer un dump des bases de données. Modifier le fichier /etc/my.cnf: 3/ Démarrer MySQL. 4/ Eff…","tier":2},{"article":{"uuid":"9726c55f-432a-40b9-b85c-bf8d63e0fcb4","slug":"apt-proxy-cache","title":"apt : proxy cache","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"L'objectif de cet article est de déployer un cache pour apt. Cette solution a été testée en tant que serveur avec:\nRaspberry Pi 2 - Debian / Raspbian 10.3 En tant que client avec :\nRaspberry Pi 2 - Debian / Raspbian 9.11\nRaspberry Pi 2 - Debian / Raspbian 10.3\nRaspberry Pi 4 - Debian / Raspbian 10.3\nPC - MX Linux 19 Un cache apt permettra de \"mettre en mémoire\" les paquets téléchargés de manière automatique afin d'en faciliter le téléchargement si plusieurs demandes sont effectuées pour ces mêmes paquets. On utilisera la solution . On pose comme hypothèse les informations suivantes : Serveur APT\nnom du serveur APT : rpiapt01\nport du service APT : 3142\nréseau : 192.168.100.3/24\nSystème d'exploitation : Raspbian 10.3 sur Raspberry Pi 2 Déployer Configuration de apt-cacher\nÉditer le fichier et mettre l'option AUTOSTART à 1 : Autoriser tous les ordinateurs avec le paramètre dans le fichier . Par exemple, pour utiliser tout le monde : Rendre compatible le protocole https : Pour réduire l'utilisation aux postes d'un réseau spécifique : Exécuter le service Si la connexion Internet passe par un proxy, éditer le fichier et modifier ces lignes : Configurer les postes clients\nÉditer le fichier et insérer la ligne suivante : Purger le cache apt et mettre à jour la liste des paquets : Biblio & crédits\nAutres articles :\nhttps:doc.ubuntu-fr.org/apt-cacher\nhttps:help.ubuntu.com/community/Apt-Cacher-Server\nhttps:geekflare.com/create-apt-proxy-on-raspberrypi/\nhttps:www.tecmint.com/apt-cache-server-in-ubuntu/ Images :\nSchéma de principe de apt-cache-server - https:*doc.ubuntu-fr.org/apt-cacher - Wiki ubuntu-fr"},"score":0.75,"snippet":"…d&#039;exploitation : Raspbian 10.3 sur Raspberry Pi 2 Déployer <mark>Config</mark>uration de apt-cacher\nÉditer le fichier et mettre l&#039;option AUTOSTART à 1 : Autoriser tous les ordinateurs avec le paramètre dans le fichier . Par exempl…","tier":2},{"article":{"uuid":"efe85d09-c167-476a-bda2-ae9aaf36042e","slug":"deplacer-les-fichiers-du-sgbd","title":"Déplacer les fichiers de données du SGBD ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"La restauration consiste à déposer des fichiers de sauvegarde dans un nouveau système, afin de reprendre le travail au moment où la sauvegarde des fichiers a été effectuée. Voilà comment j'ai procédé pour restaurer les fichiers systèmes sans se soucier du format des bases de données (innoDB, MyISAM...).\nIl faut effectuer ces opérations sur un SGBD Maria DB vierge, car cela effacera tout le contenu actuel du SGBD.\n- Arrêt des services :\n sudo systemctl stop mariadb\n- Sauvegarder les fichiers actuels, du SGBD destination :\n sudo tar cvf mysql.tar.gz /var/lib/mysql\n- Noter les user et group utilisés actuellement :\n ls -lha /var/mysql Par défaut c'est mysql:mysql avec les droits 660 pour les fichiers et 700 pour les dossiers\nle dossier racine est 755 pour mysql:mysql\n- Effacer tous les fichiers présents dans le dossier de destination sudo rm -fr /var/lib/mysql/\n-- Copier les anciens fichiers qui se trouvent sur sudo cp -r /mnt/disk18/mysql/* /var/lib/mysql/\n-- changement du owner/group sudo chown -R mysql:mysql /var/lib/mysql\n-- Vérifier le nouvel emplacement à MySQL à partir de son fichier de configuration :\n-- Démarrer le service sudo systemctl start mariadb"},"score":0.75,"snippet":"…er le nouvel emplacement à MySQL à partir de son fichier de <mark>config</mark>uration :\n-- Démarrer le service sudo systemctl start mariadb","tier":2},{"article":{"uuid":"f1ca7cb1-36fc-45f0-8302-052da613484e","slug":"reinitialiser-le-mot-de-passe-root","title":"Réinitialiser le mot de passe root","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:29","created_at":"2023-02-10 22:48:29","updated_at":"2023-02-10 22:48:29","plain":"Arrêter le service mariaDB : sudo systemctl stop mariadb Démarrer mariaDb en mode secouru, en ignorant le table des droits : sudo mysqld_safe --skip-grant-tables & Se connecter en root pour effectuer des modifications : mysql -u root Dans la console MySQL, on saisi ce bloc d'instructions : Arrêter MariaDB :\n sudo cat /var/run/mysqld/mysqld.pid\n sudo kill 26819 // numéro récupéré à la ligne précédente Démarrer de MariaDb\n sudo service mariadb start Tester la connexion : mysql -uroot -p"},"score":0.75,"snippet":"Arrêter le service mariaDB : sudo systemctl stop mariadb Démarrer mariaDb en mode secouru, en ignorant le table des droits : sudo mysqld_safe --skip-grant-tables &amp; Se connecter en root pour effectuer des modification…","tier":2},{"article":{"uuid":"c55f81b2-4dd6-411c-890d-8e983dc930b1","slug":"20230210-resoudre-les-erreurs-de-certificat-ssl-avec-un-script-bash-pour-dovecot","title":"Résoudre les erreurs de certificat SSL avec un script BASH pour Dovecot","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:20:48","created_at":"2023-02-10 22:20:48","updated_at":"2023-02-10 22:20:48","plain":"Le certificat de Dovecot est un élément crucial pour la sécurité et la confidentialité des communications par courrier électronique. Dovecot est un serveur de messagerie populaire qui permet aux utilisateurs de gérer leurs e-mails sur leur propre serveur avec le protocole IMAP. Cependant, pour assurer la sécurité des données, un certificat de sécurité valide est nécessaire pour établir une connexion sécurisée entre le serveur et les clients de messagerie. Malheureusement, même lorsque le certificat de Dovecot est correctement renouvelé, il peut arriver que le certificat fourni par Dovecot reste sur les anciennes propriétés, ce qui peut entraîner une erreur de certificat. C'est ce qui est arrivé récemment, causant des problèmes pour les utilisateurs de la messagerie abonnel.fr. Pour résoudre ce problème, j'ai mis en place un script en ligne de commande (ou script BASH) pour vérifier la date de validité du certificat disponible sur le port 993. Si le certificat était à 10 jours d'expiration, le script relance automatiquement le service Dovecot. Cependant, si cela ne suffit pas à résoudre le problème, est que le certificat est toujours à moins de 10 jours d'expiration, le script envoie un e-mail d'alerte à l'administrateur système pour qu'il puisse prendre les mesures nécessaires pour résoudre le problème. Grâce à ce script, nous pouvons maintenant être sûrs que le certificat de Dovecot est toujours valide et que le service est disponible pour les utilisateurs. Pour en savoir plus sur Dovecot et comment configurer un certificat de sécurité pour votre serveur de messagerie, je vous invite à consulter l'article sur Dovecot."},"score":0.75,"snippet":"…es utilisateurs. Pour en savoir plus sur Dovecot et comment <mark>config</mark>urer un certificat de sécurité pour votre serveur de messagerie, je vous invite à consulter l&#039;article sur Dovecot.","tier":2},{"article":{"uuid":"d6bcffe2-9098-42c8-a4b5-6f2e77c4bd41","slug":"20230209-verifier-la-date-d-un-certificat","title":"Vérifier la date d'un certificat","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 23:39:05","created_at":"2023-02-09 23:39:05","updated_at":"2023-02-09 23:39:05","plain":"Vous pouvez utiliser la commande openssl sclient pour vérifier un certificat SSL en ligne de commande bash.\n- Voici un exemple de commande pour vérifier le certificat sur le port HTTPS 443 : Cette commande se connecte à l'adresse \"www.abonnel.fr\" sur le port 443 (le port standard pour HTTPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer \"www.abonnel.fr\" par l'adresse du site que vous souhaitez vérifier. Si la chaîne de certification n'est pas valide, vous verrez un message d'erreur similaire à \"chain validation failed\". Vous pouvez trouver plus d'informations sur les raisons de ce message d'erreur dans ma réponse ci-dessous.\n- Voici un exemple de commande pour vérifier le certificat sur le port IMAP 993 : Cette commande se connecte à l'adresse \"imap.abonnel.fr\" sur le port 993 (le port standard pour IMAPS) et affiche les informations sur le certificat SSL, y compris la date d'expiration. N'oubliez pas de remplacer \"imap.abonnel.fr\" par l'adresse du site que vous souhaitez vérifier. chain validation failed\nL'erreur \"chain validation failed**\" signifie que le certificat SSL n'a pas pu être validé en raison d'une erreur dans la chaîne de certification. Cela peut se produire pour plusieurs raisons, telles que : 1. Le certificat est expiré.\n1. Le certificat n'a pas été émis par une autorité de certification reconnue.\n1. Le nom de domaine associé au certificat ne correspond pas au nom de domaine du site que vous essayez d'atteindre.\n1. La chaîne de certification comporte des erreurs ou des problèmes de configuration. Pour résoudre ce problème, vous devrez vous assurer que le certificat SSL est valide et que la chaîne de certification est correctement configurée. Vous pouvez également vérifier la date d'expiration du certificat en utilisant les commandes que je vous ai données précédemment. Si le certificat est expiré, vous devrez obtenir un nouveau certificat valide auprès de votre autorité de certification."},"score":0.75,"snippet":"…e de certification comporte des erreurs ou des problèmes de <mark>config</mark>uration. Pour résoudre ce problème, vous devrez vous assurer que le certificat SSL est valide et que la chaîne de certification est correctement <mark>config</mark>uré…","tier":2},{"article":{"uuid":"3ba3a438-208a-415d-b650-ff820949bca1","slug":"dovecot","title":"Dovecot - fournisseur IMAP","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 23:37:17","created_at":"2023-02-09 23:37:17","updated_at":"2023-02-09 23:37:17","plain":"Dovecot est un serveur de messagerie populaire, open source basé sur le protocole IMAP (Internet Message Access Protocol). Dovecot permet aux utilisateurs de recevoir et gérer leurs emails en utilisant le protocole IMAP. IMAP est un protocole de messagerie qui permet de synchroniser les emails entre plusieurs appareils, de sorte que vous pouvez accéder à vos emails n'importe où et n'importe quand. Dovecot est une implémentation populaire et fiable de ce protocole, utilisée par de nombreux fournisseurs de messagerie pour leur service de messagerie. L'un des avantages de l'utilisation du protocole IMAP est que vous n'avez pas besoin de télécharger vos emails sur chaque appareil que vous utilisez pour les consulter. Au lieu de cela, vous pouvez accéder à vos emails en temps réel sur tous vos appareils, et les actions que vous effectuez sur un appareil (comme lire un email, le marquer comme lu, ou le déplacer dans un dossier) seront automatiquement synchronisées avec les autres appareils. Cela signifie que vous avez toujours une vue à jour de vos emails, peu importe où vous vous trouvez. Certificat IMAP\nL'utilisation d'un certificat pour IMAP est importante pour garantir la sécurité des communications entre le client et le serveur. Les certificats pour IMAP sont généralement stockés dans le répertoire de configuration de votre serveur de messagerie, qui dépend de votre implémentation spécifique d'IMAP. Sur un système Debian avec Dovecot, vous pouvez trouver les certificats dans le répertoire . Ce répertoire peut inclure des fichiers tels que le certificat SSL, la clé privée et d'autres informations de sécurité nécessaires à la configuration de Dovecot. Il est important de s'assurer que les fichiers de certificat sont protégés et accessibles uniquement aux utilisateurs autorisés pour garantir la sécurité du système. Voir l'article : \n- Vous pouvez utiliser la commande OpenSSL pour afficher les informations d'une clé privée. La syntaxe de base pour afficher les informations d'une clé privée est la suivante : openssl x509 -noout -text -in /etc/dovecot/private/dovecot.pem\n \nPour afficher uniquement les dates associées à la clé, vous pouvez utiliser la commande suivante: openssl x509 -noout -in /etc/dovecot/private/dovecot.pem -enddate -startdate Redémarrage de Dovecot\nIl est généralement conseillé de redémarrer Dovecot pour prendre en compte les mises à jour de la configuration ou pour résoudre les problèmes de fonctionnement. Cependant, il est important de faire attention à la fréquence à laquelle vous redémarrez le service, car un redémarrage excessif peut entraîner une interruption temporaire du service et affecter les utilisateurs connectés. Il est donc conseillé de programmer un redémarrage de Dovecot uniquement lorsque cela est absolument nécessaire, par exemple lorsque vous apportez des modifications importantes à la configuration ou lorsque vous effectuez des mises à jour du logiciel Dovecot. Il est également important de planifier le redémarrage de Dovecot en dehors des heures de pointe pour minimiser l'impact sur les utilisateurs. sudo systemctl restart dovecot\n- Voici un exemple de script bash pour tester la date d'expiration de et pour redémarrer le service Dovecot s'il est à moins de 10 jours de l'expiration, et pour envoyer un e-mail à si le redémarrage n'a pas résolu le problème : <code BASH [enablelinenumbers=\"true\", startlinenumbersat=\"1\"]>\n!/bin/bash delayexpiration=10 Tester la date d'expiration de mx.exemple.fr:993\nexpirationdate=$(echo | openssl sclient -connect mx.exemple.fr:993 -servername mx.exemple.fr 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2) Convertir la date d'expiration en timestamp\nexpirationtimestamp=$(date -d \"$expirationdate\" +%s) Calculer le nombre de jours restants jusqu'à l'expiration\ntodaytimestamp=$(date +%s)\ndiff=$[^note: (expirationtimestamp - todaytimestamp) / 86400 ] Si le nombre de jours restants est inférieur à 10, redémarrer Dovecot\nif [ $diff -lt $delayexpiration ]; then\n sudo systemctl restart dovecot\n # Tester à nouveau la date d'expiration de mx.exemple.fr:993\n newexpirationdate=$(echo | openssl sclient -connect mx.exemple.fr:993 -servername mx.exemple.fr 2>/dev/null | openssl x509 -noout -enddate | cut -d= -f2)\n newexpirationtimestamp=$(date -d \"$newexpirationdate\" +%s)\n newdiff=$[^note: (newexpirationtimestamp - todaytimestamp) / 86400 ]\n # Si la date d'expiration n'a pas été résolue, envoyer un e-mail à toto@exemple.fr\n if [ $newdiff -lt $delayexpiration ]; then\n echo \"Le certificat de mx.exemple.fr:993 est proche de son expiration.\" | mail -s \"[ALERTE] Expiration SSL mx.exemple.fr:993 - $newdiff jours restants\" toto@exemple.fr\n fi\nfi\n</code> Vous pouvez planifier ce script en utilisant crontab pour le faire exécuter à intervalles réguliers. Par exemple, vous pouvez le faire exécuter tous les jours à 4 heures du matin en ajoutant la ligne suivante à votre crontab :"},"score":0.75,"snippet":"…s pour IMAP sont généralement stockés dans le répertoire de <mark>config</mark>uration de votre serveur de messagerie, qui dépend de votre implémentation spécifique d&#039;IMAP. Sur un système Debian avec Dovecot, vous pouvez trouver les …","tier":2},{"article":{"uuid":"edeb167c-5e04-4856-bcf5-498e7d11f647","slug":"nfs-network-file-system","title":"- Partage réseau sous Linux : NFS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:10:21","created_at":"2023-02-09 19:10:21","updated_at":"2023-02-09 19:10:21","plain":"NFS est un système de partage de fichiers, respectant les protocoles d'accès aux fichiers Linux. Il est nécessaire d'avoir deux ordinateurs, au moins, pour mettre en œuvre un partage NFS. Par exemple :\nServeur NFS : rpinas001.acegrp.lan - 192.168.100.1\nClient NFS : dskcdc001.acegrp.lan - 192.168.100.155 Il est possible d'avoir plusieurs Serveur NFS et plusieurs Clients. Il est nécessaire d'autoriser le dialogue réseau entre le Serveur et le Client. L'utilisation de la commande ping pour confirmer la communication entre les deux systèmes. Table des matières\nSommaire\nCréer un partage NFS sous Linux\n1. Installer NFS\n 1. \n 1. \n1. \n1. \n1. \nMonter un partage NFS sous Linux\n1. \n1. \n1. \n1. \nÉditer la configuration\nModifier le fichier en admin pour intégrer le domaine dans la configuration : Décommenter la ligne et indiquer le nom du domaine : Vérifier la configuration du mapping :\nIndiquer les dossiers à partager\nL'idée est de centraliser les dossiers à partager dans le dossier . Pour exemple, on partage dans ce dossier , le dossier .\n-- Créer le dossier :\n-- Créer un point de montage de vers . Ajouter une entrée dans le fichier :\n-- Monter le dossier :\n-- Modifier le fichier /etc/exports :\n-- Mettre à jour les exports :\nGérer les services\nFedora 28 Sous Fedora 28, deux services doivent être activé et démarrés : RPCbind et nfs :\nRaspbian 10 Sous Raspbian 10, il faut activer le service nfs-kernel-server : Puis démarrer le service nfs-kernel-server :\nAjouter une exception dans Firewalld\nOn rajoute 4 exceptions exactement :\n2049 en udp et tcp\n111 en udp et tcp ou encore plus rapidement\nFAQ\nConnaître les services RPC d'un host Résultat\nclnt_create: RPC: Unable to receive\nLe message apparaît après l'utilisation de la commande . Que faire ? 1. Vérifier la connectivité au serveur avec la commande Si la commande ne répond pas, vérifier par une connexion 2. Lister les informations RPC avec la commande"},"score":0.75,"snippet":"…Monter un partage NFS sous Linux\n1. \n1. \n1. \n1. \nÉditer la <mark>config</mark>uration\nModifier le fichier en admin pour intégrer le domaine dans la <mark>config</mark>uration : Décommenter la ligne et indiquer le nom du domaine : Vérifier la co…","tier":2},{"article":{"uuid":"b86611d9-882b-4817-af71-0681ab9bcec0","slug":"monter-un-partage-nfs-permanent","title":"Monter un partage NFS permanent","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:10:20","created_at":"2023-02-09 19:10:20","updated_at":"2023-02-09 19:10:20","plain":"Il est nécessaire de créer des dossiers qui recevront le point de montage :\n- Il faut ajout dans le fichier les lignes avec l'option :\n- On peut monter point de montage par point avec la commande mount :"},"score":0.75,"snippet":"Il est nécessaire de créer des dossiers qui recevront le point de montage :\n- Il faut ajout dans le fichier les lignes avec l&#039;option :\n- On peut monter point de montage par point avec la commande mount :","tier":2},{"article":{"uuid":"01ad03f7-2bdb-4d5a-b9d4-6038e60ea9cd","slug":"ordinateurs-personnels-fabriques-par-thomson-dans-les-80","title":"Ordinateurs personnels fabriqués par Thomson dans les années 80","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:08:53","created_at":"2023-02-09 19:08:53","updated_at":"2023-02-09 19:08:53","plain":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinateurs personnels. Il était également présent dans les secteurs de l'équipement médical, des équipements de télécommunication, de l'aéronautique et de l'énergie. En 2001, Thomson Multimedia a acquis une société américaine spécialisée dans les services à l'industrie des médias et du divertissement audio-visuel : Technicolor. En 2022, Technicolor a cédé son activité de licence de marque à un fonds d'investissement américain, et la marque Thomson appartient désormais à la société Talisman Brands, Inc.1 d/b/a Established. Thomson SA était également un constructeur d'ordinateurs personnels. Il a commencé à produire des ordinateurs dans les années 1980 avec des modèles tels que le TO7, le TO8 et le TO9. Ces ordinateurs étaient populaires en France et étaient équipés de processeurs Motorola 68000. Ils étaient également dotés d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Malgré cela, Thomson n'a pas réussi à rivaliser avec les autres constructeurs d'ordinateurs de l'époque, comme IBM ou Amstrad, et il a finalement abandonné la production d'ordinateurs dans les années 1990. Les ordinateurs personnels fabriqués par Thomson SA dans les années 80 comprennent principalement les modèles suivants:\n-- Thomson MO5 Le Thomson MO5 a été introduit en France en 1984 et était destiné au marché de l'éducation et de la maison. Il était équipé d'un clavier AZERTY et d'un connecteur pour cassette audio pour l'enregistrement et la lecture de programmes. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les disques durs. Il a été très populaire en France et a été utilisé dans de nombreux foyers et écoles. Il a également été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson MO6 en 1986, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un interpréteur de BASIC intégré et des capacités graphiques améliorées. Le Thomson MO5 fonctionne sur un processeur Motorola 6809E cadencé à 1 MHz et dispose de 48 KB de RAM (16 KB utilisés comme mémoire vidéo, 32 KB comme RAM utilisateur libre) et de 16 KB de ROM (4 KB pour le moniteur et 12 KB pour l'interpréteur BASIC). Les graphismes sont générés par un ensemble de portes EFGJ03L (ou MA4Q-1200) capable d'afficher un texte de 40x25 et une résolution de 320x200 pixels avec 16 couleurs (limitées par des zones d'attribut de couleur de 8x1 pixels). La palette de couleurs matérielle est RGBI à 4 bits, avec 8 couleurs RGB de base et un bit d'intensité (appelé P pour \"Pastel\") qui contrôle la saturation (\"saturé\" ou \"pastel\"). En mémoire, l'ordre des bits est PBGR. Les couleurs dé-saturées sont obtenues en mélangeant les composants RGB originaux dans le matériel vidéo. Cela est fait par un circuit PROM, où un masque à deux bits contrôle les ratios de mélange des couleurs de 0%, 33%, 66% et 100% de la teinte saturée. Cette approche permet d'afficher de l'orange plutôt que du \"blanc dé-saturé\" et du gris plutôt que du \"noir dé-saturé\".\n--\nThomson MO6 Le Thomson MO6 était un ordinateur basé sur le processeur Motorola 6809E qui a été introduit en France en 1986. Il était conçu comme le successeur du Thomson MO5 et disposait de 128 KB de RAM, d'un affichage de texte de 40x25 et d'un nouvel interpréteur de Microsoft BASIC intégré (BASIC 128). Il était compatible avec son prédécesseur, tout en incorporant la même technologie que le TO8. Les capacités graphiques ont été étendues par rapport au MO5 grâce à l'utilisation de la puce graphique Thomson EF9369. La palette de 16 couleurs pouvait être définie à partir d'un total de 4096 et des modes vidéo supplémentaires étaient disponibles : 320x200x16 couleurs (2 couleurs par pixel de 8x1), 640x200x2 couleurs, 320x200x4 couleurs, 160x200x16 couleurs, 320x200x3 couleurs et un niveau de transparence, 320x200x2 couleurs (permet de basculer entre deux pages d'écran) et 160x200x5 couleurs avec 3 niveaux de transparence. En Italie, il a été vendu par Olivetti avec de petits changements esthétiques et s'appelait Olivetti Prodest PC128. 21 jeux ont été sortis pour le MO6. La machine était disponible jusqu'en janvier 1989.\n--\n \nThomson TO7 Le Thomson TO7 a été introduit en France en 1982 et était destiné au marché de la maison, similaire au Thomson MO5. Il était également compatible avec les périphériques de la gamme Thomson, tels que les imprimantes et les lecteurs de disquettes. Il fonctionne sur un processeur Motorola 6809 cadencé à 1 MHz et dispose de 22 KB de RAM (8 KB pour l'utilisateur, 8 KB utilisés comme mémoire vidéo et 8 K x 6 bits de mémoire de couleur) et de 20 KB de ROM (4 KB pour le moniteur et 16 KB sur les cartouches MEMO7). Comme c'est commun pour les ordinateurs domestiques conçus pour être connectés à un écran de télévision ordinaire, la zone active de 320x200 pixels ne couvre pas l'intégralité de l'écran et est entourée d'une bordure. Les graphismes étaient limités à 8 couleurs (générés par combinaison de primaires RVB) avec des contraintes de proximité (2 couleurs pour chaque zone de 8x1 pixels). La sortie vidéo est RVB sur un connecteur SCART, avec un taux de rafraîchissement compatible 625 lignes 50Hz. L'audio était équipé d'un générateur de son à un seul canal avec cinq octaves. Une \"extension de jeu\" était capable de son à quatre canaux, six octaves. Le clavier comporte 58 touches et comprend des touches de direction. En plus des cartouches, la machine utilisait des bandes magnétiques pour le stockage des fichiers. Il est intéressant de noter que le Thomson TO7 était également connu sous le nom de \"Thomson T07\" en Allemagne et en Suisse, où il a également été commercialisé. Il a été un concurrent direct des ordinateurs domestiques populaires de l'époque tels que le Commodore 64 et l'Atari 800, mais n'a pas connu le même succès commercial. Malgré cela, il a été utilisé par de nombreux développeurs pour créer des jeux et des logiciels pour le marché domestique. Il a été remplacé par le Thomson TO8 en 1984, qui a apporté des améliorations significatives telles que la mémoire supplémentaire, un processeur plus rapide et des capacités graphiques améliorées.\n-- Variante TO7/70 Le \"/70\" dans le nom du modèle Thomson TO7/70 fait référence à la quantité de mémoire vive (RAM) de l'ordinateur. La version TO7/70 était équipée de 70 ko de mémoire vive, ce qui était plus que la mémoire standard de 32 ko de RAM dans le modèle de base TO7. Cette mémoire supplémentaire permettait à l'ordinateur de gérer des applications plus complexes et de travailler avec des fichiers plus volumineux.\n-- Thomson TO8 Le Thomson TO8 est un ordinateur domestique introduit par la société française Thomson SA en 1986. Il remplace son prédécesseur, le Thomson TO7/70, tout en restant essentiellement compatible. Les nouvelles fonctionnalités du TO8, telles que la mémoire plus grande et les meilleurs modes graphiques, sont partagées avec les autres ordinateurs Thomson de troisième génération (MO6 et TO9+). Le TO8 possède un lecteur de cassette et un interpréteur Microsoft BASIC 1.0 (dans les versions standard et 512 KB) sur sa ROM interne, et il existe un lecteur de disquette externe en option. Les graphismes étaient fournis par le circuit Thomson EF9369, permettant l'affichage de 16 couleurs à partir d'une palette de 4096. Plus de 120 jeux existent pour le système. Une version améliorée, le Thomson TO8D, inclut un lecteur de disquette 3,5\" intégré.\n-- Thomson TO9 Le Thomson TO9 est un ordinateur domestique introduit par la société française Thomson SA en 1985. Il est basé sur le Thomson TO7/70 avec de nouvelles fonctionnalités. Il comprend un lecteur de disquette 3,5\" intégré de 320 Kb, et des entrées pour stylo lumineux, joystick et souris. La ROM comprend des utilitaires tels que: deux versions de BASIC, un traitement de texte (Paragraphe) et un programme de base de données (Fiche & Dossiers). La machine était compatible avec les modèles précédents TO7 et TO7/70. Dix jeux ont été publiés pour le TO9. Introduit en octobre 1985, le Thomson TO9 a été rapidement remplacé par le Thomson TO9+ qui est sorti en 1986.\n--\nThomson TO9+ Le Thomson TO9+ est un ordinateur personnel introduit par la société française Thomson SA en 1986. Il a conservé l'aspect professionnel du Thomson TO9 en utilisant un clavier séparé (les modèles d'entrée de gamme avaient généralement un clavier intégré). Il est basé sur le Thomson TO8 et entièrement compatible avec lui. Cela lui permet également de faire fonctionner les logiciels Thomson MO6. L'ordinateur a été conçu pour être utilisé comme un serveur Minitel et possède un modem V23 intégré (à une vitesse de 1200/75 bauds). Cette fonctionnalité était accessible via BASIC et à partir du logiciel de communication qui accompagnait l'ordinateur. La machine était vendue avec un programme de traitement de texte (Paragraphe), une base de données (Fiches & Dossiers) et un tableur (Multiplan). Par rapport au TO9, le TO9+ a ajouté :\nBasic 512\n512 KB de RAM\nlecteur de disquettes double face (640 kB)\nmodem intégré\ndeux ports pour souris ou joysticks. Le Thomson TO9+ était un ordinateur de bureau populaire en France dans les années 80, notamment en raison de ses capacités de serveur Minitel intégrées. Il était souvent utilisé dans les entreprises et les écoles pour la gestion de bases de données et la communication en ligne. Il était également apprécié pour sa compatibilité avec les logiciels de la série Thomson MO6, ce qui a augmenté sa polyvalence pour les utilisateurs. Cependant, malgré ses améliorations par rapport au Thomson TO9, il n'a pas connu autant de succès commercial que ses concurrents tels que le Commodore Amiga ou l'Atari ST.\n-- Thomson TO8D Une version améliorée du Thomson TO8, inclut un lecteur de disquette 3,5\" intégré.\n--\nVariante T08D/80 Le \"/80\" dans le nom du modèle Thomson TO8D/80 fait référence à la mémoire vidéo de 80ko. Cette mémoire vidéo était utilisée pour stocker les informations d'affichage à l'écran, ce qui permettait une meilleure résolution graphique. Cela signifie que l'ordinateur pouvait afficher des images plus détaillées et des couleurs plus riches.\n-- Thomson TO16 Il était un ordinateur personnel qui a été lancé en 1987. Il était équipé d'un processeur Intel 8088 qui tournait à des fréquences de 4.77 ou 9.54 MHz. Il était également compatible avec un co-processeur Intel 8087, ce qui lui permettait de gérer des calculs plus complexes. Il avait également 512 KB de RAM, qui pouvait être étendu jusqu'à 768 KB sur la carte mère, et 32 KB de ROM. En termes de connectivité, le TO16 était équipé d'un Adaptateur d'affichage monochrome IBM, une carte graphique Hercules Graphics Card, CGA et Plantronics Colorplus compatible. Il disposait d'un lecteur de disquette interne 5\"1/4 de 360 KB, deux emplacements d'expansion ISA, des connections pour un disque dur externe, des interfaces RS-232C Serie et Centronics Parallel (Micro ribbon connector) et en option un modem. \nIl était doté d'un clavier AZERTY complet, ce qui était apprécié par les utilisateurs français. Il était également compatible avec les logiciels déjà existants pour les modèles précédents de la marque Thomson tels que le TO7/70, ce qui a permis aux utilisateurs de continuer à utiliser leurs logiciels préférés. Malheureusement, le TO16 a été commercialisé à un moment où les ordinateurs compatibles IBM étaient en train de devenir la norme sur le marché, ce qui a rendu difficile pour Thomson de rivaliser avec les autres constructeurs. Néanmoins, il reste un ordinateur très apprécié des collectionneurs et des utilisateurs nostalgiques de cette époque. Il y a aussi des modèles moins connus comme le TO7/90, TO9+/120"},"score":0.75,"snippet":"Thomson SA était un groupe industriel français qui a été fondé en 1879. Il était connu pour ses produits électroniques de grande consommation, tels que les téléviseurs, les radios, les lecteurs de disques et les ordinate…","tier":2},{"article":{"uuid":"aa0a1107-0876-4d1e-ab83-95d9ae3a5ebe","slug":"highlight","title":"Côté G33k en vedette","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:06:36","created_at":"2023-02-09 19:06:36","updated_at":"2023-02-09 19:06:36","plain":"Les articles suivants peuvent vous intéresser. Raspberry Pi\n[[linux:raspberry-pi:start|]] Comment utiliser Raspberry Pi ?\\\\\nComment le connecter au réseau ?\\\\\nQue peut-on faire avec ? Déployer un système dexploitation à la réalisation de projets, mes notes illustrées.\n \nLire la suite dans l'article . Exploiter son DD\n[[informatique:linux:cfp:exploiterdisquegpt|]] Partitionner, formater, récupérer des données ou découvrir les disques connectés. Voici un mémoire récapitulant les différentes commandes nécessaires à l'exploitation d'un disque. Lire la suite dans l'article Exlpoiter un disque de grande taille. Hackable Magazine\n [[informatique:technologie:magazine:hackable-magazine|]] Hackable met l’électronique plus que jamais à la portée de tous ! Ce bimestriel na quun but : faire de la technologie un vrai plaisir ! Lire la suite dans l'article iOT, principes et inconvenients\n[[informatique:iotprincipesetinconvenients|]] Les Français ne sont pas emballés par les objets connectés.\n32 % d'entre eux jugent linstallation dobjets connectés « complexe » et 19 % « énervante » Lire la suite dans l'article Python, exécuter un service Web (80/tcp)\n[[informatique:langage:python:fournirunservicehttp|]] Un petit bout de code pour exécuter un service Web. La méthode utilisée est HTTPServer. Lire la suite dans l'article"},"score":0.75,"snippet":"Les articles suivants peuvent vous intéresser. Raspberry Pi\n[[linux:raspberry-pi:start|]] Comment utiliser Raspberry Pi ?\\\\\nComment le connecter au réseau ?\\\\\nQue peut-on faire avec ? Déployer un système dexploitation à…","tier":2},{"article":{"uuid":"304d1e52-4ba0-4d38-b02b-5dcc0382adc7","slug":"hackable-magazine","title":"Hackable Magazine","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:06:35","created_at":"2023-02-09 19:06:35","updated_at":"2023-02-09 19:06:35","plain":"[Hackable 27] Démontez / Comprenez / Adaptez / Partagez Hackable met l’électronique plus que jamais à la portée de tous ! Ce bimestriel na quun but : faire de la technologie un vrai plaisir ! Le plaisir de démonter, dapprendre, de comprendre, de faire, de maîtriser et dadapter à ses besoins. En dautres termes, cest un magazine pour utiliser la technologie, pas la consommer. Au programme : montages à base Arduino, programmation, bidouillages autour de la Raspberry Pi, découverte de nouvelles cartes et de nouveaux modules, démontage et exploration de matériels, conseils, recommandations et astuces pour s’équiper, mais aussi de quoi apprendre les bases pour sen sortir seul et pour aller toujours plus loin ! PDF du magazine disponibles par abonnement ou au numéro.\nHackable | 27 | 4 | Pilotez des écrans e-paper à trois couleurs ! |\n--- | --- | --- | --- |\nHackable | 27 | 26 | Une jauge analogique MQTT pour afficher vos mesures et valeurs |\nHackable | 27 | 36 | Réseau mesh : étendre facilement son réseau sans fil pour ses montages |\nHackable | 27 | 56 | Contrôlez vos NeoPixels en 3,3 volts |\nHackable | 27 | 64 | Ordinateur 8 bits Z80 : on prend les mêmes et on recommence |\nHackable | 27 | 72 | Robotique et électrons : mesurer une consommation avec le Rpi |\nHackable | 27 | 80 | Étude dun traqueur solaire | Les sources et fichiers de configuration pour le magazine Hackable\\\\\nhttps:github.com/Hackable-magazine Le site du magazine\\\\\nhttp:www.hackable.fr Base des articles\nCi-dessous un récapitulatif des sommaires du magazine hackable.\nNum | Page | Titre | |\n--- | ----------------------------------------------------------------------------------------------------------------------- |\n1 | 8 | Choisir et acheter sa station de soudage sans se tromper |\n1 | 14 | Transformez votre Arduino en programmeur de microcontrôleurs |\n1 | 22 | Arduino Starter Kit |\n1 | 26 | Arduino : un projet, une révolution et une gamme de cartes |\n1 | 36 | Découvrir et apprendre le langage Arduino |\n1 | 46 | Comprendre et utilisez la loi dohm |\n1 | 56 | Votre Pi toujours à lheure grâce à une horloge temps réel DS1338 |\n1 | 68 | Ardu-sonnette : a-t-on sonné en votre absence ? |\n1 | 88 | Démontons, explorons et étudions une e-cigarette |\n1 | 96 | Comprendre la PWM |\n2 | 6 | Retour sur la 1re édition de la Maker Faire Paris |\n2 | 10 | Bien choisir son multimètre : une question de sécurité |\n2 | 22 | Faites tweeter votre boîte aux lettres lorsque vous avez du courrier |\n2 | 36 | Émission radio |\n2 | 44 | Installation et utilisation de RTLSDR sous Linux |\n2 | 52 | Utilisation dune radion logicielle |\n2 | 59 | Bonus : Améliorer la réception cest réduire le bruit |\n2 | 60 | ADS-B ou comment écouter les avions tout autour de vous |\n2 | 68 | La radiomessagerie : captez les messages dun autre temps |\n2 | 78 | Emportez votre serveur Minecraft partout avec vous ! |\n2 | 88 | Quel système de notification pour mon projet connecté ? |\n2 | 94 | Transformez votre Arduino en baromètre pour prévoir la météo : BMP180 |\n3 | 4 | LArietta G25, un ordinateur grand comme le pouce ! |\n3 | 18 | Programmez une carte STM32 Nucleo sans rien installer avec mbed |\n3 | 28 | Créez votre horloge binaire avec un module DS1037 et le charlieplexing |\n3 | 40 | Contrôlez votre Ardunio avec la télécommande de votre TV |\n3 | 72 | Ajoutez un peu du monde de la Pi dans Windows grâce à Cygwin |\n3 | 82 | Donnez à votre Raspberry Pi un écran LCD couleurs pour 5 euros |\n3 | 94 | Parce que tout le monde naime pas les souris lumineuses blanches |\n4 | 4 | Mauvaise question : Arduino ou Raspberry Pi ? |\n4 | 14 | Alimentation stabilisée de laboratoire : pourquoi, comment et combien ? |\n4 | 22 | Les Arduino aussi ont droit à leurs afficheurs LCD couleurs à 5 euros |\n4 | 28 | Découvrez les nouvelles cartes Raspberry Pi A+ et B+ |\n4 | 60 | Testez la fiabilité et vérifiez l’état de santé de vos piles rechargeables |\n4 | 78 | Ordinosaure : ressuscitons une machine mythique : NeXTstation Turbo |\n4 | 90 | Rendez accessible votre machine Windows par la Raspberry Pi grâce à SSH |\n5 | 4 | Lanalyseur logique, ou comment espionner tous les bus de données |\n5 | 18 | Tiva Connected LaunchPad + Energia = Super Arduino |\n5 | 28 | Comment piloter 64 leds ou plus avec 4 fils : le registre à décalage |\n5 | 36 | TLC5926 : afficher et faire évoluer votre |\n5 | 46 | Créez votre bibliothèque Arduino pour notre afficheur |\n5 | 58 | Communiquez avec presque tout grâce aux adaptateurs USB/série |\n5 | 74 | Utilisez votre Raspberry Pi sans écran grâce au port console |\n5 | 84 | Échangez des fichiers avec votre Pi sans réseau grâce à Zmodem |\n5 | 86 | Extraire et réutiliser l’écran LCD graphique dun matériel au rebut |\n6 | 8 | WS2812 : la led intelligente |\n6 | 20 | Sur le pouce : ajoutez un codeur rotatif |\n6 | 22 | Télécommandez vos montages Arduino |\n6 | 36 | Arduino 1.6 : utiliser l'EEPROM interne n'a jamais été aussi simple ! |\n6 | 40 | Des feux de circulation avec alarme |\n6 | 54 | Une Raspberry Pi pour protéger votre vie privée : la Pi en point d'accès Wifi |\n6 | 64 | Une Raspberry Pi pour protéger votre vie privée : TOR |\n6 | 76 | SDR : qui peut entrer dans mon garage ? |\n6 | 88 | SDR et télécommande : qui peut entrer dans mon garage en pratique ? |\n7 | 4 | MakerFaire Paris 2015 : plus grande, plus ouverte, plus familiale ! |\n7 | 8 | Utilisez différentes cartes avec Arduino 1.6.5 |\n7 | 14 | Dois-je acheter une Raspberry Pi 2 ? |\n7 | 22 | Créez un détecteur d'impact de foudre |\n7 | 38 | Un « Arduino » avec Wifi pour moins de 10 euros ? |\n7 | 50 | Calibrez votre récepteur RTL SDR |\n7 | 62 | Essai de Windows sur Intel Galileo |\n7 | 70 | Stockez vos données en ligne avec Raspberry Pi et Seafile |\n7 | 76 | S'y retrouver dans les répertoires de sa Raspberry Pi |\n7 | 86 | 4 solutions pour faire clignoter une led |\n7 | 92 | Contrôler un appareil domestique : 230 Volts ! |\n8 | 4 | LaunchPad MSP432 : en route pour le multitâche ! |\n8 | 14 | Construisez votre programmeur Arduino, sans utiliser d'Arduino |\n8 | 24 | Arduino presque sans Arduino, ou comment programmer sans les roulettes |\n8 | 34 | Assemblez un réseau de capteurs de température sans vous ruiner |\n8 | 48 | Réseau de capteurs de température : le côté Pi |\n8 | 60 | Contrôler sa chaudière à distance avec un Raspberry Pi |\n8 | 68 | Supervisez votre consommation électrique sur Raspberry Pi |\n8 | 76 | Charger une voiture électrique avec du matériel libre |\n8 | 84 | Exploitez un petit écran tactile pour Raspberry Pi avec Pygame |\n8 | 95 | Une ligne de commandes dans un navigateur pour votre Pi 2 |\n9 | 4 | Un écran OLED miniature pour vos projets |\n9 | 20 | Créez un simulateur de TV |\n9 | 30 | Améliorez votre simulateur de TV |\n9 | 40 | Créer une notification originale : faire bouillir un liquide à 35°C |\n9 | 46 | Contrôlez un élément chauffant et surveillez le fonctionnement avec Processing |\n9 | 56 | Contrôle thermique : découvrez la régulation PID |\n9 | 62 | Écran LCD tactile 7 pouces : l'officiel ou solution HDMI ? |\n9 | 76 | Configurez deux écrans LCD miniatures sur Raspberry Pi |\n9 | 88 | RTL power ou comment surveiller les ondes avec votre Raspberry Pi |\n10 | 4 | Ajoutez la géolocalisation à vos projets Arduino en utilisant un récepteur GPS |\n10 | 14 | Communication par lumière visible sur Ardunio |\n10 | 16 | Faites dialoguer deux Arduino avec une simple paire de leds |\n10 | 24 | Créez une horloge électro-vintage originale à cadrans analogiques à aiguille |\n10 | 32 | NFC & RFID en pratique ! Sur Arduino et Raspberry Pi |\n10 | 44 | Quelles applications Android utiliser pour explorer RFID et NFC |\n10 | 50 | Configurer proprement le support NFC sur Raspberry Pi |\n10 | 58 | Samuser avec les tags RFID/NFC sur une Raspberry Pi |\n10 | 66 | Lisez vos tags NFC avec Arduino |\n10 | 77 | Panneau solaire et autonomie en toute simplicité avec le LiPo Rider Pro |\n10 | 86 | Prenez en charge proprement les interruptions en évitant les bugs |\n10 | 92 | Apprenez à compiler et installer un nouveau noyau pour votre Raspberry Pi |\n11 | 4 | Faites fonctionner votre Raspberry Pi Zero comme un périphérique USB 2.0 |\n11 | 18 | Créez un afficheur numérique multifonction géant avec des bandes à LEDS |\n11 | 32 | Découvrez comment utiliser de simples leds comme détecteurs de lumière |\n11 | 38 | Construisez votre serrure « sécurisée » à base de porte-clés RFID 125 kHz |\n11 | 50 | Pilotez laération de votre habitat ! Ventilation contrôlée |\n11 | 70 | Maitrisez linstallation et la désinstallation dapplications dans Raspbian |\n11 | 82 | Transformez votre Rapberry Pi en serveur dimpression 3D avec OctoPrint |\n12 | 4 | Imprimez facilement textes, code-à-barres et images sur une mini imprimante thermique avec une carte Arduino |\n12 | 16 | Générez, produisez et imprimez des QR codes avec une carte Arduino Uno |\n12 | 28 | Créez votre borne dArcade miniature à base de Raspberry Pi |\n12 | 52 | Analysez les signaux dune télécommande 433 MHz et reproduisez son fonctionnement |\n12 | 70 | Comprenez le fonctionnement et lutilisation des indispensables MOFSET |\n12 | 84 | Utilisez judicieusement les constantes et macros dans vos croquis Arduino. CONST ou #define |\n12 | 88 | Mettez à jour votre système sans connexion Internet grâce à une simple clé USB |\n13 | 4 | Retour en images sur le troisième Maker Fair Paris |\n13 | 10 | Découvrez la nouvelle Raspberry Pi 3 : plus puissante, plus connectée, même prix ! |\n13 | 18 | Connectez Arduino et Rapberry Pi avec le module de communication radio 433MHz APC220 |\n13 | 32 | Découvrez et utilisez la caméra Raspberry Pi : module caméra V2 |\n13 | 64 | Utilisez une mini imprimante thermique avec votre Raspberry Pi grâce à Python |\n13 | 74 | Créez une barre à leds multicolore animée à partir dune réglette lumineuse à leds |\n13 | 86 | Apprenez à déchiffrer et comprendre une documentation technique ou datasheet |\n14 | 14 | Prise ne main et test du CHIP, le nano-ordinateur concurrent de la Pi … ou pas |\n14 | 26 | Apprenez à piloter un module à papier électronique pour afficher textes et images |\n14 | 38 | Créez un moniteur de température et dhydrométrie |\n14 | 50 | Pilotez votre appareil photo avec votre Raspberry Pi ! |\n14 | 62 | Manipulez et traiter automatiquement vos photos sur Raspberry Pi |\n14 | 78 | Prenez des clichés automatiquement en cas de détection de mouvement |\n14 | 86 | Faites de votre Pi un point daccès Wifi bridge et personnalisez son nom |\n14 | 94 | Apprenez à alimenter correctement et en toute sécurité vos projets à base dArduino |\n15 | 4 | Contrôlez votre alimentation de laboratoire avec votre Raspberry Pi |\n15 | 18 | Créez un enregistreur autonome de température, d'humidité et de pression |\n15 | 32 | Créez une lanterne qui réagit au toucher |\n15 | 44 | Connectez votre Arduino en Bluetooth : configuration du module |\n15 | 56 | Bluetooth : pilotez votre Arduino avec votre smartphone |\n15 | 66 | Connectez un module LCD à votre Raspberry Pi pour afficher son adresse réseau |\n15 | 74 | Partagez vos projets et vos créations sur GitHub |\n15 | 90 | Vos projets Arduino et Raspberry Pi sur une batterie externe pour smartphone. Pas si simple… |\n16 | 4 | Utilisez une carte SD avec votre Arduino |\n16 | 18 | nRF24L01 : créez une liaison radio longue distance entre cartes Arduino |\n16 | 30 | Utilisez un nRF24L01 avec votre Raspberry Pi |\n16 | 36 | Pour aller plus loin en radio logicielle : HackRF One |\n16 | 50 | Faites peur à vos amis en lisant leur carte bancaire ! |\n16 | 58 | Gravez le bois avec de l'électricité ! |\n16 | 70 | Ne perdez plus la main sur votre Pi grâce à GNU Screen |\n16 | 78 | Utilisez vos applications graphiques Raspberry Pi depuis Windows |\n16 | 88 | Contrôlez vos montages Bluetooth depuis votre Pi |\n17 | 4 | Utilisez un programmeur d'EPROM avec votre Raspberry Pi |\n17 | 14 | Créez un effet « feu » avec une matrice de leds |\n17 | 24 | Créez des boutons à copier/coller |\n17 | 30 | Créez un contrôleur de volume pour votre ordinateur |\n17 | 44 | Transformez un vieux matériel de 30 ans en clavier USB |\n17 | 60 | Configurez un clavier Bluetooth pour votre Pi |\n17 | 66 | Changez la configuration des leds de votre Raspberry Pi |\n17 | 76 | Utilisez votre Arduino UNO comme périphérique USB |\n17 | 88 | Les codes tournants ou comment ne pas envoyer le même message deux fois |\n19 | 4 | Ajoutez un écran intelligent à vos projets Arduino |\n19 | 18 | Découvrez LoRaWAN et créez votre passerelle / concentrateur |\n19 | 34 | Créez vos montages Arduino communicants sur LoRaWAN |\n19 | 50 | Construisez un émetteur 433 Mhz pour remplacer vos télécommandes |\n19 | 64 | Obtenez n'importe quelle tension à partir des 5V USB |\n19 | 70 | Obtenir les informations du firmware de votre Raspberry Pi |\n19 | 76 | Analyser le bus Siemens BSB d'une pompe à chaleur Atlantic |\n19 | 84 | Pilotez votre pompe à chaleur Atlantic en utilisant le bus Siemens BSB | Liste des couvertures"},"score":0.75,"snippet":"…| Étude dun traqueur solaire | Les sources et fichiers de <mark>config</mark>uration pour le magazine Hackable\\\\\nhttps:github.com/Hackable-magazine Le site du magazine\\\\\nhttp:www.hackable.fr Base des articles\nCi-dessous un récapitu…","tier":2},{"article":{"uuid":"cc243ba9-5ee9-4b82-b646-29b34cfacff3","slug":"3d","title":"3D et impression 3D","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:05:32","created_at":"2023-02-09 19:05:32","updated_at":"2023-02-09 19:05:32","plain":"Bibliothèque d'objets 3D\nOn peut télécharger des objets 3D \nDigital Designs for Physical Objects Logiciel freecad\nLe logiciel freecad est disponible dans les dépôts linux dont celui de Fedora :\n dnf install freecad\n \nOn peut retrouver des tutos pour faire des objets\nhttps:www.freecadweb.org/wiki/BasicPartDesignTutorial/fr Préparation pour l'imprimante\nLe logiciel gratuit Ultimaker CURA permet de transformer et enregistrer les conception 3D de FreeCAD .stl (STL Mash) en fichier Gcode sur la carte SD de l'imprimante.\nhttps:ultimaker.com/software/ultimaker-cura Le logiciel est également disponible dans le dépôt Fedora\n sudo dnf install cura\n \nOn indique le modèle lors du démarrage de l'application. Faire des circuits imprimés\nRéalisation de cartes PCB\nhttps:pcbway.com Les composants\nInserts en vrac\nhttps:amzn.to/2AIMQQT Kits de vis\nhttps:amzn.to/2IqEOA8"},"score":0.75,"snippet":"Bibliothèque d&#039;objets 3D\nOn peut télécharger des objets 3D \nDigital Designs for Physical Objects Logiciel freecad\nLe logiciel freecad est disponible dans les dépôts linux dont celui de Fedora :\n dnf install freecad\n \nO…","tier":2},{"article":{"uuid":"6d6b7204-7386-45bc-ac46-ca341f041c9a","slug":"ms-dos","title":"MS-DOS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:02:41","created_at":"2023-02-09 19:02:41","updated_at":"2023-02-09 19:02:41","plain":"Les premières versions de MS-DOS ont été développées par Microsoft dans les années 1980, après que la société ait acheté les droits d'utilisation de PC-DOS, le système d'exploitation initialement utilisé dans les premiers ordinateurs IBM PC. MS-DOS (Microsoft Disk Operating System) est un système d'exploitation de type DOS (Disk Operating System), qui a été utilisé dans les ordinateurs personnels dans les années 80 et 90. Il a été développé par Microsoft et était le système d'exploitation le plus populaire pour les ordinateurs compatibles IBM PC à l'époque. MS-DOS est un système d'exploitation en mode ligne de commande, ce qui signifie qu'il n'y a pas d'interface graphique utilisateur (GUI) pour interagir avec l'ordinateur. Au lieu de cela, les utilisateurs devaient saisir des commandes texte pour effectuer des tâches telles que la gestion des fichiers et des programmes. MS-DOS a été conçu pour être utilisé avec des disques durs et des disquettes, et il a été livré avec une série de commandes intégrées pour effectuer des tâches telles que la gestion des fichiers, la formatage des disques, la sauvegarde et la restauration de données, et l'exécution de programmes. Il a été utilisé comme système d'exploitation de base pour les premières versions de Windows jusqu'à Windows 95, après cela son utilisation a diminué progressivement en raison de l'arrivée des systèmes d'exploitation graphiques plus modernes tels que Windows 95, Windows 98, Windows XP. Windows 98 et Windows Me (Millennium Edition) ont utilisé une version modifiée de MS-DOS appelée \"MS-DOS 7.x\" comme système d'exploitation de base. Ces versions de Windows ont conservé l'interface en mode ligne de commande de MS-DOS pour effectuer certaines tâches de maintenance, mais ont également introduit une interface graphique utilisateur (GUI) pour rendre l'utilisation de l'ordinateur plus facile pour les utilisateurs. Windows NT (New Technology) est un système d'exploitation différent qui n'a pas utilisé MS-DOS, mais a été conçu à partir de zéro pour offrir une meilleure stabilité et des fonctionnalités avancées pour les utilisateurs professionnels. Windows NT a été lancé en 1993 et a été utilisé pour Windows NT 3.1, Windows NT 3.5, Windows NT 3.51, Windows NT 4.0, Windows 2000, Windows XP. Windows XP et les versions ultérieures ne nécessitent plus MS-DOS pour démarrer, car elles utilisent un noyau différent, appelé \"Windows NT kernel\" pour gérer les tâches de base. Il est possible qu'il y ait encore des commandes de MS-DOS intégrées dans ces versions de Windows pour des raisons de compatibilité avec les anciens programmes qui ne sont pas supportés par la version moderne. L'invite de commandes (cmd.exe) sous Windows est un programme qui a été développé pour remplacer l'interface en mode ligne de commande de MS-DOS dans les versions plus récentes de Windows, à partir de Windows 95. Il a été conçu pour offrir une interface similaire aux utilisateurs qui étaient habitués à utiliser MS-DOS, tout en offrant des fonctionnalités supplémentaires et une meilleure compatibilité avec les nouvelles versions de Windows. Les commandes de l'invite de commandes de Windows ne sont pas exactement les mêmes que les commandes de MS-DOS et il y a des différences dans les fonctionnalités et les options entre les deux. Les commandes de l'invite de commandes de Windows sont généralement plus avancées et plus flexibles que les commandes de MS-DOS, offrant des options supplémentaires pour automatiser les tâches, gérer les fichiers et les dossiers, et interagir avec d'autres programmes. Malgré cela, l'invite de commandes de Windows reste compatible avec les commandes de MS-DOS, de sorte que les utilisateurs peuvent continuer à utiliser les commandes qu'ils connaissent et qu'ils ont l'habitude d'utiliser. Cela permet aux utilisateurs de continuer à utiliser des scripts et des programmes créés pour MS-DOS sur les nouvelles versions de Windows. Les versions majeures\nVoici quelques-unes des premières versions de MS-DOS :\n--\nMS-DOS 1.0 Sorti en 1981, cette version était la première version de MS-DOS. Il était très similaire à PC-DOS 1.0 et était principalement utilisé sur les ordinateurs IBM PC.\n--\nMS-DOS 2.0 Sorti en 1982, cette version a introduit des fonctionnalités telles que la gestion des disquettes de 360 ko et la possibilité d'exécuter des programmes en mode de plusieurs tâches.\n--\nMS-DOS 3.0 Sorti en 1983, cette version a introduit des fonctionnalités telles que la gestion des disquettes de 720 ko et la possibilité de créer des sous-répertoires.\n--\nMS-DOS 3.1 Sorti en 1984, cette version a introduit des améliorations pour les ordinateurs compatibles IBM PC/XT, telles que la prise en charge de la mémoire vive supplémentaire.\n--\nMS-DOS 3.2 Sorti en 1985, cette version a introduit des améliorations pour les ordinateurs compatibles IBM PC/AT, telles que la prise en charge des disquettes de 1,2 Mo et des disques durs.\n--\nMS-DOS 3.3 Sorti en 1986, cette version a introduit des améliorations pour la compatibilité avec les ordinateurs compatibles IBM PC/XT et PC/AT, ainsi que des améliorations pour la gestion des fichiers.\n--\nMS-DOS 4.0 Sorti en 1988, cette version a introduit des fonctionnalités avancées telles que la prise en charge des sous-répertoires étendus et des commandes de fichiers graphiques.\n--\nMS-DOS 5.0 Sorti en 1991. Il a été publié par Microsoft pour améliorer les fonctionnalités de la version précédente, MS-DOS 4.0 et ajoutait de nouvelles fonctionnalités telles que la commande de sauvegarde, une amélioration de la gestion de mémoire et une nouvelle version du programme d'installation. Il incluait également l'utilitaire de compression de disque DoubleSpace pour optimiser l'espace de stockage. Le programme DoubleSpace a été développé et commercialisé par une société appelée Stacker Technologies, qui a été rachetée par Microsoft en 1994.\\\\\nIl a été utilisé pour améliorer l'utilisation de l'espace disque en compressant les données sur les disques durs, tout en offrant des performances similaires à celles des disques non compressés. Il offrait également une fonctionnalité de compression transparente pour les utilisateurs, ce qui signifie qu'il n'était pas nécessaire de décompresser les fichiers pour les utiliser.\\\\ \nIl est important de noter que DriveSpace était une version améliorée de DoubleSpace, il a été développé par Microsoft et remplace DoubleSpace dans MS-DOS 6.2 MS-DOS 5.0 a également introduit la commande MEMMAKER pour améliorer la gestion de la mémoire, ce qui permettait de libérer de la mémoire pour les programmes en cours d'exécution. Il a également introduit la commande DEFRAG pour défragmenter les disques durs, ce qui améliorait les temps d'accès aux fichiers.\n--\nMS-DOS 6.2 Publié en 1993, il ajoute de nouvelles fonctionnalités telles que la compression de disque, une amélioration de la commande de sauvegarde et une nouvelle version du programme d'installation. Il est également livré avec les outils de diagnostic MS-DOS pour aider à résoudre les problèmes de système. MS-DOS 6.2 est principalement utilisé sur les ordinateurs personnels compatibles PC de l'époque. DriveSpace est le nom du programme de compression de disque inclus dans MS-DOS 6.2, qui permet de compresser les fichiers et dossiers sur le disque dur pour optimiser l'espace de stockage. Il utilise une technique appelée \"compression de fichiers\" pour réduire la taille des fichiers en supprimant les données redondantes. Il permet également de créer des volumes compressés, qui sont des partitions de disque spéciales qui stockent des fichiers compressés.\n--\nMS-DOS 7 Sorti en 1996 en tant que partie intégrante de Windows 95B (OSR2) et Windows 98. Il était également inclus dans Windows Me qui a été publié en 2000. Il comprenait les fonctionnalités suivantes:\nSupport pour les disques durs de plus de 32 Go\nSupport pour les lecteurs de disquettes de 2,88 Mo\nSupport pour les disques UDF (Universal Disk Format) pour lire les disques optiques, tels que les CD-ROMs et les DVD.\nSupport pour les fichiers de plus de 2 Go \nSupport pour les fichiers longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux fichiers.\nSupport pour les noms de répertoires longs, ce qui permettait aux utilisateurs de donner des noms plus longs et plus descriptifs aux répertoires.\nSupport pour les disques USB, ce qui permettait aux utilisateurs de connecter des disques durs externes et des clés USB pour stocker des données.\nSupport pour les périphériques USB ce qui permettait aux utilisateurs de connecter des périphériques tels que des souris, des claviers et des imprimantes via une connexion USB.\nSupport pour les pilotes Plug and Play, ce qui permettait aux utilisateurs d'installer des périphériques sans avoir à configurer manuellement les paramètres de l'ordinateur.\nSupport pour les protocoles de réseau tels que TCP/IP, ce qui permettait aux utilisateurs de connecter des ordinateurs à un réseau et d'accéder à des ressources distantes.\nSupport pour les fichiers VFAT (Virtual File Allocation Table), pour stocker les noms de fichiers plus longs que ceux supportés par les versions antérieures de MS-DOS et Windows.\n--\nAvec l'arrivée de Windows, MS-DOS a continué d'être utilisé comme système d'exploitation de base pour Windows jusqu'à Windows 95, après cela l'utilisation de MS-DOS a diminué progressivement, pour finalement devenir obsolète. Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"…aux utilisateurs d&#039;installer des périphériques sans avoir à <mark>config</mark>urer manuellement les paramètres de l&#039;ordinateur.\nSupport pour les protocoles de réseau tels que TCP/IP, ce qui permettait aux utilisateurs de connecter d…","tier":2},{"article":{"uuid":"cd27d58b-45fa-48c4-beaf-7f6b8945a2ac","slug":"ms-windows","title":"MS Windows","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 19:02:27","created_at":"2023-02-09 19:02:27","updated_at":"2023-02-09 19:02:27","plain":"Windows 10 : et si on le remplaçait ?\nDepuis 2015, avec le déploiement du nouveau Windows 10, on voit fleurir des tutoriaux et guide pour passer de nouveau sur Windows 8, Windows 8.1 voir Windows 7 : \nWindows 10, Comment rétrograder son PC vers Windows 7 ou Windows 8.1 ?\nLes 10 bonnes raisons de ne pas passer à Windows 10\nDésinstaller Windows 10 et revenir à Windows 7 ou 8.1\n... Les raisons sont divers et multiples, voir même justifiées. [[http:www.monwindowsphone.com/blog/windows-10--la-disparition-de-qmessaging-everywhereq-ne-plait-pas-aux-insiders-t110995.html|]] Windows 10 ne vous plaît pas forcément lire cet article... [[http:www.ginjfo.com/actualites/logiciels/windows-10/windows-10-est-lent-plusieurs-solutions-20150905|]] Windows 10 est trop lent sur votre ordinateur lire cet article...\nLes outils associés à Windows 10 ne vous satisfait pas : OneDrive, Edge\nCertains outils disparaissent avec Windows 10 : Gadget, Internet Explorer, Windows Media Center\nWindows 10 effectue beaucoup trop de mises à jour\nWindows 10 intègre des mises à jour bancales et incontrôlables - Votre webcam ne fonctionne plus avec Windows 10 Anniversaire\nUne licence Retail Windows 10 coûte trop chère (135,00 € TTC sur Microsoft Store)\nLe licence ou ne vous convient pas. Il sera nécessaire d'acheter une nouvelle licence si vous changer de carte mère ou de processeur.\nLe type de licence pour Windows 10, associé à l'ordinateur ne vous convient pas - + d'infos sur les licences\nAvec Windows 10, Microsoft modifie a volonté les paramètres et politiques appliquées au programmes installés sur votre ordinateur - Microsoft va-t-il pouvoir bloquer les versions crackées de jeux ou de logiciels ?\nWindows 10 collecte des informations sur votre ordinateur - Windows 10 : Microsoft en a vraiment après vos données\nVous ne pouvez pas installer Windows 10 car le programme d'installation le refuse Marre de Windows ? Passez sur Fedora [[informatique:fedorainstallerlinux|]] Suivez les guides Fedora... Table des matières\nLes pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"Windows 10 : et si on le remplaçait ?\nDepuis 2015, avec le déploiement du nouveau Windows 10, on voit fleurir des tutoriaux et guide pour passer de nouveau sur Windows 8, Windows 8.1 voir Windows 7 : \nWindows 10, Comment…","tier":2},{"article":{"uuid":"dcb36f50-d319-40a9-910d-745d2f005300","slug":"accelerer-le-traitement-php","title":"Accélérer lexécution des pages avec memcached","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:14:06","created_at":"2023-02-09 16:14:06","updated_at":"2023-02-09 16:14:06","plain":"Installer memcached\nInstaller memcached pour PHP 7.4 : Installer memcached pour PHP 8.0 : Vérifier le fonctionne de memcached dans le system\n ps ax | grep memcached Résultat Paramétrer memcached dans php\nIl faut ajouter des paramètres dans la configuration de PHP. J'ai dédié un fichier de paramétrage Vérifier le fonctionne de memcached par php\nPour vérifier la prise en compte, il suffit de demande à phpinfo()."},"score":0.75,"snippet":"…r memcached dans php\nIl faut ajouter des paramètres dans la <mark>config</mark>uration de PHP. J&#039;ai dédié un fichier de paramétrage Vérifier le fonctionne de memcached par php\nPour vérifier la prise en compte, il suffit de demande à…","tier":2},{"article":{"uuid":"78e1e6cf-2b5e-4d54-9bef-0d0ac21757b9","slug":"lamp","title":"[OBSOLÈTE] Linux Apache MySQL PHP sous Fedora Core 24","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:19","created_at":"2023-02-09 16:12:19","updated_at":"2023-02-09 16:12:19","plain":"<note important>Article OBSOLÈTE\\\\\nJe vous conseille d'installer une solution Web sur un serveur Debian. </note> Je vous présente (rapidement) comment installer un serveur Linux Apache MySQL PHP sous Linux Fedora 24 Desktop.\\\\\nToutes les commandes sont a exécuter dans une fenêtre terminal.\nInstaller sous Linux\nLinux Fedora\nOn commence à par installer Apache httpd. Ajouter des règles dans le firewall: Activer Apache automatiquement : Démarrer le service apache : On continue avec l'installation du SGBD MariaDB. Démarrage de MariaDB Activer MariaDB automatiquement : Sécuriser l'installation de MariaDB : Et enfin, on installe l'interpréteur PHP Activer PHP FPM automatiquement : Démarrer le service php-fpm et apache :"},"score":0.75,"snippet":"&lt;note important&gt;Article OBSOLÈTE\\\\\nJe vous conseille d&#039;installer une solution Web sur un serveur Debian. &lt;/note&gt; Je vous présente (rapidement) comment installer un serveur Linux Apache MySQL PHP sous Linux Fedora 24 Desk…","tier":2},{"article":{"uuid":"06c4a59c-7892-4138-986d-667b3263b16f","slug":"installer-phpmyadmin","title":"Installer phpMyAdmin","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Prérequis :\nPHP 7.4\nApache 2.4\nMariaDB / MySQL 5.5 et plus Les modules PHP mysql, zip, gd et mbstring sont nécessaires pour une utilisation optimale de l'application. Télécharger l'archive présent sur le site permet d'avoir la dernière version stable en date. A l'heure où j'écris ces lignes, il s'agit de la version 5.0.2. cd /var/www wget https:*files.phpmyadmin.net/phpMyAdmin/5.0.2/phpMyAdmin-5.0.2-all-languages.tar.gz sudo tar -xzvf phpMyAdmin-5.0.2-all-languages.tar.gz\n sudo rm phpMyAdmin-5.0.2-all-languages.tar.gz\n\t\tcd phpMyAdmin-5.0.2-all-languages\n\t\tsudo chgrp -R www-data .\n\t\tsudo chmod -R g+s .\n--\n\t\t\nConfiguration simple avec le fichier présent dans ``\n-- configuration site avaible sudo nano /etc/apache2/sites-available/100-phpmyadmin.conf\n--\nActiver la configuration du site sudo a2ensite 100-phpmyadmin sudo systemctl reload apache2\n-- Code intégral et interactif en cours de rédaction sur <https://github.com/cedricAbonnel/server-web/scripts/install-phpmyadmin>"},"score":0.75,"snippet":"…ages\n\t\tsudo chgrp -R www-data .\n\t\tsudo chmod -R g+s .\n--\n\t\t\n<mark>Config</mark>uration simple avec le fichier présent dans ``\n-- <mark>config</mark>uration site avaible sudo nano /etc/apache2/sites-available/100-phpmyadmin.conf\n--\nActiver la…","tier":2},{"article":{"uuid":"76fc5149-691d-41ab-adfe-12f08f473cd1","slug":"install-lutim","title":"Installer Lutim","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"Lutim est codé en Perl, pour le faire fonctionner il est nécessaire dinstaller Carton, un gestionnaire de modules Perl. Pour créer les aperçus des images après upload, il est nécessaire dinstaller le logiciel ImageMagick et le module Perl qui correspond. Créez un compte utilisateur ainsi que le dossier ou dans lequel seront copiés les fichiers avec les droits daccès correspondants. Téléchargez les fichiers de la dernière version sur le dépôt officiel (« Download zip » en bas à droite ou bien en ligne de commande avec git), copiez son contenu dans le dossier /var/www/lutim et attribuez les droits des fichiers à lutilisateur lutim Connectez-vous avec lutilisateur lutim : et lancez la commande dinstallation des dépendances depuis le dossier Maintenant que tout est prêt, modifiez le fichier de configuration de Lutim lutim.conf avec votre éditeur de texte préféré sur le modèle du fichier lutim.conf.template. Par défaut le logiciel est configuré pour écouter sur le port 8080 de ladresse 127.0.0.1 (localhost) et avec lutilisateur www-data quil faut donc ici remplacer par lutim cp lutim.conf.template lutim.conf\nvim lutim.conf Lensemble des paramètres sont facultatifs à lexception du paramètre contact (pensez bien à le configurer et à le décommenter) mais il peut être utile de chiffrer systématiquement les images : alwaysencrypt => 1\nLutim en tant que service À présent, le serveur tournera lorsque quon lancera en tant que root cette commande : carton exec hypnotoad script/lutim Pour éviter de devoir relancer le serveur à la main à chaque redémarrage du serveur, on va donc lancer Lutim sous forme de service. Il faut pour ça copier le script utilities/lutim.init dans le fichier /etc/init.d/lutim, le rendre exécutable puis copier le fichier utilities/lutim.default dans /etc/default/lutim. cp utilities/lutim.init /etc/init.d/lutim\ncp utilities/lutim.default /etc/default/lutim Il faut maintenant modifier /etc/default/lutim pour y mettre le chemin dinstallation de notre Lutim (/var/www/lutim si vous navez pas changé le chemin préconisé par ce tutoriel) vim /etc/default/lutim\nchmod +x /etc/init.d/lutim\nchown root:root /etc/init.d/lutim /etc/default/lutim 4 Pailler À ce stade, si tout sest bien passé, lorsque vous exécutez la commande service lutim start, Lutim est pleinement fonctionnel. Vous navez qu’à vous rendre sur lURL http:127.0.0.1:8080 pour pouvoir lutiliser. Nous allons maintenant configurer Lutim pour le rendre accessible depuis un nom de domaine avec Nginx (vous pouvez également utiliser Apache ou Varnish puisque seule la fonctionnalité de proxy inverse nous intéresse).\nNginx Installez le paquet : apt-get install nginx Créez le fichier de configuration de votre domaine /etc/nginx/sites-available/votre-nom-de-domaine pour y mettre ceci (en remplaçant « votre-nom-de-domaine ») et le port 8080 si vous lavez changé dans la configuration de Lutim : server {\n listen 80 ; servername votre-nom-de-domaine ; \n root /var/www/lutim/public ; # Important pour la confidentialité des utilisateurs\n accesslog off ;\n errorlog /var/log/nginx/lutim.error.log ; # Paramètre important ! À adapter en fonction de la configuration de Lutim\n clientmaxbodysize 40M ; location ^/(img|css|font|js)/ {\n tryfiles $uri @lutim ;\n addheader Expires \"Thu, 31 Dec 2037 23:55:55 GMT\" ;\n addheader Cache-Control \"public, max-age=315360000\" ;\n } location / {\n tryfiles $uri @lutim ;\n } location @lutim {\n proxypass http:127.0.0.1:8080 ;\n proxysetheader Host $host ;\n proxysetheader X-Real-IP $remoteaddr ;\n proxysetheader X-Forwarded-For $proxyaddxforwardedfor ;\n proxysetheader X-Remote-Port $remoteport ;\n proxyredirect off ;\n }\n} Activez votre fichier : ln -s /etc/nginx/sites-available/votre-nom-de-domaine /etc/nginx/sites-enabled/votre-nom-de-domaine Enfin, relancez nginx : service restart nginx\n5 Tailler et désherber La personnalisation de votre instance de Lutim passe par l’édition à la main des fichiers css, images et javascript qui se trouvent dans le dossier public et des fichiers du dossier templates ou public pour les fichiers statiques.. Les fichiers de langues se trouvent dans le dossier lib/Lutim/I18N. Pour pouvoir personnaliser et observer vos modifications en direct, il vous faudra stopper temporairement le service service lutim stop et le démarrer avec la commande : carton exec morbo script/lutim Le serveur écoutera alors sur http:*127.0.0.1:3000 mais vous pouvez le faire écouter sur le même port quavec hypnotoad pour continuer à passer par Nginx pendant votre développement : carton exec morbo script/lutim --listen=http://127.0.0.1:8080"},"score":0.75,"snippet":"…ssier Maintenant que tout est prêt, modifiez le fichier de <mark>config</mark>uration de Lutim lutim.conf avec votre éditeur de texte préféré sur le modèle du fichier lutim.conf.template. Par défaut le logiciel est <mark>config</mark>uré pour éc…","tier":2},{"article":{"uuid":"9a09c556-b658-4212-a5d5-b36912175ec0","slug":"directives-apache2-serveur-configuration-repertoire","title":"Directives Apache 2","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:18","created_at":"2023-02-09 16:12:18","updated_at":"2023-02-09 16:12:18","plain":"MultiViews\nLes vues multiples (\"multiviews\") à contenu négocié permet une recherche de correspondance de modèle de nom de fichier implicite, et fait son choix parmi les résultats.\nCette option est ignorée si elle est définie en tout autre endroit qu'une section <Directory>. La directive Multiviews à les effets suivants : Si le serveur reçoit une requête pour /un/répertoire/foo, et si /un/répertoire/foo n'existe pas, le serveur parcourt le répertoire à la recherche de tous les fichiers de nom foo., et simule véritablement une correspondance de type qui nomme tous ces fichiers en leur assignant les mêmes type de média et codage de contenu qu'ils auraient eus si le client avait requis l'un d'entre eux avec son nom complet. Il choisit ensuite le fichier qui correspond le mieux au profile du client, puis renvoie le document. Exemple de paramétrage dans la configuration Apache :\n-"},"score":0.75,"snippet":"…t, puis renvoie le document. Exemple de paramétrage dans la <mark>config</mark>uration Apache :\n-","tier":2},{"article":{"uuid":"c073de40-8d94-4ed2-aaf0-e99811d88ddd","slug":"definitions-et-contexte","title":"Définitions et contexte","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Vous trouverez des informations personnelles qu'il faudra adapter suivant votre contexte.\ndossier racine du site Web | | |\n---------------------------------------------------- |\ndossiers modifiables par Apache2 | | |\nles fichiers de configuration du site | | |\nhostname et alias | et | |\npersonnes gestionnaire du site | | |\ngroupe de développeurs | | |\nfichier log accès | | |\nfichier log erreurs | | |"},"score":0.75,"snippet":"…|\ndossiers modifiables par Apache2 | | |\nles fichiers de <mark>config</mark>uration du site | | |\nhostname et alias | et | |\npersonnes gestionnaire du site | | |\ngroupe de développeurs | | |\nfichier log accès | | |\nfich…","tier":2},{"article":{"uuid":"f2d17191-6fb2-4456-ab9d-574b5eab583f","slug":"comment-demenager-un-hebergement-web-sans-trop-de-perturbations","title":"Comment déménager un hébergement web sans trop de perturbations ?","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 16:12:17","created_at":"2023-02-09 16:12:17","updated_at":"2023-02-09 16:12:17","plain":"Je veux changer dhébergement un site Internet. Le site Internet est sur un vieux Debian et je veux le migrer sur un nouveau Debian. Le souci est que le changement d'adresse IP oblige une propagation DNS qui peut prendre 24 heures. Cela implique pendant cette transition de figer les écritures dans les fichiers du site. Ce qui n'est pas pensable. Apache propose une fonctionnalité qui s'appelle \"reverse proxy\". Il permet d'être le destinataire d'un appel à un site et transmettre cette requête à un autre serveur Apache. De la résolution du nom de domaine à la réponse du serveur Web\nLes noms de domaines et adresses IP utilisés dans cette page ne sont que fictions. D'abord, comprenons comment l'accès à un site fonctionne. Lorsque que jappelle le site , le système DNS se met en œuvre pour fournir une adresse IP à votre ordinateur. C'est le principe d'un nom de domaine : associé une adresse IP à un nom. Donc, au moment de la création du nom de domaine, l'adresse IP a été renseignée. Cette adresse IP a été définie au moment de la création de lhébergement du site Internet. C'est l'adresse du serveur Web Apache. Avec un serveur Web, il peut y avoir plusieurs sites hébergés. Le serveur Web Apache peut gérer plusieurs sites Internet. De ce fait, une adresse IP peut correspondre à plusieurs sites Internet, donc plusieurs noms de domaine. Dans notre exemple, nous avons le site et le site qui correspondent tous les deux à l'adresse 208.97.177.124, donc au même serveur Web. On peut utiliser le site ipinfo.io pour vérifier le nombre de sites hébergés par un serveur. Lorsque le serveur Web Apache va recevoir la demande provenant de la demande d'accès, il recevra le nom de domaine dans le paramètre . C'est le protocole HTTP. Et grâce à la configuration des sites Web, Apache sera capable de récupérer les fichiers associés au bon nom de domaine. \nVoici un exemple de configuration du serveur : Pour résumer, votre serveur ne dispose que d'une seule adresse IP, et de nombreux alias (CNAMES) peuvent pointer vers cette adresse dans le DNS. D'autres exemples sont disponibles sur le site Apache 2.4 Transfert des fichiers\nEn attendant, je vais transférer les fichiers du site actuel vers le nouveau serveur Web (103.224.182.253). Le transfert va s'effectuer en deux passes. La première passe permet de transférer le plus gros du site. Il faut prendre en considération tous les gros fichiers qui peuvent prendre du temps à copier, ou tous les petits fichiers qui sont nombreux et peuvent prendre également du temps à transférer. doit être installé sur le serveur distant. Une fois cette opération terminer, il faudra effectuer une seconde passe pour synchroniser les fichiers fraichement modifiés. Durant cette phase, il faudra veiller à ce que le site soit inaccessible. Reverse Proxy\nJe vais employer une directive de proxy dans Apache pour transférer le nom de domaine vers le nouveau serveur web (103.224.182.253). Sur l'ancien serveur Web, je vais activer le mode Proxy : Je vais utiliser les directives et pour indiquer l'adresse IP du nouveau serveur : A partir de maintenant, le site peut de nouveau être opérationnel : On peut désormais s'occuper des DNS pour modifier l'adresse IP associée au nom de domaine."},"score":0.75,"snippet":"…dans le paramètre . C&#039;est le protocole HTTP. Et grâce à la <mark>config</mark>uration des sites Web, Apache sera capable de récupérer les fichiers associés au bon nom de domaine. \nVoici un exemple de <mark>config</mark>uration du serveur : Pour r…","tier":2},{"article":{"uuid":"af39250a-400d-4137-914d-e48b1f1e1ad7","slug":"tmp","title":"/tmp","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:31","created_at":"2023-02-09 15:22:31","updated_at":"2023-02-09 15:22:31","plain":"Le dossier sur un système Linux contient des fichiers temporaires qui sont utilisés par les programmes en cours d'exécution. Ces fichiers sont créés pour stocker des données temporaires, comme les fichiers de traitement intermédiaires, les fichiers de journalisation, les fichiers de cache, etc. Il est recommandé de supprimer les fichiers et répertoires situés dans chaque fois que le système est démarré, pour éviter l'encombrement inutile. FHS a ajouté cette recommandation sur la base de précédents historiques et de pratiques courantes, mais n'a pas fait une exigence car l'administration système n'est pas dans le cadre de cette norme. Nettoyage de /tmp au démarrage\nVous pouvez utiliser un script Bash pour supprimer tous les fichiers et répertoires dans au démarrage grâce à systemd. \nPlacer le script dans le dossier :\nCréez un fichier de service systemd pour exécuter votre script. Par exemple, dans :\nRechargez systemd pour prendre en compte le nouveau fichier de service : sudo systemctl daemon-reload\nActivez le service pour qu'il démarre au démarrage : sudo systemctl enable cleartmp.service\nVérifiez que le service est bien configuré et actif : sudo systemctl status cleartmp.service Avec cette configuration, votre script sera exécuté automatiquement au démarrage du système, et vous pourrez suivre son état et les journaux d'erreur avec les commandes de systemd."},"score":0.75,"snippet":"…tl enable cleartmp.service\nVérifiez que le service est bien <mark>config</mark>uré et actif : sudo systemctl status cleartmp.service Avec cette <mark>config</mark>uration, votre script sera exécuté automatiquement au démarrage du système, et vo…","tier":2},{"article":{"uuid":"4f8ca7b9-b25d-4dfc-8268-76d7aada08b2","slug":"kde","title":".kde","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier est un répertoire qui contient des fichiers de configuration pour l'environnement de bureau KDE (K Desktop Environment) sous Linux. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des paramètres tels que la disposition des fenêtres, les paramètres de thèmes, les raccourcis clavier, les paramètres de l'écran d'accueil, les paramètres de lanceur d'application, et d'autres paramètres de configuration pour l'environnement de bureau KDE. Il peut également contenir des sous-répertoires pour des applications spécifiques, comme Konsole ou KMail, qui contiennent des paramètres de configuration pour ces applications. À noter que cela dépend des paramétrages de l'administrateur système de chaque distribution."},"score":0.75,"snippet":"Le dossier est un répertoire qui contient des fichiers de <mark>config</mark>uration pour l&#039;environnement de bureau KDE (K Desktop Environment) sous Linux. Il est généralement situé dans le répertoire personnel de l&#039;utilisateur et c…","tier":2},{"article":{"uuid":"84b9cdaf-ab89-4580-ab0a-debb7f532b4d","slug":"run","title":"/run","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier sur un système Linux est un système de fichiers en mémoire qui contient des informations sur les processus en cours d'exécution et les périphériques connectés. Il peut contenir des informations sur les sockets, les tuyaux, les informations de démarrage et les informations de configuration, les informations sur les processus en cours d'exécution et les informations sur les périphériques connectés. Il remplace généralement les anciens répertoires et , qui ont été utilisés pour stocker des informations similaires, mais qui ont été stockées sur le disque dur plutôt que dans la mémoire. Il est utilisé pour stocker des informations qui doivent être disponibles immédiatement après le démarrage du système, mais qui ne doivent pas être conservées après un redémarrage."},"score":0.75,"snippet":"…uyaux, les informations de démarrage et les informations de <mark>config</mark>uration, les informations sur les processus en cours d&#039;exécution et les informations sur les périphériques connectés. Il remplace généralement les anciens…","tier":2},{"article":{"uuid":"8652aee3-11ed-411b-af84-bb97983b84a6","slug":"local","title":".local","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le dossier est un répertoire qui est généralement utilisé pour stocker les fichiers de configuration et les données utilisateur spécifiques à l'utilisateur pour les applications qui suivent les spécifications de la FreeDesktop.org. Il est généralement situé dans le répertoire personnel de l'utilisateur et contient des sous-répertoires tels que:\n/.local/bin : contient des scripts et des binaires utilisateur spécifiques\n/.local/share : contient des données utilisateur pour les applications telles que les thèmes, les polices, les modèles, etc.\n/.local/lib : contient des bibliothèques et des modules pour les applications\n/.local/etc : contient des fichiers de configuration pour les applications Ce répertoire est créé automatiquement lorsque l'utilisateur installe une application qui suit les spécifications de la FreeDesktop.org. Il permet de séparer les données utilisateur des données système pour une meilleure sécurité et une gestion plus facile des données utilisateur. À noter que cela dépend des paramétrages de l'administrateur système de chaque distribution."},"score":0.75,"snippet":"…e qui est généralement utilisé pour stocker les fichiers de <mark>config</mark>uration et les données utilisateur spécifiques à l&#039;utilisateur pour les applications qui suivent les spécifications de la FreeDesktop.org. Il est générale…","tier":2},{"article":{"uuid":"c55f06e0-06ab-4c62-b64f-bc4452df56a2","slug":"etc-shadow","title":"/etc/shadow","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:22:30","created_at":"2023-02-09 15:22:30","updated_at":"2023-02-09 15:22:30","plain":"Le fichier est un fichier de système qui contient les informations cryptées des utilisateurs, y compris les mots de passe. Il est généralement accessible uniquement par les utilisateurs root et les utilisateurs du groupe shadow. Le format de chaque ligne du fichier est généralement le suivant :\nusername : Le nom d'utilisateur pour lequel les informations sont stockées.\npassword : Le mot de passe crypté de l'utilisateur. Les mots de passe cryptés sont généralement stockés sous forme d'une chaîne de caractères commençant par $, suivi d'un chiffre indiquant le type de cryptage utilisé (comme $6$ pour SHA-512) et d'une série de caractères alphanumériques qui représentent le mot de passe crypté.\nlastchg : La date (en jours depuis le 1er janvier 1970) à laquelle le mot de passe a été modifié pour la dernière fois.\nmin : La période minimale (en jours) requise entre les modifications de mot de passe.\nmax : La période maximale (en jours) autorisée entre les modifications de mot de passe.\nwarn : Le nombre de jours avant l'expiration du mot de passe où l'utilisateur est prévenu de changer son mot de passe.\ninactive : Le nombre de jours après l'expiration du mot de passe où le compte de l'utilisateur est désactivé.\nexpire : La date d'expiration du mot de passe (en jours depuis le 1er janvier 1970).\nflag : Un champ optionnel qui peut contenir des informations supplémentaires, telles que l'indication que le compte est verrouillé ou que le mot de passe a été réinitialisé. Certains de ces champs peuvent être vide ou ne pas être utilisés selon la configuration de votre système."},"score":0.75,"snippet":"…s champs peuvent être vide ou ne pas être utilisés selon la <mark>config</mark>uration de votre système.","tier":2},{"article":{"uuid":"1e3a0370-ad29-475d-a0e6-58523769cb13","slug":"download","title":"Préparer une clé USB d'installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:18:56","created_at":"2023-02-09 15:18:56","updated_at":"2023-02-09 15:18:56","plain":"Pour commencer, il faut avoir une copie du programme d'installation. On va télécharger un fichier que l'on va copier sur une clé USB vide. La liste des versions disponibles de Debian sont disponible sur le site officiel https:cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/ Pour télécharger le fichier, je conseille de copier le lien du fichier ISO pour l'appeler avec le programme avec l'option de reprise de téléchargement. wget -c https:cdimage.debian.org/debian-cd/current-live/amd64/iso-hybrid/debian-live-9.6.0-amd64-gnome.iso Si le téléchargement s'interrompt, il suffit de le reprendre en relançant la même commande. Une fois le fichier image téléchargé, il faut insérer une clé USB dans l'ordinateur afin d'y écrire le programme d'installation Debian. La clé USB sera totalement effacée. Pour vérifier le chemin d'accès à la clé USB, il suffit dexécuter . Il faut rechercher le chemin d'accès à la clé. Par exemple indique qu'il s'agit de la partition 1 du disque . Avant de copier le fichier image (ISO), il faut démonter, avec la commande , les partitions qui auraient pu être montée de manière automatique. umount /dev/sdd*\n \nLa copie du fichier image sur clé USB s'effectue grâce à la commande . dd if=debian-live-9.6.0-amd64-gnome.iso of=/dev/sdd bs=8M status=progress oflag=direct Si vous avez le message ', cela signifie que le programme ne supporte pas l'option . Il suffit de l'enlever de la ligne de commande pour que cela fonctionne."},"score":0.75,"snippet":"Pour commencer, il faut avoir une copie du programme d&#039;installation. On va télécharger un fichier que l&#039;on va copier sur une clé USB vide. La liste des versions disponibles de Debian sont disponible sur le site officiel …","tier":2},{"article":{"uuid":"ad43fd21-ddcf-4ce2-b924-fdaadc8a6cdd","slug":"post-install","title":"Premiers pas DevOps : préparer un système Debian fraîchement installé","category":"Informatique","author":"cedric@abonnel.fr","cover":"cover.jpg","published":true,"published_at":"2023-02-09 15:18","created_at":"2023-02-09 15:18:57","updated_at":"2026-05-12 22:57:49","plain":"Lorsqu'on vient de provisionner une machine Debian — que ce soit un conteneur LXC, une VM ou un serveur dédié — quelques étapes initiales sont incontournables avant de pouvoir vraiment travailler dessus. Ce petit guide reprend les gestes de base : passer en , configurer les dépôts officiels, mettre le système à jour, installer , et terminer par quelques réglages d'identification qui éviteront des surprises plus tard. Rien de sorcier, mais autant prendre de bonnes habitudes dès le départ.\r\n\r\nPasser en utilisateur root\r\n\r\nLa première étape consiste à obtenir les droits administrateur. Sur une Debian fraîche, l'utilisateur existe déjà et possède un mot de passe défini lors de l'installation. Pour ouvrir une session avec son environnement complet (variables, PATH, répertoire personnel), on utilise :\r\n\r\n\r\n\r\nLe tiret est important : sans lui, on hérite uniquement de l'UID de root sans charger son shell de connexion, ce qui peut donner lieu à des surprises (PATH incomplet, absence de dans la recherche des commandes, etc.).\r\n\r\nÀ noter que si est déjà installé et que l'utilisateur courant fait partie du groupe , on peut aussi écrire pour obtenir le même résultat. Mais sur une Debian minimale tout juste installée, n'est généralement pas présent — d'où la nécessité de passer par dans un premier temps.\r\n\r\nConfigurer les dépôts officiels\r\n\r\nDebian s'appuie sur APT pour gérer ses paquets, et APT a besoin de savoir où les chercher. Cette configuration se trouve dans le fichier (et, sur les versions récentes, éventuellement dans pour les dépôts additionnels).\r\n\r\nOn l'ouvre avec un éditeur de texte :\r\n\r\n\r\n\r\nUn contenu typique pour Debian 12 (Bookworm) ressemble à ceci :\r\n\r\n\r\n\r\nQuelques explications rapides sur les composants :\r\nmain contient les paquets libres officiellement supportés par Debian\r\ncontrib regroupe les paquets libres qui dépendent de logiciels non libres\r\nnon-free et non-free-firmware contiennent les paquets non libres (utiles notamment pour les pilotes matériels)\r\n\r\nLe dépôt apporte les mises à jour stables non urgentes, tandis que fournit les correctifs de sécurité — celui-ci est essentiel et ne doit jamais être omis sur une machine connectée au réseau.\r\n\r\nPour une version différente de Debian, il suffit de remplacer par le nom de code correspondant (, , etc.).\r\n\r\nMettre le système à jour\r\n\r\nUne fois les dépôts configurés, on récupère la liste des paquets disponibles puis on applique les mises à jour :\r\n\r\n\r\n\r\nLa distinction entre les deux est importante :\r\nne met rien à jour : la commande synchronise simplement l'index local des paquets avec ce que les dépôts annoncent. Sans cette étape, APT ignore l'existence des nouvelles versions.\r\ninstalle effectivement les versions plus récentes des paquets déjà présents.\r\n\r\nPour les mises à jour plus profondes qui peuvent ajouter ou retirer des paquets (changement de dépendances, transitions majeures), il existe aussi . À utiliser avec un peu plus de précaution, mais c'est ce qu'il faut pour suivre l'évolution complète d'une distribution.\r\n\r\nSur un conteneur ou une VM fraîche, cette première mise à jour peut tirer un certain nombre de paquets. C'est normal : l'image de base est figée au moment de sa publication, et plusieurs mois de correctifs se sont souvent accumulés depuis.\r\n\r\nPetit conseil pour la suite, dès qu'on commencera à scripter ces opérations : préférer à dans les scripts, car son interface est garantie stable entre versions. Et pour éviter les questions interactives bloquantes lors d'installations automatisées, positionner dans l'environnement.\r\n\r\nInstaller sudo\r\n\r\nPar défaut, Debian n'installe pas sur un système minimal. Travailler en permanence en n'est pourtant pas une bonne pratique : on perd la traçabilité des actions, et la moindre erreur de frappe peut avoir des conséquences sérieuses. L'idée derrière est de déléguer ponctuellement des droits administrateur à un utilisateur normal, commande par commande, avec un journal des actions effectuées.\r\n\r\nL'installation se fait classiquement :\r\n\r\n\r\n\r\nEnsuite, il faut ajouter son utilisateur (celui avec lequel on se connectera au quotidien) au groupe :\r\n\r\n\r\n\r\nLe drapeau (pour append) est crucial : sans lui, remplacerait la liste des groupes secondaires de l'utilisateur au lieu d'y ajouter , ce qui peut avoir des effets de bord désagréables.\r\n\r\nL'utilisateur doit ensuite se déconnecter puis se reconnecter pour que sa nouvelle appartenance au groupe soit prise en compte. À partir de là, il peut préfixer ses commandes par pour les exécuter avec les droits administrateur, en saisissant son propre mot de passe (et non celui de root).\r\n\r\nRégler l'identité et l'horloge de la machine\r\n\r\nDeux derniers détails de configuration qui paraissent anodins, mais qui simplifient grandement la vie sur un parc qui grandit.\r\n\r\nD'abord, fixer le nom de la machine. Sur une infrastructure organisée, le hostname et le FQDN suivent généralement une convention de nommage (par exemple pour un projet de facturation sur un réseau interne). La commande s'en charge proprement :\r\n\r\n\r\n\r\nPenser à vérifier ensuite que contient bien une ligne associant l'IP locale au FQDN, sous peine de voir certains services (Postfix notamment, ou des outils de log) se plaindre de ne pas résoudre leur propre nom.\r\n\r\nEnsuite, le fuseau horaire. Détail souvent négligé qui complique pourtant le débogage dès qu'on croise des logs entre plusieurs machines :\r\n\r\n\r\n\r\nLa synchronisation NTP est généralement déjà active via sur les Debian récentes — un permet de le vérifier.\r\n\r\nEt après ?\r\n\r\nUne fois ces étapes franchies, la machine est dans un état sain et utilisable. Les pistes naturelles pour la suite tournent autour du durcissement (configuration SSH avec authentification par clé et désactivation de la connexion root à distance, mise en place d'un pare-feu, installation de pour les correctifs de sécurité automatiques), puis de l'installation des outils métier proprement dits — serveur web, base de données, runtime applicatif.\r\n\r\nGarder en tête que ces gestes initiaux, aussi triviaux paraissent-ils, méritent d'être scriptés dès qu'on les répète plus de deux ou trois fois. C'est précisément là que la démarche DevOps prend tout son sens : transformer des manipulations manuelles en code reproductible, versionné et partageable."},"score":0.75,"snippet":"…us. Ce petit guide reprend les gestes de base : passer en , <mark>config</mark>urer les dépôts officiels, mettre le système à jour, installer , et terminer par quelques réglages d&#039;identification qui éviteront des surprises plus tard.…","tier":2},{"article":{"uuid":"251a9a48-6559-4460-9688-7d3276460e72","slug":"nginx-2","title":"Installer le dépot officiel nginx.org","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:16:44","created_at":"2023-02-09 15:16:44","updated_at":"2023-02-09 15:16:44","plain":"To add nginx yum repository, create a file named /etc/yum.repos.d/nginx.repo and paste one of the configurations below:"},"score":0.75,"snippet":"…file named /etc/yum.repos.d/nginx.repo and paste one of the <mark>config</mark>urations below:","tier":2},{"article":{"uuid":"2963b0cc-7055-4114-b5db-d370a6184d3e","slug":"partitions-disques-toujours-disponibles-avec-linux","title":"Partitions et disques toujours disponibles","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 15:01:11","created_at":"2023-02-09 15:01:11","updated_at":"2023-02-09 15:01:11","plain":"Commandes abordées dans cet article : Fichier édité dans cet article : \nPhrase philosophique\nOn ne monte pas un disque, on monte des partitions. Monter un disque dur au démarrage Points de montage\nPour ajouter un ou plusieurs partitions, il faut utiliser un dossier comme point de montage. J'ai pris par habitude depuis Fedora Core 3 de les ajouter dans le dossier . Sur d'autres distributions et habitudes, le dossier des points de montages se trouve dans . A vous de choisir entre et . Information sur les partitions\nIl est primordial de référencer les partitions par leurs vues par le système. Quelque soit le port où est branché le disque, l'id sera toujours le même. La commande blkid permet d'afficher le partuuid ou l'uuid : Le système retourne les informations suivantes : Le disque sda (de 80 Go) est réservé au système Linux.\\\\\nCe sont les partitions des disques sdb, sdc, sdd et sde que je veux monter.\\\\\nToutefois, pour une raison ou une autre, les disques peuvent être affecter différemment de sdb, sdc, sdd ou sde. De ce fait, je conseille d'utiliser l'identifiant de disque, appelé UUID. Modification du fichier /etc/fstab\nDès qu'on connaît les UUID des partitions, on peut les renseigner dans le fichier .\nIl faut modifier le fichier avec les droits root pour qu'à chaque démarrage de l'ordinateur les partitions soient montées. Monter les disques durs sans redémarrer\nAprès avoir modifier le fichier et les dossiers créés, il faut utiliser la commande avec les droits afin de monter les disques durs immédiatement : Voir aussi"},"score":0.75,"snippet":"Commandes abordées dans cet article : Fichier édité dans cet article : \nPhrase philosophique\nOn ne monte pas un disque, on monte des partitions. Monter un disque dur au démarrage Points de montage\nPour ajouter un ou p…","tier":2},{"article":{"uuid":"d6f7118a-11de-4351-a308-31eb6152fe7a","slug":"raspberry-pi","title":"Table des matières","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 11:29:09","created_at":"2023-02-09 11:29:09","updated_at":"2023-02-09 11:29:09","plain":"====== Raspberry Pi ====== Je rédige ces pages pour me souvenir de comment utiliser Raspberry Pi. En effet, ce n'est pas tous les jours que l'on fait ces manipulations, donc il est plus prudent de prendre des notes. Je note du déploiement à la réalisation de projets. J'espère être le plus clair possible. Je vous laisse découvrir les chapitres de mes notes sur Rasberry Pi ci-dessous. Je vous propose une sélection d'articles.\nKodi\nQuelques projets :\nDes trucs et astuces :\nRessources complémentaires :\nintroduction Les pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"====== Raspberry Pi ====== Je rédige ces pages pour me souvenir de comment utiliser Raspberry Pi. En effet, ce n&#039;est pas tous les jours que l&#039;on fait ces manipulations, donc il est plus prudent de prendre des notes. Je n…","tier":2},{"article":{"uuid":"eaa75131-5d97-4a9b-a48b-ceeb23d1370d","slug":"create-raid","title":"Créer un système RAID","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 11:28:46","created_at":"2023-02-09 11:28:46","updated_at":"2023-02-09 11:28:46","plain":"<note important>Attention, les disques utilisés seront entièrement effacés durant les opérations.</note> Instructions\nL'objectif est de créer un système RAID avec deux disques durs physiques. J'utilise l'application mdadm\n sudo apt install mdadm\n \nOn prépare les deux disques\n sudo dd if=/dev/zero of=/dev/sda bs=256M count=1\n \n sudo dd if=/dev/zero of=/dev/sdb bs=256M count=1 On créer une partition primaire sur le disque sda\n sudo parted /dev/sda Puis dans parted, sélectionner :\n mklabel gpt\n print\n mkpart primary 0% 100%\n print\n quit On reproduit le même scénario pour sdb On créer le RAID mirror avec mdadm\n sudo mdadm --create --verbose /dev/md0 --level=mirror --raid-devices=2 /dev/sda1 /dev/sdb1 On obtient un disque RAID nommé /dev/md0. On créer la configuration\n sudo -i\n mdadm --detail --scan >> /etc/mdadm/mdadm.conf\n exit On formate le disque /dev/md0 en ext4\n sudo mkfs.ext4 -v -m .1 -b 4096 -E stride=32,stripe-width=64 /dev/md0 Utiliser le disque RAID\nVous pouvez le monter sur votre machine\n sudo mkdir /mnt/md0\n sudo mount /dev/md0 /mnt/md0\n sudo chmod -R 777 /mnt/md0 Si vous perdez votre RAID, vous pouvez le ré-affecter\n mdadm /dev/md0 -a /dev/sdX0\n \nMonter automatiquement votre RAID\n sudo blkid\n sudo nano /etc/fstab\n UUID=XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX /mnt/md0 ext4 defaults 0 0"},"score":0.75,"snippet":"…/sdb1 On obtient un disque RAID nommé /dev/md0. On créer la <mark>config</mark>uration\n sudo -i\n mdadm --detail --scan &gt;&gt; /etc/mdadm/mdadm.conf\n exit On formate le disque /dev/md0 en ext4\n sudo mkfs.ext4 -v -m .1 -b 4096 -E strid…","tier":2},{"article":{"uuid":"acf4c4fb-4976-49a0-9e8d-d347281e8a8f","slug":"systeme-de-replication-de-sites-internet","title":"Système de réplication de sites internet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-09 11:23:37","created_at":"2023-02-09 11:23:37","updated_at":"2023-02-09 11:23:37","plain":"A moindre coût, l'idée est de proposer une réplication de données et de paramètres entre deux serveurs pour un Site Internet. Nous utiliserons un accès ssh sur les deux serveurs.\nDéfinitions\nOn va commencer par quelques définitions. abonnel.fr correspond au site Internet. serveur1 correspond à la machine contenant les données et paramétres d'une machine associée au nom de domaine abonnel.fr. Son adresse IP est 10.20.30.1 et son nom de domaine associé est serveur1.mydomain.com serveur2 correspond à la machine cible. Son adresse IP est 10.20.30.2 et son nom de domaine associé est serveur2.mydomain.com chloe est le nom d'utilisateur sur les serveurs. vmh est l'hebergeur.\nPrincipe\nInitialement, abonnel.fr est associé à l'adresse IP 10.2.30.1 qui est le serveur1. Le site abonnel.fr rentrera en mode maintenance par une modification effectuée dans le serveur1. Les données du serveur1 seront copiées sur le serveur2. Puis l'adresse IP du nom de domaine abonnel.fr sera associé à l'adresse IP 10.2.30.2 Le site abonnel.fr sortira du mode maintenance par une modification effectuée sur le serveur2.\nDonnées à traiter\nLes fichiers statiques et fichiers de codes présents dans les dossiers Apache 2.4. En règle général ils sont présents dans . Les fichiers de configurations d'Apache 2.4. En règle général ils sont présents dans . Les fichiers pour la gestion des certificats SSL. Les données de la base données. La configuration SMTP.\nPréparation\nCréation d'un user sur serveur2\n- Générer une clé SSH pour le serveur1\n- Test de connexion de serveur1 vers serveur2"},"score":0.75,"snippet":"…. En règle général ils sont présents dans . Les fichiers de <mark>config</mark>urations d&#039;Apache 2.4. En règle général ils sont présents dans . Les fichiers pour la gestion des certificats SSL. Les données de la base données. La conf…","tier":2},{"article":{"uuid":"ce662705-eb9b-47b1-90f3-19e3c3633ed0","slug":"tar","title":"tar","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-06 17:14:54","created_at":"2023-02-06 17:14:54","updated_at":"2023-02-06 17:14:54","plain":"--\nComparaison des résultats des archives\nLes archives tar ont une taille différentes suivant les options de compression utilisée. Par exemple, un dossier html contenant des fichiers HTML, CSS et JS :\narchive | taille (octets) |\n------- | --------------- |\ntar | 40960 |\ntar.gz | 6200 |\ntar.bz2 | 6003 |\ntar.xz | 5656 | Voyons les commandes et options possibles. tar sous Liunx : compresser et décompresser\nPour <u>créer une archive</u> tar <u>d'un ou plusieurs fichiers</u>, on utilise la syntaxe tar cvf archive.tar fichier1 fichier2...\n- Pour <u>créer une archive</u> tar <u>d'un dossier</u>, on utilise la syntaxe\n tar cvf archive.tar dossier/\n \nLe chemin complet de dossier sera copié dans l'archive. Attention à la décompression.\n- Pour <u>extraire les fichiers d'une archive</u> tar, on utilise la syntaxe \n tar xvf archivedossier.tar\n- Pour <u>afficher le contenu d'une archive</u>, on utilise la syntaxe tar tvf archivedossier.tar tar.gz sous Liunx : compresser et décompresser\nLa manipulation des archives tar.gz s'effectue systématiquement avec l'option z.\n- Pour <u>créer une archive</u> compressée tar.gz <u>d'un ou plusieurs fichiers</u>, on utilise la syntaxe avec l'option c\n tar zcvf archive.tar.gz fichier1 fichier2... Pour <u>créer une archive</u> compressées tar.gz <u>d'un dossier</u>, on utilise la syntaxe la même syntaxe\n tar zcvf archive.tar.gz dossier/\n- Pour <u>créer une archive</u> compressée tar.gz d'un ou plusieurs fichiers sans les informations de l'owner et du groupe renseignée, on utilise la syntaxe suivante : tar zcvf archive.tar.gz . --owner=0 --group=0\n \nIl faudra veiller à laisser des instructions pour attribuer des droits.\n- Pour <u>extraire les fichiers</u> d'une archive compressée tar.gz, on utilise la syntaxe avec l'option x\n tar zxvf archivedossier.tar.gz\n- Pour <u>afficher le contenu</u> d'une archive, on utilise la syntaxe avec l'option t tar ztvf archivedossier.tar.gz\n- Pour <u>supprimer un fichier</u> dans l'archive, on utilise la syntaxe avec l'option delete tar zvf archivedossier.tar.gz --delete your/path/to/delete\n \n \n \n \ntar.xz sous Liunx : compresser et décompresser\nPour <u>créer une archive</u> compressée tar.xz <u>d'un ou plusieurs fichiers</u>, on utilise la syntaxe\n tar Jcvf archive.tar.xz fichier1 fichier2...\n- Pour <u>créer une archive</u> compressées tar.xz <u>d'un dossier</u>, on utilise la syntaxe\n tar Jcvf archive.tar.xz dossier/\n- Pour <u>extraire les fichiers</u> d'une archive compressée tar.xz, on utilise la syntaxe\n tar Jxvf archivedossier.tar.xz\n tar.bz2 sous Liunx : compresser et décompresser\nPour <u>créer une archive</u> compressée tar.bz2 <u>d'un ou plusieurs fichiers</u>, on utilise la syntaxe \n- Pour <u>créer une archive</u> compressées tar.bz2 <u>d'un dossier</u>, on utilise la syntaxe \n- Pour <u>afficher le contenu</u> tar.bz2 d'une archive, on utilise la syntaxe tar tvf archive.tar.bz2 '.txt'\n-- Pour <u>extraire les fichiers</u> d'une archive compressée tar.bz2**, on utilise la syntaxe\n tar Jxvf archivedossier.tar.bz2"},"score":0.75,"snippet":"--\nComparaison des résultats des archives\nLes archives tar ont une taille différentes suivant les options de compression utilisée. Par exemple, un dossier html contenant des fichiers HTML, CSS et JS :\narchive | taille (o…","tier":2},{"article":{"uuid":"79bd0f3b-a66d-4402-878c-6a6ba3af149b","slug":"panorama-des-familles-de-soc-espressif","title":"Panorama des familles de SoC Espressif","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 19:45","created_at":"2023-02-03 19:45:47","updated_at":"2026-05-13 18:35:04","plain":"Introduction\r\n\r\nEspressif Systems produit plusieurs familles de System on Chip (SoC) dédiés à l'IoT, toutes orientées vers la connectivité sans fil et le faible coût. Les deux grandes lignées sont l'ESP8266 (Wi-Fi seul) et l'ESP32 (Wi-Fi + Bluetooth), cette dernière s'étant elle-même ramifiée en plusieurs sous-familles (S, C, H, P).\r\n\r\nLe tableau de synthèse ci-dessous donne un aperçu rapide ; chaque famille est ensuite détaillée.\r\nFamille | Année | Cœur | Wi-Fi | Bluetooth | Particularité |\r\n---|---|---|---|---|---|\r\nESP8266 | 2014 | Tensilica L106 32 bits, 1 cœur, 80 MHz | 802.11 b/g/n | non | Premier SoC Wi-Fi grand public bon marché |\r\nESP32 | 2016 | Tensilica LX6 32 bits, 1 ou 2 cœurs, 240 MHz | 802.11 b/g/n | BT 4.2 + BLE | Polyvalent, cœur double |\r\nESP32-S2 | 2020 | Tensilica LX7, 1 cœur | 802.11 b/g/n | non | USB OTG natif, faible consommation |\r\nESP32-S3 | 2021 | Tensilica LX7, 2 cœurs, 240 MHz | 802.11 b/g/n | BT 5.0 LE | Accélérateur d'instructions vectorielles pour l'IA |\r\nESP32-C3 | 2021 | RISC-V 32 bits, 1 cœur, 160 MHz | 802.11 b/g/n | BT 5.0 LE | Premier ESP en RISC-V |\r\nESP32-C6 | 2023 | RISC-V, 2 cœurs (HP + LP) | Wi-Fi 6 (802.11ax), Thread, Zigbee | BT 5.0 LE | Multi-protocoles |\r\nESP32-H2 | 2023 | RISC-V, 1 cœur | non | BT 5.0 LE, Thread, Zigbee | Sans Wi-Fi, dédié 802.15.4 |\r\nESP32-P4 | 2024 | RISC-V, 2 cœurs HP + 1 LP, 400 MHz | non (radio externe) | non | Application processor haute performance |\r\n\r\nESP8266 : le pionnier\r\n\r\n\r\n\r\nL'ESP8266 (sortie en 2014) est le SoC qui a démocratisé l'IoT Wi-Fi grand public. Pour quelques euros, il offre un cœur Tensilica Xtensa L106 32 bits à 80 MHz, une radio Wi-Fi 2,4 GHz complète (802.11 b/g/n) et une pile TCP/IP, le tout dans un boîtier QFN32 de 5 × 5 mm.\r\n\r\nCaractéristiques marquantes :\r\nun seul cœur, 80 ou 160 MHz ;\r\npas de Bluetooth, pas de BLE ;\r\npas de flash interne : code chargé depuis une flash SPI externe (généralement 512 Kio à 4 Mio) ;\r\n80 Kio de RAM utilisateur ;\r\n17 GPIO théoriques (mais peu exposées sur les petits modules comme l'ESP-01).\r\nCorrection d'une idée reçue fréquente : l'ESP8266 ne dispose pas de Bluetooth, et l'ESP32 n'est pas un membre de la famille ESP8266 mais un SoC distinct, sorti plus tard. Le Bluetooth n'est apparu chez Espressif qu'avec l'ESP32 en 2016.\r\n\r\nModules à base d'ESP8266\r\n\r\nLe SoC nu est rarement utilisé seul : il est généralement vendu intégré sur un petit module (PCB + flash + antenne + brochage standardisé) produit par AI-Thinker ou directement par Espressif.\r\nOrigine | Modules les plus utilisés |\r\n---|---|\r\nAI-Thinker | ESP-01, ESP-01S, ESP-07, ESP-12E, ESP-12F, ESP-12S |\r\nEspressif | ESP-WROOM-02, ESP-WROOM-02D, ESP-WROOM-02U, ESP-WROOM-S2 |\r\n\r\nLes références plus anciennes ou intermédiaires (ESP-02 à ESP-11, ESP-13, ESP-14, ESP-01M) existent mais n'ont jamais réellement percé ou ont été remplacées par les ESP-12x.\r\n\r\nListe complète sur Wikipédia : <https://en.wikipedia.org/wiki/ESP8266>\r\n\r\nESP32 : Wi-Fi et Bluetooth\r\n\r\n\r\n\r\nL'ESP32 (sortie en 2016) marque un saut générationnel. Au-delà du Wi-Fi déjà présent sur l'ESP8266, il ajoute le Bluetooth Classic 4.2 et le Bluetooth Low Energy (BLE), monte à 240 MHz, propose une version double cœur, et multiplie les périphériques.\r\n\r\nCaractéristiques marquantes :\r\ncœur Tensilica Xtensa LX6, mono ou double cœur selon les modèles ;\r\nWi-Fi 2,4 GHz + Bluetooth 4.2 + BLE ;\r\njusqu'à 520 Kio de SRAM ;\r\nnombreuses interfaces : 3 UART, 4 SPI, 2 I²C, 2 I²S, CAN, Ethernet MAC, capteur Hall, capteur tactile capacitif, ADC 12 bits sur jusqu'à 18 canaux ;\r\ncoprocesseur ULP (Ultra Low Power) capable de tourner pendant que les cœurs principaux dorment.\r\n\r\nModules ESP32 (Tensilica LX6)\r\n\r\nTous fabriqués par Espressif, certifiés FCC/CE :\r\nModule | Particularité |\r\n---|---|\r\nESP32-WROOM-32 | Le plus répandu, antenne PCB |\r\nESP32-WROOM-32D | Version révisée avec puce double cœur |\r\nESP32-WROOM-32U | Connecteur U.FL pour antenne externe |\r\nESP32-SOLO-1 | Variante mono-cœur |\r\nESP32-WROVER / WROVER-B / WROVER-I / WROVER-IB | Ajout d'une PSRAM (4 ou 8 Mio) pour les applications gourmandes en mémoire (caméra, audio) |\r\nESP32-PICO-V3-ZERO | SiP très compact intégrant flash + cristal |\r\n\r\nPlusieurs déclinaisons d'audiosystème et d'OEM existent autour de cette base (ESP32-A1S de AI-Thinker pour l'audio, NINA-W13x d'u-blox certifiés industriellement, etc.), mais ne sont que des reconditionnements du même SoC.\r\n\r\nListe détaillée : <https://en.wikipedia.org/wiki/ESP32>\r\n\r\nESP32-S : USB natif et IA embarquée\r\n\r\nLa série ESP32-S introduit le cœur Xtensa LX7, plus performant, et abandonne le Bluetooth sur la S2 (réintroduit sur la S3 en version BLE 5.0).\r\nSoC | Cœurs | Wi-Fi | BLE | Atout principal |\r\n---|---|---|---|---|\r\nESP32-S2 | 1 × LX7 | oui | non | USB OTG natif, faible consommation |\r\nESP32-S3 | 2 × LX7 | oui | BLE 5.0 | Accélération vectorielle pour TinyML / vision |\r\n\r\nModules courants :\r\nsérie S2 : , , , ;\r\nsérie S3 : , , .\r\n\r\nLe suffixe désigne un connecteur d'antenne externe (U.FL), le suffixe une variante industrielle (plage de température étendue).\r\n\r\nESP32-C : passage au RISC-V\r\n\r\nLa série ESP32-C marque le passage d'Espressif à l'architecture RISC-V open source. Plus simple, moins gourmande, et facturée moins cher que les cœurs Xtensa propriétaires.\r\nSoC | Cœur | Wi-Fi | BLE | Autres protocoles |\r\n---|---|---|---|---|\r\nESP32-C3 | RISC-V 32 bits, 160 MHz | 802.11 b/g/n | BLE 5.0 | — |\r\nESP32-C6 | 2 × RISC-V (HP 160 MHz + LP) | Wi-Fi 6 (802.11ax) | BLE 5.0 | Thread, Zigbee (802.15.4) |\r\n\r\nL'ESP32-C6 est particulièrement notable : c'est le premier SoC d'Espressif compatible Matter sur Thread et Wi-Fi.\r\n\r\nModules : , , et plus récemment les .\r\n\r\nESP32-H : 802.15.4 sans Wi-Fi\r\nSoC | Cœur | Wi-Fi | BLE | Autres |\r\n---|---|---|---|---|\r\nESP32-H2 | RISC-V 32 bits, 96 MHz | non | BLE 5.0 | Thread, Zigbee (802.15.4) |\r\n\r\nL'ESP32-H2 est conçu pour les nœuds Matter / Thread / Zigbee qui n'ont pas besoin de Wi-Fi (capteurs basse consommation derrière un routeur). Il se couple typiquement à un ESP32-C6 ou à une box compatible Thread.\r\n\r\nESP32-P : processeur d'application\r\nSoC | Cœurs | Connectivité | Rôle |\r\n---|---|---|---|\r\nESP32-P4 | 2 × RISC-V HP (400 MHz) + 1 LP | aucune radio interne | Application processor pour interfaces homme-machine évoluées (LCD haute résolution, caméra MIPI-CSI, audio…) |\r\n\r\nL'ESP32-P4 sort du modèle « SoC IoT autonome » : il est destiné à être couplé à un autre ESP (typiquement un C6) qui apporte la radio. C'est la première incursion d'Espressif sur le segment des microcontrôleurs applicatifs hautes performances.\r\n\r\nComment choisir\r\n\r\nQuelques règles simples pour s'y retrouver lors du choix d'un SoC :\r\nProjet simple, Wi-Fi seul, budget serré : ESP8266 (sur un module ESP-12F ou une WeMos D1 mini) suffit largement.\r\nProjet général, Wi-Fi + Bluetooth, beaucoup de GPIO : ESP32-WROOM-32 reste la valeur sûre.\r\nBesoin d'USB natif, de basse consommation, ou de TinyML : ESP32-S2 ou S3.\r\nCoût minimal et BLE moderne : ESP32-C3.\r\nThread, Zigbee, Matter, Wi-Fi 6 : ESP32-C6 (avec Wi-Fi) ou ESP32-H2 (sans Wi-Fi).\r\nIHM riche, écran haute définition, caméra : ESP32-P4 couplé à un C6.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nPremier programme ESP-01\r\nESP8266 : commandes AT\r\nPage produits Espressif : <https://www.espressif.com/en/products/socs>\r\nWikipédia ESP8266 : <https://en.wikipedia.org/wiki/ESP8266>\r\nWikipédia ESP32 : <https://en.wikipedia.org/wiki/ESP32>\r\n```"},"score":0.75,"snippet":"Introduction\r\n\r\nEspressif Systems produit plusieurs familles de System on Chip (SoC) dédiés à l&#039;IoT, toutes orientées vers la connectivité sans fil et le faible coût. Les deux grandes lignées sont l&#039;ESP8266 (Wi-Fi seul) …","tier":2},{"article":{"uuid":"fdd54dbb-7e71-454f-b662-3bd3141320f3","slug":"20230106-discuter-avec-une-ai-chatgpt","title":"L'intelligence artificielle ChatGPT","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 16:35:17","created_at":"2023-02-03 16:35:17","updated_at":"2023-02-03 16:35:17","plain":"OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l'IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artificielle qui se nomme ChatGPT. Le mot \"chat\" désigne généralement une conversation écrite qui a lieu en temps réel sur internet, généralement entre deux personnes. On pourrait utiliser le terme \"programme de conversation\". Il désigne un logiciel conçu pour simuler une conversation avec un utilisateur, généralement à l'aide de techniques de traitement du langage naturel. Un programme de conversation avec une intelligence artificielle est un programme informatique conçu pour simuler une conversation avec un humain.\nOn peut ajouter le mot \"intelligent\" pour décrire un programme de conversation qui utilise des techniques d'intelligence artificielle, pour simuler une conversation de manière plus naturelle et fluide. Le terme programme de conversation intelligent est plus précis que \"chat intelligent\" et permet de mettre l'accent sur le fait que la conversation a lieu avec un logiciel plutôt qu'avec une personne. Voilà pour la sémantique. Les programmes de conversation intelligents peuvent être utilisés pour répondre à des questions, fournir des informations ou simplement pour passer le temps en discutant. Ils sont généralement basés sur des algorithmes de traitement du langage naturel et peuvent être intégrés dans diverses plateformes, telles que les sites Web, les applications mobiles ou les assistants virtuels. Il existe de nombreux programme de conversation intelligents disponibles en ligne, qui varient en termes de fonctionnalités et de niveau de sophistication. Certains sont très simples et ne peuvent répondre qu'à des questions simples, tandis que d'autres sont beaucoup plus avancés et peuvent simuler une conversation humaine de manière très convaincante. Les programmes de conversation intelligents peuvent être utilisés pour diverses applications, telles que l'assistance en ligne, l'enseignement ou le divertissement. ChatGPT se veut très convivial et fluide dans les échanges en français. Il se positionne donc dans la catégorie des programmes de conversation intelligents. Toutefois son utilisation est soumise à inscription. Il est obligatoire de fournir nom, prénom, adresse mail et numéro de téléphone (avec validation par SMS). Il est possible que cela soit exigé comme une mesure de sécurité, mais c'est dommage. Malgré un préambule en anglais, la conversation peut se faire intégralement en français. Il suffit de lui demande ! Les réponses fournies par l'IA sont assez exhaustives, mais des problèmes techniques peuvent limiter la réponse en nombre de caractères et l'expérience s'en trouve amoindrie. Le texte apparaît tronqué. Le programme d'intelligence artificielle chatGPT est conçu pour répondre aux questions de manière précise et fiable. Il est entraîné sur de nombreux textes et il a accès à une grande quantité de connaissances sur divers sujets. Ces informations ont été obtenues à partir de textes publiés avant 2021, date à laquelle il a été formé. Cela signifie que ces informations peuvent ne pas être à jour et qu'il est important de vérifier la précision de ses réponses avant de prendre des décisions importantes. Il est conçu pour apprendre et évoluer. Si vous avez des doutes sur la précision de ses réponses, je vous encourage à vérifier ses sources ou à demander l'avis d'un professionnel qualifié. Il est là pour vous aider et vous soutenir. Enfin, à la question du droit sur la reproduction dans un site Web ou dans tout autre contexte public, vous êtes tenu de respecter les lois et réglementations en vigueur en matière de droit d'auteur et de citation, ainsi que les règles de confidentialité. En France, la législation en matière de droit d'auteur et de citation est définie par la loi sur le droit d'auteur et les droits voisins dans la société de l'information (LCEN). Selon cette loi, toute utilisation d'une œuvre protégée par le droit d'auteur doit être autorisée par l'auteur ou par les ayants droit de l’œuvre, sous réserve de certaines exceptions prévues par la loi, telles que le droit de citation ou le droit de copie privée. Si vous souhaitez utiliser une partie de ses réponses dans un contexte public dans le cadre du droit de citation, il est recommandé de citer \"OpenAI\" comme auteur de l’œuvre. Vous pouvez également inclure un lien vers le site Web de \"OpenAI\" pour permettre aux personnes intéressées d'en savoir plus sur son fonctionnement et sur les sources utilisées pour générer ses réponses. Concernant l'entreprise éditant ChatGTP OpenAI est une entreprise de recherche en intelligence artificielle (IA) fondée en 2015 par un groupe de personnalités du monde de la technologie, notamment Elon Musk, Sam Altman, Greg Brockman et Ilya Sutskever. L'entreprise a été créée dans le but de développer et promouvoir l'utilisation responsable de l'IA dans le monde. OpenAI s'efforce de développer des technologies d'IA avancées et de les rendre accessibles aux chercheurs et aux développeurs du monde entier. L'entreprise a développé plusieurs technologies de pointe dans le domaine de l'IA, notamment des algorithmes de traitement du langage naturel, des systèmes de reconnaissance de la parole et des outils de développement d'IA. OpenAI est également connue pour ses recherches en matière de deep learning et de reinforcement learning. OpenAI est une entreprise à but non lucratif basée à San Francisco, en Californie, et elle est financée par un groupe de donateurs privés. Cependant, en 2020, OpenAI a décidé de se restructurer en une entreprise à but lucratif afin de maximiser son impact et de mieux financer ses activités de recherche en IA. Donc à partir de 2020, OpenAI est une entreprise à but lucratif, même si elle poursuit toujours son objectif de développer et de promouvoir l'IA de manière responsable. OpenAI a publié certains de ses produits sous forme de bibliothèques logicielles ou d'API qui peuvent être utilisées par d'autres développeurs, mais ces produits ne sont généralement pas open source. Par exemple, OpenAI a publié un API pour GPT-3, son modèle de traitement du langage, qui peut être utilisé par les développeurs pour intégrer la fonctionnalité de traitement du langage dans leurs propres applications, mais le code source de GPT-3 n'est pas disponible au public. OpenAI encourage toutefois la recherche et le développement collaboratif en publiant régulièrement des articles de recherche et en organisant des conférences sur l'IA. Rendez-vous sur le site https://chat.openai.com"},"score":0.75,"snippet":"OpenAI est une entreprise de recherche en intelligence artificielle qui a développé plusieurs technologies de pointe dans le domaine de l&#039;IA. OpenAI propose depuis le 30 novembre 2022 un chat avec une intelligence artifi…","tier":2},{"article":{"uuid":"c3247b2b-9f8c-485d-8817-200b947d999f","slug":"aquisition-vhs","title":"Acquisition VHS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 15:10:41","created_at":"2023-02-03 15:10:41","updated_at":"2023-02-03 15:10:41","plain":"L'acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur ou un appareil de numérisation et d'enregistrer la vidéo numérique sur le disque dur ou sur un autre support de stockage numérique. Le but de l'acquisition VHS est de préserver la vidéo sur des supports plus durables et de les rendre plus accessibles pour la lecture et l'édition sur des appareils modernes. C'est une étape importante pour la préservation de l'histoire visuelle et sonore et pour l'archivage de vidéos personnelles et professionnelles. L'objectif est de numériser une source analogique (RCA). Ici il s'agit d'une cassette vidéo PAL/SECAM lu avec un magnétoscope. Le format numérique doit être un format standard, exploité par toutes les applications. Par exemple en AVI, H264 ou H265 et une piste audio en OGG, OPUS, WAV, MP3 ou MPA. Autonome\nLe iRecord permet de numériser vers un carte microSD (testé jusqu'à 128 Go) au format AVI (~ 1,5 Go pour 1h30). Le format de numérisation est VGA (640 x 480 pixels). Lors des essais, le son se décale dans le temps par rapport à l'image. Il y a une désynchronisation du son/image non linéaire. C'est-à-dire qu'au début de la numérisation le son et l'image sont bien synchronisées puis au fur et à mesure que l'on avance dans lacquisition, le décalage se faire sentir. Cela devient flagrant au bout d'une de numérisation. Il est dommage que la résolution se limite au VGA (640 x 480 pixels) car le PAL ou le SECAM ont une résolution de 768 x 576 pixels (576p). Il est notable que cet appareil intègre un écran de contrôle. Il permet également une sortie HDMI, pour une sortie vers écran compatible HDMI. Concernant lalimentation, elle s'effectue en mini USB 5 V et est secourue par une batterie interne. Caractéristiques notables\nObjet | Acquisition vidéo RCA vers microSD | |\n-------------------------------------------- |\nRésolution | VGA 640x480 | | |\nNumérisation | vers carte microSD | | |\nFormat de numérisation | AVI | | | Ce problème de décalage de son est rédhibitoire. Je ne garde pas ce matériel. Sur PC\nJe change de méthode et essaie de numériser avec l'ordinateur. Le HD Video Capture permet de router un signal HDMI vers une prise USB. C'est un boîtier dacquisition HDMI, brancher en USB 3.0 D'après ce que j'ai compris, le périphérique serait reconnu de manière standard comme une source vidéo d'entrée. Donc, compatible avec les derniers OS du marché : Windows 7, 8, 8.1, 10, Linux et OS X 10.9, dixit la fiche de description. Caractéristiques notables\nObjet | Acquisition vidéo HDMI vers USB | |\n----------------------------------------- |\nRésolution | 1080p 1920x1080 | | |\nNumérisation | vers prise USB 3.0 | | | Néanmoins, il me faut également un adaptateur RCA (rouge, blanc, jaune) vers HDMI afin de convertir le signal en sortie du magnétoscope vers le numériseur. J'ai opté pour le Techole AV to HDMI. Cet adaptateur prend en charge, en autre, les normes PAL et SECAM. La conversion vidéo en HDMI est effectuée avec une mise à l'échelle jusqu'à 1080p / 720p. Un bouton sur un côté permet de choisir la résolution. L'alimentation s'effectue en mini USB 5 V. Caractéristiques notables\nObjet | Convertisseur RCA vers HDMI | |\n------------------------------------- |\nRésolution | 1080p 1920x1080 | | |"},"score":0.75,"snippet":"L&#039;acquisition VHS est le processus de conversion de la vidéo enregistrée sur des cassettes VHS (Videocassette Home System) en un format numérique. Cela implique généralement de connecter un lecteur de VHS à un ordinateur…","tier":2},{"article":{"uuid":"fe353e2d-88d0-4cb2-8fcf-69b5c0c1fbf4","slug":"wifi","title":"Wifi","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-03 15:09:21","created_at":"2023-02-03 15:09:21","updated_at":"2023-02-03 15:09:21","plain":"Modes de fonctionnement\nCette section explique les différents modes de fonctionnement que vous pouvez utiliser avec un appareil de point d'accès multifonctions sans fil. Selon la manière dont vous utilisez votre appareil sans fil, ce dernier détermine le mode que vous utilisez. Cette section vous aidera à comprendre quel paramètre fonctionne avec votre configuration. Mode point d'accès\nAppelé également AP Mode, Access Point Mode En mode Point d'accès, l'appareil sans fil sert de point de connexion central à tous les ordinateurs (clients) possédant une interface réseau sans fil 802.11n ou rétro compatible 802.11b/g et se trouvant à portée du point d'accès. Les clients doivent utiliser le même SSID (nom du réseau sans fil) et le même canal que le PA pour se connecter. Si la sécurité sans fil est activée sur le PA, le client doit saisir un mot de passe pour sy connecter. En mode Point d'accès, plusieurs clients peuvent se connecter au PA en même temps. Mode Routeur de voyage\nAppelé également Travel Router Mode Le mode Travel Router est un mode de fonctionnement d'un routeur qui permet de créer un réseau local privé (VPN) pour les appareils connectés, lorsque l'on se déplace. Dans ce mode, le routeur se connecte à un réseau sans fil public existant, tel qu'un réseau Wi-Fi dans un aéroport ou un café, et crée un réseau privé pour les appareils connectés. L'objectif principal de ce mode est de fournir une connexion Internet sécurisée pour les appareils connectés, sans avoir à se connecter directement à un réseau public potentiellement non sécurisé. Les données transmises sur le réseau privé créé par le routeur sont cryptées, ce qui protège les données sensibles des utilisateurs et empêche les cybercriminels d'intercepter ou d'utiliser les informations. Le mode Travel Router est souvent utilisé par les voyageurs pour sécuriser leur connexion Internet lorsqu'ils se déplacent et pour éviter les réseaux publics non sécurisés. Il peut également être utilisé dans des situations où une connexion Internet sécurisée est nécessaire, telles que les réunions d'affaires, les conférences, etc. Appareils compatibles : TL-MR3020 Mode client sans fil\nAppelé également Wireless Client Mode Le mode Client sans fil (Wireless Client Mode) est un mode de fonctionnement d'un routeur qui permet à ce dernier de se connecter à un réseau sans fil existant en tant que simple client. Dans ce mode, le routeur ne fait que se connecter à un point d'accès (AP) sans fil pour obtenir une connexion Internet. Les appareils connectés au routeur ne peuvent pas accéder directement à Internet, ils doivent se connecter directement à l'AP sans fil pour accéder à Internet. Ce mode est souvent utilisé dans les situations où il existe déjà un réseau sans fil fonctionnel et que l'on souhaite simplement ajouter un autre appareil pour accéder à Internet sans configurer un nouveau réseau sans fil. Cependant, il est important de noter que dans ce mode, le routeur ne fait aucune fonction de routage ni de partage de connexion et n'offre donc pas les mêmes avantages qu'un routeur en mode WISP Client Router. Exemple : Connectez une console de jeu à l'appareil sans fil à l'aide d'un câble Ethernet. L'appareil sans fil est configurée sur le mode Client sans fil; il se connecte donc sans fil à un routeur sans fil de votre réseau. Mode répétiteur\nEn mode Répétiteur, l'appareil sans fil augmente la portée de votre réseau sans fil en étendant la couverture sans fil d'un autre appareil ou routeur sans fil. Les appareils et routeurs sans fil (le cas échéant) doivent se trouver à portée les uns des autres. Vérifiez que tous les clients, les appareils et le routeur sans fil utilisent le même SSID (nom du réseau sans fil), le même canal et les mêmes paramètres de sécurité. Mode pont\nEn mode Pont, l'appareil sans fil se connecte sans fil à des réseaux locaux distincts qui ont du mal à se connecter ensemble avec un câble. Par exemple, si deux réseaux locaux câblés sont séparés par une petite cour, il serait onéreux d'enterrer les câbles pour connecter les deux côtés. La meilleure solution est d'utiliser deux appareils sans fil de même modèle pour se connecter aux deux réseaux locaux. En mode Pont, les deux appareils sans fils ne servent pas de point d'accès. Remarque : Le mode Pont n'est pas spécifié dans les normes Wifi ou IEEE. Ce mode fonctionne uniquement avec \ndeux appareils sans fil le permettant. La communication avec d'autres points d'accès n'est pas garantie. Les PC sans fil ne peuvent pas accéder aux appareils sans fil en mode pont. Mode pont avec point d'accès\nLe mode Pont avec PA est identique au mode Pont, mais dans ce cas, l'appareil sans fil sert aussi de point d'accès. Les clients possédant des interfaces sans fil peuvent se connecter sans fil à l'appareil sans fil, puis se connecter à un autre réseau local avec lequel l'appareil sans fil établit un pont. Remarque : Le mode Pont avec point d'accès n'est pas spécifié dans les normes Wifi ou IEEE. Ce mode fonctionne uniquement avec deux appareils de même modèle. La communication avec d'autres point d'accès de modèle différent n'est pas garantie. Les PC sans fil peuvent accéder aux appareils sans fil. Mode routeur client WISP\nAppelé également WISP Client Router Mode Le mode WISP Client Router (Wireless Internet Service Provider) est un mode de fonctionnement d'un routeur qui permet à ce dernier de se connecter à un réseau sans fil fourni par un fournisseur d'accès Internet (FAI) pour fournir une connexion Internet à des appareils connectés au réseau local du routeur. Dans ce mode, le routeur agit en tant que client et se connecte à un point d'accès (AP) fourni par le FAI, puis redistribue la connexion Internet aux appareils connectés au réseau local. Cela permet aux utilisateurs d'avoir une connexion Internet stable sans avoir à se connecter directement à l'AP du FAI. Le mode Client sans fil (Wireless Client Mode) est similaire au mode WISP Client Router, mais avec une différence clé. Dans ce mode, le routeur agit simplement en tant que client et se connecte à un point d'accès (AP) sans fil, sans redistribuer la connexion Internet à d'autres appareils. Les appareils connectés au routeur ne peuvent donc pas accéder directement à Internet. Au lieu de cela, ils doivent se connecter directement à l'AP sans fil pour accéder à Internet. En d'autres termes, dans le mode WISP Client Router, le routeur agit comme une passerelle pour la connexion Internet, tandis que dans le mode Client sans fil, il ne fait que se connecter à un réseau sans fil sans aucune fonction de routage ou de partage de connexion. Produit compatible : TL-MR3020\nMode répétiteur WISP\nEn mode Répétiteur WISP, l'appareil se connecte sans fil à un PA WISP (fournisseur de service Internet sans fil). Dans ce mode, l'appareil sans fil sert également de routeur pour les clients sans fil et câblés de votre réseau local. Le mode Répétiteur WISP fournit la NAT (traduction d'adresse de réseau) et un serveur DHCP pour générer des adresses IP pour les clients sans fil et câblés. La NAT et le serveur DHCP permettent à plusieurs ordinateurs de partager la même connexion Internet sans fil. Mode 4G Routeur\nAppelé également 3G/4G Router Mode, 3G Router Mode, 4G Router Mode Le mode 4G Routeur est un mode de fonctionnement d'un routeur qui permet à ce dernier de se connecter à un réseau cellulaire 4G pour fournir une connexion Internet aux appareils connectés au réseau local du routeur. Dans ce mode, le routeur est équipé d'une carte SIM et peut accéder directement au réseau 4G sans avoir besoin d'une connexion filaire ou sans fil. Le mode 4G Routeur est souvent utilisé dans les zones où la couverture Internet par câble ou par ADSL est limitée ou absente. Il est également utilisé dans des situations où une connexion Internet mobile est nécessaire pour les déplacements, telles que les camions, les caravanes, les bateaux, etc. En mode 4G Routeur, le routeur agit comme une passerelle pour la connexion Internet et redistribue la connexion Internet aux appareils connectés au réseau local. Les utilisateurs peuvent donc accéder à Internet via le réseau local du routeur sans avoir à se connecter directement au réseau cellulaire 4G. Produits compatibles : TL-MR3020\nÉléments à prendre en compte avant dinstaller le réseau sans fil\nLe point d'accès sans fil vous permet daccéder à votre réseau à laide dune connexion sans fil de presque \nnimporte où dans la portée de fonctionnement du réseau. Vous devez toutefois garder à lesprit que le nombre, \nl’épaisseur et lemplacement des murs, plafonds ou autres objets à travers lesquels les signaux sans fil doivent passer peuvent limiter la portée. En général, les portées varient en fonction des types de matériau et du bruit RF (radiofréquence) de fond de votre domicile ou votre entreprise. Pour optimiser la portée de votre réseau sans fil, suivez ces conseils de base : 1. Limitez au maximum le nombre de murs et de plafonds entre le point d'accès et dautres périphériques du réseau. Chaque mur ou plafond peut réduire la portée de votre adaptateur de 1 à -30 mètres. Placez les appareils de façon à limiter le nombre de murs ou de plafonds.\n1. Faites attention à la ligne directe entre les périphériques en réseau. Un mur de 50cm d’épaisseur avec une inclinaison de 45 degrés équivaut à un mur de presque 1 mètre d’épaisseur. Avec une inclinaison de 2 degrés, il équivaut à un mur de plus de 14 mètres d’épaisseur ! Pour obtenir une meilleure réception, placez les appareils de sorte que le signal passe directement à travers le mur ou le plafond (au lieu de lincliner).\n1. Les matériaux de construction font une différence. Une porte pleine en métal ou des tiges en aluminium peuvent avoir des conséquences négatives sur la portée. Essayez de placer les points daccès, les points d'accès sans fil et les ordinateurs de sorte que le signal passe par une cloison sèche ou des portes ouvertes. Certains matériaux et objets, comme le verre, lacier, le métal, les parois isolées, leau (aquariums), les miroirs, les classeurs, les briques et le béton, peuvent dégrader le signal du réseau sans fil.\n1. Maintenez votre produit à l’écart (au moins 1 à 2 mètres) de dispositifs électriques ou dappareils générant un bruit RF.\n1. Lutilisation de téléphones sans fil de 2,4 GHz ou de X-10 (produits sans fil, comme des ventilateurs plafonniers, des lampes et des systèmes de sécurité à domicile) risque de dégrader fortement votre connexion sans fil ou de la couper complètement. Vérifiez que la base de votre téléphone de 2,4 GHz soit le plus loin possible de vos périphériques sans fil. La base transmet un signal, même si le téléphone nest pas utilisé."},"score":0.75,"snippet":"…us aidera à comprendre quel paramètre fonctionne avec votre <mark>config</mark>uration. Mode point d&#039;accès\nAppelé également AP Mode, Access Point Mode En mode Point d&#039;accès, l&#039;appareil sans fil sert de point de connexion central à to…","tier":2},{"article":{"uuid":"0230a214-bfd2-44dd-9bd2-67889306565d","slug":"electronique","title":"Technologies","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:18:08","created_at":"2023-02-02 14:18:08","updated_at":"2023-02-02 14:18:08","plain":"La passion des sciences et de la technologie. On en parle ? Électronique, Arduino, Raspberry Pi et composants sont les thèmes de cette section. Table des matières\nintroduction Les pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"La passion des sciences et de la technologie. On en parle ? Électronique, Arduino, Raspberry Pi et composants sont les thèmes de cette section. Table des matières\nintroduction Les pages\n&lt;nav stacked=&quot;true&quot; fade=&quot;true&quot;&gt; …","tier":2},{"article":{"uuid":"7b77d519-4755-43bd-ae7a-fc71d2b6b8ee","slug":"installer-raspbian","title":"Installer Raspberry Pi OS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 14:11:51","created_at":"2023-02-02 14:11:51","updated_at":"2023-02-02 14:11:51","plain":"J'ai téléchargé une image de l'installation de Raspberry Pi OS depuis le site Internet Officiel : Je vais déployer cette image sur la carte microSD. Décompresser l'archive\nLe fichier téléchargé est une archive ZIP. Elle contient un fichier .IMG qui correspond à une image d'une partition de carte SD. Je vais vous détailler les actions a réaliser en ligne de commandes. Il faut d'abord décompresser l'archive ZIP : Identifier la carte microSD\nLe fichier est créé. Il faut l'écrire sur la carte SD qui servira de support de stockage pour le RaspberryPi. J'insère la carte microSD dans l'ordinateur et je l'identifie avec la commande Démonter les partitions\nJe m'assure que la partition n'est pas montée avec la commande Copier l'image sur la carte microSD\nJ'utilise la commande pour copier le contenu du fichier image sur la carte SD. Ceci va effacer tout le contenu de ma carte et copier octet par octet le contenu du fichier image. Je copie le fichier image sur la carte SD, identifiée et non une partition de la carte. Préparer Raspberry Pi OS pour une connexion distante\nSi vous décidez de démarrer Raspberry Pi OS sans écran ni clavier, il faudra accéder en . Pour ce faire, créer un fichier dans le dossier ou Et on démonte, efface et éjecte : J'insère la carte microSD dans le Raspberry Pi et je branche l'alimentation 5V. Liens\nÀ suivre Je vous propose de vous rendre au chapitre . Biblio https:www.raspberrypi.org/documentation/installation/installing-images/README.md https:www.raspberrypi.org/documentation/installation/installing-images/linux.md"},"score":0.75,"snippet":"J&#039;ai téléchargé une image de l&#039;installation de Raspberry Pi OS depuis le site Internet Officiel : Je vais déployer cette image sur la carte microSD. Décompresser l&#039;archive\nLe fichier téléchargé est une archive ZIP. Elle…","tier":2},{"article":{"uuid":"f8d53247-6fee-4953-864e-c283ef537120","slug":"stockage-pour-raspberry-pi","title":"Le stockage principal du Raspberry Pi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 08:02:00","created_at":"2023-02-02 08:02:00","updated_at":"2023-02-02 08:02:00","plain":"En standard, les Raspberry Pi requièrent au minimum pour fonctionner un support de stockage mémoire carte SD ou micro SD selon le modèle.\nCartes SD pour Raspberry Pi\nLa taille minimale pour une installation de Raspbian Lite est de 4 Go. Pour les Raspberry Pi 3A+ et 3B+, la taille maximale de la carte SD de boot doit être de 256 Go. En règle générale, une carte de 32 Go suffit. Lusure des cartes SD est due uniquement à l'écriture des informations dans les cellules mémoire flash. Il faut entre 10 000 et 100 000 cycles d'écriture sur une cellule avant la mort de celle-ci, selon les technologies.\nCarte SD de 32 Go pour Raspbian Desktop Full La partition de la carte SD doit être FAT16 ou FAT32. Attention, car les cartes SD de taille supérieure à 32 Go sont formatée en exFAT. Il sera impératif de reformater en FAT32.\nBoot sur disque dur avec un Raspberry Pi\n> Modifier le fichier Jusqu'au Raspberry Pi 3, pour indiquer au Raspberry Pi de booter sur le disque dur branche sur un port USB, il faut à la fin du fichier écrire un paramètre. Celui-ci modifie le registre 17, bit 21 de l'OTP.\nPlus d'informations sur l'OTP : OTP register and bit definitions\n> Vérifier\nAprès avoir redémarré de nouveau, dans un terminal, il faut exécuter le programme vcgencmd avec le paramètre optdump. Cela affiche toutes les valeurs OTP (One-time Programmable). La valeur retournée doit être : Soit en binaire (32 bits) : J'éteins le Raspberry Pi et enlève la carte micro SD. Le Raspberry Pi peut maintenant démarrer sur un périphérique USB (clé ou disque). Si un carte micro SD est présente, elle reste prioritaire lors de la séquence de boot.\nRéduire le temps de démarrage\nOn peut raccourcir le délai de boot sur disque USB ou clé USB, en insérant une carte micro SD vierge.\nA voir aussi\nVidéo : Raspberry Pi 3B/3B+ USB SATA/SSD (2019)\nBoot simplifié sur USB avec les Raspberry Pi 1, 2 et 3\nhttps:jamesachambers.com/raspberry-pi-storage-benchmarks-2019-benchmarking-script/"},"score":0.75,"snippet":"En standard, les Raspberry Pi requièrent au minimum pour fonctionner un support de stockage mémoire carte SD ou micro SD selon le modèle.\nCartes SD pour Raspberry Pi\nLa taille minimale pour une installation de Raspbian L…","tier":2},{"article":{"uuid":"ce4e9a0b-38c4-493c-9f86-da3283001c70","slug":"batch","title":"BATCH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 07:49:45","created_at":"2023-02-02 07:49:45","updated_at":"2023-02-02 07:49:45","plain":"Pour Microsoft MS-DOS, les scripts de lot sont appelés des fichiers .BAT. Ce sont des fichiers de commandes enregistrées qui peuvent être exécutées automatiquement en utilisant la commande \"batch\" ou en double-cliquant sur le fichier dans l'Explorateur de fichiers. Les fichiers .BAT sont très utiles pour automatiser les tâches courantes, telles que la copie de fichiers, la suppression de fichiers obsolètes et la configuration de l'environnement système. Les fichiers .BAT sont toujours utilisés aujourd'hui, même si les systèmes d'exploitation modernes offrent des fonctionnalités plus avancées pour l'automatisation des tâches. Table des matières\nintroduction Les pages\n<nav stacked=\"true\" fade=\"true\"> </nav> Les sous-catégories\n<nav stacked=\"true\" fade=\"true\"> </nav>"},"score":0.75,"snippet":"…pie de fichiers, la suppression de fichiers obsolètes et la <mark>config</mark>uration de l&#039;environnement système. Les fichiers .BAT sont toujours utilisés aujourd&#039;hui, même si les systèmes d&#039;exploitation modernes offrent des fonctio…","tier":2},{"article":{"uuid":"b428cba9-4e78-4c54-b182-3178605607a0","slug":"pause","title":"Effectuer une pause","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 07:47:48","created_at":"2023-02-02 07:47:48","updated_at":"2023-02-02 07:47:48","plain":"Voilà une question que l'on peut se poser quand on écrit des batchs :\nComment réaliser une pause de X secondes ? Linux\nSous Linux, la commande sleep permet d'attendre un moment spécifié avant de poursuivre. Syntaxe\n sleep <NUMBER><SUFFIX> Par défaut, le nombre (NUMBER) indiqué est des secondes. Le nombre indiqué doit être un entier.\\\\\nL'attente peut être en secondes (s), minutes, heures (h) ou jours (d). Il est mentionné par le paramètre SUFFIX. DOS / Windows\nSous Windows, on utilisera la commande ping. Deux paramètres nous seront utile : le délai d'attente d'une réponse (w) et le nombre d'essai (n).\nOn effectuera un ping sur une adresse qui ne peut pas être jointe. Pour Windows XP, le fonctionnement de Ping diffère. On retiendra une autre syntaxe. Syntaxe Windows XP\n ping 1.1.1.1 -n 5 > nul Syntaxe\n ping 1.1.1.1 -n 1 -w 1000 > nul L'option w doit être indiqué en millisecondes. Batch\nLa syntaxe précédente ne nous permet d'effectuer une commande passe-partout, du genre wait 5. Pour réaliser cet aspect là, nous écrirons un batch. Il permettra de traiter un argument. L'argument sera le nombre de secondes que l'on souhaite attendre. \nRemarque\nJ'ai vu qu'il était également possible d'utiliser la commande choice avec l'option /t. Cependant, il est dommage que toute action sur le clavier annulera l'attente."},"score":0.75,"snippet":"Voilà une question que l&#039;on peut se poser quand on écrit des batchs :\nComment réaliser une pause de X secondes ? Linux\nSous Linux, la commande sleep permet d&#039;attendre un moment spécifié avant de poursuivre. Syntaxe\n sle…","tier":2},{"article":{"uuid":"45ecbbd9-38ed-4ec4-88e4-9527307cf2a0","slug":"utiliser-php-en-ligne-de-commande","title":"Utiliser PHP en ligne de commande","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-02 07:46:11","created_at":"2023-02-02 07:46:11","updated_at":"2023-02-02 07:46:11","plain":"PHP\nLa commande PHP, une fois validée, attendra du code PHP. Il faudra indiquer la code de fin de fichier (EOF, <kbd>Ctrl</kbd> + <kbd>D</kbd>) pour que le code PHP sexécute. PHP -r\nOn peut utiliser l'option , qui execute le code PHP sans utiliser les tags"},"score":0.75,"snippet":"PHP\nLa commande PHP, une fois validée, attendra du code PHP. Il faudra indiquer la code de fin de fichier (EOF, &lt;kbd&gt;Ctrl&lt;/kbd&gt; + &lt;kbd&gt;D&lt;/kbd&gt;) pour que le code PHP sexécute. PHP -r\nOn peut utiliser l&#039;option , qui execu…","tier":2},{"article":{"uuid":"89c5d6a3-fd31-4727-8171-5c37cdd42010","slug":"20230201-nala-un-outil-de-gestion-de-paquets-plus-simple-plus-rapide-et-plus-efficace-pour-linux","title":"Nala : un outil de gestion de paquets plus simple, plus rapide et plus efficace pour Linux","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-01 08:15:44","created_at":"2023-02-01 08:15:44","updated_at":"2023-02-01 08:15:44","plain":"Nala semble être un excellent outil de gestion de paquets. Cependant, son développeur ne se base pas sur les bibliothèques fournies dans les dépôts officiels, ce qui rend l'application incompatible avec le gestionnaire de paquets APT. Il est fréquent que les développeurs choisissent de ne pas utiliser les bibliothèques fournies dans les dépôts officiels pour leur application, soit pour des raisons de fonctionnalité ou de contrôle de qualité. Cela peut rendre l'application incompatible avec les outils de gestion de paquets tels qu'APT et nécessiter une installation manuelle ou une configuration supplémentaire pour être utilisée. Il est toujours important de vérifier les prérequis et les compatibilités avec les autres logiciels avant d'installer une nouvelle application. Nala est un outil de gestion de paquets pour les systèmes d'exploitation Linux. Il a été conçu pour être plus simple, plus rapide et plus efficace que les autres outils de gestion de paquets tels qu'APT. Nala se concentre sur la simplification du processus d'installation et de mise à jour des paquets, en offrant une interface en ligne de commande claire et facile à utiliser. L'un des avantages de Nala par rapport à d'autres outils de gestion de paquets est qu'il utilise un cache local des paquets pour accélérer les opérations de mise à jour et d'installation. De plus, Nala propose également une gestion intelligente des dépendances, ce qui signifie que lorsque vous installez un paquet, les paquets requis pour son fonctionnement seront également installés automatiquement. Nala permet également d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. Cette fonctionnalité permet aux utilisateurs de sélectionner les sources les plus fiables et les plus rapides pour l'installation de leurs paquets. Enfin, Nala offre une commande facile pour gérer les paquets obsolètes et inutiles, ce qui peut aider à libérer de l'espace disque sur le système. Côté technique\nAPT (Advanced Package Tool) est utilisé sur les systèmes d'exploitation Debian et Ubuntu. Nala est conçu pour fonctionner avec APT sur les systèmes d'exploitation Debian et Ubuntu et ne peut pas être utilisé sur les systèmes d'exploitation qui utilisent RPM (Red Hat Package Manager). Comparaison : Nala vs APT\nNala et APT sont tous deux des outils de gestion de paquets pour les systèmes d'exploitation Linux. Cependant, ils ont quelques différences clés :\n<u>Simplicité d'utilisation</u> : Nala a été conçu pour être plus simple et plus facile à utiliser que APT, avec une interface en ligne de commande claire et concise. APT peut être plus complexe pour les utilisateurs débutants, avec de nombreuses options et commandes différentes.\n<u>Vitesse</u> : Nala utilise un cache local pour accélérer les opérations de mise à jour et d'installation. De plus, Nala est conçu pour être plus rapide que APT en termes de temps de traitement pour les opérations de paquetage.\n<u>Sources de paquets</u> : Nala permet d'installer des paquets à partir de plusieurs sources différentes, y compris les dépôts officiels, les dépôts tiers et les fichiers de paquets locaux. APT ne prend en charge que les dépôts officiels et les dépôts tiers.\n<u>Résolution de dépendances</u> : Nala propose une gestion intelligente des dépendances pour gérer les conflits de dépendances et s'assurer que les paquets sont installés dans le bon ordre. APT utilise également une gestion des dépendances, mais elle peut parfois nécessiter une intervention manuelle pour résoudre les conflits. Comment installer Nala\nJe n'ai pas trouvé de preuve de l'existence d'un paquet Nala officiel dans les dépôts de Debian ou de tout autre système d'exploitation Linux populaire. Il est possible que Nala soit disponible en tant que paquet tiers, mais cela dépendra de la source du paquet.\nDans le site Phoenix Ap, il n'est fait aucune mention des incompatibilités avec les bibliothèques courantes. D'après le site officiel de nala, vous pouvez l'installer en utilisant la commande . Le mainteneur, Blake Lee, rencontre des difficultés à créer des paquets pour les dépôts officiels. \"Ces paquets ne sont pas dans la version 20.04. Auparavant, j'avais créé un paquet séparé, nala-legacy, qui utilisait une compilation bancale pour les regrouper. Il comportait beaucoup de bogues et était lourd à maintenir. Vous pouvez tirer ces paquets de 22.04 ou même les obtenir de Debian Sid si vous le souhaitez. Vous pouvez également construire à partir des sources. Il fera tout via pip mais ne sera pas automatiquement mis à jour avec le reste du système.\" (source)"},"score":0.75,"snippet":"…tels qu&#039;APT et nécessiter une installation manuelle ou une <mark>config</mark>uration supplémentaire pour être utilisée. Il est toujours important de vérifier les prérequis et les compatibilités avec les autres logiciels avant d&#039;ins…","tier":2},{"article":{"uuid":"757e2906-d273-4825-823e-3fc81245816c","slug":"010100-repertoire-des-commandes-linux-sous-bash","title":"= - Répertoire des commandes Linux =","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-30 08:06:45","created_at":"2023-01-30 08:06:45","updated_at":"2023-01-30 08:06:45","plain":"Débutons la découverte de commandes internes ou externes au shell. Je vous propose de découvrir les commandes par catégories fréquemment utilisées : Un signe $ précède les commandes qui ne nécessitent pas de droits administrateur ; un signe # précède celles qui nécessitent des droits administrateur (ces signes ne font PAS partie des commandes).\\\\\nLes lignes qui ne commencent ni par un signe $ ou ni par un signe # correspondent au résultat de la commande précédente.\\\\\nLes touches utilisées sont indiquées dans une touche graphique, exemple <button>Ctrl</button> pour la touche \"contrôle\" Informations et éditions des commandes\n<nav>\napropos\nman\ntype\nalias\n</nav> Naviguer dans l'arborescence des dossiers\n<nav>\ncd\npwd\nls\ndu\n</nav> Éditer les dossiers\n<nav>\n</nav> Gérer le shell\n<nav>\n</nav> Gestion des fichiers et des répertoires\nCes commandes permettent de gérer les fichiers et les répertoires sur le système, comme copier, déplacer, renommer, lister, supprimer, etc. <nav>\n</nav> Édition d'un fichier\nCes commandes permettent d'éditer des fichiers texte ou de code sur le système, comme ajouter, supprimer, chercher, remplacer du contenu, etc. <nav>\ntac\n</nav> Configuration du système\n<nav>\n</nav> Gestion des processus\nCes commandes permettent de gérer les processus (c'est-à-dire les programmes en cours d'exécution) sur le système, comme lancer, arrêter, afficher, tuer, etc. <nav>\n</nav> Gestion du réseau\nCes commandes permettent de configurer et de gérer le réseau sur le système, comme afficher les informations de connexion, ping, tracer des routes, etc.\n<nav>\n</nav> Gestion de l'utilisateur\nCes commandes permettent de gérer les utilisateurs et les groupes d'utilisateurs sur le système, comme créer, supprimer, changer le mot de passe, etc. <nav>\nadduser\n</nav> Gestion des disques / flux I/O\n<nav>\ndd\n</nav> Configurer son environnement\n<nav>\n</nav> Gestionnaire de paquets\n<nav>\n</nav>"},"score":0.75,"snippet":"…imer, chercher, remplacer du contenu, etc. &lt;nav&gt;\ntac\n&lt;/nav&gt; <mark>Config</mark>uration du système\n&lt;nav&gt;\n&lt;/nav&gt; Gestion des processus\nCes commandes permettent de gérer les processus (c&#039;est-à-dire les programmes en cours d&#039;exécution) s…","tier":2},{"article":{"uuid":"874784fe-aa79-4355-a27e-dae2ed3a6d0b","slug":"mtr","title":"mtr","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-30 08:05:52","created_at":"2023-01-30 08:05:52","updated_at":"2023-01-30 08:05:52","plain":"mtr (ou \"My Trace Route\") est un outil de dépannage de réseau pour Linux qui combine les fonctionnalités de et . Il permet de suivre l'itinéraire qu'un paquet de données prend pour atteindre un hôte distant, ainsi que de mesurer la qualité de chaque étape de cet itinéraire en affichant les temps de réponse et les taux de paquets perdus. Il est utile pour identifier les points de congestion ou les erreurs de configuration sur un réseau. mtr est généralement disponible dans les dépôts de paquets de la plupart des distributions Linux. Il peut donc être installé en utilisant un gestionnaire de paquets tel que apt (pour Debian et Ubuntu), yum (pour CentOS et Fedora) ou pacman (pour Arch Linux). Il peut également être téléchargé et compilé à partir du code source disponible sur le site web du projet : https://www.bitwizard.nl/mtr/\nIl est souvent nécessaire d'être administrateur ou utilisateur root pour installer ou utiliser mtr. Exemple d'utilisation :\n mtr abonnel.fr"},"score":0.75,"snippet":"…pour identifier les points de congestion ou les erreurs de <mark>config</mark>uration sur un réseau. mtr est généralement disponible dans les dépôts de paquets de la plupart des distributions Linux. Il peut donc être installé en uti…","tier":2},{"article":{"uuid":"72d39afd-c4cb-4f11-8b21-8a8f9a462e1c","slug":"dd","title":"dd","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-11 17:37:35","created_at":"2023-01-11 17:37:35","updated_at":"2023-01-11 17:37:35","plain":"dd permet de copier et convertir des fichiers de type block dd signifie Data Destroyer ou Data Dump ou Dataset Definition Il est possible d'utiliser la commande ddrescue qui reprend la copie en cas d'arrêt intempestif. dd permet de reproduire des zones de disque qui ne font pas partie d'un système de fichier tels que le secteur de démarrage (le MBR), les tables de partition, les traces laissées sur le disque par des fichiers effacés, etc... L'un de ses emplois les plus importants est donc la création d'une copie de sauvegarde exacte d'une partition. Le programme lance deux tâches asynchrones, d'une part de lecture et d'autre part d'écriture, contrairement à qui copie un fichier de façon séquentielle (lecture d'une partie du fichier sur un premier périphérique, puis copie sur le second).\nExemples d'utilisation\nCréer une clé USB bootable\nPour créer une clé USB bootable à partir d'une image ISO. On considère :\nla clé non montée\nest l'image ISO présent dans le dossier courant\nRéaliser une image d'un DVD\nCréé une image ISO de sauvegarde d'un CD ou d'un DVD : On considère :\nle chemin d'accès au DVD\nest le nom de l'image ISO\nDécouper un fichier\nPour découper un fichier en tranches de 100 Mio. On considère :\nle nom du fichier à découper\nle nom du 1er fichier de 100 Mio.\nle nom du 2nd fichier des 100 Mio suivant. Remarque, la commande aurait été plus appropriée.\nCopier la table MBR\nPour faire une copie du MBR (table des partitions principales comprises) d'un disque. On considère :\nle disque dur contenant le MBR\nle nom du fichier contant le MBR sauvegardé\nEffacer un disque dur avec des zéros\nPour détruire les données d'un disque dur en le remplissant de zéros. Remarque, la commande aurait été plus approprié.\nTester le débit des disques dur avec dd\nSous Linux, la commande peut être utilisée pour une mesure de performance en lecture et écriture séquentielle. Pour se concentrer sur l'écriture des données sur un disque, la source des informations sera une suite de zero disponible depuis le chemin . Si nous voulions mesurer la performance du disque, il aurait fallu écrire directement sur le chemin du disque (par exemple of=/dev/sda), mais cela effacerait le contenu du disque. En indiquant le chemin d'un fichier , nous devons passer par le systèmes de gestion de fichiers, qui peut nous ralentir. Mais cela nenlèvera pas les conditions réelles que nous pouvons avoir avec un disque. En utilisant , Linux aura besoin de 1GB d'espace disponible dans la RAM. Si vous n'avez pas suffisamment d'espace disponible, pensez à réduire cette valeur, par exemple à 512MB.\nBiblio\n<https:www.gnu.org/software/coreutils/dd>\n<https:fr.wikipedia.org/wiki/Dd_(Unix)>"},"score":0.75,"snippet":"dd permet de copier et convertir des fichiers de type block dd signifie Data Destroyer ou Data Dump ou Dataset Definition Il est possible d&#039;utiliser la commande ddrescue qui reprend la copie en cas d&#039;arrêt intempestif. d…","tier":2},{"article":{"uuid":"11055b05-7c03-48f2-b4ad-e978980dba67","slug":"20230111-en-tetes-http-csp-securiser-le-contenu-d-un-site-web","title":"En-têtes HTTP : CSP ou comment sécuriser le contenu d'un site web","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-11 17:32:01","created_at":"2023-01-11 17:32:01","updated_at":"2023-01-11 17:32:01","plain":"Les CSP (Content Security Policy) sont des en-têtes HTTP qui permettent de définir les règles de sécurité pour le contenu d'un site Web. Elles sont utilisées pour aider à protéger le site et ses utilisateurs contre diverses attaques de sécurité, telles que l'injection de code malveillant ou la fuite de données sensibles. Pour activer CSP, vous devez configurer vos serveurs web afin d'ajouter un en-tête (header) aux réponses. Dans une configuration Apache, en fichier .htaccess ou dans une balise \"Location\", par exemple : Une autre possibilité consiste à utiliser l'élément HTML pour configurer la règle. Il existe de nombreuses directives que vous pouvez utiliser pour définir des règles de sécurité précises afin de :\nEmpêcher les écoutes du trafic\nRéduire des attaques cross site scripting (XSS) Voici comment utiliser les CSP dans un site Web. Définissez les règles de sécurité que vous souhaitez appliquer à votre site. Par exemple, vous pouvez spécifier quelles sources de contenu (scripts, images, etc.) sont autorisées à être chargées sur votre site. Voir la page du W3C desdirectives pour contrôler les ressources que l'agent utilisateur est autorisé à charger pour une page donnée. Ajoutez l'en-tête HTTP à votre site. Vous pouvez le faire soit en modifiant le fichier de votre serveur, soit en ajoutant l'en-tête directement dans le code HTML de votre site. Content-Security-Policy: règle Définissez la valeur de l'en-tête Content-Security-Policy en spécifiant les règles de sécurité que vous avez définies. Par exemple : Content-Security-Policy: default-src 'self'; script-src 'self' https:example.com; img-src 'self' https:example.com; Cet exemple autorise le chargement de contenu uniquement à partir de la même origine que le site ('self') pour le contenu par défaut () et les scripts (), tandis que les images () peuvent être chargées à partir de l'origine du site ou de l'URL . Versions, crédits et ressources\nW3C : Content Security Policy Level 3\nMozilla : Content Security Policy Crédit image : Midjourney"},"score":0.75,"snippet":"…la fuite de données sensibles. Pour activer CSP, vous devez <mark>config</mark>urer vos serveurs web afin d&#039;ajouter un en-tête (header) aux réponses. Dans une <mark>config</mark>uration Apache, en fichier .htaccess ou dans une balise &quot;Location&quot;, …","tier":2},{"article":{"uuid":"13279a75-715b-4cb5-aea4-5b507dc9928f","slug":"20230110-un-telechargement-de-log4j-sur-trois-concerne-des-versions-vulnerables","title":"Un téléchargement de Log4j sur trois concerne des versions vulnérables","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-10 01:21:21","created_at":"2023-01-10 01:21:21","updated_at":"2023-01-10 01:21:21","plain":"Selon la société Sonatype, les entreprises et les développeurs continuent de télécharger des versions de Log4j antérieures à celle corrigeant la faille Log4Shell et ses déclinaisons. Pour expliquer cet état de fait, les experts avancent plusieurs explications. Voir l'article complet sur https:www.lemondeinformatique.fr/actualites/lire-des-versions-de-log4j-vulnerables-sont-toujours-telechargees-86107.html Comment rester vigilant et les actions à mener en tant que développeur ? Il est important de s'assurer que les bibliothèques et les frameworks utilisés dans une application sont à jour et sécurisés. Les versions vulnérables de logiciels comme Log4j peuvent être exploitées par des pirates informatiques pour accéder à des données sensibles ou prendre le contrôle de l'application. Il est recommandé de toujours utiliser la version la plus récente et la plus sécurisée de Log4j et de tous les autres logiciels utilisés dans votre application. Vous pouvez vérifier les versions disponibles de Log4j sur le site web du projet. Si vous utilisez une version vulnérable, il est recommandé de mettre à jour vers la version la plus récente dès que possible. Il est également recommandé de configurer les alertes de sécurité et de suivre les annonces de sécurité pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour Log4j et d'autres logiciels utilisés dans votre application. Il est possible que les versions vulnérables d'un logiciel soient toujours disponibles sur le dépôt officiel, mais elles ne sont généralement plus mises à jour et ne bénéficient plus de support. Les versions vulnérables peuvent être laissées en ligne pour des raisons de compatibilité avec des versions antérieures de l'application, mais il est recommandé de ne pas utiliser ces versions car elles peuvent être exploitées par des pirates informatiques. Il existe plusieurs façons de se tenir au courant des alertes de sécurité et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez: 1. Suivre les annonces de sécurité du développeur ou du fournisseur du logiciel. De nombreux développeurs et fournisseurs de logiciels publient des annonces de sécurité sur leur site web ou sur leurs pages de réseaux sociaux, ou envoient des notifications par e-mail aux utilisateurs enregistrés. 2. S'inscrire aux alertes de sécurité de l'industrie. Il existe plusieurs organisations et sites web qui publient des alertes de sécurité pour les logiciels et les technologies populaires. Vous pouvez vous inscrire à leur liste de diffusion ou suivre leur compte sur les réseaux sociaux pour recevoir des notifications lorsqu'une alerte de sécurité est publiée.\nUS-CERT: https:www.us-cert.gov/\nCERT Coordination Center: https:www.cert.org/\nSANS Institute: https:www.sans.org/\nNational Vulnerability Database: https:nvd.nist.gov/\nSecurityFocus: https:www.securityfocus.com/\nThe Open Web Application Security Project: https:www.owasp.org/ 3. Utiliser des outils de suivi de sécurité. Il existe plusieurs outils qui vous permettent de configurer des alertes pour être informé des vulnérabilités connues et des mises à jour de sécurité disponibles pour les logiciels que vous utilisez. Ils peuvent être configurés pour envoyer des notifications par e-mail ou via les réseaux sociaux, ou pour afficher des notifications dans l'interface de l'outil. Certains outils de suivi de sécurité vous permettent également de scanner votre réseau pour détecter les vulnérabilités et de mettre en place des mesures de protection.\n \nPour les logiciels open source on peut citer :\nOpenVAS: https:www.openvas.org/\nNessus: https:www.tenable.com/products/nessus\nNexpose Community Edition: https:www.rapid7.com/products/nexpose/community-edition/\nOSSEC: https:ossec.github.io/\nLynis: https:cisofy.com/lynis/\n \nPour les logiciels propriétaires :\nGFI LanGuard: https:www.gfi.com/products-and-solutions/network-security-vulnerability-management/languard\nRapid7 Nexpose: https:www.rapid7.com/products/nexpose/\nTenable Nessus: https:www.tenable.com/products/nessus\nQualys Vulnerability Management: https:www.qualys.com/vulnerability-management/\nMcAfee Vulnerability Manager: https:www.mcafee.com/enterprise/en-us/products/vulnerability-manager.html Il est important de rester vigilant et de se tenir au courant des alertes de sécurité pour protéger votre application et vos données contre les vulnérabilités connues. Crédit image : Midjourney//"},"score":0.75,"snippet":"…us récente dès que possible. Il est également recommandé de <mark>config</mark>urer les alertes de sécurité et de suivre les annonces de sécurité pour être informé des vulnérabilités connues et des mises à jour de sécurité disponible…","tier":2},{"article":{"uuid":"8333381a-683b-4549-a089-64b0c44df893","slug":"casque-bluetooth-high-fidelity-playback","title":"bluetooth : Son High Fidelity avec un casque","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:48:57","created_at":"2023-01-09 22:48:57","updated_at":"2023-01-09 22:48:57","plain":"Comment faire pour avoir un son High Fidelity avec un casque bluetooth avec Debian 9 ? Créer ou éditer le fichier suivant : Dans le fichier audio.conf, insérer la ligne suivante : Relancer le service Bluetooth :"},"score":0.75,"snippet":"Comment faire pour avoir un son High Fidelity avec un casque bluetooth avec Debian 9 ? Créer ou éditer le fichier suivant : Dans le fichier audio.conf, insérer la ligne suivante : Relancer le service Bluetooth :","tier":2},{"article":{"uuid":"8b6d4615-c0e4-49b7-acf8-6e029a9189f8","slug":"20230109-obs-studio-29","title":"OBS Studio 29 avec encodage AV1 et filtre de compression","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:48:20","created_at":"2023-01-09 22:48:20","updated_at":"2023-01-09 22:48:20","plain":"OBS Studio 29 est sorti ce week-end en tant que nouvelle version majeure de ce logiciel très populaire et multiplate-forme pour les enregistrements et les diffusions d'écrans. OBS Studio 29.0 prend en charge l'encodage AMD AV1 avec les GPU Radeon RX 7000 série d'AMD ainsi que l'encodage Intel AV1 pour les systèmes GPU Arc Graphics. Cet encodage AV1 GPU accéléré par Intel/AMD complète le support GPU NVIDIA existant. Cependant, le support de l'encodage AV1 d'OBS Studio pour les GPU AMD Radeon RX 7000 série et Intel Arc Graphics est actuellement limité à Windows uniquement, sans support pour Linux pour l'instant. Espérons que l'encodage AV1 GPU accéléré par Intel et AMD pour Linux sera pris en charge dans la prochaine version d'OBS Studio. OBS Studio 29.0 prend également en charge l'encodeur GPU accéléré par Intel HEVC/H.265, mais est également limité à Windows pour cette version. Parmi les autres changements apportés à OBS Studio 29.0, on peut citer l'ajout d'un filtre de compression ascensionnelle (upward compression filter), d'un égaliseur à 3 bandes, le support des encodeurs natifs HEVC et ProRes sur macOS, le support des touches média sur Linux et une grande variété d'autres améliorations et corrections de bugs. Analyse et explications\n-- upward compression La compression est l'un des principaux outils de l'arsenal d'un ingénieur son. Elle est souvent utilisée dans les mixages, que ce soit pour une seule ligne vocale ou pour un mixage entier.\nIl en existe deux types principaux de compression : la compression ascendante et descendante. La variante descendante est de loin la plus populaire.\nLa compression ascendante (à ne pas confondre avec l'expansion, qui est utilisée pour augmenter la plage dynamique d'un signal ou d'un enregistrement) met en évidence les détails d'un enregistrement qui pourraient être étouffés par des sons plus forts ou pour équilibrer les niveaux de différentes parties d'un enregistrement. La compression ascendante est généralement obtenue à l'aide d'un compresseur de dynamique, qui réduit la dynamique d'un signal audio en appliquant un gain aux parties les plus faibles du signal et en atténuant les parties les plus fortes. Des informations techniques sont disponibles sur le site https:integraudio.com/upward-downward-compression/\n-- Évolutions limitées à Windows de manière générale Il est possible que les évolutions mentionnées dans l'article soient limitées à Windows pour diverses raisons. Il peut s'agir de contraintes techniques liées à la manière dont OBS Studio est conçu et construit, ou de décisions de développement prises par l'équipe d'OBS Studio. Il est également possible que ces évolutions nécessitent des bibliothèques ou des fonctionnalités qui ne sont pas disponibles sur d'autres plateformes, telles que Linux. Sans plus d'informations sur les motivations exactes derrière ces choix de développement, il est difficile de dire exactement pourquoi ces évolutions sont limitées à Windows.\n-- Choix de la compression AV1 et H.265 H.265 (également connu sous le nom de High Efficiency Video Coding ou HEVC) [^note: ne pas confondre avec x265] et AV1 (AOMedia Video 1) sont tous deux des codecs vidéo qui visent à offrir une qualité vidéo supérieure à celle des codecs vidéo existants tout en utilisant moins de bande passante et de ressources de calcul. Tous les deux prennent également en charge la diffusion en haute dynamique (HDR) et peuvent être utilisés avec des vidéos à très haute résolution.\nIls peuvent aider à réduire la taille des fichiers vidéo tout en conservant une qualité élevée, ce qui peut être bénéfique pour diffuser ou télécharger des vidéos en ligne. En général, l'ajout de prise en charge des compressions AV1 et H.265 dans OBS Studio peut permettre aux utilisateurs de créer des enregistrements et des diffusions vidéo de qualité supérieure tout en utilisant moins de bande passante et de ressources de calcul. Pour capturer du contenu en HDR, vous aurez généralement besoin d'une caméra qui prend en charge cette technologie. Les caméras HDR sont conçues pour capturer une gamme plus large de luminosité et de couleurs. Si vous utilisez une caméra qui ne prend pas en charge le HDR, il est possible de simuler l'effet en utilisant des logiciels de retouche vidéo, mais cela peut entraîner une perte de qualité et ne donnera pas le même résultat qu'une caméra capable de capturer nativement du contenu en HDR. Si vous souhaitez capturer du contenu vidéo en HDR, il est donc recommandé d'utiliser une caméra qui prend en charge cette technologie. Il y a cependant quelques différences notables entre H.265 et AV1 :\nLicences : H.265 est un codec propriétaire [^note: privateur de liberté de l'utilisateur] développé par la Joint Video Expert Team (JVET), tandis que AV1 est un codec open source développé par la Alliance for Open Media (AOM).\nCompatibilité : H.265 est largement compatible avec les lecteurs vidéo et les appareils mobiles existants, tandis que AV1 est encore en cours de déploiement et n'est pas encore aussi largement supporté.\nPerformances : Selon certaines études, AV1 peut offrir une meilleure qualité vidéo à bitrate équivalent par rapport à H.265, bien que cela dépende de nombreux facteurs et peut varier selon les configurations et les contenus spécifiques. Mon choix sarrêtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de préférence. Par exemple le Raspberry Pi n'est pas compatible H.265 et AV1 en raison de la puissance de calcul relativement faible du Raspberry Pi. [^note: Les options possibles d'un Raspberry Pi pour le type de codec sont AGIF, FLAC, H.263, H.264, MJPA, MJPB, MJPG, MPG2, MPG4, MVC0, PCM, THRA, VORB, VP6, VP8, WMV9 et WVC1.]\n [^note: Notez que la performance de H.265 sur le Raspberry Pi 4 et 400 n'est pas intégrée dans le GPU VideoCore.]\n \nVersions et crédits\nL'en-tête de ce billet est la traduction d'un article écrit en anglais du site Phoronix. https:www.phoronix.com/news/OBS-Studio-29 Crédit image : Midjourney Correction du titre des paragraphes Explication sur le filtre \"upward compression\"."},"score":0.75,"snippet":"…cela dépende de nombreux facteurs et peut varier selon les <mark>config</mark>urations et les contenus spécifiques. Mon choix sarrêtera sur le codec compatible avec mes usages, le plus performant, et avec une licence Open Source de…","tier":2},{"article":{"uuid":"c27b9348-2162-4417-9022-bde4cdceba40","slug":"eglise-saint-andre","title":"Église de Saint André d'Angoustrine","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:43:37","created_at":"2023-01-09 22:43:37","updated_at":"2023-01-09 22:43:37","plain":"L'église Saint-André d'Angoustrine (Sant Andreu d'Angostrina en catalan) est une église romane située à Angoustrine-Villeneuve-des-Escaldes en Cerdagne dans le département des Pyrénées-Orientales. L'église Saint-André se dresse au milieu du cimetière situé à l'ouest du village et ne doit pas être confondue avec l'église néo-gothique du même nom érigée au centre du village. L'église d'Angoustrine est mentionnée pour la première fois dans l'\"Acte de Consécration de la Cathédrale de la Seu d'Urgell\" au Xe siècle.\nL'église date du XIIe siècle mais comprend un chevet du XIe siècle et deux chapelles latérales du XVIIIe siècle.\nL'édifice fait l'objet d'un classement au titre des monuments historiques depuis le 21 décembre 1954. L'abside en cul-de-four comporte des fresques du XIIIe siècle dont une fresque représentant la Cène, et l'autre, les 12 mois de lannée, symbolisés par des personnages sous des arcades.\\\nOn sera surpris que le mois de janvier (personnage en bi-front) ne se trouve pas au début de l'année. Ces fresques ont été peintes avant la reforme de Pierre le Cérémonieux, roi d'Aragon qui, en 1350, a voulu que le calendrier commence le 25 décembre. Auparavant, l'année commençait le jour de la fête de l'Annonciation, le 25 mars. Le mois de novembre est symbolisé par un personnage abattant un arbre. On admirera le très beau devant d'autel, provenant de la chapelle de Saint-Martin d'Envalls, située sur un chemin de transhumance, dans la commune d'Angoustrine."},"score":0.75,"snippet":"L&#039;église Saint-André d&#039;Angoustrine (Sant Andreu d&#039;Angostrina en catalan) est une église romane située à Angoustrine-Villeneuve-des-Escaldes en Cerdagne dans le département des Pyrénées-Orientales. L&#039;église Saint-André se…","tier":2},{"article":{"uuid":"0ec102c3-2d2e-47be-901c-419847ef156b","slug":"fedora-ecrire-image-iso-sur-cle-usb","title":"Fedora : écrire une image ISO sur clé USB","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:41:21","created_at":"2023-01-09 22:41:21","updated_at":"2023-01-09 22:41:21","plain":"<note important>Pré requis pour comprendre cet article\nJe considère que vous avez déjà téléchargé l'image ISO\nJ'utiliserai Gnome Disk Utility (Disks) sous Linux pour écrire une image ISO sur une clé USB. Je vous montrerai également une alternative avec Live USB Creator sous Windows 7 (également disponible sous Linux) </note> Il faut préparer la clé USB avec l'utilitaire Windows Live USB Creator. Cet utilitaire est également disponible pour Linux.\nLive USB Creator permet de créer une clé USB bootable avec les fichiers d'un Live CD. Il y a plusieurs possibilités pour créer une clé USB bootable avec un fichier ISO. Sous Windows on peut citer les programmes suivants :\nFedora LiveUSB Creator, \nWin32 Disk Imager, \nRawrite32 et\ndd pour Windows. Par contre certains programmes Windows sont a éviter car il ne fonctionne pas correctement :\nRufus\nunetbootin, \nmultibootusb et \n\"universal usb installler\" Mais commençons par aborder les outils sous Linux. Approche Linux / dd\nNous considérons :\nL'image ISO téléchargée porte le nom Fedora-17-x8664-DVD.iso\nLa clé USB est vue sur le point /dev/sdX - point important à vérifier, ne continuez pas si vous n'êtes pas sûre 1. Pour identifier correctement votre périphérique Clé USB, vous pouvez utiliser la commande 2. Pensez à démonter votre clé USB. 3. L'écriture de l'image ISO sur la clé USB s'effectue par la commande dd : <note important>La destination correspond bien à votre clé USB et non une partition de la clé.</note> <note tip>Il se peut que votre version de l'utilitaire dd ne support pas l'option status=progress**.</note>"},"score":0.75,"snippet":"&lt;note important&gt;Pré requis pour comprendre cet article\nJe considère que vous avez déjà téléchargé l&#039;image ISO\nJ&#039;utiliserai Gnome Disk Utility (Disks) sous Linux pour écrire une image ISO sur une clé USB. Je vous montrera…","tier":2},{"article":{"uuid":"cb1f7c91-4eaf-4fb3-b04f-faf73e7c5732","slug":"20230104-parlons-linux-la-commande-ls-l","title":"La commande Linux `ls -l`","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:37:08","created_at":"2023-01-09 22:37:08","updated_at":"2023-01-09 22:37:08","plain":"Édition du 4 janvier Dans le nouvel épisode du podcast \"Parlons Linux\", je reviens sur la commande . La commande ls sous GNU/Linux affiche la liste des fichiers et dossiers dans le répertoire courant. A écouter sur le site du podcast Parlons Linux S1·E04 Je vous conseille également l'article traitant de la commande ls. A retrouver parmi les autres commandes Linux Transcription de l'épisode disponible sur Git on abonnel.fr"},"score":0.75,"snippet":"Édition du 4 janvier Dans le nouvel épisode du podcast &quot;Parlons Linux&quot;, je reviens sur la commande . La commande ls sous GNU/Linux affiche la liste des fichiers et dossiers dans le répertoire courant. A écouter sur le si…","tier":2},{"article":{"uuid":"b9f0369a-2823-4af4-819c-3a1fc0cf2b8c","slug":"symbole-double-et-commercial-2","title":"Paramètre && - retour du PID","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-09 22:35:09","created_at":"2023-01-09 22:35:09","updated_at":"2023-01-09 22:35:09","plain":"Affiche le numéro de process de lexécution de la ligne de commande en cours. Synonyme de PID, Process IDentification en cours. Dans un programme BASH, on peut récupérer le numéro du process de l'enfant avec la variable $BASHPID"},"score":0.75,"snippet":"Affiche le numéro de process de lexécution de la ligne de commande en cours. Synonyme de PID, Process IDentification en cours. Dans un programme BASH, on peut récupérer le numéro du process de l&#039;enfant avec la variable …","tier":2},{"article":{"uuid":"a39e992f-3f28-44ca-9f04-5f1d5f8cd5d9","slug":"enregistrer-votre-nom-d-utilisateur-et-votre-mot-de-passe-dans-git","title":"[N] Enregistrer votre nom d utilisateur et votre mot de passe dans git","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-07 19:29:00","created_at":"2023-01-07 19:29:00","updated_at":"2023-01-07 19:29:00","plain":"Pour enregistrer votre nom d'utilisateur et votre mot de passe dans Git, vous pouvez utiliser la commande et définir les propriétés et . Par exemple : Il faut toutefois noter que l'enregistrement de votre mot de passe dans Git peut être risqué du point de vue de la sécurité, car toute personne ayant accès à votre référentiel pourrait le voir. Il est généralement préférable d'utiliser une clé ssh pour l'authentification ou un utilitaire de gestion des informations d'identification pour stocker vos informations d'identification de manière sécurisée. Pour utiliser un utilitaire de gestion des informations d'identification, vous pouvez exécuter la commande suivante : Remplacez par le nom de l'utilitaire de gestion des informations d'identification que vous souhaitez utiliser. Certains utilisateurs populaires incluent , et . Sur Linux, vous pouvez utiliser l'utilitaire de gestion des informations d'identification ou pour stocker vos informations d'identification de manière sécurisée. stocke vos informations d'identification en mémoire pendant un certain temps (par défaut, 15 minutes). Vous pouvez ajuster la durée avec l'option de configuration . Par exemple, pour stocker vos informations d'identification pendant une heure, vous pouvez utiliser la commande suivante : stocke vos informations d'identification de manière permanente sur votre disque dur, dans un fichier caché dans votre répertoire utilisateur. Pour utiliser , exécutez la commande suivante : Notez que les utilisateurs de Linux peuvent également utiliser d'autres utilisateurs de gestion des informations d'identification, tels que ou , en fonction de leur environnement de bureau. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous devez d'abord vous assurer que est installé sur votre système. Si ce n'est pas le cas, vous pouvez l'installer en utilisant votre gestionnaire de paquets préféré (par exemple, sous Ubuntu, sous Fedora). Il se peut que vous ayez besoin d'installer une bibliothèque supplémentaire pour utiliser . Si ce fichier n'est pas disponible sur votre système, vous pouvez essayer d'installer le paquet . ??????????????? A compléter ici Voici comment installer gnome-keyring-devel avec : Une fois installé, vous pouvez utiliser la commande suivante pour configurer Git pour l'utiliser : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockées de manière sécurisée dans le Keyring de GNOME et utilisées automatiquement lors de futures actions. Notez que n'est disponible que sur les systèmes utilisant GNOME comme environnement de bureau. Si vous utilisez un autre environnement de bureau, vous devrez utiliser un autre utilitaire de gestion des informations d'identification compatible avec votre environnement. est un utilitaire de gestion des informations d'identification disponible sur macOS. Il permet de stocker vos informations d'identification de manière sécurisée dans le gestionnaire de mots de passe de macOS, le Keychain. Pour utiliser comme utilitaire de gestion des informations d'identification dans Git, vous pouvez exécuter la commande suivante : Cela configure Git pour utiliser comme utilitaire de gestion des informations d'identification. Lorsque vous effectuez une action nécessitant des informations d'identification, Git vous demandera d'entrer votre nom d'utilisateur et votre mot de passe. Si vous cochez la case \"Se souvenir de cet ordinateur\", vos informations d'identification seront stockées de manière sécurisée dans le Keychain et utilisées automatiquement lors de futures actions. Où est le nom du dépôt distant vers lequel vous souhaitez envoyer les commits et est la branche sur laquelle vous souhaitez envoyer les commits. ou"},"score":0.75,"snippet":"…15 minutes). Vous pouvez ajuster la durée avec l&#039;option de <mark>config</mark>uration . Par exemple, pour stocker vos informations d&#039;identification pendant une heure, vous pouvez utiliser la commande suivante : stocke vos informati…","tier":2},{"article":{"uuid":"8c0a15f3-ad50-4ea9-8e72-59778b6c4953","slug":"2012-11-01-la-video-youtube-virale","title":"Gangnam Style : La vidéo Youtube virale","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-07 19:23:10","created_at":"2023-01-07 19:23:10","updated_at":"2023-01-07 19:23:10","plain":"Numéro un dans la progression\nAlors qu'elle a été seulement publiée le 15/07/2012, la clip phénomène PSY - GANGNAM STYLE (강남스타일) M/V a vue son nombre de vues de manière spectaculaire. 109 jours après, ce chiffre atteint la 3ème place du podium des vidéos les plus vues sur Youtube avec 612 258 366 lectures, juste derrière Jennifer Lopez et plus loin derrière Justin Bieber. En regardant le graphe de progression, on peut fort parier qu'en fin d'année, la vidéo aura été vue plus de 1 000 000 000. J'avoue que j'ai eu du mal à l'écrire ce chiffre, mais tu as bien lu : 1 Millard de fois. Et ben voilà, c'est fait ! 653 323 322 pour PSY contre 617 185 829 pour J-Lo. Le GANGNAM STYLE est aujourd'hui le second titre le plus lu sur Youtube. Prochaine étape, Justin avec ces 796 479 362 lectures. A suivre... Doit-on faire une rédaction sur le fait qu'il ait dépassé le millard : 1 015 729 399"},"score":0.75,"snippet":"Numéro un dans la progression\nAlors qu&#039;elle a été seulement publiée le 15/07/2012, la clip phénomène PSY - GANGNAM STYLE (강남스타일) M/V a vue son nombre de vues de manière spectaculaire. 109 jours après, ce chiffre atteint …","tier":2},{"article":{"uuid":"e0cd3820-e302-4103-a63a-546a17247362","slug":"20130205-prozac-list","title":"La playlist Prozac","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-07 12:37:35","created_at":"2023-01-07 12:37:35","updated_at":"2023-01-07 12:37:35","plain":"Vous voulez améliorer votre humeur? Essayez d'écouter Prince, Bob Marley et les Beach Boys.\nLes chercheurs disent qu'un rythme rapide, une mélodie prévisible et un beat sont essentiels pour stimuler l'humeur.\nLes chansons a capella peuvent également nous donner un coup de pouce. L'étude scientifique\nLes scientifiques ont révélé pourquoi certaines chansons nous rendre heureux et nous disent qu'une voix haut perchée sont les meilleurs à renforcer notre humeur. La recherche révèle les éléments qui entrent dans la fabrication d'une chanson heureuse, comme un rythme rapide, la mélodie prévisible, et un beat prononcé. Le neuroscientifique Dr Jack Lewis, qui a dirigé l'étude, a créé un playlist prozac playlist, qui comprend les hits de Prince, Beachboys, et Bob Marley. Les chercheurs affirment que l'écoute d'artistes tels que Bob Marley peut améliorer notre humeur. Ils ont également trouvé que Prince et les Beachboys peuvent avoir un effet similaire. La playlist Prozac Prince - Sexy Dancer\n BB King - Let The Good Times Roll\n Beachboys - Surfing USA\n Curtis Mayfield - Victory -\n Norman Jay remix\n Bob Marley - Three Little Birds\n Muddy Waters - Got My Mojo Working\n Boney M - Sunny\n The Darkness - I Believe In a Thing called Love\n Scissor Sisters - Take Your Mama\n Outkast - Hey Ya\n Future heads - Acapella\n Harder Better Faster - Daft Punk\n M People - Moving on Up\n 1812 - Tchaikovsky Les titres chantés sans musique arrière - «acapella» - nous rappellent de bons moments de notre vie, comme un mariage. Ils servent à nous donner un coup de pouce. Dr Lewis, qui a mené les recherches pour rara.com, site de musique en streaming, a déclaré qu'il était essentiel de récompenser le cerveau avec la playlist prozac. Il regarde la musique qui stimule les systèmes limbiques : les zones du cerveau responsables de la génération des émotions et des sensations de plaisir. Et il affirme que certains styles musicaux stimulent l'ensemble de ces domaines. Cette production naturelle ressemble beaucoup à celle créée par un bon plat de nourriture ou l'amour. M. Lewis a déclaré : «Même si elle est généralement considérée comme un genre triste, le blues a toutes les caractéristiques de la musique qui peut vous faire sourire. «Let the Good Times Roll» par le roi incontesté du blues, BB King est un bon exemple. «Le style dépouillé mais prévisible, un rythme avec une bonne percussion fourni une forte récompense au cerveau.» M. Lewis a dit qu'il était important pour les chanteurs de pouvoir \"communiquer\" avec les auditeurs sur un «niveau émotionnel» et a révélé que les pistes 'Acapella' étaient les mieux placés pour le faire. Il a dit: «La musique est tellement enracinée dans l'homme qu'il n'a pas besoin d'instruments pour avoir un effet sur nous. «Quand on entend l'émotion dans la voix humaine que nos cerveaux sont à l'écoute de ressentir une certaine émotion de ce nous-mêmes."},"score":0.75,"snippet":"Vous voulez améliorer votre humeur? Essayez d&#039;écouter Prince, Bob Marley et les Beach Boys.\nLes chercheurs disent qu&#039;un rythme rapide, une mélodie prévisible et un beat sont essentiels pour stimuler l&#039;humeur.\nLes chanson…","tier":2},{"article":{"uuid":"1365f04b-8927-46cc-9b90-f114556c26fd","slug":"zeste-de-marketing","title":"Zeste de marketing","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 23:28:57","created_at":"2023-01-04 23:28:57","updated_at":"2023-01-04 23:28:57","plain":"Baptisée Limon & Nada, la boisson lancée par Minute Maid a fait son entrée cet été 2010. Limon & Nada ? Du citron et rien d'autre ? En guise de rien d'autre, on y trouve de l'eau, mais aussi 13% de jus de citron concentré, du sucre, de la pulpe de citron, des arômes, de l'anti-oxygène, de l'acide ascorbique et du colorant bêta-carotène. Rien de bien méchant mais l'historique Pulco, lui, contient 3 fois plus de jus de citron et ni sucre ni arômes. Bref, un coup marketing de plus, sans rapport avec la réalité du produit."},"score":0.75,"snippet":"Baptisée Limon &amp; Nada, la boisson lancée par Minute Maid a fait son entrée cet été 2010. Limon &amp; Nada ? Du citron et rien d&#039;autre ? En guise de rien d&#039;autre, on y trouve de l&#039;eau, mais aussi 13% de jus de citron concentr…","tier":2},{"article":{"uuid":"eb76a944-160d-43ca-a46b-051151632e34","slug":"framasoft-degooglise-encore-plus-fort","title":"Cultiver son jardin libre : FramaCloud","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 03:15:18","created_at":"2023-01-04 03:15:18","updated_at":"2023-01-04 03:15:18","plain":"De nombreux services et projets innovants mis librement à disposition du grand public. Un réseau dédié à la promotion du « libre ». Vous pouvez les installer sur votre propre serveur, participant ainsi à décentraliser lInternet. Des tutoriels sont là pour vous aider à franchir le pas dans la rubrique Cultiver son jardin.\nIntuitif, sans inscription et à même votre navigateur, un ensemble de services en ligne libres et respectueux de vos données personnelles. Ces services vous sont proposés dans le cadre de leur campagne « Dégooglisons Internet »\nhttp:korben.info/framasoft-degooglise-encore-plus-fort.html\nhttps:degooglisons-internet.org/liste/ On peut noter d'excellent outils comme :\nFramadate\nOrganiser des rendez-vous et des sondages Framadate cest un peu comme Doodle mais en libre. Rien de plus simple de créer un rendez-vous ou un sondage sans inscription pour y inviter vos collaborateurs. https:framadate.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-framadate/ Framaboard - Kanboard\nGérer des projets Framaboard est un gestionnaire collaboratif de tâches et de projets, en suivant la méthode Kanban. Son système visuel permet de sy retrouver au premier coup d’œil, quelque soit votre habitude à utiliser ce genre doutil. https:framaboard.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-kanboard/ Framapad - Etherpad\nÉditer collaborativement Écrivons tous ensemble sur le même document dans une interface de rédaction collective en ligne. Aucune inscription requise, on se donne un pseudo, une couleur et on se lance ! https:framindmap.org/c/login Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-detherpad/ Framadrop - Lufi\nPartager des fichiers anonymement Avec Framadrop, fini les pièces jointes trop lourdes qui empêchent lenvoi d'un email. Ce service libre vous permet de partager facilement des fichiers de manière sécurisé. https:framadrop.org/ Cultivez votre jardin : http:framacloud.org/cultiver-son-jardin/installation-de-lufi/"},"score":0.75,"snippet":"De nombreux services et projets innovants mis librement à disposition du grand public. Un réseau dédié à la promotion du « libre ». Vous pouvez les installer sur votre propre serveur, participant ainsi à décentraliser l’…","tier":2},{"article":{"uuid":"ec96c4b8-3861-43e8-a6b3-001d305d7a43","slug":"20190829-datamatrix-la-poste","title":"La matrice est sur l'enveloppe","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-01-04 03:10:43","created_at":"2023-01-04 03:10:43","updated_at":"2023-01-04 03:10:43","plain":"J'ai reçu un pli comportant deux codes à scanner. L'un était le numéro de suivi, format code à barre. L'autre m'était d'un format inconnu et j'avais du mal à trouver le produit qui me permettait de le décoder. Le site scandit m'a permis d'identifier le bon type de code. J'ai pu redécouvrir des formats peut souvent usités : AZTEC ou GS1 DATABAR.\\\\\nMais celui qui se rapprochait le plus était le format DATAMTRIX. En effet, il est idéal pour des petits objets, petites surfaces et documents. Il est très utilisé et recommandé pour étiqueter de très petits objets. A tel point que je me suis aperçu qu'il était utilisé pour des timbres. On le retrouve sur les timbres électroniques, à imprimer chez soit.\\\\ La DATAMATRIX est également présent sur les timbres distribués.\\\\ Le site de La Poste indique à quoi sert le code Data Matrix.\nSur certaines versions, le timbre Marianne, édité pour la Poste Française, est pourvu dun code Datamatrix qui permet dautomatiser le tri selon le niveau de priorité du courrier et sa destination (France ou international). Cette technique peut également être utilisée en prêt à poster pour intégrer des données informatiques variables à laffranchissement. La Poste nous indique également suivre votre courrier en proposant des services pour entreprises : Alliage. Alliage vous permet didentifier les adresses non distribuables de vos clients rapidement après chaque campagne de communication. Un logo Alliage, un datamatrix Alliage et code barre (CAB), permettant d'identifier le service, sont insérés sur chaque pli en amont de l'envoi. Lorsque le facteur identifie le pli comme non distribuable, il appose une étiquette et retourne le pli pour traitement dans le réseau postal. Le pli est ensuite flashé en lecture optique. Le CAB est reconnu et vous est envoyé par e-mail ou en flux SFTP. Le pli est ensuite recyclé par La Poste. Mais quel est ce code ? J'ai dû essayer quelques recherches avant de comprendre qu'il fallait orienter ma recherche sur le mot clé DATAMATRIX. Toutes les applications disponibles sur Android, sont presque capable de lire du code à barre, 2D et des QR code. Mais les applications pouvant lire du DATAMATRIX, sont plus rares. J'ai trouvé l'application Scan Them All.\nScan and read all 2D codes (QR code, Aztec, PDF417, Data Matrix) and many barcodes easy and fast. Au premier lancement, le scan présente une fenêtre qui est habituellement utilisée pour scan un code à barres. Mais elle a bien été capable de lire mon code DATAMATRIX et me donner ça signification alphanumérique. FRAA11LS0000EFRFR0000000000000000000ED00ML02Y7H7UJX8KIGF000FPC7180000000 A l'instant, je suis incapable d'obtenir plus d'informations.\\\\\nToutefois, je pense qu'il y a suffisamment la place pour placer des informations concernant le timbre : type d'envoi, destination pays et tarif ainsi qu'un numéro de série. Un article de 2015 me donne quelques éléments, mais qui sont difficilement applicables sur ce DATAMATRIX. À suivre"},"score":0.75,"snippet":"J&#039;ai reçu un pli comportant deux codes à scanner. L&#039;un était le numéro de suivi, format code à barre. L&#039;autre m&#039;était d&#039;un format inconnu et j&#039;avais du mal à trouver le produit qui me permettait de le décoder. Le site sc…","tier":2},{"article":{"uuid":"87a982e5-05e9-4766-965c-ed5288cdb89e","slug":"rechercher","title":"Rechercher sous Linux Terminal","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-11-18 07:53:20","created_at":"2022-11-18 07:53:20","updated_at":"2022-11-18 07:53:20","plain":"Sommaire\nUn petit mémo sur les recherches de fichiers en ligne de commande sous Linux avec find et grep. Pour tous les exemples de find jutilise loption -exec qui permet dappliquer une autre commande (ls, rm, etc…) aux résultats de la recherche. Évidemment on nest pas obligé.\nRecherche de fichiers et répertoires sur le nom Lister les fichiers dont le nom est « toto » à partir du répertoire courant :\n-- Pour ce type de recherche simple il ne faut pas oublier la commande locate, très rapide car elle va lire une base dindexation au lieu de parcourir larborescence des répertoires. Par contre les fichiers trop récents ne seront pas forcément indexés. La commande suivante recherche tous les fichiers dont le chemin contient « toto » :\n-- Pour faire une recherche insensible à la casse on utilise -iname à la place de -name :\n-- Lister les fichiers dont lextension est « .log » à partir du répertoire courant :\n-- Lister les répertoires dont le nom est « toto » à partir du répertoire courant :\n-- Lister les répertoires où se trouve le fichier de nom « toto » à partir du répertoire courant : ou\n-- Lister les répertoires dont le chemin contient « /local/bin » à partir du répertoire courant :\n-- On peut combiner les critères avec les opérateurs -a pour et, -o pour ou et ! pour la négation. Lister les répertoires dont le nom est « toto » qui ne sont pas un sous-répertoire de « /scripts/bash »\n--\nRecherche de gros fichiers Pour lister les fichiers de plus de 500Mo à partir du répertoire courant : Pour supprimer ces mêmes fichiers avec confirmation :\nRechercher par la date Lister les fichiers qui nont pas été modifiés depuis 2 mois, à partir du répertoire courant :\nComptage de fichiers Compter le nombre de fichiers du répertoire courant : Compter le nombre de fichiers pdf dans le répertoire courant et ses sous-répertoires :\nRechercher dans le contenu des fichiers avec grep Recherche les fichiers contenant « toto » dans le répertoire courant, affiche le nom du fichier et la ligne correspondante :\n-- La même chose avec une recherche récursive dans les sous-répertoires :\n-- Recherche sans tenir compte de la casse : — *Ta vie on s'en fout ! 2021/11/07 12:38:21//\nRecherche dans le contenu des fichiers ODT / LibreOffice avec grep Script à écrire dans : Puis rendre executable le script : Appeler le script dans un dossier :\nRechercher des dossiers vides Effacer les dossiers et sous-dossiers vides.\nVoir aussi\nRechercher dans des fichiers :"},"score":0.75,"snippet":"Sommaire\nUn petit mémo sur les recherches de fichiers en ligne de commande sous Linux avec find et grep. Pour tous les exemples de find jutilise loption -exec qui permet dappliquer une autre commande (ls, rm, etc…) au…","tier":2},{"article":{"uuid":"3c0dbff9-caa3-4fc9-b58b-20b33a88013c","slug":"setting-default-locale","title":"Setting default locale","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-11-05 07:57:07","created_at":"2022-11-05 07:57:07","updated_at":"2022-11-05 07:57:07","plain":"Dans un Terminal Linux sous Raspberry Pi OS, lorsque jexécute une commande par exemple, le message suivant apparaît : Cela signifie que les locales ne sont pas renseignées correctement. On peut vérifier les locales actives avec la commande Imaginons que nous voulions activer la locale . 1. Dé-commenter la ligne dans le fichier sudo sed -i 's/^# \\(frFR.UTF-8\\)/\\1/' /etc/locale.gen 2. Exécuter la commande pour générer les fichiers sudo locale-gen 3. La commande modifie le fichier afin de définir correctement les variables pour tous les comptes Linux. sudo update-locale LANG=frFR.UTF-8 LANGUAGE=frFR.UTF-8 LCALL=frFR.UTF-8\n \n4. Redémarrer et vérifier avec la commande"},"score":0.75,"snippet":"Dans un Terminal Linux sous Raspberry Pi OS, lorsque jexécute une commande par exemple, le message suivant apparaît : Cela signifie que les locales ne sont pas renseignées correctement. On peut vérifier les locales act…","tier":2},{"article":{"uuid":"647bc630-babd-4cbb-95a9-f3570eab2cb2","slug":"magazines-selection","title":"Sélection de magazines","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-08-27 21:11:29","created_at":"2022-08-27 21:11:29","updated_at":"2022-08-27 21:11:29","plain":"Titre | URL | Langue | Fréquence |\n----- | --- | ------ | --------- |\nLinux Pratique\\\\ . | https:connect.ed-diamond.com/linux-pratique | Français |\nHackable\\\\ . | https:connect.ed-diamond.com/hackable | Français |\nProgrammez\\\\ . | https:www.programmez.com/ | Français | GNU/Linux Magazine https:connect.ed-diamond.com/gnu-linux-magazine\\\\ Français - Bi-Mensuel GNU/Linux Magazine 258 - juillet/août 2022\n-\nÉdito : Cache-caméra ou cache-misère ?\nPourquoi utilise-t-on GNU/Linux ? Vraiment ?\nCréer un Escape Game VR avec Godot\nDaC ou pas DaC : comment vont vos diagrammes ?\nTests unitaires avec Jest\nDécouverte et prise en main de Kivy\nLe namespace cgroup ne sera pas le dernier de la lignée Elektor https:www.elektormagazine.fr/magazine/\\\\ Français - Bi-Mensuel elektor - septembre 2022 - 497\n- Bluetooth Low Energy avec ESP32-C3 et ESP32 Vous navez pas toujours besoin de choisir le wifi! Contrairement à lESP8266, lESP32-C3 est équipé dune liaison de communication RF Bluetooth Low Energy. Si vous navez besoin denvoyer que de petites quantités de données sur de courtes distances, cette norme est une alternative économe en énergie au Wi-Fi. Nous le démontrons ici avec un petit projet : un capteur de température/humidité avec un ESP32-C3 transmet ses données à un ESP32 et à un petit écran OLED. Full Circle Mag https:www.fullcirclemag.fr/\\\\ Français - Mensuel Full Circle Mag FR 183 : Juillet 2022 Mag Pi France https:www.magpi.fr/magazine Français - Mensuel MagPi N° 25 : Juillet/Août 2022 \n- The Mag Pi https:magpi.raspberrypi.com/ \\\\\nhttps:magpi.cc/ Anglais - Mensuel The MagPi magazine #121 Septembre 2022\n-\nLearn Electronics with Pico W. Pair a new Raspberry Pi Pico W with a breadboard and some components and start prototyping circuit boards.\nHaunted Halloween Party. Use Raspberry Pi and Pico to power up your party with petrifying creations.\nBuild a Raspberry Pi Radio. Use Raspberry Pi with a speaker system to play your songs and create your stings and audio indents.\nCode your Virtual Pet. Use Python to make a game based on Tamogatchis from the 1990s craze.\nBig Mouth Billy Bass. Use Raspberry Pi Pico to bring an interactive 3D plastic fish to life.\nPlus! Win a CrowPi L laptop kit HackSpace https:hackspace.raspberrypi.com/ Anglais - Mensuel HackSpace #58 Septembre 2022\n- As children we were told not to play with our food. As adults, we can do whatever the heck we like. Join us this month to celebrate the joy of messing around with food, whether thats grilling cheese, making coffee, or automating the construction of tacos.\nFind things to make and do with polystyrene\nDrool over a 3D printed chocolate Jean-Luc Picard\nMake magical curiosities with double hinges\nKeep food fresh with 3D printed teeth"},"score":0.75,"snippet":"Titre | URL | Langue | Fréquence |\n----- | --- | ------ | --------- |\nLinux Pratique\\\\ . | https:connect.ed-diamond.com/linux-pratique | Français |\nHackable\\\\ . | https:connect.ed-diamond.com/hackable | Français |\nProgra…","tier":2},{"article":{"uuid":"1dc9697a-ada9-47d2-9f53-07ac89dcf6e0","slug":"esp32-ep8266-mesh","title":"ESP32 ESP8266 MESH","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-08-15 16:13:43","created_at":"2022-08-15 16:13:43","updated_at":"2022-08-15 16:13:43","plain":"ESP Mesh permet à plusieurs appareils (node en anglais) de communiquer avec chacun des autres sur un seul réseau sans fil. ESP Mesh est un protocole de réseau qui s'appuie sur le protocole Wifi. ESP Mesh permet à des appareils identifiés, répartis sur une grande étendu a être interconnectés sous le même WLAN unique. ESP Mesh agrandi, organise et maintient son réseau MESH de manière autonome. Dans un réseau Wifi traditionnel chaque appareil doit établir une connexion avec le point d'accès pour pouvoir établir une connexion. Il y a deux limites à se mode de connexion. La première est le nombre d'appareils connectés au point d'accès. La seconde est la porté maximale du point d'accès. Le réseau MESH permet de repousser ces limites. Chaque appareil peut communiquer avec un autre appareil voisin sans pour autant avoir un point d'accès à portée. La configuration des appareils constituant le réseau MESH est effectué dans l'appareil, mais la détection des voisins est automatique. Son maintient est gérée de manière automatique. Pré requis\nArduino IDE\nLibrairie painlessMesh Documentation\nDocumentation officielle Espessif ESP WIFI MESH Go to Espressif ESP-MESH avec des ESP32 et des ESP8266 en utilisant la librairie painlessMesh.\nGo to Random Nerd Tutorial"},"score":0.75,"snippet":"…voisin sans pour autant avoir un point d&#039;accès à portée. La <mark>config</mark>uration des appareils constituant le réseau MESH est effectué dans l&#039;appareil, mais la détection des voisins est automatique. Son maintient est gérée de m…","tier":2},{"article":{"uuid":"dc048aa0-0766-4adc-b412-d9dae2e18332","slug":"500-capteur-de-distance-ultrasons","title":"Capteur de distance ultrasons","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-05-15 22:12:48","created_at":"2022-05-15 22:12:48","updated_at":"2022-05-15 22:12:48","plain":"Le premier capteur de distance que j'ai utilisé est le HC-SR04. Il existe une bibliothèque populaire pour les télémètres à ultrasons sur Arduino Ultrasonic.h. Spécificités\nNombre de connecteur | 4 |\n--- | --- |\nAlimentation | 5 V |\nFréquence des ultrasons | 40 Khz |\nConsommation | 2 mA en veille\\\\ 15 mA au travail |\nAngle effectif | 15° |\nDistance mesurée | de 2 cm à 400 cm |\nMarge d'erreur | Variation de 0.3 cm\\\\ à partir de 250 cm la résolution ne sera pas très bonne |\nPrix | https:amzn.to/3MgE8fS | Principe\nUn capteur à ultrasons détermine la distance dun objet du capteur sur la base du temps de propagation du son (340 m/s) vers et depuis lobjet, la distance en centimètre de lobstacle peut être déterminée assez précisément. Le capteur à ultrasons HC-SR04 doit recevoir un signal de 4 µs puis un signal de 10 µs et enfin une pause, signal de 60 ms minimum sur la pin . Après de l'envoi du signal , on va lire l'informations sur la broche . Le calcul de la distance s'appuie sur la vitesse du son dans l'atmosphère proportionnel au temps de réception du signal. On n'oublie pas de divisez par 2. Schéma\nIl faut identifier les broches et sur l'Arduino. Repérer les 4 broches , , et sur le module HC-SR04**. Aucun autre composant est nécessaire.\n+5 V | VCC |\n--- | --- |\nGND | GND |\nD2 | ECHO |\nD3 | TRIG | Code\nCode de base calculer une distance avec un HC-SR04 sur Arduino Code calculer une distance avec un HC-SR04 sur Arduino et la bibliothèque ultrasonic"},"score":0.75,"snippet":"Le premier capteur de distance que j&#039;ai utilisé est le HC-SR04. Il existe une bibliothèque populaire pour les télémètres à ultrasons sur Arduino Ultrasonic.h. Spécificités\nNombre de connecteur | 4 |\n--- | --- |\nAlimentat…","tier":2},{"article":{"uuid":"e5652004-dbab-44f0-b4fa-85948b357769","slug":"esp32-commander-led-wifi","title":"Commander une LED Wifi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-03-25 18:52:47","created_at":"2022-03-25 18:52:47","updated_at":"2022-03-25 18:52:47","plain":"Nous avons vu dans le chapitre [..] comment la carte ESP 8266 peut se connecter à un point d'accès Wifi. Nous nous fixons comme objectif de connecter l'ESP 8266 au même réseau quun smartphone ou un ordinateur pour commander une LED. Pour ce faire, nous allons configurer l'ESP 8266 afin d'offrir un service. Dans un premier temps nous offrirons une page Web à l'utilisateur. Elle permettra de commander la LED incorporée sur votre plaque de développement ESP 8266. Sur la carte de développement, comme l'ESP-12F, est soudée une LED. Cette LED est celle qui clignote faiblement quand vous téléversez une programme. C'est également celle qui clignote avec le programme blink led. Techniquement parlant, cette LED est branchée sur le port GPIO 16. Mais il n'est pas forcément nécessaire de connaître cette valeur par cœur car nous utiliserons dans le code la constante (mot clé défini dans l'IDE ARDUINO) . .. Jusqu'à présent nous avons utiliser l'ESP pour présenter une page Web, fournir un moyen de commander la LED et informer de l'état de la LED. Dans les objets connectés il n'est pas nécessaire de présenter une page Web car celle-ci est fournie par un service centralisé comme Domoticz ou OpenHAB."},"score":0.75,"snippet":"…dinateur pour commander une LED. Pour ce faire, nous allons <mark>config</mark>urer l&#039;ESP 8266 afin d&#039;offrir un service. Dans un premier temps nous offrirons une page Web à l&#039;utilisateur. Elle permettra de commander la LED incorporé…","tier":2},{"article":{"uuid":"2dbb239f-a74b-4388-9c75-74de1dfc33c3","slug":"55-20210428-panneau-photovoltaique","title":"Panneau photovoltaique","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-03-06 12:18:21","created_at":"2022-03-06 12:18:21","updated_at":"2022-03-06 12:18:21","plain":"Voici le 55ème épisode : Panneau photovoltaique\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/] Quelques conseils à prendre en considération dans un projet avec panneaux photovoltaïques. On considère que les panneaux photovoltaïques ont une durée de vie dau moins 30 ans. Les panneaux solaires proposés par EDF ENR affichent des garanties de puissance module à long terme : elles sont de 90% les 12 premières années et de 80% jusqu’à 25 ans. Cette durée de vie estimée a été validée par des tests en laboratoire réalisés en 2014 sur des panneaux installés depuis plus de 25 ans. Il est à noter quun panneau photovoltaïque est conçu pour résister aux chutes de neige et de grêle. Londuleur permet de transformer le courant continu issu des panneaux en courant alternatif qui peut alors être utilisé sur le réseau et protège linstallation contre les surtensions. On considère que sa durée de vie moyenne se situe entre 8 et 12 ans.\n--"},"score":0.75,"snippet":"Voici le 55ème épisode : Panneau photovoltaique\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/] Quelques conseils à prendre en considération dan…","tier":2},{"article":{"uuid":"099c8d09-24a2-40ee-a87a-c6c1861a2cea","slug":"lire-le-numero-de-serie","title":"Lire le numéro de série du Raspberry Pi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-20 18:41:23","created_at":"2022-02-20 18:41:23","updated_at":"2022-02-20 18:41:23","plain":"Le fichier contient le numéro de série du Raspberry Pi. On peut utiliser la commande suivante pour le lire :\n cat /sys/firmware/devicetree/base/serial-number\n \nLe fichier contient des informations sur les processeurs et il contient également le numéro de série du Raspberry Pi. La commande suivante permet d'extraire le numéro de série :\n cat /proc/cpuinfo | grep Serial | cut -d ' ' -f 2"},"score":0.75,"snippet":"Le fichier contient le numéro de série du Raspberry Pi. On peut utiliser la commande suivante pour le lire :\n cat /sys/firmware/devicetree/base/serial-number\n \nLe fichier contient des informations sur les processeurs…","tier":2},{"article":{"uuid":"e7b26090-a9ea-404c-bceb-594e2292c3ee","slug":"ces-technos-qui-n-ont-jamais-encore-percees","title":"Ces technologies qui n'ont jamais encore percées","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-19 09:19:58","created_at":"2022-02-19 09:19:58","updated_at":"2022-02-19 09:19:58","plain":"Ces technologies qui n'ont jamais encore percées, sois parce quelles n'intéressent personne, soit parce qu'elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 2003-2007 Buzz médiatique\nTélévision 3D ou stéréoscopique - 2009-2017, expériences menées depuis 1838\nCinéma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autogravable - 2005 Et ces technologies dont on rêve tous mais qui n'ont pas encore existées\nvoiture volante\nchaussure à lassage automatique\nconduite autonome Des technologies qui ont fait leur temps\nPhares escamotables sur les voitures - 1960-1990\nMonéo, Solutions monétiques - 1999-2015\nMinitel - 1980-2012\nTéléphone RTC - 1876-2018\nEthernet Coaxial type 10BASE5 puis 10BASE2 - 1973-199?,\nprise en T / F-010, conjoncteur PTT - 1910(?)-2003\nCD Audio\nDVD\nDisquette 3 1/2\nVHS\nZIP IOMEGA - 1994-2003 Technologies qui vont faire scratch ?\nMetaverse par meta (Facebook) - 2019-...\nBitcoin, la monnaie - 2009-...\nNFT, propriété numérique - 2016-....\nDRM, droit accès, identification, authentification, chiffrement - 1983-... - Exemples de protection : zonage DVD, l'algorithme CSS, Macrovision, CGMS, HDCP, AACS, VCMS/AV, Cinavia, BD+, SCMS, Copy Control, FairPlay, TPM, BitLocker, Lightweight Content Protection, DRM Adobe, DRM Apple, DRM Amazon, DRM Microsoft... Technologies en fin de vie :\nCD-R - 1988-..., buzz en 1998\nTélécopieur - 1947-..., essaies depuis 1851"},"score":0.75,"snippet":"Ces technologies qui n&#039;ont jamais encore percées, sois parce quelles n&#039;intéressent personne, soit parce qu&#039;elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 200…","tier":2},{"article":{"uuid":"cb93c086-4b6f-4c32-82a5-208adb14d0bf","slug":"esp8266-panorama-du-soc-des-modules-et-des-cartes-de-developpement","title":"ESP8266 : panorama du SoC, des modules et des cartes de développement","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:47","created_at":"2022-01-28 10:47:26","updated_at":"2026-05-13 18:32:46","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur économique intégrant nativement une interface Wi-Fi 2,4 GHz (IEEE 802.11 b/g/n) et une pile TCP/IP. Il est conçu et commercialisé par Espressif Systems, une société chinoise basée à Shanghai et présente à l'international (États-Unis, Inde, République tchèque, Brésil, Singapour).\r\n\r\nLancé fin 2014, l'ESP8266 a connu un succès très rapide grâce à un rapport prix / fonctionnalités sans précédent : pour quelques euros, il met à disposition un microcontrôleur 32 bits cadencé à 80 MHz et une connectivité Wi-Fi complète. Sa version la plus connue, l'ESP-01, est devenue la porte d'entrée standard vers l'IoT pour le grand public.\r\n\r\nLe SoC a depuis été complété par la famille ESP32 (cœur Xtensa LX6/LX7 dual-core, Bluetooth en plus du Wi-Fi), puis par les ESP32-Cx / ESP32-Sx / ESP32-Hx, mais l'ESP8266 reste massivement utilisé pour les projets simples et peu gourmands.\r\n\r\nTrois niveaux à ne pas confondre\r\n\r\nAvant d'entrer dans les spécifications, une clarification utile sur le vocabulaire — fréquemment mélangé dans la documentation amateur :\r\nNiveau | Définition | Exemples |\r\n---|---|---|\r\nSoC (System on Chip) | Le circuit intégré nu, vendu par Espressif. | ESP8266EX |\r\nModule | Un petit PCB qui embarque le SoC, sa flash, son antenne et un brochage standardisé. | ESP-01, ESP-12E, ESP-WROOM-02 |\r\nCarte de développement | Une carte plus large qui embarque un module + un USB-série + un régulateur + des boutons + des broches au pas standard. | NodeMCU, WeMos D1 mini, Adafruit HUZZAH |\r\n\r\nL'ESP-01 est donc un module (vendu par AI-Thinker), pas un SoC ni une carte de développement à proprement parler.\r\n\r\nSpécifications techniques du SoC ESP8266EX\r\n\r\nProcesseur\r\ncœur Tensilica Xtensa LX106, RISC 32 bits ;\r\ncadencé à 80 MHz par défaut, 160 MHz en mode overclock logiciel.\r\n\r\nMémoire\r\n32 Kio d'IRAM (instructions) ;\r\n32 Kio de cache d'instructions ;\r\n80 Kio de RAM utilisateur ;\r\n16 Kio de RAM système réservée à l'ETS ;\r\npas de ROM ni de flash interne : le code est chargé depuis une flash SPI externe (QSPI) pouvant atteindre 16 Mio, généralement comprise entre 512 Kio et 4 Mio sur les modules vendus.\r\n\r\nRadio Wi-Fi\r\nnorme IEEE 802.11 b/g/n (2,4 GHz uniquement) ;\r\nchiffrement WEP, WPA, WPA2 (mais pas WPA3) ;\r\nmodes station, point d'accès et mixte (STA+AP) ;\r\nbloc RF intégré (TR switch, balun, LNA, PA, matching network) — le module n'a besoin que de son antenne.\r\n\r\nPériphériques\r\n17 GPIO théoriques au niveau du SoC (mais beaucoup sont préemptées par la flash SPI ou non exposées sur les modules courants) ;\r\nSPI matériel ;\r\nI²C logiciel (bit-banging, pas de contrôleur dédié) ;\r\nI²S avec DMA ;\r\nUART matérielle complète sur des broches dédiées ; un second UART en émission seule peut être activé sur GPIO2 ;\r\nun ADC 10 bits unique, par approximations successives, lisible sur la broche TOUT/ADC0.\r\n\r\nAlimentation\r\ntension d'alimentation 3,0 à 3,6 V (nominal 3,3 V) ;\r\npics de courant pouvant atteindre environ 300 mA lors des émissions Wi-Fi.\r\n\r\nModules à base d'ESP8266\r\n\r\nDeux familles principales coexistent. AI-Thinker a inondé le marché avec la série « ESP-0x / ESP-1x », pendant qu'Espressif a publié sa propre gamme « ESP-WROOM » plus tardive.\r\n\r\nModules AI-Thinker\r\n\r\n\r\n\r\nAI-Thinker a produit une longue série de modules, qui se distinguent essentiellement par leur facteur de forme, leur antenne (PCB, céramique, IPEX), leur nombre de broches exposées et la taille de la flash soudée.\r\n\r\nLes plus connus :\r\nModule | Particularités |\r\n---|---|\r\nESP-01 | Le plus compact, 8 broches, antenne PCB, 1 Mo de flash sur les versions noires. Le plus économique, mais GPIO très limités. |\r\nESP-01S | Version améliorée de l'ESP-01, généralement 1 Mo de flash et LED câblée différemment. |\r\nESP-07 | 16 broches, antenne céramique + connecteur IPEX pour antenne externe, blindage RF. |\r\nESP-12E / ESP-12F / ESP-12S | Format SMD 22 broches, blindé, antenne PCB. Base de la quasi-totalité des cartes NodeMCU et WeMos. |\r\n\r\nLes autres références (ESP-02 à ESP-11, ESP-13, ESP-14) existent mais ont peu percé en pratique. La plupart sont aujourd'hui difficiles à trouver et n'ont pas d'intérêt particulier face aux ESP-12x.\r\n\r\nModules Espressif\r\n\r\n\r\n\r\nEspressif a publié sa propre gamme « WROOM » certifiée FCC/CE, souvent privilégiée pour les produits commerciaux :\r\nModule | Antenne |\r\n---|---|\r\nESP-WROOM-02 | PCB |\r\nESP-WROOM-02D | PCB (version révisée) |\r\nESP-WROOM-02U | Connecteur U.FL pour antenne externe |\r\nESP-WROOM-S2 | Variante avec SDIO |\r\n\r\nListe détaillée et historique des modules sur Wikipédia : <https://en.wikipedia.org/wiki/ESP8266>\r\n\r\nCartes de développement\r\n\r\nLes cartes de développement embarquent un module ESP8266 et tout le nécessaire pour démarrer immédiatement : convertisseur USB-série, régulateur 3,3 V, boutons RESET et FLASH, broches au pas de 2,54 mm, parfois LED utilisateur.\r\n\r\nNodeMCU\r\n\r\n\r\n\r\nLa carte la plus populaire de la famille. Elle existe en plusieurs révisions :\r\nv0.9 : module ESP-12, format « large » 47 mm de large ;\r\nv1.0 (DEVKIT v1.0) : module ESP-12E, USB-série CP2102, format normalisé ;\r\nv3 (« LoLin » et clones) : module ESP-12E ou ESP-12F, USB-série CH340. C'est la version la plus répandue, bien que la numérotation « v3 » soit purement commerciale (non officielle).\r\n\r\nLa carte expose la plupart des GPIO du module sous des noms D0 à D8 propres à NodeMCU, qui ne correspondent pas directement aux numéros GPIO de l'ESP8266. Une table de correspondance est indispensable :\r\nÉtiquette NodeMCU | GPIO ESP8266 |\r\n---|---|\r\nD0 | GPIO16 |\r\nD1 | GPIO5 |\r\nD2 | GPIO4 |\r\nD3 | GPIO0 |\r\nD4 | GPIO2 (LED interne) |\r\nD5 | GPIO14 |\r\nD6 | GPIO12 |\r\nD7 | GPIO13 |\r\nD8 | GPIO15 |\r\n\r\nWeMos D1 mini\r\n\r\nFormat compact (34 × 25 mm), module ESP-12F, USB-série CH340. Compatible mécaniquement avec un large écosystème de shields empilables (relais, OLED, batterie, capteur DHT…). C'est aujourd'hui la carte la plus utilisée pour des projets domotiques.\r\n\r\nAdafruit HUZZAH\r\n\r\nCarte haut de gamme avec module ESP-12E, régulateur 500 mA, niveau logique compatible avec une logique 5 V via résistances de pull-up. Idéale pour prototyper de manière fiable, mais plus chère et nécessite un FTDI externe sur la version sans USB.\r\n\r\nEspressif ESP-12E (module)\r\n\r\nLe module ESP-12E n'est pas une carte de développement à proprement parler : c'est le module SMD soudé sur la majorité des NodeMCU et WeMos. Son brochage est cependant utile à connaître lorsqu'on veut concevoir sa propre carte autour de lui.\r\n\r\n\r\n\r\nDOIT ESP-12F\r\n\r\nCarte de prototypage à base de module ESP-12F, comparable à une NodeMCU v3, parfois vendue sous le nom DOIT DevKit V1.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nPremier programme ESP-01 : afficher les informations système\r\nESP8266 : commandes AT\r\nDocumentation officielle Espressif : <https://www.espressif.com/en/products/socs/esp8266>\r\nArticle Wikipédia (en anglais), plus complet : <https://en.wikipedia.org/wiki/ESP8266>\r\n```"},"score":0.75,"snippet":"Présentation\r\n\r\nL&#039;ESP8266 est un microcontrôleur économique intégrant nativement une interface Wi-Fi 2,4 GHz (IEEE 802.11 b/g/n) et une pile TCP/IP. Il est conçu et commercialisé par Espressif Systems, une société chinoi…","tier":2},{"article":{"uuid":"09c76f8a-a485-47f3-8dda-49d03f5cd344","slug":"specifications-esp32-c3","title":"Spécifications de l'ESP32-C3","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:27:50","created_at":"2022-01-28 10:27:50","updated_at":"2022-01-28 10:27:50","plain":"En cours de rédaction Le contenu peut être faux L'ESP32-C3 est un circuit imprimé avec pour caractéristique un microcontrôleur ESP32 série C.\nAcheter un ESP32-C3, le successeur de l'ESP32 Fiche technique / datasheet\nVous pouvez télécharger les datasheets : \nConfigurer l'IDE Arduino Je vous invite à consulter la page dédiée à l'installation de logiciel IDE Arduino et au paramétrage de celui-ci pour intégrer les paramètres pour les circuits ESP32. Ensuite, il faut modifier quelques paramètres. Pour lESP32 il faut sélectionner le ??????? et modifier les paramètres selon votre carte ! Dans la plupart des cas dont le mien, pas besoin de toucher à quoique se soit mise à part le port série sur lequel votre carte est branchée."},"score":0.75,"snippet":"…nique / datasheet\nVous pouvez télécharger les datasheets : \n<mark>Config</mark>urer l&#039;IDE Arduino Je vous invite à consulter la page dédiée à l&#039;installation de logiciel IDE Arduino et au paramétrage de celui-ci pour intégrer les para…","tier":2},{"article":{"uuid":"ab80312d-1483-4187-bbe6-54bcaed793a9","slug":"specifications-esp-01","title":"ESP-01 : présentation et premiers pas","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 10:03","created_at":"2022-01-28 10:03:16","updated_at":"2026-05-13 18:26:30","plain":"Présentation\r\n\r\nL'ESP-01 est un module Wi-Fi compact construit autour du microcontrôleur ESP8266EX d'Espressif. Sur un PCB d'environ 24 × 14 mm, il rassemble :\r\nun microcontrôleur ESP8266EX (cœur Tensilica L106 32 bits cadencé à 80/160 MHz) ;\r\nune mémoire SPI Flash externe (généralement 1 Mo sur les versions courantes, parfois jusqu'à 4 Mo) ;\r\nune antenne PCB d'environ 2 dBi, gravée directement sur le circuit imprimé ;\r\nun connecteur 2 × 4 broches au pas de 2,54 mm.\r\nLien d'achat : ESP-01 basé sur ESP8266\r\n\r\nESP8266EX vs ESP-01 : ne pas confondre\r\n\r\nUne confusion fréquente porte sur la dénomination du produit :\r\nESP8266EX désigne le circuit intégré (le SoC) produit par Espressif. C'est la puce qui contient le processeur, la radio Wi-Fi, la RAM et les périphériques.\r\nESP-01 désigne un module : un petit PCB qui embarque l'ESP8266EX, sa mémoire flash, son antenne et un connecteur d'accès. Il est conçu et vendu par AI-Thinker, pas par Espressif.\r\n\r\nPlusieurs autres modules existent autour du même SoC (ESP-02, ESP-05, ESP-07, ESP-12, etc.). Ils diffèrent par le nombre de broches exposées, la taille de la flash, le type d'antenne et le facteur de forme. L'ESP-01 est le plus simple et le plus économique de la famille, mais aussi le plus contraint en nombre d'entrées/sorties accessibles.\r\n\r\nPourquoi un adaptateur USB est nécessaire\r\n\r\nL'ESP-01 n'expose qu'un port série UART à 3,3 V — pas d'interface USB, pas de régulateur, pas de bouton. Pour le programmer ou dialoguer avec lui depuis un ordinateur, il faut un adaptateur USB-série capable de :\r\nconvertir les niveaux USB en niveaux série logiques ;\r\nfournir une alimentation 3,3 V stable (l'ESP-01 ne tolère pas le 5 V).\r\n\r\nLes adaptateurs courants utilisent une puce CH340, CP2102 ou FT232. Certains sont des dongles spécialement formés pour accueillir l'ESP-01 directement sur leur connecteur.\r\nAttention : on lit parfois la référence « CH360 ». Il s'agit en réalité de la CH340 (de WCH). Aucune puce « CH360 » n'existe dans cette gamme.\r\n\r\nBrochage de l'ESP-01\r\n\r\n\r\n\r\nLe connecteur 8 broches est directement câblé sur les pins de l'ESP8266EX :\r\nBroche | Nom | Rôle |\r\n---|---|---|\r\n1 | GND | Masse |\r\n2 | GPIO2 | E/S générique. Doit être à l'état haut (ou flottante) au démarrage pour booter normalement. |\r\n3 | GPIO0 | E/S générique. Forcée à GND au démarrage pour entrer en mode programmation (flash). Laissée libre, elle permet un boot normal. |\r\n4 | RX | Réception série (UART0). À relier au TX de l'adaptateur USB-série. |\r\n5 | TX | Émission série (UART0). À relier au RX de l'adaptateur USB-série. |\r\n6 | CHPD (aussi noté EN) | Chip enable. Doit être maintenue à 3,3 V pour que le module fonctionne. |\r\n7 | RST | Reset, actif à l'état bas. |\r\n8 | VCC | Alimentation 3,3 V uniquement. |\r\n\r\nPoints de vigilance :\r\nl'alimentation 3,3 V est impérative ; le 5 V détruit le SoC instantanément ;\r\nles pics de courant en émission peuvent atteindre 300 mA. Une alimentation sous-dimensionnée provoque des resets aléatoires ;\r\nles niveaux logiques sont également à 3,3 V : interfacer un Arduino Uno (5 V) sans pont diviseur ou level shifter peut endommager l'ESP.\r\n\r\nBranchement avec un adaptateur USB-CH340\r\n\r\n\r\n\r\nUne fois l'ESP-01 enfiché dans l'adaptateur, ce dernier joue le rôle de pont entre le port USB de l'ordinateur et l'UART de l'ESP8266EX :\r\nl'ordinateur voit un port série virtuel ( sous Linux, sous Windows) ;\r\nl'adaptateur fournit le 3,3 V à l'ESP-01 et relaie les octets dans les deux sens ;\r\nla plupart des adaptateurs d'entrée de gamme ne gèrent pas le passage en mode flash : voir l'article dédié à la modification de l'adaptateur USB vers ESP-01 pour ajouter un jumper GPIO0 / GND.\r\n\r\nDatasheet\r\n\r\nLa documentation officielle est très succincte pour ce module. Les deux références utiles sont :\r\nla datasheet de l'ESP8266EX (Espressif) — caractéristiques électriques, brochage du SoC, consommation : <https://www.espressif.com/sites/default/files/documentation/0a-esp8266exdatasheeten.pdf>\r\nla datasheet AI-Thinker de l'ESP-01 (sommaire) — dimensions et brochage du module : disponible sur le mirroir du fabricant.\r\n\r\n\r\n\r\nLe fichier joint à cet article reprend la version condensée diffusée par AI-Thinker : esp01.pdf\r\n\r\nConfigurer l'IDE Arduino\r\n\r\n\r\n\r\nL'IDE Arduino ne sait pas, par défaut, compiler pour l'ESP8266. Il faut au préalable installer le board package correspondant.\r\n\r\n1. Ajouter l'URL du gestionnaire de cartes\r\n\r\nDans , ajouter dans URL de gestionnaire de cartes supplémentaires :\r\n\r\n\r\n\r\n2. Installer le support ESP8266\r\n\r\nOuvrir , rechercher esp8266 et installer le paquet esp8266 by ESP8266 Community.\r\n\r\n3. Sélectionner la carte et les paramètres\r\n\r\nPour un ESP-01, choisir , puis vérifier les paramètres suivants :\r\nParamètre | Valeur recommandée pour ESP-01 |\r\n---|---|\r\nFlash Size | pour les ESP-01 noirs ; pour les anciens ESP-01 bleus |\r\nFlash Mode | (compatible avec la majorité des modules ; éviter qui plante au boot sur certains lots) |\r\nFlash Frequency | |\r\nCPU Frequency | |\r\nUpload Speed | baud (vitesse fiable ; possible de monter à 230400 ou 460800 si l'adaptateur suit) |\r\nReset Method | si l'adaptateur câble DTR ; sinon (reset manuel) |\r\nPort | port série de l'adaptateur (, …) |\r\n\r\nEn pratique, sur un ESP-01 récent acheté avec un adaptateur basique, seul le port série doit être ajusté. Les valeurs par défaut conviennent.\r\n\r\n4. Premier téléversement\r\n\r\nUn programme de test minimal pour valider la chaîne complète :\r\n\r\n\r\n\r\nAvant de lancer le téléversement :\r\n\r\n1. placer l'ESP-01 en mode flash** (GPIO0 à GND au démarrage) ;\r\n2. brancher l'adaptateur sur le PC ;\r\n3. lancer le téléversement depuis l'IDE Arduino.\r\n\r\nSi l'opération échoue avec un message du type , c'est que la mise en mode flash n'a pas été effective. Voir là encore l'article sur la modification de l'adaptateur.\r\n\r\nPour aller plus loin\r\nAdaptateur USB vers ESP-01 : activer le mode programmation\r\nESP8266 : commandes AT\r\nRéinitialisation d'un ESP-01 : restauration du firmware AT\r\n```"},"score":0.75,"snippet":"…a version condensée diffusée par AI-Thinker : esp01.pdf\r\n\r\n<mark>Config</mark>urer l&#039;IDE Arduino\r\n\r\n\r\n\r\nL&#039;IDE Arduino ne sait pas, par défaut, compiler pour l&#039;ESP8266. Il faut au préalable installer le board package correspondant.\r\n\r…","tier":2},{"article":{"uuid":"bc697237-ff59-40d7-b252-c0e13499dffc","slug":"100-presentation-et-principe-de-l-arduino","title":"Présentation et principe de l'Arduino","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-28 09:51:27","created_at":"2022-01-28 09:51:27","updated_at":"2022-01-28 09:51:27","plain":"Généralités\nUn Arduino représente des cartes électroniques regroupant plusieurs composants électroniques afin de réaliser des objets électroniques interactifs. Il peut être vu comme un ordinateur. On retrouve de la mémoire sous deux types :\nla mémoire morte, qui contiendra les instructions que l'Arduino devra exécuter\nla mémoire vive, contenant les informations qui changent : les variables On aura également un calculateur qui traitera et exécutera les instructions. Tous ces éléments sont contenu dans un micro contrôleur. Il est d'architecture soit AVR soit d'architecture ARM comme le Cortex m3. Les cartes Arduino sont construits autour d'un microcontrôleur Atmel AVR pour les modèles : \nATmega328, \nATmega32u4, \nATmega2560, \nATmega168, \nATmega1280 \nATmega8 D'autres cartes Arduino sont construits autour des microcontroleur Cortex d'architecture ARM. C'est la société STMicroelectronics qui se lance dans l'aventure en mai 2016 avec les modèles STM32 [^note: https:www.st.com/content/stcom/ja/about/media-center/press-item.html/t3829.html] Les schémas des cartes électroniques Arduino sont publiés en licence libre. Le microcontrôleur peut analyser et produire des signaux électriques de format analogique ou de format numérique. On utilisera les entrées sortie de la carte électronique. Pour le programmer, il faut utiliser la prise USB qui permettra de le relier à l'ordinateur. Elle permet également d'alimenter l'Arduino. Plus tard, l'alimentation seffectuera sur la broche +Vin (7-12 V) et 0V. Une fois programmé, l'Arduino sera relié par un prise secteur ou une batterie via le port d'alimentation. Les broches sont des entrées/sorties qui permettent de relier des capteurs, des LED, des moteurs ou des cartes d'extension. Cela permet le contrôle des appareils domestiques - éclairage, chauffage…, le pilotage d'un robot, de l'informatique embarquée, etc. Les cartes Arduino et les schémas de ces cartes sont publiés en licence libre.\nPrincipe général\nLes différentes versions des Arduino fonctionnent sous le même principe général : Les broches de 1 à 13, ce sont les broches dites numériques (0 ou 1) ou « tout ou rien » ; elles offrent en sortie du 5 V et acceptent en entrée du 5 V sur le même principe.\nDans le code, on utilise les fonctions et . Les broches de 14 à 19, ce sont les broches dites analogiques, valeur entre 0 V et 5 V.\nDans le code, on utilise les fonctions et Enfin, on y trouve également les différentes broches d'alimentation :\nRouge : sortie 5 V (+5V)\nOrange : sortie 3,3 V (+3V3)\nBleue : les masses (0V)\nSaumon : entrée reliée à l'alimentation de +Vin (7-12V) Il y a des variations entre les différentes cartes (par exemple : UNO, la patte 13 est équipée d'une résistance). Les tensions admises des entrées/sorties sont strictement comprise entre 0 V et 5 V. Pas de tension négative ! Il existe plein de variantes de cartes Arduino :\nArduino Nano\nArduino NanoPro\nArduino NanoPro mini\nArduino NanoMega\nArduino NanoDiecimila\nArduino NanoDuemilanove\nArduino NanoLeonardo\nArduino NanoDue\nArduino NanoFio\nPrésentation de l'Arduino Uno\nL'Arduino Uno est basé sur un microcontrôleur ATMEL 1502 de 32 registres, cadencé à 166 MHz (un cycle de 6ns). Crédit image : Mines Telecom - Programmer un objet avec Arduino, cours 04017 L'Arduino Uno propose :\n14 entrées numériques\n6 entrées analogiques\n1 sortie 5 V à 500 mA\n1 sortie 3,3 V à 50 mA\n1 ports série Rx/Tx avec Led indépendantes\n1 port USB, qui sert également d'alimentation et de connexion série\n1 alimentation complémentaire (Vin 7 à 12 V) On notera la présence d'une LED connectée sur la broche 13. Les broches Rx et Tx de l'Arduino permettent d'effectuer une communication série. On veillera à ne pas utiliser ces broches pour brancher des LED ou d'autres composants.\nUtiliser une plaque de prototypage\nPour tester ses branchements directement sur l'Arduino sans soudure, il faut utiliser une platine d'essai (ou breadboard, plaque dessai, plaque de montage rapide). La platine d'essai est composée d'une multitude de trous. La plupart d'entre eux sont reliés. Voici une représentation : En position portrait (comme sur la photo), la plaque est divisée à la verticale en 2 parties égales. Les 5 trous d'une ligne, d'une partie sont interconnectés. C'est-à-dire qu'il y a une liaison électrique pour les trous a, b, c, d, et e de la ligne 1, indépendante des lignes voisines et de l'autre partie de la plaque. Sur notre plaque d'essai, nous avons 30 x 2 lignes de connexion. L'espace entre les deux parties et standardisé afin de positionner la plupart des circuits intégrés et de pouvoir leurs câbler toutes les broches. Enfin, tous les trous de la colonne d'une partie de la plaque sont interconnectés entre eux. Ceci représente une ligne d'alimentation et il faudra l'utiliser tel quel. Il en va de même pour la colonne et l'autre partie de la plaque. Sur la partie gauche de la photo:\n(trait rouge) à gauche, tous les trous de la colonne + sont reliés entre eux\n(trait bleu) tous les trous de la colonne -, sont reliés entre eux\n(trait jaune) tous les trous de la ligne 1 sont reliés entre eux, sur 5 colonnes (a, b, c, d et e). On peut reproduire ce schéma sur les 29 autres lignes.\nla partie de droite, reproduit le même schéma par effet mirroir, avec un axe de symétrie vertical coupant la plaque en deux moitié égale. Par convention, je branche l'alimentation 5 V sur la colonne + et la masse (0 V) sur la colonne -.\nLogiciel de programmation d'un Arduino\nPour programmer un Arduino ou une carte programmable, il faut un éditeur qui fonctionne sur un ordinateur et un programme qui permettra de téléverser le code vers la carte. Le programme libre de droit Arduino Software (IDE) permet d'écrire du code et de le téléverser dans la carte. C'est l'outil privilégié si vous avez acheté du matériel. Il fonctionne sous Windows, Mac OS X, et Linux. Le guide d'installation du logiciel IDE Arduino sous Linux permet de mieux appréhender une installation de la dernière version en date. Il existe également un simulateur appelé Tinkercad circuits qui permet de tester votre code et les montages électroniques virtuellement.\nPrincipe de programmation Arduino\nLe langage Arduino est basé sur les langages C et C++. Les programmes Arduino sont intégrés dans un schéma (scketch) setup / loop. Il s'agit de deux blocs de fonctions obligatoirement présents dans tous programmes Arduino. Un bloc commence par le symbole et se termine par le symbole . Le nom d'une fonction est toujours suivie par les symboles . La fonction setup() est appelée systématiquement au démarrage de l'Arduino, une seule fois, après un reset ou une mise sous tension. Il est utilisé pour initialiser des variables, démarrer des librairies, modifier le paramétrage des broches, etc... Après avoir utilisé la fonction setup(), la fonction loop() exécute de manière infinie le code à lintérieur de ce bloc afin de répondre aux interactions demandées. Afin de rendre plus intelligible le code écrit, il est possible d'écrire du texte qui ne sera pas interpréter comme du code. Une ligne de commentaire commencera par les symboles alors qu'un bloc de commentaires sera encadré par les symboles et . Par exemple : On peut utiliser d'autres fonctions qui permettent dexécuter une ou plusieurs actions. Les fonctions sont définies avec :\nun nom représentant l'utilité du bloc.\nune ou plusieurs entrées. Il s'agit de paramètres ou arguments placés entre parenthèses.\nune sortie qui est le résultat de la fonction. Par exemple, prenons le code suivant . Dans ce cas, la fonction est pinMode qui contient deux variables : buttonPin et INPUT.\nRéférentiel des fonctions, variables et structures du Langage Arduino\nhttps://www.arduino.cc/reference/en/"},"score":0.75,"snippet":"Généralités\nUn Arduino représente des cartes électroniques regroupant plusieurs composants électroniques afin de réaliser des objets électroniques interactifs. Il peut être vu comme un ordinateur. On retrouve de la mémo…","tier":2},{"article":{"uuid":"2c846e36-ba44-4370-b6dd-d7c9c477008a","slug":"programmer-esp32-avec-arduino-ide","title":"Programmer un ESP32 avec Arduino IDE","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-27 15:29:48","created_at":"2022-01-27 15:29:48","updated_at":"2022-01-27 15:29:48","plain":"Nous utiliserons la carte de développement (DevKit) NodeMCU ESP C3 avec un circuit intégré ESP-C3-32S soudé.\nCette carte peut être programmée avec Arduino IDE. Il va donc falloir mettre à jour l'IDE Arduino pour pouvoir l'adapter à ce nouveau module. L'IDE Arduino est très flexible. Comme pour la partie matériel, l'idée est de mettre à disposition de l'utilisateur un produit puissant, flexible et très simple à utiliser. Il va donc falloir passer par une étape de configuration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l'on a besoin d'installer une nouvelle carte (board) et préciser où l'on va pouvoir récupérer ces informations. Dans l'IDE, aller dans Fichiers=>Préférences. Une fenêtre intitulé Préférences. Dans le champs intitulé URL de gestionnaire de cartes supplémentaires , coller l'URL suivante :\n https:raw.githubusercontent.com/espressif/arduino-esp32/gh-pages/packageesp32devindex.json Puis cliquer sur le bouton On va installer la carte correspondant au NodeMCU. Aller dans Outils => Type de carte => Gestionnaire de carte Le fenêtre de Gestionnaire de carte s'ouvre. Saisir dans le champ de recherche le nom . Cliquer à l'intérieur du cadre esp32. Un bouton Installer apparaît à côté de la version disponible. Cliquer dessus pour installer... L'installation des fichiers commence. L'IDE va aller récupérer le compilateur, des sources de librairies et tout ce qu'il faut pour pouvoir utiliser l'ESP8266 comme un Arduino. L'indicateur apparait. L'IDE est maintenant capable de compiler un logiciel pour l'ESP8266 et le téléverser sur votre carte. Maintenant, on indique à l'IDE d'utiliser les éléments pour la carte ESP32 Arduino . Aller dans Outils => Type de carte. Sélectionner dans la longue liste, ESP32C3 Dev Module. Enfin, il faudra sélectionner le port de communication. On pourra vérifier que la communication soit bien initialisée en utilisant Outils => *Get Board Info//"},"score":0.75,"snippet":"…mple à utiliser. Il va donc falloir passer par une étape de <mark>config</mark>uration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l&#039;on a besoi…","tier":2},{"article":{"uuid":"9a932b3b-d3af-4ebe-97af-70bb8757b104","slug":"programmer-esp-avec-arduino-ide","title":"Programmer un ESP8266 avec Arduino IDE","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-01-27 14:53:31","created_at":"2022-01-27 14:53:31","updated_at":"2022-01-27 14:53:31","plain":"Nous utiliserons la carte de développement (DevKit) NodeMCU v3 avec un circuit intégré ESP8266MOD soudé.\nCette carte peut être programmée avec Arduino IDE. Il va donc falloir mettre à jour l'IDE Arduino pour pouvoir l'adapter à ce nouveau module. L'IDE Arduino est très flexible. Comme pour la partie matériel, l'idée est de mettre à disposition de l'utilisateur un produit puissant, flexible et très simple à utiliser. Il va donc falloir passer par une étape de configuration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l'on a besoin d'installer une nouvelle carte (board) et préciser où l'on va pouvoir récupérer ces informations. Dans l'IDE, aller dans Fichiers=>Préférences. Une fenêtre intitulé Préférences. Dans le champs intitulé URL de gestionnaire de cartes supplémentaires , coller l'URL suivante :\n http:arduino.esp8266.com/stable/packageesp8266comindex.json\n \nSi le site précédent (arduino.esp8266.com) ne répond pas, je vous donne une variante :\n https:github.com/esp8266/Arduino/blob/master/package/packageesp8266comindex.template.json Puis cliquer sur le bouton On va installer la carte correspondant au NodeMCU. Aller dans Outils => Type de carte => Gestionnaire de carte Le fenêtre de Gestionnaire de carte s'ouvre. Saisir dans le champ de recherche le nom . Cliquer à l'intérieur du cadre esp8266. Un bouton Installer apparaît à côté de la version disponible. Cliquer dessus pour installer... L'installation des fichiers commence. L'IDE va aller récupérer le compilateur, des sources de librairies et tout ce qu'il faut pour pouvoir utiliser l'ESP8266 comme un Arduino. L'indicateur apparait. L'IDE est maintenant capable de compiler un logiciel pour l'ESP8266 et le téléverser sur votre carte. Maintenant, on indique à l'IDE d'utiliser les éléments pour la carte ESP8266. Aller dans Outils => Type de carte. Sélectionner dans la longue liste, NodeMCU 1.0 (ESP-12E Module). Enfin, il faudra sélectionner le port de communication. On pourra vérifier que la communication soit bien initialisée en utilisant Outils => Get Board Info"},"score":0.75,"snippet":"…mple à utiliser. Il va donc falloir passer par une étape de <mark>config</mark>uration qui va nous permettre de programmer sur notre module ESP comme sur un Arduino. Dans un premier temps, on va indiquer au programme que l&#039;on a besoi…","tier":2},{"article":{"uuid":"f1cd4896-fbb5-4ff8-a87e-2ec8fde64f71","slug":"john-williams-out-of-this-world","title":"John Williams - Out of this World","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-12-05 08:39:43","created_at":"2021-12-05 08:39:43","updated_at":"2021-12-05 08:39:43","plain":"John Williams, chef du Boston pops Orchestra, composa un grand nombre de musiques de films, récompensées par des ventes commerciales renversantes et de nombreuses distinctions professionnelles, tel que les Golden Globe Awards et Oscars. Ce disque contient une sélection effectuée par Stu Philips, autre compositeur et collègue émérite. Il est le compositeur de Buck Rogers, Battlestar Galactica, Knight Rider, Fait Charlie ... The moonbeam rider. Jerry Goldsmoth compose de la musique de films tel que The Omen, Alien, The Boys from Brazil et Star Trek (le film). Vous retrouverez Alien et Star Trek dans cette compilation.\nTrack | Title | Info |\n----- | ----- | ---- |\n1 | 2001: A Space Odyssey (Introduction From \"Also Sprach Zarathustra\") | Composed By  Richard Strauss |\n2 | E.T.: Adventures On Earth | Composed By  John Williams |\n3 | Alien: Closing Title | Composed By, Arranged By  Jerry Goldsmith |\n4 | Star Trek - The Television Show: Main Theme | Composed By, Arranged By  Alexander Courage |\n5 | Battlestar Galactica: Main Title | Arranged By  Stu Phillips\\\\ Composed By  Glen Larson, Stu Phillips |\n6 | Star Trek - The Motion Picture: Main Title | Composed By, Arranged By  Jerry Goldsmith |\n7 | Twilight Zone: Theme And Variations | Arranged By  Stu Phillips\\\\ Composed By  Marius Constant |\nReturn Of The Jedi | Composed By  John Williams |\n8 | Parade Of The Ewoks |\n9 | Luke & Leia |\n10 | Jabba The Hutt | Tuba  Chester Schmitz |\n11 | The Forest Battle | Retrouvez la playlist de l'album Out Of This World"},"score":0.75,"snippet":"John Williams, chef du Boston pops Orchestra, composa un grand nombre de musiques de films, récompensées par des ventes commerciales renversantes et de nombreuses distinctions professionnelles, tel que les Golden Globe A…","tier":2},{"article":{"uuid":"cf73c090-c7ed-4d29-9432-4402fb18b3e6","slug":"la-cloche-de-l-eglise-de-saint-sulpice-des-rivoires-fait-peau-neuve","title":"La cloche de l'église de Saint-Sulpice des Rivoires fait peau neuve !","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-08-26 06:36:37","created_at":"2021-08-26 06:36:37","updated_at":"2021-08-26 06:36:37","plain":"Les cloches font partie du patrimoine communal : ce sont des objets d'art et les instruments de musique des clochers. Outil liturgique servant de signal à la communauté chrétienne, elles sont aussi un organe de communication qui rythment la vie quotidienne, ton profane que religieuse, des habitants. Celle de notre clocher été endommagé au niveau des points de frappe suite au cumul des années de fonctionnement. Il fallait également sécuriser les cadres dégradés par les intempéries. La dépose, le ressuage, la restauration, la repose ont été confiés à une entreprise campanaire habilitée à ce genre de mission. Cette cloche date de 1868, sous l'empereur Napoléon III, et pèse 517 kg pour une circonférence de 98 cm. Elle est composée d'airain (alliage noble de cuivre à 78 % et d'étain à 22 %). Décorée d'ornementations, on peut voir aussi clairement inscrit dessus le nom des donateurs de l'époque qui ont permis sa réalisation. Faute de pouvoir se réunir de manière festive autour d'un verre de l'amitié pour inaugurer l'achèvement de sa restauration, la cloche a été exposé durant le weekend du 20 et 21 mars, dans le tambour de l'église. Un grand merci aux donateurs qui ont collaboré à la réfection de cet ouvrage et qui, ainsi, on contribuer à la conservation d'un bien commun du village.\n- // P.B. - Les Abrets, Tous Ensemble 239, juin 2021"},"score":0.75,"snippet":"Les cloches font partie du patrimoine communal : ce sont des objets d&#039;art et les instruments de musique des clochers. Outil liturgique servant de signal à la communauté chrétienne, elles sont aussi un organe de communica…","tier":2},{"article":{"uuid":"84ec78c9-8b8f-4d45-8acf-a9710de3d1bb","slug":"liste-des-films-x-men","title":"liste des films x men","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-08-13 15:41:50","created_at":"2021-08-13 15:41:50","updated_at":"2021-08-13 15:41:50","plain":"La gestion des sagas dans les films n'est pas toujours évidente. C'est le cas des films X Men et films dérivés. Concrètement il s'agit de la saga principale X-Men commencé en 2000 et des spin-off tel que Wolverine, ou des reboot, qui ont créé des nouvelles sagas et qui s'entrecroisent avec la saga principale. D'ailleurs peut-on parler de Saga principale? Le débat n'est pas là. Voici par ordre de sortie la liste des films X-Men et spin off. X-Men"},"score":0.75,"snippet":"La gestion des sagas dans les films n&#039;est pas toujours évidente. C&#039;est le cas des films X Men et films dérivés. Concrètement il s&#039;agit de la saga principale X-Men commencé en 2000 et des spin-off tel que Wolverine, ou de…","tier":2},{"article":{"uuid":"76565f6c-78d4-47bc-9761-a166cf9d6578","slug":"pause-2","title":"Effectuer une pause","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-08-03 20:11:24","created_at":"2021-08-03 20:11:24","updated_at":"2021-08-03 20:11:24","plain":"Voilà une question que l'on peut se poser quand on écrit des batchs :\nComment réaliser une pause de X secondes ?\nLinux\nSous Linux, la commande sleep permet d'attendre un moment spécifié avant de poursuivre. sleep <NUMBER><SUFFIX> Par défaut, le nombre (NUMBER) indiqué est des secondes. Le nombre indiqué doit être un entier.\\\\\nL'attente peut être en secondes (s), minutes, heures (h) ou jours (d). Il est mentionné par le paramètre SUFFIX.\nDOS / Windows\nSous Windows, on utilisera la commande ping. Deux paramètres nous seront utile : le délai d'attente d'une réponse (w) et le nombre d'essai (n).\nOn effectuera un ping sur une adresse qui ne peut pas être jointe. ping 1.1.1.1 -n 1 -w 1000 > nul L'option w doit être indiqué en millisecondes. Pour Windows XP, le fonctionnement de Ping diffère. On retiendra une autre syntaxe. ping 1.1.1.1 -n 5 > nul La syntaxe précédente ne nous permet d'effectuer une commande passe-partout, du genre wait 5. Pour réaliser cet aspect là, nous écrirons un batch. Il permettra de traiter un argument. L'argument sera le nombre de secondes que l'on souhaite attendre. J'ai vu qu'il était également possible d'utiliser la commande choice avec l'option /t. Cependant, il est dommage que toute action sur le clavier annulera l'attente."},"score":0.75,"snippet":"Voilà une question que l&#039;on peut se poser quand on écrit des batchs :\nComment réaliser une pause de X secondes ?\nLinux\nSous Linux, la commande sleep permet d&#039;attendre un moment spécifié avant de poursuivre. sleep &lt;NUMB…","tier":2},{"article":{"uuid":"076cce5b-ebf8-4199-9dfc-509b0f18cb63","slug":"l-hotel-de-ville-grenoble","title":"L'Hotel de Ville Grenoble","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-06-21 14:48:16","created_at":"2021-06-21 14:48:16","updated_at":"2021-06-21 14:48:16","plain":"Autrefois, dans les bourgs et les villages, s'appelait la Maison Commune. De la maison Commune à lHôtel de Ville\nEn 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abrités dans un endroit sûr. On y déposa en particulier les chartes des franchises, la bulle impériale, le poinçon des orfèvres et le grand sceau de la ville. Les réunions du conseil se tenaient tous les vendredis, à 2 heures de l'après-midi dans une salle de la tour, décorée d'un crucifix et des armes de Grenoble. Mais, après la prise de la Ville en 1590 par François de Bonne, Lesdiguière, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de défense pour les nouvelles fortifications construites au début du XVIè siècle. Les chartes des franchises étaient reliées en un livre, le \"livre de la Chaîne\", dont la chaîne de fer était rivé aux murs ayant plus de deux mètres d'épaisseur. Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle à Grenoble Photos 1 Musée de Grenoble depuis la Bastille avec la Tour de Lisle à droite. Milky 02/09/2008"},"score":0.75,"snippet":"Autrefois, dans les bourgs et les villages, s&#039;appelait la Maison Commune. De la maison Commune à lHôtel de Ville\nEn 1390, les Consuls firent élever sur les bords de l&#039;Isère, la Tour de l&#039;Isle, qui devint ainsi la premiè…","tier":2},{"article":{"uuid":"4f81eb35-98a9-4c9f-b2da-137a7c15ce09","slug":"la-tour-de-l-isle-grenoble","title":"la tour de l isle grenoble","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-06-21 14:48:15","created_at":"2021-06-21 14:48:15","updated_at":"2021-06-21 14:48:15","plain":"En 1390, les Consuls firent élever sur les bords de l'Isère, la Tour de l'Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l'aspect de forteresse. Enfin les archives et les sceaux étaient abrités dans un endroit sûr. On y déposa en particulier les chartes des franchises, la bulle impériale, le poinçon des orfèvres et le grand sceau de la ville. Les réunions du conseil se tenaient tous les vendredis, à 2 heures de l'après-midi dans une salle de la tour, décorée d'un crucifix et des armes de Grenoble. Mais, après la prise de la Ville en 1590 par François de Bonne, Lesdiguière, celui-ci voulant construire de nouveaux remparts, expulsa les consuls de leur Maison Commune, dont la Tour devint un donjon de défense pour les nouvelles fortifications construites au début du XVIè siècle. Si François de Bonne la vide de ses occupants, c'est pour mieux l'intégrer dans le dispositif défensif de Grenoble, qu'il modernise avec la construction de nouveaux remparts et d'une citadelle, appelé aussi \"l'arsenal\". La Tour de l'Isle loge alors des officiers tandis que le reste de la citadelle abrite les troupes et les pièces de canon. Par la suite, elle aura divers usages, puis à la fin du XIXème siècle, elle sera intégrée à la caserne Vinoy qui s'installe dans l'ancienne citadelle de Lesdiguières... et de nombreux bâtiments viennent s'accoler à la Tour de l'Isle, comme en témoignent encore quelques cartes postales anciennes. La Tour de l'Isle, enserrée dans les bâtiments de la Caserne Vinoy Grenoble la caserne vinoy La Tour de l'Isle au sein de la Caserne Vinoy, implantée sur ce qui est devenue l'Esplanade du Musée (qui sur la photo se trouverait... dans le bois!) La Tour accueille alors un service colombophile de trois cents pigeons, qui cessa ses activités en 1954. La caserne Vinoy est détruite un peu plus tard, dans les années 1960, pour laisser place à un parking, mais la Tour de l'Isle, elle, reste fièrement debout ! Enfin, dernière étape de sa longue histoire, elle est intégrée au nouveau Musée de Grenoble qui s'installe à ses côtés en 1994, et elle abrite depuis, le cabinet de dessins du musée : on y accède grâce à une passerelle de verre. Actuellement propriété de l’État, elle est inscrite aux Monuments Historiques depuis le 25/09/1943 Biblio\nTextes Tou de l'Isle Licence CC BY-SA 3.0 La Tour de l'Isle à Grenoble"},"score":0.75,"snippet":"En 1390, les Consuls firent élever sur les bords de l&#039;Isère, la Tour de l&#039;Isle, qui devint ainsi la première Maison Commune, avec un puissant beffroi à l&#039;aspect de forteresse. Enfin les archives et les sceaux étaient abr…","tier":2},{"article":{"uuid":"3b29ea92-6163-433f-9fe0-cfa037c56183","slug":"nat-forwarding","title":"Créer un réseau virtuel pour les machines virtuelles","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-02-21 20:51:46","created_at":"2021-02-21 20:51:46","updated_at":"2021-02-21 20:51:46","plain":"La carte virtuelle vibr0 doit être installée sur la machine pour faire le pont entre les machines virtuelles et le réseau hôte.\n-- La carte virtuelle est fournie par le programme virsh. vous pouvez vérifiez sa disponibilité avec la commande suivante : Résultat Si ce n'est pas le cas, voici quelques commandes pour vous en sortir.\n-- Résultat\n-- Récupération de la configuration XML et activation\n--\n--\nNouvelles vérifications : Résultat\n-- Exemple de résultat : Biblio\nhttps://wiki.libvirt.org/page/Networking"},"score":0.75,"snippet":"…ndes pour vous en sortir.\n-- Résultat\n-- Récupération de la <mark>config</mark>uration XML et activation\n--\n--\nNouvelles vérifications : Résultat\n-- Exemple de résultat : Biblio\nhttps://wiki.libvirt.org/page/Networking","tier":2},{"article":{"uuid":"8236d5a4-be51-4cca-a0db-1647307bc43b","slug":"dhcp","title":"DHCP et DNS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-02-21 19:46:14","created_at":"2021-02-21 19:46:14","updated_at":"2021-02-21 19:46:14","plain":"En solution de DNS, j'en connais deux : Bind9 et dnsmasq. Bind9 (appelé également bind ou named) est mondialement connu et utilisé, mais il demande une gymnastique intellectuelle assez avancée pour le maîtriser. Quant à dnsmasq, plus rapide de configuration, il permet également de configurer un service DHCP. Il a également l'avantage de s'appuyer sur le fichier pour déclarer des adresses locales. Configuration testée sous Debian et Raspbian.\nConfigurer l'adresse IP du serveur\nIl faut fixer l'adresse IP de l'ordinateur. Il est impératif de ne pas être en DHCP pour cet ordinateur. Le fichier doit être modifié afin de faire apparaître les options suivantes. Les lignes suivantes ont été décommentées (suppression du symbole #) et les paramètres modifiés.\nDéfinir le nom du serveur\nL'ordinateur s'appellera rpinas. A adapter avec votre configuration sudo hostnamectl set-hostname rpinas\nInstallation\nConfigurer dnsmasq\nDécommenter la ligne suivante dans le fichier avec les droits : Ajouter ça propre configuration dans un nouveau fichier de configuration avec les droits . Par exemple : Modifier le fichier Il faut redémarrer l'appareil :\n sudo reboot Gérer le service dnsmasq\nDémarrer le service : $ sudo systemctl restart dnsmasq\n \nConfigurer le service en démarrage automatique $ sudo systemctl enable dnsmasq Vérifier le fonctionnement du service \n sudo systemctl enable dnsmasq\nAlias DNS\nLe fichier est lu par DNSmasq afin d'établir un référentiel . Il convient de déclarer son ordinateur tel quel et d'autres références :\nDNS menteur\nVous pouvez répondre une bêtise à la place de la réponse DNS mondial. Créer un fichier pour de fausses résolutions : Il faudra redémarrer dnsmasq :\n sudo systemctl restart dnsmasq Bilbiographie\nQuad9, un résolveur DNS public, et avec sécurité\nChoisir son résolveur DNS, pas si facile\nhttps:www.bortzmeyer.org/google-dns.html\n<https:www.bortzmeyer.org/son-propre-resolveur-dns.html|>\nChanger de serveur résolveur DNS facilement\ndnssec-trigger, un outil pour mettre DNSSEC à la disposition de M. Toutlemonde\nRPZ, un moyen simple de configurer un résolveur DNS BIND pour qu'il mente\nUtiliser un résolveur DNS public ?"},"score":0.75,"snippet":"…avancée pour le maîtriser. Quant à dnsmasq, plus rapide de <mark>config</mark>uration, il permet également de <mark>config</mark>urer un service DHCP. Il a également l&#039;avantage de s&#039;appuyer sur le fichier pour déclarer des adresses locales. Con…","tier":2},{"article":{"uuid":"4e324edd-23cb-4b11-9a52-4256171d701e","slug":"tos-di","title":"Talend Open Studio","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 05:23:10","created_at":"2021-01-16 05:23:10","updated_at":"2021-01-16 05:23:10","plain":"Talend est un éditeur de logiciel Open Source4 spécialisé dans l'intégration et la gestion des données. Installer TOS sous Fedora\nLinstallation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio\n 1. Download Talend Open Studio from ourwebsite and install it as described in the Installation Guide. \n2. Install XULRunner\nOn 32bit machines\nDownload, for example, XULRunner 1.9.2 from the Mozilla FTP\nExtract this file into /usr/local/lib using the following commands (let's assume we are logging in as a common user): Open TalendOpenStudio-linux-gtk-x86.ini and add the last line as below: \nOn 64bit machines\nInstall the dependency tools and Oracle JDK if not yet installed. \\\\\nFor more information see https:developer.mozilla.org/En/DeveloperGuide/BuildInstructions/LinuxPrerequisites.\nDownload the source code of your XULRunner package from the Mozilla FTP and install it into /usr/local/lib.\nOpen TalendOpenStudio-linux-gtk-x8664.ini and add the last line as below: 3.Create a script\nIn the installation directory, create a script to start up TOS, for example: start.sh 4.Execute the script to launch Talend Open Studio Problèmes rencontrés\nLes problèmes rencontrés sont résolus en suivant scrupuleusement la documentation ci-dessus. Lors du lancement de TOS, par le terminal, on peut rencontré ce message d'erreur :\n-- 2012/12/01 09:39\\\\"},"score":0.75,"snippet":"Talend est un éditeur de logiciel Open Source4 spécialisé dans l&#039;intégration et la gestion des données. Installer TOS sous Fedora\nLinstallation de TOS requiert la Package XULRunner. 1. Install Talend Open Studio\n …","tier":2},{"article":{"uuid":"ba87e380-755c-448b-8bf4-9282786a7dca","slug":"tmux","title":"tmux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:56:28","created_at":"2021-01-16 04:56:28","updated_at":"2021-01-16 04:56:28","plain":"Voici quelques raccourcis pour débuter. Lister les sessions\n $ tmux ls Entrer dans une session\n $ tmux Configurer tmux\\\\\nIl faut modifier le fichier ~/.tmux Créer une nouvelle fenêtre\n Ctrl + B\n c Basculer d'une fenêtre à l'autre\n Ctrl + B\n n\n \nBasculer d'une fenêtre à l'autre, sens inverse\n Ctrl + B\n p\n \nRenommer le nom de la fenetre\n Ctrl+ B\n , Basculer d'une fenêtre à l'autre par leur numéro\n Ctrl + B\n # <= numéro de la fenêtre\n \n \nFermer une fenêtre\n Ctrl + B\n x Créer un panneau verticalement\n Ctrl + B\n % Créer un panneau horizontalement\n Ctrl + B\n \" Redimensionner la fenêtre\n Ctrl + B\n Alt + <- Se déplacer d'un panneau à l'autre\n Ctrl + B\n o Se déplacer d'un panneau à l'autre avec ce numéro\n Ctrl + B\n q\n puis le numéro Afficher en plein écran le panneau / minimiser\n Ctrl + B\n z"},"score":0.75,"snippet":"…r les sessions\n $ tmux ls Entrer dans une session\n $ tmux <mark>Config</mark>urer tmux\\\\\nIl faut modifier le fichier ~/.tmux Créer une nouvelle fenêtre\n Ctrl + B\n c Basculer d&#039;une fenêtre à l&#039;autre\n Ctrl + B\n n\n \nBasculer d&#039;un…","tier":2},{"article":{"uuid":"16c6a8f3-1b5f-4d43-9a71-42a221e91e2c","slug":"vlmc","title":"Installer VideoLAN Movie Creator - VLMC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:08:09","created_at":"2021-01-16 04:08:09","updated_at":"2021-01-16 04:08:09","plain":"VideoLAN Movie Creator is a non-linear editing software for video creation based on libVLC and running on Windows, Linux and Mac OS X! It is a free software distributed under the terms of the GPL v2. Installer :"},"score":0.75,"snippet":"VideoLAN Movie Creator is a non-linear editing software for video creation based on libVLC and running on Windows, Linux and Mac OS X! It is a free software distributed under the terms of the GPL v2. Installer :","tier":2},{"article":{"uuid":"73c13a05-b5c1-4eef-9b2a-dabed200e555","slug":"gerer-les-utilisateurs","title":"Gérer les utilisateurs Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:07:07","created_at":"2021-01-16 04:07:07","updated_at":"2021-01-16 04:07:07","plain":"Créer un groupe\nPour ajouter un nouveau groupe au système, il faut saisir dans un terminal, en root : groupadd On peut specifier son id en utilisant l'option -g Créer un utilisateur Par défaut, le compte sera vérouillé, il faudra le déverrouiller en créant un mot de passe : Par exemple : Modifier le groupe principal de l'utilisateur\nPar exemple, on veut que le groupe famille devienne le groupe principal de cedric Ajouter un groupe à l'utilisateur\nPar exemple, on veut ajouter le groupe famille à l'utilisateur cedric Modifier umask\najouter un fichier dans , par exemple :"},"score":0.75,"snippet":"Créer un groupe\nPour ajouter un nouveau groupe au système, il faut saisir dans un terminal, en root : groupadd On peut specifier son id en utilisant l&#039;option -g Créer un utilisateur Par défaut, le compte sera vérouillé, …","tier":2},{"article":{"uuid":"53f60783-eae4-4347-854e-a12d8389d292","slug":"ip","title":"ip","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:03:11","created_at":"2021-01-16 04:03:11","updated_at":"2021-01-16 04:03:11","plain":"Utilitaire de configuration réseau TCP/IP. A noter que le manuel de cette commande se résume à un renvoi vers une page Internet. Exemples\nLister les interfaces avec leurs paramètres\nLister les interfaces avec adresses IP v.4 et V.6 et un peu de couleurs"},"score":0.75,"snippet":"Utilitaire de <mark>config</mark>uration réseau TCP/IP. A noter que le manuel de cette commande se résume à un renvoi vers une page Internet. Exemples\nLister les interfaces avec leurs paramètres\nLister les interfaces avec adresses IP…","tier":2},{"article":{"uuid":"1751deb9-067d-4a39-afc8-ef27cc3c3bb5","slug":"install-xubuntu","title":"Installer Xubuntu","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-16 04:02:01","created_at":"2021-01-16 04:02:01","updated_at":"2021-01-16 04:02:01","plain":"Il faut obtenir un support d'installation Xubuntu. Pour ma part, j'ai une clé USB Kingston 8 Go. Avant de démarrer l'ordinateur, je la branche. J'accède au BIOS pour faire démarrer l'ordinateur sur la clé USB. Programme d'installation Xubuntu\nLe programme d'installation Xubuntu se lance. Vous pouvez essayer xubuntu sans rien changer à votre ordinateur directement depuis le support. Dans notre cas, nous allons installer Xubuntu tout de suite sur l'ordinateur. Choisir la langue et cliquer sur le bouton Installer Xubuntu [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:da0ead6825d10caffbcd6ff62e266426.png|]] Disposition du clavier\nChoisir la disposition du clavier et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:26fbc6c55a456b4f5a308f70ae558342.png|]] Mise à jour\nChoisir \"Télécharger les mises à jour pendant l'installation de Xubuntu\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3f4ffc14d617dbaaa76121d60bcf075f.png|]] Type d'installation\nChoisir le type d'installation \"Autre chose\" et cliquer sur le bouton Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:85d204c04f75d8db95a5ba1b7b28e9fb.png|]] Partitionnement\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:a4674674987ebb147443839b015309e3.png|]] Identifier le disque dur. Il faut s'appuyer sur l'espace disque utilisé et le type de partition. Dans l'exemple, il s'agit de /dev/sda car c'est le seul dont le taille est de 320 G [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:ace36562e5359fa3770820a0615ab829.png|]] Nouvelle partition Continuer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:71290a175e58151b8763dad439b5f8ab.png|]] Ajouter [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:8096a7f148faccafdddfcee90a04f5b5.png|]] On recommencer : Cliquer sur supprimer [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:14fb20a778b29133173c9c4dd4489240.png|]] L'espace libre est de 320 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:c85b1a1c7c93c215af7d1fc096caa3f0.png|]] Création de la partition SWAP (2x RAM) [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:bafe1233e211c49c6094ba4a79d2876d.png|]] Le SWAP prend ça place dans l'architecture du disque dur [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:e7777bf53615b1f66873cf45371dcb3e.png|]] Création de la partition /boot [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:b2c2d16ecae6986cf09a99cee60bcbed.png|]] Création de la racine. Entre 30 et 100 Go [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:1e620615c5c8a31216d0fa64a9404ca7.png|]] La racine prend ça place [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:6a9e261629bc935ee5c60676750aa0cb.png|]] Création du /home avec l'espace restant -100 Mo [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:3ef7418f7057438d1796dda77fe1de72.png|]] Le disque est prêt. Cliquer sur le bouton \"Installer Maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:405943fb3b7856c229871f9f9fcf6873.png|]] Un écran récapitulatif indique les modifications des partitions sur les disques [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:dcdd214fed68cc40a47d1b6d020a1b12.png|]] Fuseaux horaires\nChoisir le fuseau horaire [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:36df0ffc73b37dad619de57f0f234aea.png|]] Création d'un compte utilisateur\n[[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:cfe1ba1b932e86839c37a5e4ef593621.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f9e6fa62bfb59f30a7b726807545eea6.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:f597a41822c55f8cdc029a485da0a5fa.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:4993cf28a813dc8e08812a7fb3ce8b1e.png|]] [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:766a8e9105fd9879d63deb4d86af4f22.png|]] Terminé… Cliquer sur \"Redémarrer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:fae0447c7e572df6acb291bf4ace1111.png|]] Paramétrage après redémarrage\nAu démarrage de Xubuntu avec le compte par défaut, on nous propose une mise à jour. Cliquer sur le bouton \"Installer maintenant\" [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:526c1e68c4a52fed266b3c6cf5d9e759.png|]] il faudra saisir le mot de passe pour accepter les modifications [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:eb039fac63f8ef03c00fff701aedc8cf.png|]] Après la mise à jour, le système vous invite à redémarrer. [[https:www.abonnel.fr/lib/exe/fetch.php?media=informatique:installerxubuntu:740794bf749637b77ce4ef57b3a66450.png|]] Installer les programmes\nGéogebra\nPlus d'infos sur https:doc.ubuntu-fr.org/geogebra Flash\nIl est nécessaire pour le site mon B2i dans Firefox Scratch\nLa version 3 de Scratch peut être téléchargée pour installation en local : http:www.ac-grenoble.fr/maths/scratch/scratch.zip. Il s'agit d'une archive à décompresser. Ensuite, il suffit d'ouvrir le fichier du répertoire ainsi créé. http:www.planet-libre.org/index.php?postid=21654 Création d'un user Création des raccourcis sur le bureau\n1. Géogebra\n1. Scratch\n1. B2i\n1. LibreOffice Writer\n1."},"score":0.75,"snippet":"Il faut obtenir un support d&#039;installation Xubuntu. Pour ma part, j&#039;ai une clé USB Kingston 8 Go. Avant de démarrer l&#039;ordinateur, je la branche. J&#039;accède au BIOS pour faire démarrer l&#039;ordinateur sur la clé USB. Programme …","tier":2},{"article":{"uuid":"d4863d89-42ba-4aa0-86ab-c7777f93101b","slug":"virt-mx-linux","title":"Virtual Machine Manager avec MX Linux","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-10 14:25:28","created_at":"2021-01-10 14:25:28","updated_at":"2021-01-10 14:25:28","plain":"Avant d'installer un Manager de machines virtuelles, il est nécessaire qu'un hyperviseur soit installé. Lors de mes tests, je m'appuie sur l'hyperviseur qemu. sudo update & sudo apt install qemu-kvm libvirt-clients libvirt-daemon-system bridge-utils libguestfs-tools genisoimage virtinst libosinfo-bin virt-manager libspice-client-glib-2.0 libspice-client-gtk-3.0\n- Pour gérer la virtualisation sous MX Linux, j'utilise le programme Virtual Machine Manager. Celui-ci s'appuie sur la librairie libvirt. Pour installer virt-manager, il suffit de s'appuyer sur le dépôt officiel et standard :\n sudo apt update & sudo apt install virt-manager\n \nAjouter les droits de l'utilisateur sur l'hyperviseur\n- Avant la création d'une machine virtuelle, je conseille de configurer le stockage des fichiers depuis le menu Édition >> Détail de la connexion >> onglet Stockage. Dans le panneau de gauche se trouve la liste des pools de stockage. A notre niveau, le pool de stockage est représenté par un dossier (dir). Par il défaut, il se trouve à l'emplacement /var/lib/libvirt/images. Chaque pool de stockage représente une liste de volumes : disque dur, disque amovibles... avec des propriétés spécifiques. Un volume est représenté par un fichier sur le machine hôte. Je définis un nouveau pool nommé , pour stocker les volumes de type disque dur destinés aux systèmes d'exploitation, aux différence machines virtuelles. Je définis également un pool , contenant différentes archives ISO. Pour créer une nouvelle machine virtuelle, dans le menu Fichier, sélectionner l'intitulé Nouvelle machine virtuelle"},"score":0.75,"snippet":"…Avant la création d&#039;une machine virtuelle, je conseille de <mark>config</mark>urer le stockage des fichiers depuis le menu Édition &gt;&gt; Détail de la connexion &gt;&gt; onglet Stockage. Dans le panneau de gauche se trouve la liste des pools …","tier":2},{"article":{"uuid":"5ec98b44-5158-4c69-9593-934d470a2f21","slug":"le-bornier-teleinformation-d-un-compteur","title":"Le bornier téléinfo","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 16:13:08","created_at":"2021-01-01 16:13:08","updated_at":"2021-01-01 16:13:08","plain":"En France, c'est à la suite à larrêté du 6 janvier 1987 relatif à la construction et à lapprobation de types de compteurs d’énergie électrique, fondés sur un principe électronique, qu'est apparu les compteurs électroniques. Il permettait la réception et l'interprétation des ordres de télécommande centralisée 175 Hz de réseau de distribution, mais cela ne nous intéresse pas dans ce dossier. La partie intéressante de ces nouveaux compteurs est l'aide à la gestion de la consommation d'énergie, au moyen d'une liaison série de télé-information client sur laquelle le compteur envoie en permanence ses données internes. La télé-information du client est réalisée par une liaison série (modulée en ASK à 50 kHz) qui diffuse en permanence les informations contenues dans les mémoires du compteur. Les informations qui sont transmises sur une ligne bifilaire avec écran peuvent être utilisées par un dispositif de gestion de l’énergie. Les bornes de cette liaison sont isolées galvaniquement des circuits internes du compteur.\nCette liaison doit être configurée (en programmation locale) :\nmode TELEIN : trames de télé-information transmises\nmode METROL : émission dimpulsions métrologiques\nmode VEILLE : trames réduites à l’émission de numéro de série. Après démodulation, on retrouve une liaison asynchrone classique :\n vitesse de transmission : 1200 bits/s\n parité paire\n 7 bits par caractère\n 1 stop bit. Le Raspberry Pi va se connecter à la sortie Téléinfo du compteur. Ce bornier est identifié I1 et I2. Ce bornier est disponible sur les compteurs suivants :\ncompteur électronique de marques SAGEM, Landis+Gyr.\ncompteur intelligent Linky de marques Sagemcom, Landis+Gyr et Itron. Les caractéristiques physiques du câble à utiliser entre le RasbperryPi et la sortie télé-information du compteur sont celles dun câble téléphonique intérieur de type suivant: \npaire torsadée simple avec écran (aluminium) et conducteur de drain,\nconducteurs monobrins en cuivre étamé de diamètre compris entre 0,5 mm et 0,6 mm,\nisolant PVC. En utilisation, la longueur du bus mis en œuvre doit est inférieure ou égale à 500m (en topologie quelconque). Ce qui n'oblige pas à disposer le RasbperryPi à proximité du compteur. biblio : http://www.erdf.fr/sites/default/files/ERDF-NOI-CPT_02E.pdf"},"score":0.75,"snippet":"…des circuits internes du compteur.\nCette liaison doit être <mark>config</mark>urée (en programmation locale) :\nmode TELEIN : trames de télé-information transmises\nmode METROL : émission dimpulsions métrologiques\nmode VEILLE : trame…","tier":2},{"article":{"uuid":"48d92c1b-9bf5-4d54-877d-f85cc3d301fa","slug":"linky","title":"Téléinfo avec Linky ?","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 16:07:36","created_at":"2021-01-01 16:07:36","updated_at":"2021-01-01 16:07:36","plain":"ERDF met a disposition depuis octobre 2014, la nouvelle documentation concernant la mise en œuvre du comptage avec le télé-information.\\\\\nLe compteur Linky est officiellement déployé depuis le 1er décembre 2015. Concernant la compatibilité antérieure, on peut y noter les points suivants : La télé-information client peut fonctionner selon 2 modes différents : historique et standard.\\\nDans le mode historique, le compteur Linky permet de restituer des trames dinformation équivalentes à celles des anciens compteurs électroniques résidentiels. Toutefois, pour obtenir les informations optimales dans ce mode dinformation, la configuration tarifaire du compteur doit être réalisée dans la même logique des contrats historiques.\\\\\nQuant au nouveau mode standard, il est apparu avec les compteurs Linky. Il est plus rapide que le mode historique, et comporte des informations différentes, avec un formatage spécifique. Les transitions entre les modes se font par ERDF qui doit réaliser une programmation du compteur.\\\\\nEn sortie dusine les compteurs Linky sont initialisés en mode historique. Les trames sont identiques aux trames des compteurs électroniques antérieurs à Linky. Toutefois, pour que les informations soient les plus complètes possible, le compteur doit être configuré en contrat historique.\\\\\nCertaines données du mode historique ne sont pas disponibles dans les compteurs Linky. C'est, entre autres, le cas de l'intensité souscrite, des intensités maximales ou de la zone de tarification (A, C, D, E, Y). Dans ces cas, d'autres informations sont utilisées à la place. Voici les données reçues par un compteur Linky dans le cadre d'un abonnement EDF HCHP :\nADCO\nISOUSC\nPTEC\nIINST \nIMAX \nMOTDETAT \nISOUHHPHC \nHO\nHCHC \nPAPP\nOPTARIF\nHHPHC \nHCHP"},"score":0.75,"snippet":"…les informations optimales dans ce mode dinformation, la <mark>config</mark>uration tarifaire du compteur doit être réalisée dans la même logique des contrats historiques.\\\\\nQuant au nouveau mode standard, il est apparu avec les co…","tier":2},{"article":{"uuid":"48a4e020-dc25-4c2a-b710-85bbd143a624","slug":"recuperer-les-donnees-premiers-pas","title":"Lecture du port série","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:30:40","created_at":"2021-01-01 15:30:40","updated_at":"2021-01-01 15:30:40","plain":"Pour le \nLe Raspberry Pi 2 propose plusieurs protocoles de communication, dont l'UART. Il est connu sous le nom de ttyAMA0. Il sera exploité avec le chemin . Désactiver console sur ttyAMA0\nAu démarrage, le noyau propose un terminal par le liaison série. Il va falloir le désactiver. Pour supprimer lutilisation de lUART au démarrage par le noyau, il faut éditer le fichier , supprimer les options . Dans la version de Raspbian que j'ai, l'option n'était pas présent dans le fichier .\\\\\nOn notera également que l'action suivante n'était pas nécessaire. En effet, le fichier n'était pas présent. Pour désactiver la console sur l'UART, il faut commenter les lignes suivantes dans le fichier : \n T0:23:respawn:/sbin/getty -L ttyAMA0 115200 vt100 Configurer la liaison UART La liaison est configurée pour vous renvoyer un écho de ce quelle reçoit. La liaison se configure avec : Il sera judicieux d'effectuer cette commande à chaque fois que le Raspberry Pi démarrera. Pour le \nAjouter dans le fichier l'option : Visualiser les premières trames et le résultat est"},"score":0.75,"snippet":"…ier : \n T0:23:respawn:/sbin/getty -L ttyAMA0 115200 vt100 <mark>Config</mark>urer la liaison UART La liaison est <mark>config</mark>urée pour vous renvoyer un écho de ce quelle reçoit. La liaison se <mark>config</mark>ure avec : Il sera judicieux d&#039;effec…","tier":2},{"article":{"uuid":"7c9dd319-44c3-4784-b587-9def71d1e4b5","slug":"cote-informatique","title":"Coté informatique","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:30:17","created_at":"2021-01-01 15:30:17","updated_at":"2021-01-01 15:30:17","plain":"Voici le principe de fonctionnement que je voulais faire initialement :\n1. lecteur des informations sur le port série (coté local)\n1. envoie sur serveur de base de données SGBD (coté serveur) On y reviendra plus tard. Pour l'instant j'installe tout sur le raspberyPi. Installer PHP\nLa lecture sur des informations va s'effectuer en PHP. C'est le plus simple pour moi parce que c'est très proche du langage C.\nDans un premier temps il faut installer linterpréteur PHP : sudo apt-get install php On saperçoit que l'installation du package PHP intègre d'autres composants. On retrouve Apache2 et des fonctions associées à SQLite3, LDAP et JSON. Plusieurs fichiers de configuration sont créés :\nfichiers présents dans Deux binaires sont accessibles :\nInstaller le SGBD PostgreSQL\nJ'ai installé le SGBD PostgreSQL ainsi que le bibliothèque de connexion PHP. Une fois installé, les programmes n'occuperont que 30 Mo. Je n'ai pas l'habitude d'avoir une installation prenant aussi peu de place. sudo apt-get install php-pgsql postgresql\n \nRésultat : Paramétrer le SGBD PostgreSQL\nVoilà comment je fais pour me connecter au moteur de SGBD PostgreSQL. J'effectue ces manipulations depuis le compte . 1. Je me connecte avec le compte du SGBD qui se nomme :\n sudo su postgres 2. Je me connecte au SGBD :\n psql\n \nOh joie ! L'invite apparaît. Créer la base de données\nJe vais utiliser les informations suivantes :\nbase de données : \nutilisateur de la base de données (rôle) : Il faut créer l'utilisateur de la base de données. De manière schématique, l'utilisateur de connexion à la base de données s'appelle un . Création du rôle \n CREATE ROLE rampere PASSWORD 'This1sN0tAnPwd' LOGIN VALID UNTIL 'infinity'; Il faut créer la base de données qui va accueillir les données. J'ai choisi d'utiliser l'encodage dans la base de données, et l'utilisation des règles de la langue Française (). CREATE DATABASE \"ampere\"\n WITH OWNER \"rampere\"\n ENCODING 'UTF8'\n LCCOLLATE = 'frFR.UTF-8'\n LCCTYPE = 'frFR.UTF-8'; Il faut autoriser les connexions. Pour cela, le fichier de configuration des clients authentifié doit être adapté. Lors de l'installation du SGBD, il a été créé dans Il faut l'adapter suivant le schéma suivant : host database user address auth-method\n On s'identifie avec l'utilisateur :\n pi: $ sudo su - postgres\n \nOn ajoute dans le fichier :\n local ampere rampere trust On sort de l'environnement :\n postgres: $ exit\n \nUne fois le paramétrage terminé, il faut redémarrer le SGBD :\n pi: $ sudo service postgresql reload\n \nOn teste la connexion :\n pi: $ psql -U rampere -W -d ampere\n Principe de fonctionnement\nUn programme doit sans cesse boucler pour effectuer cette action :\n 1. lire une trame sur /dev/ttyAMA0 readTrame\n 2. ajouter un timestamp dans la trame \n 3. mémoriser la trame brute avec timestamp dans une mémoire tampon - saveTrameTampon saveTrameBdd saveTrameCsv Insérer une fichier CSV dans une table MySQL Transformer une donnée timestamp unix en format date et heure\n SELECT FROMUNIXTIME() FROM Bibliothèque PHP\nLe programme sera écrit en PHP. On va au maximum utiliser des méthodes afin d'obtenir des informations sur la consommation :\nquelle est la consommation Intensité instantannée ? - getIINST\nquelle est la valeur du compteur HC ? - getHCHC\nquelle est la valeur du compteur HP ? - getHCHP\nquelle est la période tarifaire en cours ? - getPTEC\nquelle est la puissance apparente ? - getPAPP et obtenir des informations sur l'abonnement :\nquelle est le N° didentification du compteur ? - getADCO\nquelle est l'Option tarifaire ? - getOPTARIF\nquelle est l'Intensité souscrite ? - getISOUSC Je pense également à des méthodes d'analyse :\nquelle est la consommation HC/HP de la période tarifaire actuelle ? - getConsoPeriodeNow(tarif)\nquelle est la consommation HC/HP de la période précédente ? - getConsoPeriodePrev(tarif)\nquelle est la consommation HC/HP des 24 dernières heures ? - getConsoPeriode24(tarif)\nquelle est la consommation HC/HP d'une période de 7 jours X ? - getConsoPeriode7jours(tarif, dateHeureDebut)\nquelle est la consommation HC/HP de la minute X ? - getConsoMinute(tarif, dateHeure)\nquelle est la consommation HC/HP de l'heure X ? - getConsoHeure(tarif, dateHeure)\nquelle est la consommation HC/HP du jour X ? - getConsoJour(tarif, dateHeure)\nquelle est la consommation HC/HP de la semaine X ? - getConsoSemaine(tarif, date)\nquelle est la consommation HC/HP du mois X ? - getConsoMois(tarif, date)\nquelle est la consommation HC/HP de l'année X ? - getConsoAnnee(tarif, date) Et ensuite on pourra partir sur des statistiques :\nmoyenne\ntendance\n... Projets\nhttp:vesta.homelinux.free.fr/wiki/demodulateurteleinformationedf.html http:lhuet.github.io/blog/2014/01/montage-teleinfo.html Projet de http:www.magdiblog.fr/gpio/teleinfo-edf-suivi-conso-de-votre-compteur-electrique/ Le relevé d'info compatible http:*hallard.me/teleinfo-emoncms/"},"score":0.75,"snippet":"…ns associées à SQLite3, LDAP et JSON. Plusieurs fichiers de <mark>config</mark>uration sont créés :\nfichiers présents dans Deux binaires sont accessibles :\nInstaller le SGBD PostgreSQL\nJ&#039;ai installé le SGBD PostgreSQL ainsi que le b…","tier":2},{"article":{"uuid":"8034b0de-574b-4ec9-87a2-0162f0bc888c","slug":"20201130-une-petite-annonce-pole-emploi-suscite-la-polemique","title":"Une petite annonce Pôle emploi suscite la polémique","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2021-01-01 15:06:32","created_at":"2021-01-01 15:06:32","updated_at":"2021-01-01 15:06:32","plain":"L'académie de Versailles recrute. Le rectorat a posté sur Pôle emploi ce dimanche 29 novembre 2020 une petite annonce (qui a été retirée vers 14 heures) qui n'est pas passée inaperçue. En effet, était recherché une ou un professeur d'histoire/géographie « pour enseigner […] au collège du Bois-d'Aulne, à Conflans-Sainte-Honorine », dans les Yvelines. Il s'agissait là d'un CDD de dix mois et il était demandé une « licence d'histoire ou de géographie minimum », « ou de science politique ». La « gestion du stress » était notamment un savoir-être professionnel requis. Ce qui a fait réagir, c'est que le collège du Bois-d'Aulne est l'établissement où travaillait Samuel Paty, le professeur assassiné le 16 octobre dernier. Et l'histoire-géographie, ce sont les matières qu'il enseignait. L'Éducation nationale a-t-elle tenté de pourvoir le poste du défunt professeur en tentant un recrutement de contractuel ? Non, a indiqué à l'Agence France-Presse le rectorat de l'académie de Versailles, dimanche, dans la soirée. « Deux enseignants expérimentés, titulaires et volontaires ont été nommés depuis deux semaines pour prendre en charge les élèves de Samuel Paty au collège du Bois-d'Aulne », a indiqué le rectorat, tout en reconnaissant que « cette annonce inappropriée » était une « maladresse ». Le rectorat a précisé également que « certains personnels du collège sont actuellement en arrêt de travail » mais que « la quasi-totalité d'entre eux ont été remplacés », dans cet établissement encore très marqué par l'assassinat de Samuel Paty. Dans ce contexte, et « pour anticiper d'éventuels nouveaux besoins sur l'établissement, le recrutement d'un autre enseignant d'histoire-géographie est en cours ». Le retrait de l'annonce a été salué par le syndicat Snes-FSU, syndicat d'enseignants du secondaire. L'annonce a fait réagir sur les réseaux sociaux : certains ont souligné qu'un profil débutant n'est pas adapté au collège. « Le nombre de postes offerts est tellement bas et la profession si disqualifiée (image et salaire) qu'on recrute (sans doute le remplaçant de Samuel Paty) sur Pôle emploi », a tweeté, par exemple, l'enseignante-chercheuse Laurence de Cock. Un élu socialiste du conseil régional d'Île-de-France, Maxime des Gayets, a évoqué un « procédé choquant ». Interrogée par Ouest-France, avant que le rectorat ne s'explique, la secrétaire générale du Snes-FSU s'est demandé pourquoi le poste n'a pas été pourvu par un enseignant remplaçant. « Normalement, quand un enseignant est absent pour cause de maladie ou d'accident, on fait appel à un titulaire sur zone de remplacement. Que l'académie n'en ait pas trouvé paraît bizarre : on n'est qu'en décembre ! » a déclaré Frédérique Rolet. Elle indique que, généralement, l'académie passe une annonce plus vague, qui précise la discipline, mais pas l'établissement.\n-- LePoint.fr & AFP//"},"score":0.75,"snippet":"L&#039;académie de Versailles recrute. Le rectorat a posté sur Pôle emploi ce dimanche 29 novembre 2020 une petite annonce (qui a été retirée vers 14 heures) qui n&#039;est pas passée inaperçue. En effet, était recherché une ou un…","tier":2},{"article":{"uuid":"57d5fbd4-0bd2-44a1-896c-151aa527f713","slug":"execution-unique-d-un-script-bash","title":"Exécution unique d'un script BASH","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-25 22:14:45","created_at":"2020-12-25 22:14:45","updated_at":"2020-12-25 22:14:45","plain":"Il arrive que l'on est besoin d'exécuter de manière un script. C'est à dire que le script ne doit pas démarré alors que le précédent lancement n'est pas terminé. Il faut savoir que lorsqu'un script ou un programme s'exécute, le système d'exploitation lui attribue un identifiant unique, appelé process id. Le script doit s'assurer une execution unique. Pour se faire, il déclarera son process id dans un fichier. Le fichier sera consulté systématiquement au démarrage. Si le process id est toujours en cours d'exécution, alors l'exéction qui vient de démarrer, s'arrêtera. Voici l'algo proposé : En BASH, voici le code proposé pour un script de sauvegarde :"},"score":0.75,"snippet":"Il arrive que l&#039;on est besoin d&#039;exécuter de manière un script. C&#039;est à dire que le script ne doit pas démarré alors que le précédent lancement n&#039;est pas terminé. Il faut savoir que lorsqu&#039;un script ou un programme s&#039;exéc…","tier":2},{"article":{"uuid":"cc16bce7-3dbc-41ed-a769-1b9837043c7a","slug":"install-server-linux-usenet-nntp","title":"Installer un serveur Usenet sous Linux Debian","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-18 13:11:15","created_at":"2020-12-18 13:11:15","updated_at":"2020-12-18 13:11:15","plain":"Quelques liens\nhttps:gavenkoa-tips.readthedocs.io/en/latest/nntp.html\nhttps:www.htpcguides.com/install-spotweb-on-raspberry-pi-for-personal-usenet-indexer/\nhttps:www.reddit.com/r/usenet/comments/48admu/raspberrypi3asusenetserver/\nhttps:wiki.debian.org/UseNet\nhttps:packages.debian.org/fi/sid/inn2\nhttps:*gavenkoa-tips.readthedocs.io/en/latest/nntp.html"},"score":0.75,"snippet":"Quelques liens\nhttps:gavenkoa-tips.readthedocs.io/en/latest/nntp.html\nhttps:www.htpcguides.com/install-spotweb-on-raspberry-pi-for-personal-usenet-indexer/\nhttps:www.reddit.com/r/usenet/comments/48admu/raspberrypi3asusen…","tier":2},{"article":{"uuid":"3f750a3a-fad0-4089-98e5-79c8b4287ea2","slug":"esp8266ex-restore-commandes-at","title":"Réinitialisation d'un ESP-01 : restauration du firmware AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 14:35","created_at":"2020-12-13 14:35:26","updated_at":"2026-05-13 18:15:11","plain":"Introduction\r\n\r\nL'ESP-01 est un petit module Wi-Fi très répandu, construit autour du microcontrôleur ESP8266EX fabriqué par Espressif. À sa sortie d'usine, il est livré avec un firmware (le programme interne du circuit) qui permet de le piloter à l'aide de commandes textuelles simples appelées commandes AT. Ce firmware peut être effacé ou corrompu, par exemple après avoir téléversé un programme Arduino ou MicroPython sur le module. Ce document explique comment remettre l'ESP-01 dans son état d'origine afin de retrouver l'usage des commandes AT.\r\n\r\nQuelques notions préalables\r\n\r\nAvant de commencer, il est utile de clarifier quelques termes.\r\n\r\nUn firmware est le logiciel embarqué dans un composant électronique. Contrairement à un programme installé sur un ordinateur, il s'écrit directement dans la mémoire flash du microcontrôleur et s'exécute au démarrage du circuit.\r\n\r\nUn fichier binaire (extension ) est le résultat de la compilation d'un code source écrit dans un langage évolué, généralement le C. Une fois compilé, le fichier ne contient plus que des instructions destinées au processeur, illisibles directement par un humain. Il n'est pas nécessaire de les modifier : ils se téléversent tels quels dans le microcontrôleur.\r\n\r\nLa mémoire flash de l'ESP8266EX est divisée en zones. Chaque binaire doit être écrit à une adresse mémoire précise, sans quoi le module ne saura pas où trouver le code à exécuter au démarrage. Sur l'ESP-01, la mémoire est généralement organisée en 512k + 512k, ce qui signifie que la flash totale de 8 Mbit (1 Mo) est partagée en deux zones de 512 ko : l'une pour le programme actif, l'autre réservée aux mises à jour à distance (OTA).\r\n\r\nÉtape 1 — Télécharger le firmware AT officiel\r\n\r\nLe firmware est mis à disposition par Espressif sur son site officiel :\r\n\r\nhttps://www.espressif.com/en/products/socs/esp8266ex/resources\r\n\r\n\r\n\r\nDans la section , choisir la version ou plus récente. L'archive ZIP téléchargée contient plusieurs binaires destinés à l'ESP8266EX.\r\n\r\nQuatre fichiers sont particulièrement importants :\r\nbootv1.7.bin — le chargeur de démarrage (bootloader), premier programme exécuté à la mise sous tension ;\r\nuser1.1024.new.2.bin — le programme AT proprement dit, qui interprète les commandes envoyées par la liaison série ;\r\nespinitdatadefaultv08.bin — les données d'initialisation (paramètres radio, calibration) ;\r\nblank.bin — un fichier rempli de zéros, utilisé pour réinitialiser certaines zones de la flash.\r\n\r\nUne copie de ces binaires pour la configuration ESP8266EX 512k+512k est disponible ici :\r\n\r\nhttps://gitlab.com/cedricAbonnel/esp/-/tree/master/esp01/esp8266exatbin\r\n\r\nÉtape 2 — Identifier le port série de l'ESP-01\r\n\r\nL'ESP-01 ne se connecte pas directement à un port USB : il faut passer par un adaptateur USB-série (souvent un module FTDI ou CH340). Une fois branché, l'ordinateur expose ce périphérique sous la forme d'un fichier dans .\r\n\r\nPour repérer ce fichier, exécuter dans un terminal :\r\n\r\n\r\n\r\nParmi les entrées affichées, celle qui nous intéresse est généralement /dev/ttyUSB0 (parfois si plusieurs adaptateurs sont branchés, ou selon le modèle).\r\n\r\nUne astuce utile : exécuter la commande une première fois sans l'adaptateur, puis une seconde fois après l'avoir branché. La nouvelle entrée qui apparaît est celle du module.\r\n\r\nÉtape 3 — Préparer le téléversement avec esptool.py\r\n\r\nesptool.py est l'outil officiel d'Espressif, écrit en Python, qui permet de communiquer avec la mémoire flash de l'ESP8266EX. S'il n'est pas déjà installé, on peut l'obtenir via :\r\n\r\n\r\n\r\nAvant le téléversement, l'ESP-01 doit être placé en mode programmation : la broche GPIO0 doit être reliée à la masse (GND) au moment de la mise sous tension. Sans cette manipulation, le module démarre normalement et refuse l'écriture en flash.\r\n\r\nÉtape 4 — Téléverser les binaires\r\n\r\nLa commande suivante écrit les quatre binaires aux bonnes adresses mémoire :\r\n\r\n\r\n\r\nDécortiquons les options :\r\nindique le port série identifié à l'étape précédente ;\r\nest la sous-commande d'écriture en mémoire flash ;\r\nprécise le mode d'accès à la flash (Quad I/O, le plus rapide, supporté par l'ESP-01).\r\n\r\nChaque valeur hexadécimale (, , etc.) qui précède un nom de fichier indique l'adresse mémoire à laquelle l'écriture doit commencer. La table de correspondance officielle pour une flash de 8 Mbit organisée en 512k+512k est la suivante :\r\n\r\n\r\n\r\nL'adresse correspond aux paramètres système, et à la zone RF système : les remplir de zéros () garantit un démarrage propre.\r\n\r\nSi tout se passe bien, esptool affiche la progression du téléversement et confirme la réussite de l'opération. C'est le moment d'apprécier le travail accompli :\r\n\r\n\r\n\r\nÉtape 5 — Vérifier le bon fonctionnement\r\n\r\nAprès le téléversement, retirer la connexion entre GPIO0 et la masse, puis redémarrer le module. Ouvrir une console série (par exemple avec , ou la console série de l'IDE Arduino) à la vitesse 115200 bauds :\r\n\r\n\r\n\r\nTaper la commande suivie d'un retour à la ligne. Le module doit répondre . La commande retourne la version du firmware installé, ce qui permet de confirmer la réussite de la réinitialisation.\r\n\r\n\r\n\r\nEn cas de problème\r\n\r\nQuelques pistes si la procédure échoue :\r\nAucune réponse d'esptool : vérifier que GPIO0 est bien reliée à GND au moment de l'alimentation, et que l'adaptateur USB-série fournit assez de courant (l'ESP-01 demande des pics jusqu'à 300 mA).\r\nRéponses illisibles dans la console série : la vitesse par défaut a pu changer selon la version du firmware. Essayer 9600, 74880 ou 115200 bauds.\r\nErreur de checksum ou de mode flash** : essayer à la place de , certains clones d'ESP-01 ne supportent pas le mode Quad I/O.\r\n\r\nConclusion\r\n\r\nCette procédure restaure un ESP-01 dans son état d'origine, prêt à recevoir des commandes AT depuis n'importe quel système capable de dialoguer en série : ordinateur, Arduino, Raspberry Pi, etc. Elle constitue également un bon exercice d'introduction aux notions de firmware, de mémoire flash et de programmation bas-niveau des microcontrôleurs."},"score":0.75,"snippet":"…nes zones de la flash.\r\n\r\nUne copie de ces binaires pour la <mark>config</mark>uration ESP8266EX 512k+512k est disponible ici :\r\n\r\nhttps://gitlab.com/cedricAbonnel/esp/-/tree/master/esp01/esp8266exatbin\r\n\r\nÉtape 2 — Identifier le por…","tier":2},{"article":{"uuid":"38c82eb5-fbd4-4d06-8c8e-d02cc545f932","slug":"48-20201213-initiation-a-l","title":"Initiation à l'ESP-01","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 11:48:22","created_at":"2020-12-13 11:48:22","updated_at":"2020-12-13 11:48:22","plain":"Voici le 48ème épisode : Initiation à l'ESP-01\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n-- Transcription de l'épisode\nBonjour je m'appelle Cédric et je suis technicien informatique. \nNous avons aborder l'ESP. J'aime bien parler de technologie et c'est vrai que les bébêtes à 4 pattes ça correspond au thème de S'informer sur la tech. Des fois beaucoup quand il y a beaucoup plus de pattes, j'adore, c'est vraiment l'extase. Et depuis peu, je me passionne pour les microcontrôleurs et les circuits intégrés programmables ESP. Mais qu'est-ce que c'est ? Je ne vais pas vous refaire un cours sur le microcontrôleur mais rapidement, je vais pouvoir piloter, commander et récupérer des informations, de différents appareils. J'aime bien dire quand on veut apprendre quelque chose, qu'il faut avoir un objectif. Ça y est ! j'ai un objectif qui me permettra d'exploiter l'ESP. L'objectif est le suivant. On me met au défi de piloter un radiateur à distance. Il ne s'agit pas d'un simple fil pilote. Explication. Le radiateur cible permet d'accumuler de l'énergie dans des pierres refractère, d'emmagasiner de l'énergie et le restituer tout au long de la journée lorsqu'on en a besoin. Ce radiateur, en plus d'avoir besoin d'une alimentation électrique et d'un fil pilote, il a également besoin d'avoir le fil indicatif d'heures creuses. C'est le même fil qui va vers les chauffe-eau électrique pour mettre en route le chauffe-eau durant la nuit. Entre nous, on n'a jamais pensé à faire arriver fil heures creuses vers les radiateurs ! À moindre coût, sans monter une usine à gaz, il faut que j'arrive à envoyer cette information. Evidemment on ne va pas casser casser la dalle pour tirer un câble. Il faut que j'arrive à donner au radiateur l'information qu'il veut. Pour rappel, le signal heures creuses, c'est simplement le passage de la phase du 230 volts sur une borne de l'appareil. Tout simplement, il suffit de mettre la phase 230 V sur la borne pour indiquer à l'appareil que nous sommes en heures creuses. Donc, si nous voulons automatiser ça, on va avoir besoin d'un relais branché sur la phase du circuit électrique. À un certain moment, on collera le relais pour laisser passer le 230 V phase sur la broche du radiateur. Mais qui va piloter ce relais ? Vous avez déjà la réponse. Un ESP. Pourquoi un ESP ? Travailler le respect pour qu'il puisse coller le relais sur ordre. Cet ordre va être un ordre horaires. Donc on y apporte la notion de gestion des temps, savoir quelle heure il, et de communication pour contacter un serveur des temps."},"score":0.75,"snippet":"Voici le 48ème épisode : Initiation à l&#039;ESP-01\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n-- Transcription de l&#039;épisode\nBonjour je m&#039;appell…","tier":2},{"article":{"uuid":"6f2639a5-58ed-4102-a6a2-0acbecf01de5","slug":"esp8266-commandes-at","title":"ESP8266 : prise en main des commandes AT","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-13 08:51","created_at":"2020-12-13 08:51:55","updated_at":"2026-05-13 18:23:54","plain":"Présentation\r\n\r\nL'ESP8266 est un microcontrôleur Wi-Fi développé par Espressif. Lorsqu'il sort d'usine, ou lorsqu'il est flashé avec le firmware AT officiel d'Espressif, il accepte un jeu d'instructions textuelles appelées commandes AT (ou commandes Hayes, du nom du fabricant de modems qui les a popularisées dans les années 1980).\r\n\r\nLe module ESP-01, le plus répandu pour découvrir l'ESP8266, est généralement livré avec ce firmware AT préchargé. Il est donc utilisable immédiatement, sans programmation, simplement en lui envoyant des commandes texte sur sa liaison série.\r\nPrérequis matériel : un ESP-01 connecté à un PC via un adaptateur USB-série, et un terminal série (moniteur série de l'IDE Arduino, , , PuTTY…) configuré à 115200 bauds avec fin de ligne CR+LF.\r\nNote sur les versions : la syntaxe et les codes retour des commandes AT varient selon la version du firmware. Les exemples ci-dessous correspondent à un firmware AT v1.x typique sur ESP-01. Pour les firmwares plus récents (AT v2.x sur ESP32), certaines commandes prennent des paramètres supplémentaires.\r\n\r\nTravaux pratiques\r\n\r\nL'enchaînement ci-dessous permet de mettre l'ESP-01 sur un réseau Wi-Fi, puis de le transformer en serveur HTTP minimaliste. Chaque commande est envoyée depuis le terminal série ; les lignes préfixées par représentent la réponse du module.\r\n\r\n1. Vérifier le mode Wi-Fi courant\r\n\r\n\r\n\r\nLe module répond avec un chiffre indiquant son mode courant (voir glossaire plus bas).\r\n\r\n2. Passer en mode dual (client + point d'accès)\r\n\r\n\r\n\r\nLe mode 3 active simultanément le mode station (le module se connecte à un Wi-Fi existant) et le mode AP (le module expose son propre point d'accès). C'est le mode le plus polyvalent pour expérimenter.\r\n\r\n3. Se connecter à un réseau Wi-Fi\r\n\r\n\r\n\r\nTrois événements sont remontés successivement :\r\nWIFI CONNECTED : association réussie au point d'accès ;\r\nWIFI GOT IP : adresse IP obtenue via DHCP ;\r\nOK : la commande est terminée avec succès.\r\n\r\n4. Lister les adresses IP et MAC du module\r\n\r\n\r\n\r\nEn mode dual, le module possède deux interfaces réseau :\r\nAP (point d'accès) : adresse fixe par défaut, sur laquelle se connectent les clients du Wi-Fi exposé par l'ESP ;\r\nSTA (station/client) : adresse attribuée par le routeur du réseau auquel l'ESP s'est connecté.\r\n\r\n5. Activer les connexions multiples\r\n\r\n\r\n\r\nPar défaut, l'ESP n'accepte qu'une seule connexion TCP simultanée. Le mode multi-connexion est obligatoire pour faire fonctionner le module en serveur (étape suivante).\r\n\r\n6. Démarrer un serveur TCP sur le port 80\r\n\r\n\r\n\r\nLe module écoute désormais sur le port 80 de son adresse STA. Un simple navigateur pointé sur (l'adresse retournée par ) déclenche une connexion HTTP.\r\n\r\n7. Observer une requête entrante\r\n\r\nLorsqu'un client se connecte, l'ESP recopie sur la liaison série l'événement de connexion, puis la requête HTTP brute, et enfin la fermeture de la connexion :\r\n\r\n\r\n\r\nLecture :\r\n: un client vient de s'associer ; est l'identifiant de connexion (link ID), utile en mode multi-connexion ;\r\n: l'ESP a reçu 341 octets sur la connexion ; ces octets suivent immédiatement (ici, l'en-tête HTTP envoyé par Firefox) ;\r\n: le client a fermé la connexion (ou un timeout est intervenu).\r\n\r\nÀ ce stade, l'ESP ne répond rien au client : il faut explicitement envoyer une réponse avec (voir glossaire). Le navigateur affichera donc une page vide ou un message d'erreur.\r\n\r\nPour aller plus loin : répondre au client\r\n\r\nPour renvoyer une page HTML minimale au client :\r\n\r\n\r\n\r\nLe module affiche et attend exactement le nombre d'octets annoncé, puis envoie le tout sur la connexion . Il faut ensuite fermer la connexion avec :\r\n--\r\n\r\nGlossaire des commandes AT\r\n\r\nConventions\r\n\r\nTrois formes coexistent pour la plupart des commandes :\r\nForme | Syntaxe | Rôle |\r\n---|---|---|\r\nInterrogation | | Lire la valeur courante |\r\nTest | | Lister les valeurs autorisées |\r\nAffectation | | Modifier la valeur |\r\n\r\nLes chaînes de caractères (SSID, mot de passe…) sont toujours encadrées par des guillemets droits.\r\n\r\nCommandes Wi-Fi\r\n\r\n— Mode de fonctionnement Wi-Fi\r\n\r\n\r\n\r\nValeurs de :\r\nValeur | Mode | Description |\r\n---|---|---|\r\n1 | STA | Station/client : le module se connecte à un Wi-Fi existant |\r\n2 | AP | Point d'accès : le module expose son propre Wi-Fi |\r\n3 | STA+AP | Mode dual : les deux à la fois |\r\n\r\nExemple :\r\n\r\n\r\n\r\n— Lister les points d'accès visibles\r\n\r\n\r\n\r\nRetourne une ligne par réseau détecté, sous la forme :\r\nChamp | Signification |\r\n---|---|\r\n| Chiffrement : ouvert, WEP, WPA-PSK, WPA2-PSK, WPA/WPA2-PSK |\r\n| Nom du réseau |\r\n| Puissance du signal en dBm (plus la valeur est proche de 0, plus le signal est fort) |\r\n| Adresse MAC du point d'accès (BSSID) |\r\n| Canal Wi-Fi (1 à 13 en Europe sur 2,4 GHz) |\r\n\r\nExemple :\r\n\r\n\r\n\r\nPrérequis : doit inclure le mode station (1 ou 3).\r\n\r\n— Se connecter à un point d'accès\r\n\r\n\r\n\r\nCodes d'erreur retournés en cas d'échec via :\r\nCode | Signification |\r\n---|---|\r\n1 | Délai de connexion dépassé |\r\n2 | Mot de passe incorrect |\r\n3 | SSID introuvable |\r\n4 | Échec de connexion (autre) |\r\n\r\nExemple d'échec :\r\n\r\n\r\n\r\nExemple de réussite :\r\n\r\n\r\n\r\n— Se déconnecter du point d'accès\r\n\r\n\r\n\r\nÀ ne pas confondre avec une commande de sauvegarde : signifie Quit AP, c'est-à-dire déconnexion. Les paramètres de connexion (SSID, mot de passe) sont en revanche automatiquement mémorisés en flash par les commandes et dans les versions classiques du firmware AT — le module se reconnectera donc au démarrage suivant.\r\n\r\n— Adresses IP et MAC locales\r\n\r\n\r\n\r\nRenvoie les adresses IP et MAC du module pour chaque interface active :\r\n/ : interface point d'accès (toujours par défaut) ;\r\n/ : interface station (attribuée par le DHCP du réseau rejoint).\r\n\r\nEn mode , seule la partie STA est retournée ; en mode 2, seule la partie AP.\r\n\r\nCommandes TCP/IP\r\n\r\n— Activer les connexions multiples\r\n: connexion unique (mode par défaut) ;\r\n: jusqu'à 5 connexions simultanées, chacune identifiée par un link ID de 0 à 4.\r\n\r\nPrérequis pour passer en mode 1 : aucune connexion ne doit être active, et le module ne doit pas déjà être en mode serveur.\r\n\r\n— Démarrer un serveur TCP\r\n: pour démarrer, pour arrêter ;\r\n: port d'écoute, optionnel (par défaut 333).\r\n\r\nPrérequis : doit avoir été exécuté au préalable.\r\n\r\nAprès un arrêt (), un redémarrage du module est nécessaire () pour libérer complètement le port.\r\n\r\n— Envoyer des données sur une connexion\r\n\r\n\r\n\r\nLe module affiche un prompt et attend exactement octets, puis transmet le bloc au client. Indispensable pour répondre à une requête HTTP entrante.\r\n\r\n— Fermer une connexion\r\n\r\n\r\n\r\nCommandes générales utiles\r\nCommande | Rôle |\r\n---|---|\r\n| Test de présence du module (doit répondre ) |\r\n| Redémarrer le module |\r\n| Afficher la version du firmware AT |\r\n| Changer le débit série (non persistant) |\r\n/ | Désactiver / activer l'écho des commandes |\r\n--\r\n\r\nRécapitulatif : déclarer un serveur HTTP minimal\r\n\r\nSéquence complète depuis un ESP-01 vierge :\r\n\r\n\r\n\r\nÀ partir de cet instant, toute connexion entrante sur est remontée sur le port série sous forme d'événements , à charge pour le programme côté PC (ou pour un firmware personnalisé) de les analyser et de répondre via .\r\n\r\nLimites du firmware AT\r\n\r\nLe firmware AT est pratique pour découvrir et tester l'ESP8266, mais il montre vite ses limites :\r\nlatence importante (chaque commande passe par le port série) ;\r\npas de TLS correct dans les anciennes versions ;\r\ncomplexité pour gérer plusieurs clients simultanés ;\r\ndépendance à un hôte qui pilote l'ESP en permanence.\r\n\r\nPour des projets plus aboutis, il est préférable de flasher l'ESP avec un firmware personnalisé (Arduino, ESP-IDF, MicroPython, Tasmota, ESPHome…) qui exécute directement la logique applicative sur le microcontrôleur, sans intermédiaire série.\r\n```"},"score":0.75,"snippet":"…erminal série (moniteur série de l&#039;IDE Arduino, , , PuTTY…) <mark>config</mark>uré à 115200 bauds avec fin de ligne CR+LF.\r\nNote sur les versions : la syntaxe et les codes retour des commandes AT varient selon la version du firmware.…","tier":2},{"article":{"uuid":"ac8515ca-400e-43dc-b5bb-08aa5e6689b5","slug":"premier-programme-esp-01-afficher-les-informations-systeme","title":"Premier programme ESP-01 : afficher les informations système","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-12 22:28","created_at":"2020-12-12 22:28:56","updated_at":"2026-05-13 18:30:19","plain":"Objectif\r\n\r\nLe sketch ci-dessous est un petit utilitaire de diagnostic : une fois téléversé sur un ESP-01, il publie toutes les dix secondes sur la console série un état détaillé du microcontrôleur — identifiant, fréquence, tension d'alimentation, version du SDK — ainsi qu'un état de la mémoire flash. C'est l'équivalent d'un couplé à un pour l'ESP8266.\r\n\r\nCet exemple sert deux objectifs :\r\nvalider la chaîne complète (adaptateur, mode flash, IDE, board package) en réussissant un premier téléversement ;\r\nidentifier précisément le module en main : la flash réelle ne correspond pas toujours à ce qui est annoncé par le vendeur, et il peut être utile de le constater avant d'aller plus loin.\r\nPrérequis : un ESP-01 programmable depuis l'IDE Arduino. Voir les articles dédiés à l'adaptateur USB-série et à la configuration de l'IDE pour l'ESP-01.\r\n\r\nLe programme\r\n\r\n\r\n\r\nTéléverser et lire la sortie\r\n\r\n1. Sélectionner .\r\n2. Régler le port série sur celui de l'adaptateur.\r\n3. Placer l'ESP-01 en mode flash (jumper GPIO0 ↔ GND), téléverser, retirer le jumper, redémarrer.\r\n4. Ouvrir le moniteur série à 115200 bauds, fin de ligne NL & CR.\r\n\r\nSortie attendue (les valeurs varient d'un module à l'autre) :\r\n\r\n\r\n\r\nLecture des informations\r\n\r\nBloc ESP8266EX\r\nInformation | Méthode | Commentaire |\r\n---|---|---|\r\nNuméro de série du SoC | | Entier 24 bits dérivé de l'adresse MAC du module. Identifie de manière unique un ESP8266 donné. |\r\nFréquence du CPU | | 80 MHz par défaut, peut passer à 160 MHz avec ou via les options de carte de l'IDE. |\r\nAlimentation | | Tension VCC en millivolts. Nécessite et que la broche TOUT (ADC0) soit laissée libre. |\r\nVersion du core | | Version du board package esp8266 by ESP8266 Community. C'est lui qui fournit l'API Arduino utilisée ici. |\r\nVersion du SDK | | Version du SDK NONOS d'Espressif, utilisé en interne par le core. Ne pas confondre avec la version du core. |\r\n\r\nLecture de la sortie d'exemple : le module est un ESP8266 cadencé à 80 MHz, alimenté à environ 3,47 V (légèrement au-dessus du nominal de 3,3 V, ce qui reste dans la plage tolérée 3,03,6 V), compilé avec le board package 2.7.4 (basé sur le SDK NONOS 2.2.2).\r\n\r\nBloc Flash\r\nInformation | Méthode | Commentaire |\r\n---|---|---|\r\nNuméro de série de la flash | | Concaténation du manufacturer ID et du device ID renvoyés par la commande JEDEC. Utile pour identifier la puce flash réellement soudée. |\r\nFréquence | | Vitesse de l'horloge SPI en Hz. 40 MHz est la valeur standard ; 80 MHz est possible mais instable sur certains lots. |\r\nCapacité effective | | Taille physique de la puce flash, lue dans son JEDEC ID. C'est la vérité matérielle. |\r\nCapacité paramétrée | | Taille que l'IDE a annoncée au firmware (paramètre Flash Size dans ). Doit correspondre à la capacité effective. |\r\nTaille du sketch | | Place occupée par le programme actuel. |\r\nMémoire disponible | | Place restante utilisable pour un téléversement OTA. Pas la RAM libre — pour cela utiliser . |\r\n\r\nDans la sortie d'exemple, la flash physique fait 1 Mo (1 048 576 octets) et l'IDE a été paramétré avec la même valeur : c'est cohérent.\r\nPiège classique : si et diffèrent, le module est mal configuré dans l'IDE. Les conséquences vont de plantages aléatoires au refus de monter le système de fichiers SPIFFS/LittleFS. C'est l'un des intérêts principaux de ce sketch : détecter ce désaccord avant d'investiguer un comportement étrange.\r\n\r\nVariante : ajouter quelques infos utiles\r\n\r\nQuelques méthodes complémentaires qu'il peut être pertinent d'ajouter au programme selon les besoins :\r\n\r\n\r\n\r\nCes valeurs sont particulièrement intéressantes pour diagnostiquer des plantages : indique si le module a redémarré sur un watchdog, un brown-out, un reset matériel ou une exception logicielle.\r\n\r\nPour aller plus loin\r\nL'ESP-01 : présentation et premiers pas\r\nAdaptateur USB vers ESP-01 : activer le mode programmation\r\nESP8266 : commandes AT\r\nDocumentation officielle de l'API du core Arduino : <https://arduino-esp8266.readthedocs.io/en/latest/libraries.html#esp-specific-apis>\r\n```"},"score":0.75,"snippet":"…. Voir les articles dédiés à l&#039;adaptateur USB-série et à la <mark>config</mark>uration de l&#039;IDE pour l&#039;ESP-01.\r\n\r\nLe programme\r\n\r\n\r\n\r\nTéléverser et lire la sortie\r\n\r\n1. Sélectionner .\r\n2. Régler le port série sur celui de l&#039;adaptateu…","tier":2},{"article":{"uuid":"c69bd7da-45c0-4c22-9cb1-d0fe58ac513e","slug":"20201205-pourquoi-choisir-une-passerelle-zigbee-athome","title":"Pourquoi choisir une passerelle Zigbee à la maison","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-12-06 17:17:00","created_at":"2020-12-06 17:17:00","updated_at":"2020-12-06 17:17:00","plain":"On parle de Zigbee dans le domaine de la domotique. Les capteurs et actionneurs qui composent votre domotique s'appellent des appareils. Ces appareils utilisent un medium pour dialoguer. Il y a différents medium sans fils pour les appareils sans fils de votre domotique : Bluetooth, Wifi, Zigbee ou Z-Wave pour les plus connus. De manière générique, les appareils de votre domotique utilisent un pont afin d'échanger avec un serveur central sur Internet. On parle de Cloud. Le but de cet article est de recenser les solutions techniques pour exploiter des appareils Zigbee, tout en se passant de ponts, donc se passer d'une connexion Internet. Ce qui se passe chez vous, doit rester chez vous. Aucun enregistrement auprès d'un tiers n'est nécessaire. Tout les appareils se contrôlent en local, sans Internet. Toutes les données, les statu des lumières, les informations des capteurs, la position des interrupteurs restent dans votre réseau. Matériel nécessaire :\nClé Zigbee USB CC2531\nKit de debug\nAppareils Zigbee Logiciels\nhttps:github.com/danielwelch/hassio-zigbee2mqtt\nhttps:www.zigbee2mqtt.io/\nhttps:www.rhydolabz.com/wiki/?p=10868\nhttps:hackernoon.com/how-to-transform-a-raspberrypi-into-a-universal-zigbee-and-z-wave-bridge-xy1ay3ymz À suivre ... Pour aller plus loin\nChoix d'un médium de dialogue\nIls ont tous des propriétés différents, donc incompatibles. Les caractéristiques à prendre en compte sont la topologie, l'exigence d'alimentation, la latence de transmission, les distances autorisées, la performance dans l'environnement imposé, la confidentialité des données, l'intégrité des données durant transport et l'identification des composants. Propriétés de Zigbee\nZigbee est devenu dominant dans les mediums pour les maisons connectés et les industries des objets connectés - IoT. Zigbee permet de connecter plus de 65000 appareils, là où Z-Wave n'en propose que 232. Le réseau Mesh n'a pas de limite en terme du nombre de Noeud avec rebond. Les fréquences utilisées par Zigbee sont 784 MHz en Chine, 868 MHz en Europe et 915 MHz aux États-Unis et Australie. Ils utilisent une bande passant de 2.4 GHz. Zigbee es limité à distance de 12 mètres entre deux nœuds. Zigbee est un standard ouvert maintenu par la Zigbee Alliance."},"score":0.75,"snippet":"On parle de Zigbee dans le domaine de la domotique. Les capteurs et actionneurs qui composent votre domotique s&#039;appellent des appareils. Ces appareils utilisent un medium pour dialoguer. Il y a différents medium sans fil…","tier":2},{"article":{"uuid":"5bfe1e18-bfe1-41c2-9956-f407a3aa7d75","slug":"100-lois-simples-d-electricite","title":"Lois simples de l'électricité","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-11-08 20:30:37","created_at":"2020-11-08 20:30:37","updated_at":"2020-11-08 20:30:37","plain":"Les circuits électriques\nUn circuit électrique est constitué de récepteurs et de générateurs réliés par des conducteurs. Il y a au moins un récépteur et un générateur dans un circuit électrique.\nLe courant électrique\nLe courant électrique est un ensemble de ions et d'électrons, appelés porteurs des charges électriques, qui se déplacent dans un circuit électrique fermé. Par conventions, le courant électrique sort de la borne '+' (positive) pour se diriger vers la borne '-' (négative) du générateur.\nL'intensité\nL'intensité (i) du courant électrique est une grandeur physique qui caractérise une quantité d'électricité traversant la section d'un conducteur en une seconde. Si le débit est invariable dans le temps, le courant est dit continu. L'intensité du courant électrique est une grandeur algébrique et s'exprime en Ampère (A). Elle se mesure à l'aide d'un ampèremètre branchée en série.\nLoi des nœuds\nTous les appareils montés en série sont traversés par la même intensité I. La somme algébrique des intensités des courants dans les conducteurs arrivant vers un noeud est égale à la somme algébrique des intensités des courants dans les conducteurs partant du nœud.\nLa tension électrique\nLa tension électrique (U) est une différence de potentiel entre deux points d'une portion d'un circuit. La tension est une grandeur algébrique, on la mesure à l'aide d'un voltmètre branchée en parallèle (ou en dérivation). Elle sexprime en Volt (V). \nLoi des mailles\nUne maille est un chemin fermé passant par différents points d'un circuit. 1. La somme algébrique des tensions rencontrées dans une maille est nulle.\n1. La tension totale entre deux points d'un circuit est égale à la somme des tensions partielles.\nLoi d'Ohm d'un dipôle linéaire passif\nUn dipôle linéaire passif est également appelé conducteur ohmique. La relation entre U et I est linéaire. La caractéristique du conducteur ohmique. Elle s'appelle résistance (R) et s'exprime en Ohm (Ω). Elle se mesure avec un ohmètre hors charge. De ce fait, R = U / I On notera la conductense, G = 1 / R"},"score":0.75,"snippet":"Les circuits électriques\nUn circuit électrique est constitué de récepteurs et de générateurs réliés par des conducteurs. Il y a au moins un récépteur et un générateur dans un circuit électrique.\nLe courant électrique\nLe …","tier":2},{"article":{"uuid":"5b9b50b2-dc53-482b-a96e-766f997702b1","slug":"45-20200807-230v-contre-5v","title":"230V contre 5V","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 22:30:21","created_at":"2020-08-06 22:30:21","updated_at":"2020-08-06 22:30:21","plain":"Voici un rapide tour des informations que je traite dans ce 45ème épisode : 230V contre 5V\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Piloter du 230V Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino où depuis un composant électronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandée se trouve en 230 volts. L'isolant entre les deux parties, c'est le relais. L'inconvénient d'un relais c'est le bruit qu'il fait quand il commute. Ça claque !\nd'infos >> https:www.abonnel.fr/electronique/lois-et-composants/interface-5v-230v-avec-optocoupleur-et-triac\n-- Et on reviendra plus tard sur les montages Arduino, Raspberry Pi et les montages électroniques. La technologie j'adore ! et vous ? Écrit ce que je dis J'étais à la recherche d'une solution qui me permettrait de taper du texte au fur à mesure que je le dicte via mon micro. Cette solution technologique existe déjà. Peut-être l'avez-vous déjà testé sous Android avec Google ou sur Apple avec Siri ? Pour ma part, je voulais une solution que je puisse utiliser depuis un ordinateur, accessible à peu près de n'importe où, n'importe comment, et sans forcément installer d'application ? Et cette solution, je suis en train de la tester. Au fur à mesure que je vous parle, le texte s'écrit. Il s'agit de speechnotes. C'est une application web accessible depuis Google Chrome. J'ai essayé sous Linux / Firefox sans succès. Rendez-vous directement sur le site internet. Nulle besoin d'inscription. Cliquer sur le micro rouge pour pouvoir enregistrer votre voix et transcrire immédiatement en format texte. \nJe vous conseille de regarder au fur à mesure comment se retranscrit le texte, et de la ponctuer. Cela rendra plus facile la re lecture ultérieur. L'application intercepte les mots de ponctuation pour pouvoir les insérer. Lorsqu'on s'enregistre en audio ça fait un peu bizarre ? Solution à tester immédiatement. Je pense que vous allez vous taper des barres de rire pendant un long moment, voir commencer à faire des projets.\nPour ma part, c'est une solution qui va m'aider essentiellement à écrire des textes. J'ai du mal à écrire au clavier. À l'oral ça va beaucoup plus vite. On en débite des conneries à l'oral. Évidemment, la technologie sur laquelle repose ce site internet, n'est autre que Google. \nd'infos >> https:speechnotes.co/fr\nd'infos >> https:www.textfromtospeech.com/fr/voice-to-text/\n-- Je ne vais pas plus loin. J'espère que ce module vous aura intéressé. C'était Cédric pour vous servir et garder un œil ouvert. Page Web de l'épisode et commentaires sur https://www.abonnel.fr/podcasts/tech/45-20200807-230v-contre-5v"},"score":0.75,"snippet":"Voici un rapide tour des informations que je traite dans ce 45ème épisode : 230V contre 5V\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https:info.mindcast.fr/]\n-- Pilo…","tier":2},{"article":{"uuid":"a15e6bb9-17ed-4c76-81e5-c34ba8f2e8af","slug":"interface-5v-230v-avec-optocoupleur-et-triac","title":"Interface 5V 230V avec optocoupleur et Triac","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 22:16:58","created_at":"2020-08-06 22:16:58","updated_at":"2020-08-06 22:16:58","plain":"Lorsqu'on veut piloter un circuit en 230 volts, depuis un Arduino où depuis un composant électronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandée se trouve en 230 volts. L'isolante entre les deux parties, c'est le relais. L'inconvénient d'un relais c'est le bruit qu'il fait quand il commute. Ça claque ! Lorsqu'on veut piloter un appareil en 230 volts, dans un environnement où le bruit est à proscrire, par exemple dans une chambre, il faut effectuer un choix technologique plus silencieux. Quelles solutions avons-nous en électronique pour pouvoir piloter du 230 volts. Le pilote, c'est l'Arduino ou un composant électronique à basse tension. La basse tension c'est du 5 volts. Le piloté, c'est un radiateur, une ampoule ou un autre composant à 230 Volts. D'ailleurs, l'appareil piloté s'appelle une charge. La solution serait le triac est un dispositif semi-conducteur avec 3 bornes. Pour faire simple, c'est un composant électronique à trois pattes. Il a 2 anodes et une porte appelée gate en anglais. Rapidement, la gate permet de faire circuler le courant entre les anodes. L'avantage de celui-ci c'est qu'il est compatible avec une tension alternative. Suivant le modèle choisi nous pourrons piloter de 4 à 25 ampères, pour une tension de 600 volts maximale. Ce qui représente une puissance de 5500 W maximale pour 230 V. Toutefois, le Triac ne permet pas d'isoler galvaniquement le 230 volts du 5 volts, car le schéma représente une masse commune. Il faut ajouter un optocoupleur pour isoler le 5 et 230 V. Le courant présenté en entrée de l'optocoupleur et transmis par une LED émettrice au bornier de la sortie. Sur le bornier de sortie est positionné un capteur de lumière qui laissera passer le courant si de la lumière est émise. Entre le bornier d'entrée et le borne de sortie de l'optocoupleur, il n'y a aucune masse commune, aucun conducteur commun. Il y a une isolation dite galvanique. Un triac, un optocoupleur et vogue la galère. Il y aura un bornier pour amener le 230 volts et un autre pour brancher la charge. Il y a également un module de transformation 230 volts alternatif vers 5 volts continu, ceci afin d'alimenter l'Arduino. L'Arduino sera programmé avec un programme spécifique qu'on injectera en USB. Une des sorties pilotera un optocoupleur. Il reste à modéliser un boîtier afin d'intégrer tous ses composants et modules. Et les quelques composants à souder le seront sur une plaque pré-percée. Composants\nVoici une liste de composants nécessaires à la réalisation du circuit, avec un prix indicatif sur les prix. Évidemment cela n'inclus ni le prix de l'étain, ni celui de la plaque pré-percée et ni des fils de jonctions.\nmodule 230 V AC - 5 V DC | 0,66 € | |\n----------------------------------- |\ntriac BTA16-600 | 0,136 €| |\nrésistance 220 ohms | < 0,004 € | |\nfusible 1A | 0,008 € | |\nporte fusible | 0,09 € | |\n1 borniers 2 connecteurs | 0,043 € | |\noptocoupleur MOC3031 | 0,15 € | | Voici quelques informations complémentaires sur certains composants ou modules. Le est un circuit avec transformateur, condensateurs, résistances, diodes et régulateur TL431. Caractéristiques\nTension d'entrée: 85 265 V AC 50/60 Hz ou 100 370 V DC\nTension de sortie: 5 V (+/-0.2 V) DC\nCourant de sortie : 700 mA\nPuissance : 3.5 W (5 V x .7 A)\nTempérature de fonctionnement : 20 ~ 60 degrés"},"score":0.75,"snippet":"Lorsqu&#039;on veut piloter un circuit en 230 volts, depuis un Arduino où depuis un composant électronique basse tension, on utilise un relais de commande. La partie commande est en 5 volts et la partie commandée se trouve en…","tier":2},{"article":{"uuid":"d3e748aa-9cce-4758-81d6-e495ea79c3c7","slug":"radiateur-carlotec-1000w","title":"Radiateur Caroltec 1000 W","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-06 11:16:05","created_at":"2020-08-06 11:16:05","updated_at":"2020-08-06 11:16:05","plain":"Article en cours de rédaction. Avant de continuer, je dois élaborer le protocole de communication entre Arduino/ESP8266.\nDéfaillance : témoin clignote rouge et ne le radiateur ne chauffe pas\nJ'ai rencontré à deux reprises, sur deux radiateurs différents, le dysfonctionnement suivant. Le témoin lumineux, en dessous du thermostat clignote rouge. De plus, le radiateur ne chauffe plus. J'ai essayé de disjoncter un long moment et j'ai même essayé de supprimer le fil pilote. Rien n'y fait. En démontant le radiateur, j'ai constaté plusieurs choses.\n1. Malgré le thermostat à fond, le sortie vers la résistance est toujours à 0 Volt. J'ai testé sur un radiateur qui fonctionne, et je devrais avoir 230 V.\n1. La référence de la carte électronique est ERD10001 220/24011A\n1. En branchant le 230 Volts sur la résistance, le radiateur fonctionne : il chauffe.\n1. En consultant le forum de Futura Sciences, une des personnes indique qu'il s'agit d'un défaut de sonde de température. Prix de la carte électronique : trop chère ! Sur le site age86.fr, il est affiché à 159€ ce 8 avril 2020. Je n'ai pas cherché à remplacer la sonde de température seule. J'imagine qu'il s'agit d'un capteur de température que l'on peut trouver à pas cher.\n> Que faire ?\n \nJe peux court-circuiter la carte électronique en alimentant directement la résistance chauffante. A moi de trouver le moyen de piloter l'alimentation électrique de la résistance. La puissance de radiateur est de 1000 W, alimenté à 230 V**. Par calcul, l'<u>intensité</u> demandé est de 1000 / 230 = <u>4,35 A</u>. Un relais électrique permettrait de piloter la résistance, comme un interrupteur. Il a l'avantage d'être un isolant entre la partie commande (circuit basse tension), et la résistance électrique (partie haute tension). Par contre, un relais comporte une partie mécanique qui provoque un peu de bruit lors du changement d'état (ouvert/fermé). Cela peut être gênant dans une pièce à dormir.\nReste à faire dans cet article\n09/04/2020\nNous voyons que le transistor peut remplacer facilement un relai. nous voyons bien que nous allons mettre derrière un Arduino qui permettra de piloter ce transistor. La question de s'avoir où positionner cet arduino pour se pose entièrement. Il peut être positionné juste à côté du radiateur, où se trouve dans l'armoire électrique ce qui permettrait de mutualiser un Arduino pour piloter plusieurs transistor, donc plusieurs radiateurs. J'y reviendrai un peu plus bas.\nLa partie capteur se pose également. doit-on mettre un capteur de température tel qu'il avait été conçu initialement c'est-à-dire juste derrière le radiateur avec une sonde, dans quel cas on aurait un système autonome et non connecté. ou plutôt un capteur de température dans la pièce qui permettrait de piloter plusieurs radiateur elle disait la valeur de cette température pour d'autres usages.\nMettre la partie intelligente dans une armoire électrique donc mutualiser l'arduino et mettre un capteur de température par piece, permet de faire des économies. toutefois cela enlève une partie intelligente au radiateur en lui-même étant donné qu'il doit être dépendant de la partie centrale. L'objectif global reste quand même d'avoir une domotique centralisée à la maison, donc cette réflexion n'est pas dénué de bon sens, malgré que la centralisation n'est pas forcément toujours une bonne chose. Toutefois je vais faire un mix entre les deux. je vais installer un capteur de température par piece, et ajouter une partie commande pas radiateur. La relation entre la commande et le température s'effectuera par un serveur intelligent. cela se traduit donc par le montage d'un Arduino connecté. Arduino qui permettra de servir d'interrupteur à la réception d'un ordre.\nESP 32 permet de faire un réseau mesh bluetooth"},"score":0.75,"snippet":"Article en cours de rédaction. Avant de continuer, je dois élaborer le protocole de communication entre Arduino/ESP8266.\nDéfaillance : témoin clignote rouge et ne le radiateur ne chauffe pas\nJ&#039;ai rencontré à deux reprise…","tier":2},{"article":{"uuid":"c4a76da3-db23-4b3d-8ad0-d36829a80382","slug":"minuterie-pour-lampe-de-chevet","title":"Minuterie pour lampe de chevet","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-08-05 20:02:07","created_at":"2020-08-05 20:02:07","updated_at":"2020-08-05 20:02:07","plain":"J'ai créé cette minuterie pour ceux qui lisent au lit et qui s'endorment avec la lumière allumée ou les enfant qui ont peur du noir et réclame qu'on leur laisse un peu de lumière, autre qu'une veilleuse. Cette minuterie obéit au même principe que du \"dispositif de l'homme mort\". Son fonctionnement est très simple : par un appui sur le bouton, la minuterie est activée et la lampe s'allume. Après la durée pour laquelle elle a été réglée, la lampe s'éteint d'elle-même. Un appui prolongé permet, à tout moment, d'éteindre la lampe, ce qui évite, si l'on s'endort sur le bouton, que la lumière reste allumée toute la nuit.\\\\\nCette minuterie permet, en plus de ne pas dormir avec la lumière allumée, ce qui de l'avis de certains n'est pas très bon pour la qualité du sommeil, de réaliser des économies d'énergie. D'une conception minimale et ingénieuse, elle s'appuie sur un micro contrôleur Arduino. Tout a été mis en œuvre pour en réduire le coût de fabrication : composants peu nombreux et faciles à trouver ou à recycler. Voilà. Schéma\nA venir Code Liens\nJe me suis honteusement inspiré de l'introduction de l'article de Berlioux pour rédiger mon introduction. Pour ma défense, je dirai que j'ai fait du recyclage et l'optimisation."},"score":0.75,"snippet":"J&#039;ai créé cette minuterie pour ceux qui lisent au lit et qui s&#039;endorment avec la lumière allumée ou les enfant qui ont peur du noir et réclame qu&#039;on leur laisse un peu de lumière, autre qu&#039;une veilleuse. Cette minuterie …","tier":2},{"article":{"uuid":"3f25617e-fa19-405a-b54c-0b019b7af22c","slug":"connexions-adsl","title":"Connexion DSL","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-27 23:01:58","created_at":"2020-04-27 23:01:58","updated_at":"2020-04-27 23:01:58","plain":"Erreurs FEC - Erreur CRC\nLes données redondantes transmises au sein de chaque trame ADSL permettent de détecter et, dans une certaine mesure, de corriger les erreurs de réception[^note: UIT-T / Recommandation G.992.1 (06/99), chapitre 7.6]. Si l'erreur n'affecte que quelques bits dans la trame ADSL reçue, un mécanisme de correction d'erreur (forward error correction) incorporé au circuit de réception est en général capable de reconstruire les données abîmées. L'erreur est signalée dans les statistiques de réception sous la forme d'une « erreur FEC ». En revanche, si les données sont trop abîmées pour pouvoir être reconstituées, l'erreur est signalée sous la forme d'une « erreur CRC ». Dans certains cas, une erreur CRC affecte l'en-tête d'une cellule ATM, et cette altération est détectée par le récepteur, qui la signale sous la forme d'une « erreur HEC ». Enfin, si le taux d'erreur est suffisamment grand, la structure de la trame ADSL elle-même peut être affectée au point que plus aucune donnée reçue n'est utilisable. On constate alors une perte de tramage (« erreur LOF ») qui peut aller jusqu'à la perte totale de synchronisation (« erreur LOS »). En présence de ce type d'erreur, le modem ADSL réagit le plus souvent en interrompant la communication et en entamant une nouvelle procédure de synchronisation depuis le début. C'est le phénomène connu sous le nom de « désynchronisation » par les internautes. Le protocole ATM ne supporte pas nativement de système de correction des erreurs. Quand se produit une erreur suffisamment sévère pour que le dispositif de correction d'erreur natif de l'ADSL (FEC) ne puisse pas la corriger, c'est-à-dire une erreur de type CRC, les cellules ATM affectées par l'erreur sont supprimées en réception. Il manque donc un segment dans les données utilisateur reçues par le destinataire. En général, une couche de protocole de niveau supérieur (TCP par exemple) fait le nécessaire pour demander la retransmission de ce segment manquant..\n- <http:fr.wikipedia.org/wiki/AsymmetricDigitalSubscriberLine#Gestiondeserreursdetransmission> Une ligne ne devrait pas dépasser 500 FEC/s [^note: http:*forum.freenews.fr/index.php?topic=80354.0 il manque des explications sur cette valeur...] Une ligne ne devrait pas dépasser 10 CRC/h [^note: référence ?].\nExemple d'informations relevées\nTemps de disponibilité | Type DSL | Bande passante (montante/descendante) | Données transférées (envoyées/reçues) |\n---------------------- | -------- | ------------------------------------- | ------------------------------------- |\n2012/10/20 00:00 | 1 jour, 2:47:22 | ITU-T G.992.1 | 800 / 5.600 | 301,32 MB / 1,99 GB | |\n2012/10/28 17:10 | 0 jour, 8:17:45 | ITU-T G.992.1 | 800 / 6.720 | 344,64 MB / 1,85 GB | |\n2012/10/31 20:00 | 2 jours, 23:12:34 | ITU-T G.992.1 | 800 / 5.792 | 1,07 GB / 1,99 GB | |\n(montant/descendant) [dBm] | Puissance de sortie | Atténuation de ligne | Marge signal/bruit |\n-------------------------- | ------------------- | -------------------- | ------------------ |\n2012/10/20 00:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,4 | |\n2012/10/28 17:10 | 12,3 / 19,8 | 23,5 / 45,0 | 18,0 / 9,7 | |\n2012/10/31 20:00 | 12,3 / 19,8 | 23,5 / 44,5 | 19,0 / 10,0 | |\n(local/distant) | Système ID fournisseur | Chipset ID fournisseur | Perte de trames | Perte de signal | Perte de puissance | Perte de liaison (distant) | Secondes d'erreurs |\n--------------- | ---------------------- | ---------------------- | --------------- | --------------- | ------------------ | -------------------------- | ------------------ |\n2012/10/20 00:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 66 / - | |\n2012/10/28 17:10 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 13 / - | |\n2012/10/31 20:00 | TMMB / ---- | BDCM / BDCM | 0 / - | 0 / - | 0 / - | - | 880 / - | |\n(montant/descendant) | Erreurs FEC | FEC/s | Erreurs CRC | CRC/h | Erreurs HEC |\n-------------------- | ----------- | ----- | ----------- | ----- | ----------- |\n2012/10/20 00:00 | 0 / 2.518.060 | 25 | 0 / 151 | - / 5,3 | - / 142 | |\n2012/10/28 17:10 | 0 / 1.172.933 | 40 | 0 / 23 | - / 2,3 | - / 19 | |\n2012/10/31 20:00 | 0 / 8.704.560 | 34 | 0 / 173 | - / 2,3 | - / 163 | |"},"score":0.75,"snippet":"Erreurs FEC - Erreur CRC\nLes données redondantes transmises au sein de chaque trame ADSL permettent de détecter et, dans une certaine mesure, de corriger les erreurs de réception[^note: UIT-T / Recommandation G.992.1 (06…","tier":2},{"article":{"uuid":"0b72cb24-eca1-4366-950a-e77df1d5f101","slug":"piratatak","title":"Piratatak","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-27 10:33:06","created_at":"2020-04-27 10:33:06","updated_at":"2020-04-27 10:33:06","plain":"| | | Dès 5 ans\n--\nDe 2 à 4 joueurs\n--\nContenu : 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «pièce dor», 8 cartes «pirates», 3 cartes «coup de canon».\n--\nBut du jeu : Etre le premier à reconstituer le bateau de sa couleur. Préparation du jeu : Poser les cartes faces cachées au centre de la table. Déroulement du jeu : On joue dans le sens des aiguilles dune montre. Le plus jeune joueur pioche une carte qu'il montre aux autres joueurs. Tout au long de la partie, les joueurs sont obligés de piocher au moins une fois ; puis ils peuvent décider de continuer à piocher ou de passer la main... Lors d'une pioche, 4 possibilités se présentent :\\\\\nLe joueur pioche une carte « bateau» : Si le joueur ne construit pas encore de bateau, il la pose devant lui et devra reconstituer le bateau de cette couleur piochée. (Sauf si un autre joueur construit déjà un bateau de cette couleur). Lors des prochains tours, toutes les cartes bateau de cette couleur lui permettront de reconstituer son bateau ; les cartes bateaux des autres couleurs seront posées sur sa droite. (Il pourra sen débarrasser ou se les faire acheter plus tard dans la partie).\\\\ Après avoir pioché une carte bateau, le joueur peut continuer à piocher.\nle joueur pioche une carte «canon» : il la pose sur sa droite et peut continuer à piocher.\nLe joueur pioche une carte «pièce dor» : Il la pose sur sa droite et peut continuer à piocher.\nLes cartes «pièces dor» permettent au joueur dacheter à un adversaire une carte «bateau» pour compléter \nson propre bateau. (3 cartes «pièces dor» en échange dune carte «bateau»). \\\\ Attention : \n1. Si le joueur veut acheter une carte bateau (1 seule par tour), il ne pioche pas de carte lors de ce tour.\n1. Le joueur adverse ne peut pas refuser de vendre une carte bateau.\nLe joueur pioche une carte «Pirate» :\n1. Pas de chance ! Le joueur remet à côté de la pioche 3 cartes de son jeu (des pièces d'or, des parties de bateau d'autres joueurs ou du sien !) + la carte «pirate» et passe la main. (Sil lui reste moins de 3 cartes, il rend toutes celles quil lui reste).\n1. Sil possède une carte «canon» : il remet à côté de la pioche la carte «pirate» + la carte «canon». \nLe joueur passe alors la main. Pioche\nLorsque la pioche est épuisée, un joueur prend toutes les cartes, les mélange et les repose pour constituer \nune nouvelle pioche. Qui gagne ?\nLe gagnant est le premier qui a réussi à former un bateau complet (6 cartes de la même couleur). Contient de petites pièces pouvant être ingérées. <http://www.eveiletjeux.com/photo/PDF/128996.pdf>"},"score":0.75,"snippet":"| | | Dès 5 ans\n--\nDe 2 à 4 joueurs\n--\nContenu : 55 cartes : 4 x 6 = 24 cartes «bateau», 20 cartes «pièce dor», 8 cartes «pirates», 3 cartes «coup de canon».\n--\nBut du jeu : Etre le premier à reconstituer le bateau de…","tier":2},{"article":{"uuid":"64235af0-5022-4692-89f6-ba08220ff428","slug":"23-2","title":"Hack d'une alimentation pile avec un régulateur","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-24 10:02:21","created_at":"2020-04-24 10:02:21","updated_at":"2020-04-24 10:02:21","plain":"<well>\nAziz ! Lumière\n</well> Cet hiver nous avions fait l'acquisition d'un jeu de 5 globes LED modèle ax3 999995 dans le magasin ACTION du coin. C'est très joli. Dans chaque globe, il y a 3 LED, le tout alimenté par 2 piles 1,5 V. Les conducteurs sont recouvert de toile de jute marron, pour faire un ensemble rustique. Après mesure, pour une alimentation de 3 V, les lumières consomment 150 mA. On souhaite mettre ces globes de manière perpétuelle dans la maison. Je vous invite à hacker le boiter des piles afin de pouvoir alimenter ces lampes en 230 Volts et se débarrasser des piles ! <panel title=\"Matériel nécessaire\">\nfer à souder\npince à couper\noutils à main pour tronçonner\n</panel> <panel title=\"Composants\">\nrégulateur ajustable et stabilisé sur eBay, sur Amazon Prime\ntransformateur 9v sur eBay, sur Amazon Prime\nfils conducteur de deux couleurs différentes (< 20 cm)\nconnecteur jack femelle prise DC 2.1m x 5.5mm rond châssis, sur eBay, sur Amazon\n</panel> Je ne suis pas mécontent du résultat ! J'ai réussi à loger le régulateur de tension dans le compartiment des piles et incorporer au boiter une prise d'alimentation femelle.\nLa suite arrive dans un prochain billet"},"score":0.75,"snippet":"&lt;well&gt;\nAziz ! Lumière\n&lt;/well&gt; Cet hiver nous avions fait l&#039;acquisition d&#039;un jeu de 5 globes LED modèle ax3 999995 dans le magasin ACTION du coin. C&#039;est très joli. Dans chaque globe, il y a 3 LED, le tout alimenté par 2 p…","tier":2},{"article":{"uuid":"929900a9-85b5-4e89-8045-6c361621b221","slug":"peertube-installation","title":"Peertube : installation","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-18 13:16:24","created_at":"2020-04-18 13:16:24","updated_at":"2020-04-18 13:16:24","plain":"Prérequis serveur\nPour une configuration vec 2 vCore, 2GB de RAM et de utilisateurs [^note: https://github.com/Chocobozzz/PeerTube/blob/develop/FAQ.md#should-i-have-a-big-server-to-run-peertube] :\nCPU -> nginx 20%, peertube 10%, postgres 1%, redis 3%\nRAM -> nginx 6MB, peertube 120MB, postgres 10MB, redis 5MB Donc, il faut au moins :\nCPU : 1 core sans transcoding, et au moins 2 si l'option est activée\nRAM : 1GB\nEspace disque : dépends de la quantité de vidéo hébergée Préparation\n $ sudo apt-get install curl sudo unzip vim\n Redéfinir les locales\n $ sudo apt-get install certbot python-certbot-nginx Installer CertBot\n $ sudo apt-get install certbot python-certbot-nginx sudo certbot --nginx --register-unsafely-without-email"},"score":0.75,"snippet":"Prérequis serveur\nPour une <mark>config</mark>uration vec 2 vCore, 2GB de RAM et de utilisateurs [^note: https://github.com/Chocobozzz/PeerTube/blob/develop/FAQ.md#should-i-have-a-big-server-to-run-peertube] :\nCPU -&gt; nginx 20%, peer…","tier":2},{"article":{"uuid":"79fc0bc7-6b68-425c-8115-bbcc5420d81e","slug":"the-magpi","title":"Rasbperry Pi : The MagPi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:53:54","created_at":"2020-04-17 20:53:54","updated_at":"2020-04-17 20:53:54","plain":"The MagPi est le magazine officiel du Raspberry Pi. Il livre les dernières infos, tests, caractéristiques et tutoriaux de votre PC format carte de crédit. Plus! All this inside The MagPi 80\nAmazing ham radio projects \nUse ham radio with Raspberry Pi\nHack a Lego Boost\nUse a Raspberry Pi device to control your Lego projects\nSet up a Samba file server\nQuickly build a Raspberry Pi network file-storage device\nBuild a karaoke machine\nSing your heart out with this great Raspberry Pi project\nMake comic books from TV recordings\nAutomatically turn video recordings into mock hand-drawn comic books\nThe top 10 HATs\nThe best Hardware Attached on Top accessories for Raspberry Pi\nLearn the command line\nA great selection of resources for anybody looking to boost their command-line skills\nUnderwater drone\nHow one reader has built a remote-control underwater robot\nThe Clapper\nRecreate this classic clap on/off light switch with a Raspberry Pi\nWin! Keybow keyboards\nYour chance to win one of five mechanical keyboards Need more details. View the contents page for a complete list of whats in the mag. Et bien plus encore et encore ! Télécharger The MagPi #80\\\\\nThe MagPi #80 HomePage"},"score":0.75,"snippet":"The MagPi est le magazine officiel du Raspberry Pi. Il livre les dernières infos, tests, caractéristiques et tutoriaux de votre PC format carte de crédit. Plus! All this inside The MagPi 80\nAmazing ham radio projects \nUs…","tier":2},{"article":{"uuid":"96eaaeb7-e04f-472d-b4ed-37ffbdae945f","slug":"relever-temperature-cpu-gpu","title":"Relever la température dans la GPU et le CPU d'un Raspberry Pi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:51:11","created_at":"2020-04-17 20:51:11","updated_at":"2020-04-17 20:51:11","plain":"Il est judicieux de connaître la température du processeur et de la puce graphique afin de ne pas endommager votre Raspberry Pi. La température maximale est de 80 °C, au delà de 93 °C les composants peuvent subir des dommages irréversibles. Le pire ? Griller votre carte ! Voici mes tests réalisés avec un Raspberry Pi 4. Fondamentaux\nLa température de la GPU est accessible depuis la commande et le paramètre : La température du processeur est stocké dans le fichier , exprimée en millième de °C : Pour afficher la valeur en °C, il faut effectuer une division par 1000 de la valeur contenue dans : Script évolué\nLe script ci-dessous affiche la température de la GPU et du CPU. Pour rendre exécutable le code : Pour afficher toutes les secondes, les informations rafraîchies : Exemple d'execution : Biblio\nHow to find out Raspberry Pi GPU and ARM CPU temperature on Linux lm-sensors does not detect integrated temperature sensor on Raspberry Pi"},"score":0.75,"snippet":"Il est judicieux de connaître la température du processeur et de la puce graphique afin de ne pas endommager votre Raspberry Pi. La température maximale est de 80 °C, au delà de 93 °C les composants peuvent subir des dom…","tier":2},{"article":{"uuid":"4332163a-f732-41b1-81ee-b70145fae11b","slug":"couper-la-veille","title":"Couper la veille avec un Arduino","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 20:30:01","created_at":"2020-04-17 20:30:01","updated_at":"2020-04-17 20:30:01","plain":"Arrêter l'alimentation d'un appareil lorsque celui-ci passe en veille, est-ce possible sans intervention humaine ? L'idée est d'interrompre l'alimentation de l'appareil, de manière automatique, lorsque celui-ce a terminée ça tâche principale. Cet appareil ne pourra par redémarrer sans intervention humaine. On pourra intervenir en appuyant sur un bouton. On peut appliquer cette idée à :\nun chargeur de téléphone\nun appareil hi-fi\nune télévision\nun chargeur de batterie\nordinateur\ncafetière Ci-dessous, je vous propose un épisode audio dintroduction en vous exposant l'idée principale. J'explique lors d'un enregistrement Youtube, l'idée du projet. Cette vidéo Youtube n'existe plus. J'ai gardé une trace audio dans l'épisode mindCast, dont je vous propose le lien ci-desous.\nmindCast est un podcast personnel, dont l'un des thèmes est la technologie en générale. écouter l'épisode - Arduino et capteur de courant Cet épisode est extrait du podcast mindCast INFO J'ai eu quelques retours suite à cette vidéo et j'ai pu échanger sur des aspects très intéressant. Lors des différents échanges, on m'a proposé les idées suivantes :\nL'USB-C permet un échange de données entre chargeur et appareil\nPrise domotisée OSRAM+ avec appli IFTTT sur tel. Par exemple : Si batterie = 100% then coupe la prise.\nJe ne les ai pas retenues. Par contre, Nico a trouvé un produit correspondant aux attentes. Il s'agit de ANSMANN AES 3 sur Amazon\nCe produit est répond en tout point au besoin initial. Toutefois, on continue le projet, car derrière on va mettre en œuvre des technos qui nous permettront d'enchainer sur d'autres produits. Mais bravo Nico ! N'hésitez pas également à me soumettre vos idées dans les commentaires de cette page. Principe technique\nOn part à la réalisation d'un montages électroniques avec Arduino, ESP8266, capteurs et actionneurs. Pas besoin de logiciel de PAO, ni de graveur de circuits électroniques, mais un minimum vital comme tout bidouilleur qui se respecte. Il sera nécessaire d'avoir quelques composants (résistance, condensateur, transistor, AOP, circuit logique...), une plaque d'essai, des plaques à souder, un fer à souder, de l'étain. On va essayer de structurer l'idée principal en algo simplifié. Nous allons décortiquer cet algorithme. Nous identifions les différents éléments suivants : On utilise deux variables car au cours de l'algorithme, les valeurs associées aux variables n'ont pas toujours la même valeur :\ncourantinstantané \ncourantinstantanéprécédent On utilise deux constantes afin didentifier rapidement des valeurs statiques :\nCOURANTVALMINI\nCOURANTSEUILDECLENCHEMENT On utilise deux fonctions afin de réaliser des actions complexes, décentralisé de l'algorithme principal :\nmesurerCourant()\ncouperAlimentation()\nLes fonctions utilisées font appel a des capteurs et actionneurs. Il s'agit respectivement d'un capteur de courant et d'un relai.\nLe capteur de courant permettra d'identifier la présence d'un courant de veille et la présence d'un courant de fonctionnement nominal.\nL'actionneur relai permettra de couper l'alimentation. L'idée globale est la suivante : Nous voulons effectuer un relevé de la consommation électrique, si la valeur chute, alors il faudra couper l'alimentation.\nCapteur SCT013\nConcernant le capteur, j'ai retenu le SCT 013. Mise en oeuvre du capteur SCT013\nHow to use Non-invasive AC Current Sensors with Arduino sur le site Scidle\n \n \nLors de mes recherches sur Internet je suis tombé sur une solution industrialisée avec ce capteur. Il est possible de brancher plusieurs capteurs à un boitier (appelé emonTX). Celui-ci communique avec une centrale (appelé emonPI). Ces données sont envoyées dans le cloud pour un accès graphique des données (appelé emonCMS) depuis un ordinateur ou un smartphone. Je n'ai pas vu d'actionneur dans cette solution.\nInterface with Arduino sur le site OpenEnergyMonitor Masse flottante\nDans l'épisode audio mindCast, j'introduis la notion de masse flottante ou de masse virtuelle. La masse virtuelle permet d'obtenir deux tensions symétriques, une positive et l'autre négative par rapport à la masse, en partant d'une alimentation simple (mono-tension). On utilisera des résistances montées en diviseur de tension. Leur valeur doit être identique, et devra être adaptée selon la consommation globale du circuit à alimenter (10Kohms pour 1mA, jusqu'à 100Kohms pour 100uA par exemple). L'unique condensateur C1 sert à \"absorber\" les variations de courant tant qu'elles ne sont pas trop importantes, et permet d'assurer une certaine stabilité à la tension présente au point 0V' (J4). [...] A suivre sur https:sonelec-musique.com/electroniquerealisationsmasses_virtuelles.html\n--\nMerci à Étienne (Youtube), Dominique (real), Gregory (Twitter) et Nico (Twitter)."},"score":0.75,"snippet":"Arrêter l&#039;alimentation d&#039;un appareil lorsque celui-ci passe en veille, est-ce possible sans intervention humaine ? L&#039;idée est d&#039;interrompre l&#039;alimentation de l&#039;appareil, de manière automatique, lorsque celui-ce a terminé…","tier":2},{"article":{"uuid":"ae28cd3b-052c-43c0-bafd-69fd2fd96dd7","slug":"utiliser-le-wifi-du-nodemcu","title":"Utiliser le Wifi du NodeMCU","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:22:49","created_at":"2020-04-17 18:22:49","updated_at":"2020-04-17 18:22:49","plain":"On va commencer par le début. Récupérer le programme exemple en allant Fichier=>Exemples=>ESP8266WiFi=>WiFiScan Une fois connecté au réseau WiFi, nous ne pouvons pas encore communiquer avec d'autres équipements car nous n'avons pas d'adresse IP."},"score":0.75,"snippet":"On va commencer par le début. Récupérer le programme exemple en allant Fichier=&gt;Exemples=&gt;ESP8266WiFi=&gt;WiFiScan Une fois connecté au réseau WiFi, nous ne pouvons pas encore communiquer avec d&#039;autres équipements car nous …","tier":2},{"article":{"uuid":"1c421222-2f3c-4f50-9b08-aa35f5eb670b","slug":"numero-episode-titre","title":"Quelques explications sur les Metadata des Podcasts Apple","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Courrier original\nDear Podcast Provider, Weve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your shows metadata. Your Show Wont Be Removed for Having Episode Numbers in Episode Titles Starting with iOS 11 in September 2017, we introduced modern RSS tags to improve podcast metadata. These tags include support for seasons, trailers, and episode numbers. The new tags help us present your show to your listeners on Apple Podcasts and present listening data to you in Podcast Analytics. We encourage you to use the tag to send us your episode numbers. If you decide to include episode numbers in your episode tag, you should also provide an episode title without an episode number in the tag. Remember that should not contain episode or season numbers. Your show wont be removed only for including episode numbers in episode titles, but we encourage you to use the episode tag as a best practice. We do want to discourage spam or irrelevant content in show metadata, including episode numbers in your podcast title. This is part of our overall standard of high-quality metadata, which improves discovery and listener experience. Our list of Apple Podcasts Hosting Partners contains more information on hosting service providers. Check out Podcasts Connect Help for more information on our tags and content guidelines. Contact us if you have questions. Regards,\nThe Apple Podcasts team Traduction\nCher fournisseur de podcast, Nous avons reçu de nombreuses questions sur les meilleures pratiques en matière de métadonnées sur les podcasts Apple. Nous souhaitons fournir plus de détails et d’éclaircissements lorsque vous songez à améliorer les métadonnées de votre émission. Votre émission ne sera pas supprimée pour avoir eu des numéros d'épisode dans les titres d'épisode Depuis iOS 11 en septembre 2017, nous avons introduit des balises RSS modernes pour améliorer les métadonnées de podcast. Ces balises incluent la prise en charge des saisons, des bandes-annonces et des numéros d'épisodes. Les nouveaux tags nous aident à présenter votre émission à vos auditeurs sur des podcasts Apple et à vous présenter des données d'écoute dans Podcast Analytics. Nous vous encourageons à utiliser l'étiquette pour nous envoyer vos numéros d'épisode. Si vous décidez d'inclure des numéros d'épisode dans votre balise d'épisode, vous devez également fournir un titre d'épisode sans numéro d'épisode dans la balise. Rappelez-vous que ne devrait pas contenir de numéro d'épisode ou de saison. Votre émission ne sera pas supprimée uniquement pour inclure des numéros d’épisodes dans les titres des épisodes, mais nous vous encourageons à utiliser la balise épisode comme meilleure pratique. Nous voulons décourager le spam ou le contenu non pertinent dans les métadonnées du spectacle, y compris les numéros d'épisode dans le titre de votre podcast. Cela fait partie de notre norme globale en matière de métadonnées de haute qualité, ce qui améliore la découverte et l'expérience de l'auditeur. Notre liste de partenaires d'hébergement Apple Podcasts contient plus d'informations sur les fournisseurs de services d'hébergement. Consultez laide de Podcasts Connect pour plus dinformations sur nos balises et nos directives de contenu. Contactez-nous si vous avez des questions. Cordialement,\nL'équipe Apple Podcasts"},"score":0.75,"snippet":"Courrier original\nDear Podcast Provider, Weve received a lot of questions about metadata best practices on Apple Podcasts. We want to provide more details and clarification as you think about improving your shows metad…","tier":2},{"article":{"uuid":"46579901-5c17-4f5f-b049-7d3785210e42","slug":"realiser-un-podcast","title":"Réaliser un podcast","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Jeudi Geek est un rendez-vous où l'on échange librement sur la mise en œuvre des technologies informatiques. On aborde dans cette conférence \"Jeudi Geek\", destinée aux podcasteurs, streetcasteurs :\ncomposition d'un flux rss podcast\nhébergement\nnom de domaine\ntechniques des redirections\nmanipulation de WordPress avec le module PowerPress Chaque éléments de votre podcast peut être hébergés sur des fournisseurs différents :\\\\\ndescription + audio + image = flux podcast Résoudre une adresse podcast iTunes :\\\\\nhttp:picklemonkey.net/feedflipper-home/ Publier son podcast sur iTunes :\\\\\nhttp:podcastsconnect.apple.com/ Valider son flux podcast :\\\\\nhttp:castfeedvalidator.com/\\\\\nhttps:validator.w3.org/feed/\\\\\nhttps:podba.se/validate/ Feeburner\\\\\nhttps:feedburner.google.com/fb/a/myfeeds Quel thème est utilisé sur un site Word Press :\\\\\nhttp:whatwpthemeisthat.com/ Exemple de script PHP pour wraper un objet :\\\\ Suite à des problèmes techniques l'enregistrement vidéo n'a pas fonctionné correctement. Certains écrans que nous évoquons dans nos échanges n'apparaissent pas dans la vidéo immédiatement. Initialement, la réunion ne devait pas être diffusée publiquement. Merci pour votre compréhension.\n-Enregistré le jeudi 05 octobre 2017\nFeedBurner et Google Drive\nJe vous conseille la lecture de ses deux articles :\nhttp:blog.passeurs-de-savoirs.fr/2014/12/creer-podcast-les-outils-google.html\nhttps://www.lifewire.com/make-podcast-feed-from-blogger-1616434"},"score":0.75,"snippet":"Jeudi Geek est un rendez-vous où l&#039;on échange librement sur la mise en œuvre des technologies informatiques. On aborde dans cette conférence &quot;Jeudi Geek&quot;, destinée aux podcasteurs, streetcasteurs :\ncomposition d&#039;un flux …","tier":2},{"article":{"uuid":"7441910e-87a0-4b72-9709-c42ab00357ef","slug":"prochainement","title":"podcast : mindCast","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Sur un air de musique et de répliques cultes (ou pas), je dis ce que je pense et ça va être un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d'un point de vue d'un informaticien passionné. Prochainement :\nUn email, Un site : SOFT PROMO - LG\nPrélèvement automatique, ce n'est pas automatique\nMotivation Liens utiles :\nListe des épisodes Chronologie des épisodes :\népisode | commentaires | lien |\n--- | --- | --- |\n1 | Je me présente : je suis ingénieur informaticien. Et vous ?\\\\ \\\\ Extraits en pagaille.\\\\ J'aborde le thème de l'évolution de l'informatique.\\\\ \\\\ Enregistrement avec le Zoom H1 en intérieur @home. La prise vocale n'est pas coupée pour insérer les extraits. Les extraits sont là pour combler les blancs. | https:www.abonnel.fr/podcast/?name=2017-05-0901ingenieurinformaticien.mp3 |\n2 | Mes débuts dans l'informatique : format a:\\\\ \\\\ Interview de Valérie. \\\\ \\\\ Je continue l'enregistrement sans remontage. Seul les extraits, intro et conclusion sont insérés en post prod. Enregistrement avec le Zoom H1 en extérieur à Lyon. | https:www.abonnel.fr/podcast/?name=2017-05-1002formata.mp3 |\n3 | L'apprentissage ne s'arrête jamais. Surtout en informatique. \\\\ \\\\ RIP Robert Miles. \\\\ Enregistrement avec le Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1103apprentissageriprobertmiles.mp3 |\n4 | Que vais-je aborder dans les prochains épisodes ? (coming next) Motivation, activité, évolution technologie..\\\\ Message important aux PIF : quelle date sommes nous ? \\\\ LEs PIF ? Podcasteurs indépendants francophones.\\\\ \\\\ Pas d'enregistrements, c'est que du 100% montage d'extraits. | https:www.abonnel.fr/podcast/?name=2017-05-1204comingnextpifdedicasse.mp3 |\n5 | J'ai adoré l'épisode sur le fond des podcasts : #5 - C'est en changeant qu'on devient changeron. Je leur fait un clin d’œil. \\\\ Je teste également la marcher/parler : je déteste ça. \\\\ \\\\ Je m'emballe dans les objectifs de diffusion.\\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à la campagne. | https:www.abonnel.fr/podcast/?name=2017-05-1305derrierelescoulisses.mp3 |\n6 | Rituel du matin. Mes habitudes alimentaires : repas \\\\ \\\\ Enregistrement avec Zoom H1 en extérieur à Chamnord. | https:www.abonnel.fr/podcast/?name=2017-05-1606repas.mp3 |\n7 | L'épisode en cours d'écriture. \\\\ \\\\ Enregistrement non effectué. |\nPause d'un mois. J'ai beaucoup de boulot pro et je me suis engagé sur OLR avec les copains. |\n8 | Je teste la compétence de Luc a essayer de deviner le thème d'une série, ces spécificités depuis un générique. C'est le blindTest Générique Dessins Animés. \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. C'est difficile d'enregistrer avec un enfant. | https:www.abonnel.fr/podcast/?name=2017-06-1708blindtest.mp3 |\n9 | Je reprends le même et je recommence avec une interrogation surprise sur les bandes annonces. C'est le blindTest Bandes Annonces \\\\ \\\\ Enregistrement @home avec Micro. Le mixage audio et pistes musicales sont en , par contre il y a eu de la post prod. J'ai adoré faire ça avec Luc. Il faudrait que je prépare en avance les extraits pour éviter des surprises.\\\\ Je me suis faché à la fin car il éternue dans le micro : | https:www.abonnel.fr/podcast/?name=2017-06-1909blindtestbannonces.mp3 |\n10 | Épisode pompette. Oh mon Dieu !\\\\ \\\\ Enregistrement @home avec Micro. \\\\ \\\\ Épisode 100% . J'ai forcé sur le micro ambiance : bruits nocturnes trop présent. \\\\ | https:www.abonnel.fr/podcast/?name=2017-06-2310bruitsnocturnes192k.mp3 |\n11 | Je parle de mon premier ordinateur : Amstrad PC1512 et du suivant. C'est ma préhistoire informatique. \\\\ Je me rappelle du GEM Desktop, des disquette 5\"1/4 et du disque dur de 30 Mo sur l'Amstrad, de mon Packard Bell x486 DX2 avec lecteur multimédia CD-ROM. Il y a une évolution ce qui amène une remise en cause et un apprentissage perpétuels. \\\\ \\\\ Enregistrement @home avec 2 Micros pour une prise en Stéréo. La qualité est aléatoire suivant le matériel d'écoute. \\\\ \\\\ Je n'ai pas inséré d'extrait. Gaëtan est déçu.\\\\ J'ai déconné sur la bande pormo de OLR, on dirait que je suis drogué, mais c'est juste de la fatigue. | https:www.abonnel.fr/podcast/?name=2017-06-2411maprehistoireinformatique192k.mp3 | Épisode 13\nhttps:www.abonnel.fr/podcast/images/2017-07-1413andnow.png and now En vrac, je parle de :\nLinux\nLinux Fedora / Linux Red Hat Entreprise\nLinux Mandriva / Mandrake\nLe prélèvement automatique ce n'est pas automatique\nLa fatigue Merci à Gaëtan pour intervention. Retrouvez Gaëtan dans QuotiGeek. Simone est propulsée par Type and Speak sur Androïd. Épisode 14\nla planète bleue La Planète Bleue s’éclipse, le 14 juillet illumine notre soirée. Tranche de vie. Épisode 15\nmix linkin park Le 20 juillet 2017, le chanteur Chester Bennington est retrouvé mort pendu dans sa résidence de Palos Verdes Estates près de Los Angeles. \"Chers amis écouteurs\", je vous propose un petit best of des titres du groupe Linkin Park. No comment. À Bye Très, au même endroit, peut être. Je m'appelle Cédric et vous êtes dans un épisode de mindCast. Télécharger l'épisode 15 Épisode 17\nSimone, que se passe-t-il ?** Simone, fraîchement invitée, s'en prend aux streetcasts et podcasts de type solocast indépendant. Télécharger l'épisode 17"},"score":0.75,"snippet":"Sur un air de musique et de répliques cultes (ou pas), je dis ce que je pense et ça va être un beau bordel ! Ce que je vois, ce que je vis, ce que je ressens ... d&#039;un point de vue d&#039;un informaticien passionné. Prochainem…","tier":2},{"article":{"uuid":"f61e15e6-c276-4c2d-af97-3c8d2d590e84","slug":"conseil-metadata-podcast","title":"Optimisez les metadata de vos émissions et soummettez de nouveau vos RSS depuis Podcasts Connect","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:32","created_at":"2020-04-17 18:07:32","updated_at":"2020-04-17 18:07:32","plain":"Optimize your show's metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Optimize Your Shows Metadata The metadata of your show is your product packaging. It includes all of the details about your show — such as title, author name, description — that potential listeners will see on Apple Podcasts. High-quality metadata can help your show be discovered and grow your audience, as it ultimately determines whether it appears in relevant user searches. Conversely, poor-quality podcast metadata may affect new submissions as well as active shows to ensure our platform meets Apples quality standards. Here are some things to avoid:\nIncluding placeholder text from your hosting provider. For example, descriptions such as “Podcast by [author name],” “New podcast weblog,” “Cover art photo provided by [name],” or “Description goes here.”\nVerbatim repetition of the title or author name in the description. For example, “The Very Hungry Tourists by Dr. María Sánchez and John Appleseed.”\nIncorporating irrelevant content or spam. For example, show titles like “The Very Hungry Tourists | Travel | Explore | Learn” or author names like “Dr. María Sánchez, coach and travel enthusiast.”\nAdding episode numbers in titles. For example, show titles like “The Very Hungry Tourists Episode 01” or episode titles like “01 Broken Heirloom.” These practices could result in your show being rejected or removed from Apple Podcasts. Review the resources below to learn more:\nPodcasts Partner Search\nPodcasts Connect Help\nApple Podcasts Marketing Best Practices Resubmit RSS Feeds in Podcasts Connect Users now have the ability to resubmit rejected feeds. Should your show fail our review process or be removed from our catalog for the reasons described above, review your RSS fields to ensure compliance. Then, revalidate the feed and resubmit it via Podcasts Connect. Traduction\nCher fournisseur de podcast, Pour améliorer votre expérience avec Apple Podcasts, nous souhaitons partager les informations et les mises à jour suivantes. Optimiser les métadonnées de votre spectacle Les métadonnées de votre spectacle sont les emballages de vos produits. Il inclut tous les détails de votre émission - tels que le titre, le nom de l'auteur, la description - que les auditeurs potentiels verront sur les podcasts Apple. Des métadonnées de haute qualité peuvent aider votre émission à être découverte et à élargir votre auditoire, car elles déterminent finalement si elle apparaît dans les recherches d'utilisateurs pertinentes. Inversement, des métadonnées de podcast de mauvaise qualité peuvent affecter les nouvelles soumissions ainsi que les émissions actives, afin de garantir que notre plate-forme respecte les normes de qualité dApple. Voici quelques choses à éviter:\nY compris le texte de substitution de votre fournisseur d'hébergement. Par exemple, des descriptions telles que \"Podcast par [nom de l'auteur]\", \"Nouveau blog en podcast\", \"Photo d'art de la couverture fournie par [nom]\" ou \"Description va ici\".\nRépétition exacte du titre ou du nom de l'auteur dans la description. Par exemple, «Les touristes très affamés du Dr. María Sánchez et John Appleseed».\nIncorporer du contenu non pertinent ou du spam. Par exemple, montrez des titres tels que «Les très affamés | Voyage | Explorer | Savoir »ou des noms dauteurs tels que« Dr. María Sánchez, entraîneure et passionnée de voyages. ”\nAjout de numéros d'épisodes dans les titres. Par exemple, diffusez des titres tels que «L'épisode 01 des touristes très affamés» ou des titres d'épisodes tels que «01 Broken Heirloom». Ces pratiques pourraient entraîner le rejet ou la suppression de votre émission des podcasts Apple. Consultez les ressources ci-dessous pour en savoir plus:\nRecherche de partenaires de podcasts\nAide Podcasts Connect\nMeilleures pratiques de marketing pour les podcasts Apple Soumettre à nouveau des flux RSS dans Podcasts Connect Les utilisateurs ont maintenant la possibilité de soumettre à nouveau les flux rejetés."},"score":0.75,"snippet":"Optimize your show&#039;s metadata and resubmit RSS feeds in Podcasts Connect Courrier original\nDear Podcast Provider, To improve your experience with Apple Podcasts, we want to share the following information and updates. Op…","tier":2},{"article":{"uuid":"0feae070-8bb6-47b2-a806-e89394ba78d8","slug":"7239","title":"7239 - Le camion des pompiers","category":"Loisirs","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:07:14","created_at":"2020-04-17 18:07:14","updated_at":"2020-04-17 18:07:14","plain":"Article: #7213 Ages: 5-12 Nombre de pièces: 205 Il y a un feu dans la ville LEGO. Dépêchez-vous. \nMettez vos pompiers dans le camion. Avec la grande échelle et le meilleur équipement qu'on peut acheter ils peuvent combattre les feus dans les bâtiments les plus hauts. <http://www.peeron.com/inv/sets/7239-1>"},"score":0.75,"snippet":"Article: #7213 Ages: 5-12 Nombre de pièces: 205 Il y a un feu dans la ville LEGO. Dépêchez-vous. \nMettez vos pompiers dans le camion. Avec la grande échelle et le meilleur équipement qu&#039;on peut acheter ils peuvent combat…","tier":2},{"article":{"uuid":"93d5ef39-a989-49ca-b2ab-cd2770364e1f","slug":"les-liens-utiles-du-dimanche","title":"Les liens utiles du Dimanche","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:52","created_at":"2020-04-17 18:06:52","updated_at":"2020-04-17 18:06:52","plain":"Redshift Ne vous abimez plus les yeux la nuit http:geekfault.org/2010/06/30/redshift-ne-vous-abimez-plus-les-yeux-la-nuit/\nDNSSEC/TLSA Validator DNSSEC/TLSA Validator is a web browser add-on which allows you to check the existence and validity of DNSSEC and TLSA records related to domain names. https:www.dnssec-validator.cz/\nTiny Tiny RSS Tiny Tiny RSS is an open source web-based news feed (RSS/Atom) reader and aggregator, designed to allow you to read news from any location, while feeling as close to a real desktop application as possible https:tt-rss.org/gitlab/fox/tt-rss/wikis/home\nJitsi Web conferences https:jitsi.org/ Le coin de la production\nLe son\nPyPopro Jitsi Meet supports recording but it splits each speaker's track in different mp3 files.\\\\\nThis script can create a bash script which will use sox to make one file per speaker. https:github.com/nipsource/pypopro\\\\ Une vue globale d'un projet de production :\\\\\nhttps:github.com/nipsource/pypopro/wiki/Post-production et Quelques plugins ...\nuBlock\nContent. Not clutter. Your web experience has never been this fast and efficient. uBlock is completely free and open-source. uBlock est un plugin Chorme Firefox ou Safari afin de bloquer les publicités dans le navigateur. Elle permet d'afficher plus rapidement le contenu qui nous intéresse. Il permet également d’économiser de la bande passante et éviter également les publicités vraiment trop envahissante. C'est une bonne alternative à la solution AdBlock et AdBlock Plus. https:www.ublock.org/\nDisconnect\nA better, more private Internet. Private browsing lets you visualize and block the otherwise invisible websites that track your search and browsing history. Disconnect peut se présenter par un plugin dans votre navigateur afin de supprimer les pisteurs : cookies, sites espions.... C'est une bonne alternative à la solution Ghostery. Le coin des Webmaster\nLet's encrypt\nLets Encrypt is a new Certificate Authority : Its free, automated, and open. SSL https:letsencrypt.org/\nAlternC http:demo.alternc.org/bromain.php Dégooglisons Internet\nhttp:sebsauvage.net/wiki/doku.php?id=php:shaarli https:roidelapluie.be/caldav-android.html Secure IMAP Server http:dovecot.org/ SOGo is fully supported and trusted groupware server with a focus on scalability and open standards. SOGo is released under the GNU GPL/LGPL v2 and above. http://www.sogo.nu/"},"score":0.75,"snippet":"Redshift Ne vous abimez plus les yeux la nuit http:geekfault.org/2010/06/30/redshift-ne-vous-abimez-plus-les-yeux-la-nuit/\nDNSSEC/TLSA Validator DNSSEC/TLSA Validator is a web browser add-on which allows you to check the…","tier":2},{"article":{"uuid":"1446a504-e53f-44b1-9a1a-385abf0786fa","slug":"ghostery","title":"Ghostery","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:51","created_at":"2020-04-17 18:06:51","updated_at":"2020-04-17 18:06:51","plain":"J'utilise le couple de add-on Ghostery et Ad Block pour limiter l'affichage de la publicité sur l'affichage des pages dans Google Chrome. Cependant, pour utiliser pleinement certains sites, il faut quand même autoriser certains domaines. D8 - Replay\nAlenty\nSMART AdServer BFM TV - Replay\nBrightcove"},"score":0.75,"snippet":"J&#039;utilise le couple de add-on Ghostery et Ad Block pour limiter l&#039;affichage de la publicité sur l&#039;affichage des pages dans Google Chrome. Cependant, pour utiliser pleinement certains sites, il faut quand même autoriser c…","tier":2},{"article":{"uuid":"a1902793-0ce6-4ddc-bf19-febdaa02e220","slug":"fete-des-lumieres-2012","title":"Les dates de la Fête des lumières 2012...","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:50","created_at":"2020-04-17 18:06:50","updated_at":"2020-04-17 18:06:50","plain":"Vous souhaitez participer à la prochaine Fête des Lumières ? Elle aura lieu du 06 au 09 décembre 2012.\nJeudi et vendredi jusqu’à 00h30\nSamedi jusqu’à 01h\nDimanche jusqu’à 23h Laurent RUQUIER sera également présent avec l'équipe d'Europe 1 pour son émission On va s'géner. Rendez-vous le mercredi 05 décembre 2012 à partir de 18h45 à Lyon pour l'enregistrement de l'émission. Europe 1 <html></center></html>"},"score":0.75,"snippet":"Vous souhaitez participer à la prochaine Fête des Lumières ? Elle aura lieu du 06 au 09 décembre 2012.\nJeudi et vendredi jusqu’à 00h30\nSamedi jusqu’à 01h\nDimanche jusqu’à 23h Laurent RUQUIER sera également présent avec l…","tier":2},{"article":{"uuid":"a7420ee1-8675-4a84-a0ba-8620df15b8c2","slug":"postgresql-en-version-portable-pour-windows","title":"PostgreSQL en version portable pour Windows","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:45","created_at":"2020-04-17 18:06:45","updated_at":"2020-04-17 18:06:45","plain":"Le 07 janvier 2020, Trouvé sur le site Sourceforge, la version portable de PostgreSQL 10.4.1. Il est annoncé qu'il n'y a pas besoin d'avoir des droits administrateur, ou un compte utilisateur dans Windows pour faire fonctionner cette version portable. Ce SGBD fonctionne avec tous les comptes Windows. Il suffit de télécharger l'archive et de décompresser dans un dossier utilisateur.\nhttps://sourceforge.net/projects/postgresqlportable/ Il y a également une version packagée pour la bibliothèque Portable Apps. Malheureusement, je n'ai pas trouvé de version 11. Déployer\nJ'ai téléchargé la version archivée en 10.1.1. Il s'agit d'un fichier ZIP se trouvant dans l'arborescence 10.1.1/PostgreSQL Portable v10.1.1.zip. Il a une taille de 20 Mo. Le fichier v10.4.1/PostgreSQL Portable v10.4.1 contient les fichiers patchés. Je la déploie donc, dans le même dossier. Il s'agit du dossier PostgreSQLPortable-10 Lancement du programme PostgreSQLPortable.exe. Une fenêtre s'ouvre avec un message d'initialisation. Vient l'invite de commandes PostgreSQL. Il est temps de s'y mettre... Créer un rôle\nCréation d'un rôle (utilisateur) avec affectation du rôle et affectation d'un mot de passe. Vérification des utilisateurs présent avec la commande . Création de la base de données avec affectation des privilèges à l'utilisateur. Vérification de la présence des bases de données avec la commande . Changer de base de données et d'utilisateur\nChanger d'utilisateur avec la commande . Vous remarquerez le changement de l'invite au fur et à mesure de la validation des commandes. La commande affiche les informations de connexion. Créer une base de données\nLors de la création de la base de données, on précise le propriétaire. On pourrait en renseigner d'autres : Création : Vérification :"},"score":0.75,"snippet":"Le 07 janvier 2020, Trouvé sur le site Sourceforge, la version portable de PostgreSQL 10.4.1. Il est annoncé qu&#039;il n&#039;y a pas besoin d&#039;avoir des droits administrateur, ou un compte utilisateur dans Windows pour faire fon…","tier":2},{"article":{"uuid":"5ce0ba61-e5c8-47ee-bb6d-2adc5a393717","slug":"22-2","title":"i915, ou l'art de ne pas faire simple","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:44","created_at":"2020-04-17 18:06:44","updated_at":"2020-04-17 18:06:44","plain":"Je viens d'acquérir un ordinateur avec carte vidéo intégrée. Malheureusement cette carte n'est pas supportée en standard par Linux Debian.\\\\\nOn pourrait faire une dissertation sur qu'est-ce une compatibilité Linux et les joies et inconvénients de l'openSource. Je suis très mauvais dans cet exercice. Je préfère laissé cet art aux beaux parleurs, manipulateurs et charlatants. Vous savez, ceux qui vous font croire que vous priver de vos droits, c'est pour votre bien. C'est pour votre créativité. Je m'égare. Rapidement, il y a une carte vidéo intégré qui est un Intel. Après avoir exécuté la commande , j'obtiens Linux a installé les pilotes i915: Mais je reste bloqué sur le même problème. La résolution de l'écran ne veut pas aller plus loin que 1024x768. Je me diriger doucement vers une configuration de Xorg avec xrandr. Voilà les commandes saisies :\n J'ai fini par changer de carte vidéo. J'ai opté pour une NVidia GT710 qui répond au besoin. https:askubuntu.com/questions/776435/i-cant-get-1920x1080-with-intel-linux-graphic-driver https:unix.stackexchange.com/questions/330639/cant-get-past-1024x768-resolution-intel-graphics-xorg-debian-jessie-mate-env http:*xtiming.sourceforge.net/cgi-bin/xtiming.pl"},"score":0.75,"snippet":"…er plus loin que 1024x768. Je me diriger doucement vers une <mark>config</mark>uration de Xorg avec xrandr. Voilà les commandes saisies :\n J&#039;ai fini par changer de carte vidéo. J&#039;ai opté pour une NVidia GT710 qui répond au besoin. h…","tier":2},{"article":{"uuid":"dbdc7881-337b-4099-842b-4987480f1559","slug":"08","title":"août","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:40","created_at":"2020-04-17 18:06:40","updated_at":"2020-04-17 18:06:40","plain":"Il n'y a pas de plus grande joie que celle qu'on n'attend pas."},"score":0.75,"snippet":"Il n&#039;y a pas de plus grande joie que celle qu&#039;on n&#039;attend pas.","tier":2},{"article":{"uuid":"5786967f-4efb-4196-821c-25209b6a207e","slug":"29","title":"29/08/2019","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:39","created_at":"2020-04-17 18:06:39","updated_at":"2020-04-17 18:06:39","plain":"Je mintéresse aux codes présents sur une enveloppe. J'ai rédigé l'article: Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandé par Bluetooth (Low Energy). Le document PDF est disponible : <https:*www.elektormagazine.fr/news/article-elektor-gratuit-interrupteur-230-v-commande-par-bluetooth-low-energy> Plein de cours, d'idée, de tutos sur les Arduino en PDF Quelques numéros du magazine Électronique et Loisirs disponible sur le Web ELECTRONIQUE et Loisirs Magazine En kiosk, on retrouve avec son dossier sur le bio, . Un article sur les . D'ailleurs ce la me fait penser que Darty possède un stand de démo de casque à réduction de bruits."},"score":0.75,"snippet":"Je mintéresse aux codes présents sur une enveloppe. J&#039;ai rédigé l&#039;article: Elektor propose un article Elektor gratuit sur une interrupteur 230 V commandé par Bluetooth (Low Energy). Le document PDF est disponible : &lt;ht…","tier":2},{"article":{"uuid":"e428f8c4-2cc3-428f-aee5-8d7e060649ee","slug":"tickets-de-cb","title":"Tickets de Carte Bancaire","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:36","created_at":"2020-04-17 18:06:36","updated_at":"2020-04-17 18:06:36","plain":"Généralités\nUn ticket de carte bancaire est un reçu, délivré lors d'une opération effectuée avec votre carte bancaire. En tant que client, les tickets de carte bancaire doivent être conservés cinq ans à compter du paiement. Vous disposez dun délai de 13 mois pour contester une opération. Les tickets destinés aux commerçants sont beaucoup plus parlant. La totalité des renseignements qui ont été tronqués sur lexemplaire client, dont le numéro de compte et la durée de vie de la carte sont renseignées dans leur intégralité. Ces informations sont utiles aux commerçants pour trois raisons : 1. Elles assurent la « traçabilité » comptable de lopération.\n1. Elles leur permettent de retrouver la domiciliation bancaire dun client en cas dimpayé (pas en direct, via leurs banques).\n1. Elles permettent au fisc deffectuer des recoupements lors dune opération de vérification. Ce sont donc les tickets bancaires détenus par les commerçants qui sont les plus recherchés par les fraudeurs, puisquils contiennent le détail des opérations traitées. Les commerçants sont tenus de conserver ces facturettes de paiement en lieu sûr pendant quinze mois. Décryptage d'un ticket Les données de la carte reportées sur le ticket sont les suivantes :\ncarte bancaire, moyen de paiement utilisé ;\nEMV (Europay Mastercard Visa), technologie utilisée ;\nzone de message personnalisable du commerçant, par exemple « Bienvenue » ;\nidentifiant du type de carte (par exemple, carte à autorisation systématique) ;\nnom de lapplication de la carte, par exemple, carte bleue ;\ndate et heure de la transaction ;\ntype de commerce, par exemple une pharmacie ;\nnuméro du contrat entre le commerçant et sa banque ;\nnuméro de la carte, tronqué par sécurité ;\ncryptogramme dynamique (le code est calculé à partir dinformations sur la transaction) ;\ndate de fin de validité de la carte, jamais entière pour des raisons de sécurité ;\nnuméro de fichier remis à la banque du commerçant ;\nmontant de la transaction ;\ntype de transaction effectuée (le plus souvent un débit, sauf en cas de remboursement) ;\nzone de message du commerçant permettant, par exemple de dire « merci » ;\nindication du destinataire, client ou commerçant. <u>En détail :</u> Carte Bancaire : moyen de paiement utilisé EMV : technologie utilisée. Bienvenue : zone de message personnalisable du commerçant. A000000421010 : identifiant de votre type de carte (exemple : carte à autorisation systématique). CB : nom de lapplication de la carte. Le 01/09/11 A 15 :19 :47 : date et heure de la transaction. Pharmacie… : enseigne du commerçant. 1999118 : numéro du contrat entre le commerçant et sa banque. ….001122262 : numéro de votre carte, tronqué par sécurité. 35F0C0….E2E : cryptogramme dynamique. Ce code est calculé à partir dinformations sur la transaction. Il peut servir, en cas de litige à prouver lauthenticité de la transaction. Fin ../../.. : date de fin de validité de votre carte. Cette rubrique nest jamais remplie par sécurité. 100 000002 01 C : Numéro de fichier remis à la banque du commerçant. Les trois premiers chiffres indiquent le numéro du terminal de paiement du commerçant. Les six chiffres permettent didentifier la transaction. Les deux chiffres suivants indiquent lidentifiant de la télécollecte). La lettre désigne le type de carte. Ici il y a un C parce que cest une carte à puce. Il peut parfois figurer S pour désigner une carte à piste magnétique. 49,19EUR : montant de la transaction. 322,67 FRF : conversion du montant en francs. DEBIT : Type de transaction effectuée. Ici il sagit dun débit, mais parfois cela peut-être un remboursement. Si cest le cas, la mention CREDIT sera indiquée. Merci : zone de message du commerçant. TICKET CLIENT : indication du destinataire. Ici il sagit de votre exemplaire, le second étant pour le commerçant. Au revoir : zone de message du commerçant. <u>Le site cartes-bancaires.com nous informe de ces détails :</u> La zone 1 du ticket de carte bancaire indique le moyen de paiement utilisé (EMV est la technologie ) La zone 2 du ticket de carte bancaire est une zone réservée au commerçant: elle indique ici “Bienvenue” mais mentionne en général le nom du commerçant La zone 3 indique le type de carte, via lidentifiant AID, qui donne des infos sur l’émetteur de la carte et le type de carte (cf Liste des codes AID ) La zone 4 montre le type de carte comme CB ou CB Business La zone 5 du ticket bancaire donne lheure et la date de la transaction La zone 6 du ticket de cb donne le nom de lenseigne (on y retrouve souvent la zone 2) La zone 7 donne le numéro du contrat du commerçant avec la banque, donnée qui peut être utile à un hacker voulant par exemple se faire passer pour le commerçant auprès de la banque de ce dernier. La zone 8 du ticket de carte bancaire donne le numéro de la carte qui a payé et les premiers numéros sont barrés bien quil soit parfois facile de les connaître. La zone 9 est une info cryptée donnant des infos sur la transaction; elle sert au cas où il y ait un litige et/ou pour prouver la vérité de la transaction. La zone 10 nest quasiment jamais présente car elle indique la fin de validité de la cb (info dangereuse et sensible) La zone 11 est un code transmis à la banque du commerçant pour identifier la transaction. Les 3 premiers chiffres indiquent le numéro du terminal de paiement électronique du commerçant. Les 6 chiffres suivants sont un ID de transaction. Les 2 chiffres suivants sont un ID de la “télécollecte” et la lettre finale indique le type de carte (C pour carte à puce, S pour les cartes à piste). Ensuite, on a le montant en euros, parfois une zone pour le montant en Francs, une zone indiquant pour qui ets le ticket (ticket client ou ticket commerçant) et une zone de message du commerçant (“merci” ou “merci au revoir” la plupart du temps) et les salamalecs dusage."},"score":0.75,"snippet":"Généralités\nUn ticket de carte bancaire est un reçu, délivré lors d&#039;une opération effectuée avec votre carte bancaire. En tant que client, les tickets de carte bancaire doivent être conservés cinq ans à compter du paieme…","tier":2},{"article":{"uuid":"7a9b1646-990a-4dfb-bdc7-307a79728074","slug":"installer-scratch-2","title":"Comment faire pour intaller Scratch 2","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:28","created_at":"2020-04-17 18:06:28","updated_at":"2020-04-17 18:06:28","plain":"https:*askubuntu.com/questions/913892/how-to-install-scratch-2-on-ubuntu-16-10-or-17-04-64bit/913912"},"score":0.75,"snippet":"https:*askubuntu.com/questions/913892/how-to-install-scratch-2-on-ubuntu-16-10-or-17-04-64bit/913912","tier":2},{"article":{"uuid":"49f14b75-8874-4f6e-a76b-39cfa3507a35","slug":"installer-bind9","title":"Installer Serveur DNS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:26","created_at":"2020-04-17 18:06:26","updated_at":"2020-04-17 18:06:26","plain":"https://howto.biapy.com/fr/debian-gnu-linux/serveurs/autres/configurer-un-serveur-dns-bind-sur-debian"},"score":0.75,"snippet":"https://howto.biapy.com/fr/debian-gnu-linux/serveurs/autres/<mark>config</mark>urer-un-serveur-dns-bind-sur-debian","tier":2},{"article":{"uuid":"910e2c3d-93f1-4af5-816c-4bc489cb0abe","slug":"fixing-seagate-7000-11-hard-drive","title":"Réparer un disque dur HS","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:24","created_at":"2020-04-17 18:06:24","updated_at":"2020-04-17 18:06:24","plain":"Vous êtes sur le point de jeter votre disque dur qui ne veut plus fonctionner :\nWindows ne veut pas voir le disque dur\nLe BIOS ne détecte pas le disque dur Les arrêts/démarrages de l'ordinateur ne change rien au problème : le disque dur est perdu, invisible ! Pourtant, vous l'entendez, le moteur fonctionne, les têtes cliquettent au démarrage... tout vous semble correctement fonctionner. Si vous possédez un Maxtor ou un Seagate, vous avez sûrement essayé les outils :\nSeaTools pour Windows\nSeaTools pour DOS - le DOS est intégré dans l'image bootable. Mais rien y fait, même l'utilitaire SeaTools ne voit rien. Et pourtant vous avez bien pensé à basculer de AHCI à IDE dans le gestion des disques du BIOS. Il reste encore un moyen. Vous êtes surement tombé sur le bug du BSY State. Concrètement, il s'agit d'un mode dans lequel le micrologiciel (firmware) du disque dur n'arrive plus à se sortir. Ce bug empêche le BIOS de détecter le disque dur, et donc, empêche tous les accès de l'ordinateur, y compris Windows, Linux... Pour que le micrologiciel puisse se sortir de la boucle infernale du BSY State, il va falloir modifier les informations S.M.A.R.T.. Ces informations sont écrites dans les premiers secteurs du disque dur. <note warning>Avec un Maxtor STM3500320AS, je viens d'avoir tous ces symptômes :\ndisque non reconnu dans le BIOS\ndisque non détecté avec une interface USB\npas de bruit suspect à l'arrêt et au démarrage du disque\n</note> La méthode que je vais vous détailler et non destructive si vous suivez toutes les instructions, sans mauvaise manipulation. Prérequis\nLe disque dur possède trois interfaces :\nune interface pour une alimentation SATA\nune interface pour des transfert des données SATA\nune interface série/limiteur de taux de transfert Il va falloir accéder au micrologiciel du disque dur par le port série. Si vous n'avez pas de port série sur l'ordinateur, il va falloir trouver un adaptateur USB/Série appelé également USB/TTL. Pour ma part j'ai utilisé un Arduino Uno qui intègre un convertisseur USB/TTL avec une puce Atmega16U2. La puce 16U2 est programmée avec des pilotes standards COM USB, et il n'est pas nécessaire d'installé un pilote PC pour y accéder. Le bornier série du disque dur est assez étroit et il a fallu que j'adapte des connecteurs pour qu'il y ait un contact propre et sans risque de court-circuit. Pour éviter les courts-circuits j'ai ajouté de la gaîne thermorétractable. Étant donné que le disque dur est sorti de son logement standard, je n'ai plus d'alimentation électrique pour permettre de le faire fonctionner. J'ai utiliser une alimentation fournie avec un kit de connexion de disque dur USB 2.0 to SATA/IDE. <note important>Je récapitule le matériel nécessaire :\n3 câbles de connexion - entre le convertisseur USB/TTL et le disque dur\nconvertisseur USB/TTL - Arduino pour moi\nalimentation électrique SATA\ntourne vis TORX T5\nfeuille épaisse\n</note> Préparation\nJe vais utiliser Putty, comme logiciel de communication série qui a l'avantage d'être disponible sous Windows et Linux. Putty Je prépare l'Arduino pour que les PIN0 et PIN1 deviennent une image parfaite du port USB. La manipulation est toute simple et ne demande aucune programmation dans l'Arduino. Relier le port RESET à la masse (GND) de l'Arduino. Ensuite, il suffit de raccorder le convertisseur au disque dur et le convertisseur à l'ordinateur. Sur l'Arduino :\nla broche 0 correspond au RX et \nla broche 1 au TX. Sur le disque dur, PCB vu du dessus, \nla broche 2 correspond à la masse, \nla broche 3 au RX et \nla broche 5 au TX Relier les 3 fils (masse, TX et RX) entre l'Arduino et le disque dur. Vérification\nAprès avoir connecté le câble USB, l'Arduino se met en route et est tout de suite reconnu par le système. Sous Linux, vous pouvez vérifier qu'un port tty a bien été ajouté en tapant la commande : voici le réponse : La ligne qui nous intéresse contient la phrase , et le résultat qu'il faut retenir est . Cette indication va nous permettre d'indiquer à Putty sur quel canal dialoguer. Configurer Putty pour communiquer sur le port /dev/ttyACM0, avec une vitesse de 38400 Ouvrir un session Putty sur le port série. Ensuite, alimenter le disque dur et au bouts de quelques secondes, le résultat suivant apparait : Ce code indique bien que le disque dur est dans un état BSY (Busy). Réparer\nLa réparation va se dérouler en 3 temps :\nisoler le micrologiciel des données SMART\ndétruire la partition contenant les données SMART\nrecréer la partition des données SMART 1. Hors alimentation, convertisseur déconnecté de l'ordinateur, démonter le PCB et insérer entre le PCB et les connecteurs des têtes la feuille d'isolation. Celle-ci doit pouvoir être retirée lorsque le PCB sera de nouveau en place. Revisser uniquement les deux vis de droite afin de ne pas bloquer la feuille entre le PCB et le connecteur. Lancer le session Serial de Putty et connecter le convertisseur à l'ordinateur, alimenter le PCB du disque dur. Au bout quelques secondes, appuyez sur Réponse : Accéder au level 2 en tapant Le moteur du disque dur s'arrête et réponse : Attendez au moins 20 secondes pour que le disque dur s'arrête. Normalement, il sarrête au bout de 10 secondes, mais il vaut mieux être prudent. Nous allons informer le micro logiciel d'un arrêt du moteur en tapant la commande Ayant isolé les têtes de lecture, le micrologiciel répond : <note important>Manipulation délicate, mais réalisable Enlever minutieusement le papierentre le PCB et le connecteur des têtes de lecture. Replacer les 3 vis en veillant à ne pas faire court circuit avec le PCB.\n</note> 2. On demande au moteur de démarrer en tapant la commande Le micrologiciel nous répond : Maintenant, nous accédons au level 1 en tapant la commande Réponse : Maintenant, il faut effacer les secteurs du SMART en tapant la commande Réponse : \nRéponse : Vous pouvez arrêter l'alimentation SATA et attendre une vingtaine de seconde avant de mettre de nouveau l'alimentation électrique du SATA. 3. Appuyer de nouveau sur les touches pour revenir en mode édition. Réponse ; Il faut réécrire les informations SMART avec la commande . Réponse : Attendez bien ce message pour pouvoir de nouveau arrêter l'alimentation. Vous pouvez dès à présent brancher votre disque dur à son emplacement prévu et vérifier que tout fonctionne bien. Après ces opérations, je vous invite fortement à effectuer une sauvegarde de vos documents et de jeter ce disque dur. Quelques liens\nhttps:www.guillaume-leduc.fr/surveillez-la-sante-de-vos-disques-sous-linux-avec-smartmontools.html\nhttps:fr.wikipedia.org/wiki/Self-Monitoring,AnalysisandReportingTechnology"},"score":0.75,"snippet":"…nous permettre d&#039;indiquer à Putty sur quel canal dialoguer. <mark>Config</mark>urer Putty pour communiquer sur le port /dev/ttyACM0, avec une vitesse de 38400 Ouvrir un session Putty sur le port série. Ensuite, alimenter le disque du…","tier":2},{"article":{"uuid":"fcb6071a-f8ee-4e11-aefb-e5bff82c648a","slug":"diffusion-sur-internet-icecast-vlc","title":"Diffuser sur Internet avec Icecast et VLC","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:22","created_at":"2020-04-17 18:06:22","updated_at":"2020-04-17 18:06:22","plain":"Serveur de diffusion\nIl faut privilégier un serveur VPS, voir un serveur dédié Prérequis\nDans cet article, j'utilise un serveur Cloud avec Debian 9, 1 vCore, 2Go de RAM et 10 Go de disque dur SSD. On va commencer par configurer le serveur. Il faut modifier le hostname du serveur. C'est d'abord modifier le fichier pour remplacer la valeur après . Ensuite il faut modifier le fichier pour remplacer la valeur présente. Il faut valider avec la commande .\\\\\nOn se déconnecte puis on se reconnecte : . On vérifie le nom avec . Installer\nIceCast est disponible dans le dépot Liens\nHébergement Streaming Audio Vidéo\nLiens sponsorisés et n'aborde que l'aspect serveur de diffusion. Il manque la configuration de VLC et IceCast. Annuaire IceCast Installer et configurer un serveur icecast Configuration de VLC en source du signal"},"score":0.75,"snippet":"…2Go de RAM et 10 Go de disque dur SSD. On va commencer par <mark>config</mark>urer le serveur. Il faut modifier le hostname du serveur. C&#039;est d&#039;abord modifier le fichier pour remplacer la valeur après . Ensuite il faut modifier le …","tier":2},{"article":{"uuid":"304cc2f8-750f-4203-840a-dfe0fa893a98","slug":"crasher-une-partition-windows","title":"Partitions : crasher une partition sous Windows","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:21","created_at":"2020-04-17 18:06:21","updated_at":"2020-04-17 18:06:21","plain":"Cet article a été rédigé le 11 avril 2016. Il a été rédigé en français, même si cela ne se lit pas... on pourra mentionner des problèmes d'orthographe, de conjugaison ou de tournure de phrases male faite.\\\\\nTechniquement parlant, cet article tient la route, mais si il y a des choses à redire. Alors, n'hésite pas à le dire. Trouve un moyen de communiquer sur la page . La question peut paraitre saugrenue, mais elle mérite d'être posée : Philosophiquement parlant, savoir planter une partition, c'est savoir ce qu'il ne faut pas faire afin de garantir la survie des données. Durant cette démonstration, je m'appuirai sur fourni avec Windows (Windows XP, Windows Vista, Windows Seven, Windows 8, Windows 8.1 et Windows 10) en ligne de commande. <u>1. Exécuter diskpart</u> Taper en ligne de commandes (Invite de commandes) la commande :\n DISKPART Réponse <u>2. Lister les disques</u> Taper la commande :\n list disk Réponse <u>3. Sélectionner le disque</u> J'ai choisi de casser le disque 1, d'une taille de 240 Go : select disk 1\n \nRéponse de DiskPart Le disque 1 est maintenant le disque sélectionné. <u>4. Effacer le descripteur du disque</u> On taper la commande suivante pour effacer le descripteur du disque\n clean Réponse de DiskPart\n DiskPart a réussi à nettoyer le disque.\n \nToutes les partitions associées au disque ont disparues. Il n'est plus possible d'accéder au différents lecteurs depuis l'explorateur de fichiers de Windows.\n <u>5. Écraser les données du disque en écrivant une nouvelle partition</u>\n- Pour aller plus loin, on va créer de nouveau une partition principale :\n create partition primary Réponse de DiskPart DiskPart a réussi à créer la partition spécifiée.\n- A partir de ce moment, on sait que DiskPart vient de créer une nouvelle partition. On pourra y accéder en tapant :\n select partition 1\n \nRéponse de DiskPart\n La partition 1 est maintenant la partition sélectionnée.\n- On va rendre active cette partition\n active Réponse\n DiskPart a indiqué la partition actuelle comme étant active.\n- Et on formate en NTFS\n format format fs=ntfs\n- a la fin du formatage on va pouvoir assigner une nouvelle lettre à la partition\n assign\n \nRéponse de DiskPart\n DiskPart a correctement assigné la lettre de lecteur ou le point de montage. <u>6. Que faire après...</u>"},"score":0.75,"snippet":"Cet article a été rédigé le 11 avril 2016. Il a été rédigé en français, même si cela ne se lit pas... on pourra mentionner des problèmes d&#039;orthographe, de conjugaison ou de tournure de phrases male faite.\\\\\nTechniquement…","tier":2},{"article":{"uuid":"f8184dc2-72f0-408d-ac3c-47d117e0d04c","slug":"actualite-burger-tech-sinformer-sur-le-high-tech","title":"S'informer sur la technologie","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:16","created_at":"2020-04-17 18:06:16","updated_at":"2020-04-17 18:06:16","plain":"14 avril 2019\nLe Wi-Fi 6 met le cap sur la bande des 6 GHz\nTechnologie : La Wi-Fi Alliance a annoncé l'adoption d'une nouvelle terminologie, Wi-Fi 6E, pour les appareils pouvant fonctionner sur la bande des 6 GHz. Une bande qui promet un débit encore supérieur à ceux promis par le Wi-Fi 6.\nPierre Benhamou Par Pierre Benhamou | Lundi 06 Janvier 2020 Le Wi-Fi 6 met le cap sur la bande des 6 GHz Alors que le Wi-Fi 6 montre petit à petit le bout de son nez, la Wi-Fi Alliance, le consortium en charge de cette technologie, a annoncé en fin de semaine dernière avoir adopté une nouvelle terminologie pour les les appareils Wi-Fi 6 capables de fonctionner sur la bande des 6 GHz. Ces derniers porteront désormais le nom de Wi-Fi 6E, alors que les appareils compatibles avec la nouvelle norme Wi-Fi 6 mais fonctionnant uniquement sur les bandes des 2,4 GHz et 5 GHz continueront à se voir classifiés comme Wi-Fi 6. « La Wi-Fi 6E apporte un nom commun dans l'industrie pour les utilisateurs de Wi-Fi, afin d'identifier les appareils qui offriront les caractéristiques et les capacités de la Wi-Fi 6 - y compris une performance plus élevée, une latence plus faible et des débits de données plus rapides - étendues à la bande des 6 GHz », a fait savoir le consortium avant de vanter les multiples mérites de ces nouveaux appareils capables d'avoir recours à cette bande des 6 GHz, « une partie importante du spectre sans licence qui pourrait bientôt être mise à disposition par les régulateurs du monde entier ». Selon la Wi-Fi Alliance, la bande des 6 GHz a de multiples mérites. Elle dispose en effet d'assez de spectre contigu pour fournir 7 canaux de 160 MHz et 14 canaux de 80 MHz, a fait savoir l'organisation, qui relève qu'un tel spectre supplémentaire est nécessaire pour gérer les applications à large bande passante telles que la diffusion vidéo haute définition et la réalité virtuelle. En outre, cette bande « est bien adaptée pour faciliter la croissance continue du Wi-Fi dans les zones mal desservies en raison de sa proximité avec la fréquence de 5 GHz où le Wi-Fi fonctionne déjà, de la plus grande disponibilité de canaux de plus grande taille et de l'accessibilité à un spectre clair avec moins d'interférence des appareils Wi-Fi 4 ou Wi-Fi 5 existants », précise-t-elle. publicité\nDe quoi renforcer l'implantation du Wi-Fi 6 ? Les appareils avec la marque Wi-Fi 6E devraient apparaître une fois que les approbations réglementaires dans le monde entier commenceront à se produire. « Alors que l'application et la demande globale de Wi-Fi continuent à augmenter, l'accès au spectre sans licence du 6 GHz permettra au Wi-Fi de continuer à apporter les vastes innovations et les avantages socio-économiques qu'elle apporte aujourd'hui au marché, tout en contribuant à garantir que le Wi-Fi puisse répondre aux nouvelles promesses de l'ère de la 5G et au-delà », a indiqué Chuck Lukaszewski, le vice-président des normes et de la stratégie sans fil. « La bande des 6 GHz aidera à répondre au besoin croissant de capacité du spectre Wi-Fi pour que les utilisateurs de Wi-Fi continuent à bénéficier de la même excellente expérience d'utilisation avec leurs appareils », a de son côté appuyé le président de la Wi-Fi Alliance, Edgar Figueroa. Le Wi-Fi 6E devrait encore renforcer l'essor du Wi-Fi 6 qui fait, depuis septembre dernier, l'objet d'un programme de certification permettant à des entreprises comme Apple et Samsung de labelliser officiellement leurs appareils comme étant capables de prendre en charge le protocole IEEE 802.11ax, de plus grande capacité. Pour rappel, ce protocole, qui fonctionne dans les bandes 2,4 GHz et 5 GHz - à l'instar des générations précédentes de la technologie sans fil IEEE 802.11 - promet plus de capacité et de performances lorsque de nombreux périphériques se connectent au même routeur. S'il reprend les fréquences déjà adoptées par ses aînés, le Wi-Fi 6 - ou 802.11ax - promet en effet des débits entre 20 et 40 % supérieurs à la version précédente, le Wi-Fi 5, aussi connu sous l'appellation technique de 802.11ac. Comment ? Grâce à un meilleur encodage des données qui permet de faire transiter plus de datas sur une même fréquence et à des processus d'encodage et de décodage améliorés du côté des processeurs compatibles, à l'image du mode de modulation d'amplitude en quadrature 1024 (1024-QAM). Mais si l'utilisation de la bande des 6 GHz devrait encore amplifier la puissance du Wi-Fi 6, son effet sur la généralisation de cette nouvelle technologie reste encore à prouver dans les faits. Source : https:www.zdnet.fr/actualites/le-wi-fi-6-met-le-cap-sur-la-bande-des-6-ghz-39896751.htm\nLe Wifi de Google aux abonnés absents\nSi votre travail consiste à protéger l'infrastructure informatique, il pourrait bien valoir la peine de lire le nouveau livre gratuit de 500 pages de Google qui détaille les nombreuses défaillances affectant les systèmes internes de Google et des produits comme YouTube. Il est important de noter que ce nouveau livre révèle également comment ses équipes d'ingénierie et de sécurité des sites coopèrent pour protéger les systèmes clés de Google, d'Android à Chrome, en passant par Gmail, Search et Google Cloud. Une vue maison sur le SRE (Site Reliability Engineering) Peu d'entreprises dans le monde opèrent à l'échelle de Google, mais il y a néanmoins des leçons à tirer de ce document, qui est publié alors que la pandémie de Coronavirus COVID-19 rend plus important que jamais la fiabilité des systèmes en ligne. Le livre présente les points de vue d'équipes qui pratiquent ce qu'on appelle l'ingénierie de la fiabilité des sites (SRE - Site Reliability Engineering), l'approche de Google pour coordonner les ingénieurs en logiciels qui développent ses produits et ses systèmes, et les équipes opérationnelles qui assurent le fonctionnement du produit. Google, qui utilise les principes de l'ESR depuis près de deux décennies, le définit comme \"ce que vous obtenez lorsque vous traitez les opérations comme s'il s'agissait d'un problème de logiciel\". Le lien sécurité entre les développeurs et les équipes opérationnelles Le texte, intitulé 'Building Secure and Reliable Systems', se concentre sur la façon dont Google apporte une approche SRE à la sécurité, et le rôle de la sécurité dans le développement et les opérations de produits logiciels. Les précédents ouvrages de Google sur le SRE couvraient les meilleures pratiques en la matière, mais ne traitaient pas des liens entre fiabilité et sécurité. \"Pour de bonnes raisons, les équipes de sécurité des entreprises ont largement mis l'accent sur la confidentialité. Cependant, les entreprises reconnaissent souvent que l'intégrité et la disponibilité des données sont tout aussi importantes, et abordent ces domaines avec des équipes différentes\", explique Royal Hansen, l'un des premiers responsables SRE pour Gmail et l'actuel vice-président de l'ingénierie de la sécurité de Google. \"La fonction SRE est une approche de la fiabilité qui est la meilleure de sa catégorie. Toutefois, elle joue également un rôle dans la détection en temps réel des problèmes techniques et la réponse à ceux-ci - y compris les attaques liées à la sécurité sur les accès ou les données sensibles. En fin de compte, si les équipes d'ingénieurs sont souvent séparées sur le plan organisationnel en fonction de compétences spécialisées, elles ont un objectif commun : assurer la qualité et la sécurité du système ou de l'application\". Un système peut-il être fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être sûr s'il n'est pas fiable ? Le livre s'ouvre sur les questions suivantes : un système peut-il être considéré comme vraiment fiable s'il n'est pas fondamentalement sûr ? Ou peut-il être considéré comme sûr s'il n'est pas fiable ? La première histoire mentionnée par Google est celle d'un échec en cascade en 2012, après que son service de transport ait annoncé que le mot de passe Wi-Fi de ses bus reliant ses campus de la baie de San Francisco avait changé. Le flot d'employés essayant de changer leur mot de passe a surchargé son gestionnaire de mots de passe et l'a mis hors ligne, ainsi que ses trois services de secours. Google avait besoin d'une carte à puce pour redémarrer le système et en disposait dans plusieurs bureaux à travers le monde, mais ne pouvait pas y accéder aux États-Unis. L'entreprise a donc fait appel à des ingénieurs en Australie pour en trouver une là-bas. Il s'est avéré qu'elle était enfermée dans un coffre-fort avec un code que l'ingénieur avait oublié. Google et le mystère de la carte à puce Et où le code avait-il été sauvegardé ? Bien sûr, dans le gestionnaire de mots de passe qui était désormais inaccessible. Mais il y a eu encore plus de problèmes lorsque les ingénieurs ont tenté de redémarrer le gestionnaire de mots de passe. \"Ce jour-là, en septembre, l'équipe des transports de l'entreprise a envoyé un courriel à des milliers d'employés pour leur annoncer que le mot de passe du WiFi avait changé. Le pic de trafic qui en a résulté était bien plus important que ce que le système de gestion des mots de passe - qui avait été développé des années auparavant pour un petit groupe d'administrateurs système - pouvait gérer\". \"La charge a fait que la réplique primaire du gestionnaire de mots de passe ne répondait plus, de sorte que l'équilibreur de charge a détourné le trafic vers la réplique secondaire, qui a rapidement échoué de la même manière. À ce stade, le système a bipé l'ingénieur de garde. L'ingénieur n'avait aucune expérience en matière de réponse aux pannes du service : le gestionnaire de mots de passe était supporté au mieux de ses capacités et n'avait jamais subi de panne au cours de ses cinq années d'existence. L'ingénieur a tenté de redémarrer le service, mais ne savait pas qu'un redémarrage nécessitait une carte à puce\". De l'avantage d'insérer correctement une carte dans un lecteur \"Ces cartes à puce étaient stockées dans plusieurs coffres-forts dans différents bureaux de Google à travers le monde, mais pas à New York, où se trouvait l'ingénieur de garde. Lorsque le service n'a pas pu redémarrer, l'ingénieur a contacté un collègue en Australie pour récupérer une carte à puce. À son grand désarroi, l'ingénieur australien n'a pas pu ouvrir le coffre-fort car la combinaison était stockée dans le gestionnaire de mots de passe désormais hors ligne. Heureusement, un autre collègue en Californie avait mémorisé la combinaison dans le coffre-fort sur place et a pu récupérer une carte à puce\". \"Cependant, même après que l'ingénieur californien ait inséré la carte dans un lecteur, le service n'a pas redémarré et affichait l'erreur incompréhensible suivante : \"Le mot de passe ne peut charger aucune des cartes protégeant cette clé\". Les ingénieurs australiens ont alors décidé qu'une approche de force brute était justifiée pour résoudre leur problème de sécurité et ont utilisé une perceuse électrique pour cela. Une heure plus tard, le coffre-fort était ouvert - mais les cartes récupérées dedans ont déclenché le même message d'erreur. \"Il a fallu une heure supplémentaire pour que l'équipe se rende compte que la carte n'avait pas été insérée correctement. Lorsque les ingénieurs ont retourné la carte, le service a redémarré et la panne a pris fin\". Source : \"ZDNet.com\" Source : https:www.zdnet.fr/actualites/google-comment-la-reinitialisation-de-mot-de-passe-wi-fi-a-paralyse-l-un-de-nos-systemes-39902079.htm\n06 avril 2019\nAttestation de déplacement sur mobile\nLe générateur de QR code est disponible depuis le 06 avril 2020. Il permet de générer un QR code qui devra être présenté en cas de contrôle. Limpression ou la version manuscrite de lattestation dérogatoire est encore possible. Une seule adresse : https:media.interieur.gouv.fr/deplacement-covid-19/ Une fois sur la page, la personne remplit son formulaire de la même façon que la version papier (nom, prénom, adresse, date de naissance, lieu de naissance, date et heure de sortie, raison). Toutes les informations doivent être renseignées. Une fois cette démarche réalisée, un PDF sera généré. Il inclus un QR code qui devra être présenté aux policiers ou aux gendarmes en cas de contrôle. Les gendarmes et la police seront équipés de lapplication Android sur des terminaux sécurisés. L'application nommée CovidReader, a été développée par le STI2S (service des technologies et des SI de la sécurité intérieure). A voir si celle-ci pourra être utilisée pour enregistrer les sorties et réaliser des statistiques. Exemple de sortie du QR code :\n<pre>\nCree le: 06/04/2020 a 20h38; Nom: Dupont; Prenom: Jean; Naissance: 01/01/1970 a Lyon; Adresse: 999 avenue de france 75001 Paris; Sortie: 06/04/2020 a 20h38; Motifs: \n</pre> Source : https:www.lemondeinformatique.fr/actualites/lire-attestation-de-deplacement-sur-mobile-le-generateur-de-qr-code-disponible-78675.html\nCovid-19 : Google libère les données de géolocalisation dans 131 pays\nQuelques jours après Orange, c'est au tour de Google de lâcher dans la nature les données de géolocalisation - anonymisées - des centaines de millions d'utilisateurs de son service Maps. « À partir d'aujourd'hui, nous publions une version anticipée de nos rapports sur la mobilité communautaire COVID-19 pour donner un aperçu de ce qui a changé en réponse au travail à domicile, au logement sur place et à d'autres politiques visant à aplanir la courbe de cette pandémie, a expliqué la société dans un billet de blog. Au total, une analyse de l'évolution des déplacements a été effectuée pour 131 pays dont la France, accessible depuis ce site. Les données pour la France sont assez représentatives des conséquences des mesures de confinement prises par le gouvernement pour faire face à la pandémie Covid-19 qui affecté 59 105 personnes et provoqué le décès de 4 503 d'entre elles d'après les données de Santé Publique France au 2 avril 2020. Parmi les principaux enseignements du rapport concernant l'Hexagone, Google fait état d'une chute de 88% des déplacements pour se rendre dans des magasins, restaurants, cafés ou encore des parcs de loisirs, musés, bibliothèques ou encore cinémas. Covid-19 Evolution des déplacements en France selon les données de géolocalisation anonymisées émanant de Google Maps. (crédit : Google) Concernant les commerces alimentaires et les pharmacies, la baisse est moindre (-72%) qui s'explique par la mise en place de dérogations pour permettre aux Français de se rendre dans des commerces pour répondre à des besoins de première nécessité. Les trajets vers les parcs et places publiques sont aussi en chute libre (-82%), tout comme les grands lieux de transits et de transports (stations, gares...) affichant un recul abyssal de 87%. En revanche, les déplacements vers les lieux de travail sont, certes, également touchés (-56%) preuve que le télétravail - ou la contrainte liée au chômage partiel et donc le fait de rester confiné à la maison - fonctionnent à plein mais aussi qu'une bonne partie de la population poursuit ses déplacements à titre professionnel vers leurs lieux de travail, bénéficiant également d'une possible dérogation. A noter que l'étude de Google s'intéresse aux évolutions des déplacements par régions. L'occasion de remarquer par exemple que l'Ile-de-France tient la palme en matière de recul des déplacements vers les lieux de travail (-63%), pouvant s'expliquer pour une prédisposition « naturelle » des salariés pour le télétravail. Source : https:www.lemondeinformatique.fr/actualites/lire-covid-19-google-libere-les-donnees-de-geolocalisation-dans-131-pays-78674.html\n3 000 machines avec SQL Server infectées par jour depuis 2018\nChaque jour depuis deux ans entre 2 à 3 000 serveurs dédiés à Microsoft SQL Server sont contaminés dans le monde. D'après une dernière étude de Guardicore, les principaux pays concernés sont la Chine, l'Inde, les Etats-Unis, la Corée du Sud et la Turquie. Les entreprises ayant des activités à l'international dans ces pays ont donc intérêt à redoubler de vigilance, leurs systèmes étant susceptibles d'être victimes d'attaques aussi variées que redoutables : DDoS, backdoors, exécution de logiciels malveillants de contrôle d'accès à distant, cryptomineurs en font parti. « Les victimes appartiennent à divers secteurs industriels, notamment les soins de santé, l'aviation, l'informatique et les télécommunications et l'enseignement supérieur », indique Guardicore Labs. Le premier incident de ce type a avoir été identifé par Guardicore Labs remonte à mai 2018 via son réseau de capteurs mondial (Global Sensors Network) servant d'honeypot. Depuis, un pic d'attaques ciblant les serveurs MS SQL Server a été enregistré en décembre dernier. En analysant de près les fichiers de logs, les chercheurs en sécurité du fournisseur ont été en mesure de déterminer que 60% des machines touchées restent infectées pour une période courte de temps, mais que près de 20% restent vulnérables pendant une semaine voire plus laissant le temps aux cyberattaquants d'agir. « Nous avons remarqué que 10% des victimes ont été re-infectés par un malware », indique Guardicore Labs. « Ce modèle de réinfection a déjà été observé dans l'analyse de la campagne Smominru, et suggère que la suppression des logiciels malveillants se fait souvent de manière partielle, sans enquête approfondie sur la cause profonde de l'infection ».\nEliminer la concurrence pour régner en maitre sur les systèmes infectés Au global, ces attaques baptisées « Vollgar » par Guardicore Labs émanent de plus de 120 adresses IP. La brèche initiale exploitée commence avec des attaques par force brute pouvant aboutir à des changements de configuration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectuent plusieurs étapes pour rendre le système le plus ouvert possible, en commençant par la validation de certaines classes COM (WbemScripting.SWbemLocator, Microsoft.Jet.OLEDB.4.0 et Windows Script Host Object Model. « Ces classes prennent en charge à la fois les scripts WMI et l'exécution de commandes via MS-SQL, qui seront ensuite utilisées pour télécharger le binaire malveillant initial », indique le fournisseur. « L'attaquant Vollgar s'assure également que les fichiers stratégiques tels que cmd.exe et ftp.exe disposent des autorisations d'exécution ». De quoi permettre l'installation de backdoors et des attaques par escalade de privilèges utilisateurs. Bien souvent les pirates essaient par tous les moyens d'éliminer la concurrence. Sans surprise, c'est également le cas ici encore avec des efforts réalisés en semant leur trace. Cela passe par l'effacement de la clé HKLM\\SOFTWARE\\Microsoft\\Command Processor\\Autorun utilisée pour des attaques persistantes ou encore de valeurs depuis Image File Execution Options. « En supprimant ces valeurs, Vollgar garantit qu'aucun autre malware n'est attaché aux processus légitimes, tels que cmd.exe, ftp.exe, net.exe et les hôtes de script Windows tels que wscript.exe et cscript.exe ». Des charges malveillantes peuvent ensuite être activées. « La charge utile initiale, nommée SQLAGENTIDC.exe ou SQLAGENTVDC.exe, commence par exécuter taskkill sur une longue liste de processus, dans le but d'éliminer les concurrents et de gagner plus de ressources informatiques. Ces processus incluent Rnaphin.exe, xmr.exe et winxmr.exe, pour n'en nommer que quelques-uns. Ensuite, la charge utile se copie dans le dossier AppData de l'utilisateur et exécute la copie. Le nouveau processus vérifie la connectivité Internet, puis interroge Baidu Maps pour obtenir l'IP et la géolocalisation de la victime qu'il envoie ensuite au C&C. Ensuite, quelques charges utiles supplémentaires sont téléchargées sur la machine infectée - plusieurs modules RAT et un cryptominer basé sur XMRig ».\nDeux serveurs C&C opérés depuis la Chine Deux serveurs de commande et de contrôle (C&C) ont été identifiés par Guardicore Labs en lien avec les attaques Vollgar, dotés de capacités en téléchargement de fichiers, installation de services Windows, enregistreurs de frappes, captures d'écran, exécution d'un terminal shell dynamique, activation des caméras et microphones, initialisation d'attaques DDoS... Pour se prémunir de ce type d'attaques, le fournisseur propose un script Powershell permettant de détecter ce vecteur d'attaque. Contrôler les communications réseau avec des serveurs distants et activer des blocages en conséquence est bien évidemment recommandé, en se basant par exemple sur un service de réputation adossé à son firewall. Source : https:www.lemondeinformatique.fr/actualites/lire-3-000-machines-avec-sql-server-infectees-par-jour-depuis-2018-78660.html\nLe ransomware visant Marseille perturbe le décompte des décès Covid-19\nLes dommages des ransomwares ont parfois des conséquences inattendues et celui qui a touché la ville de Marseille il y a quelques semaines refait ainsi parler de lui. Alors que la ville se remet petit à petit des impacts sur son système d'information de cette cyberattaque - à l'image d'Antibes et également de la Métropole Provence Alpes Côte d'Azur - l'INSEE a publié vendredi dernier les données de mortalité liées au coronavirus. Quel rapport ? En raison du ransomware, les services administratifs de la ville de Marseille n'ont pas pu faire remonter les informations requises à des fins de traitement statistiques demandées par l'institut. « La rapidité de remontée de ces informations varie également selon les départements et pourrait être perturbée par les mesures de confinement, de même que le choix des modalités de transmission (dématérialisé ou courrier postal). Les dernières données quotidiennes sont donc à prendre avec précaution ; elles seront révisées », a précisé l'INSEE dans une note méthodologique. « Depuis le 13 mars, la mairie de Marseille na pu transmettre aucun nouveau décès du fait dun problème technique. Cest pourquoi les données des Bouches-du-Rhône sont pour le moment arrêtées au 11 mars ».\nUn retour temporaire au registre papier Contactée par notre confrère LCI, l'INSEE a apporté la précision suivante : « La comptabilisation des décès est, en effet, suspendue en raison dun problème informatique à la mairie de Marseille [...] La seule commune de Marseille enregistrant la moitié des décès pour toutes les Bouches-du-Rhône, publier des résultats de ce département sans ses chiffres serait peu représentatif ». Et la mairie de Marseille d'indiquer de son côté : « L'attaque a mis à mal nos capacités et nous n'avons pas pu envoyer nos informations à l'Insee dans les délais requis. » En attendant la mise à jour du logiciel habituellement utilisé pour saisir et transmettre ses données à l'Insee et à la Préfecture, la ville de Marseille se résout en attendant à tenir à jour un registre papier. Ce problème intervient dans un contexte de tensions autour du protocole à base de chloroquine promue par la professeur Raoult de l'IHU Méditerranée. Source : https:www.lemondeinformatique.fr/actualites/lire-le-ransomware-visant-marseille-perturbe-le-decompte-des-deces-covid-19-78684.html\nles dépenses en infrastructure cloud ont dépassé les dépenses en infrastructure informatique traditionnelle\nSelon le cabinet de recherche IDC, le total des dépenses des utilisateurs finaux en produits d'infrastructure informatique (serveur, stockage d'entreprise et commutateur réseau) pour les environnements cloud, y compris le cloud public et privé, a renoué avec la croissance au quatrième trimestre 2019 après deux trimestres consécutifs de baisse. La croissance de 12,4 % d'une année sur l'autre au 4T19 a généré 19,4 milliards de dollars de dépenses. Les résultats du quatrième trimestre ont également permis de faire passer lannée au vert avec une croissance annuelle de 2,1 % et des dépenses totales de 66,8 milliards de dollars pour 2019. Parallèlement, le marché global des infrastructures informatiques a éprouvé de la difficulté après sa solide performance en 2018, en hausse de 3,3 % à 38,1 milliards de dollars au 4T19 mais en baisse de 1,1 % à 134,4 milliards de dollars pour l'ensemble de l'année. L'infrastructure informatique non cloud a baissé de 4,6 % à 18,7 milliards de dollars pour le trimestre et a baissé de 4,1 % à 67,7 milliards de dollars pour l'année. Au 4T19, la croissance des dépenses en infrastructure informatique cloud a été tirée par le segment du cloud public, qui a augmenté de 14,5 % d'une année sur l'autre pour atteindre 13,3 milliards de dollars; le cloud privé a augmenté de 8,2 % pour atteindre 6,1 milliards de dollars. Comme le segment global est généralement à la hausse, il a tendance à être plus volatil au niveau trimestriel, car une partie importante du segment informatique du cloud public est représentée par quelques fournisseurs de services à grande échelle. Après un milieu d'année plus faible, le cloud public a terminé 2019 à peine en hausse de 0,1 % à 45,2 milliards de dollars. Le cloud privé a augmenté de 6,6 % en 2019 pour atteindre 21,6 milliards de dollars. Alors que les investissements dans l'infrastructure informatique cloud continuent d'augmenter, avec des fluctuations durant les trimestres intermédiaires, IDC note que ce secteur approche le point où les dépenses en infrastructure informatique cloud dépassent systématiquement les dépenses en infrastructure informatique non cloud. Le quatrième trimestre 2019 a marqué le troisième trimestre consécutif de leadership informatique cloud avec une part annuelle légèrement inférieure au point médian (49,7 %). Désormais, IDC s'attend à ce que l'infrastructure informatique cloud reste au-dessus de 50 % du marché de l'infrastructure informatique aux niveaux trimestriel et annuel, atteignant 60,5 % par an en 2024. Dans les trois domaines technologiques de l'infrastructure informatique, les plateformes de stockage ont connu la croissance la plus rapide d'une année sur l'autre au 4T19 à 15,1 %, les dépenses atteignant 6,6 milliards de dollars. Les plateformes de calcul ont augmenté de 14,5 % d'une année sur l'autre avec 10,8 milliards de dollars de dépenses, tandis que les commutateurs réseau ont diminué de 3,9 % pour s'établir à 2,0 milliards de dollars. Pour l'ensemble de l'année 2019, les commutateurs réseau ont dominé avec une croissance d'une année sur l'autre de 5,0 % et 8,2 milliards de dollars de dépenses, suivis des plateformes de stockage avec une croissance de 1,9 % et des dépenses de 23,1 milliards de dollars, et des plateformes de calcul avec une croissance de 1,5 % et des dépenses de 35,5 milliards de dollars. Prévisions du marché de l'infrastructure informatique cloud Après avoir pris en comptes les répercussions de la pandémie COVID-19 et de la crise économique qui sen est suivi, IDC estime quen 2020 les dépenses en infrastructure informatique cloud vont s’élever à 69,2 milliards de dollars, soit une augmentation annuelle prévue de 3,6 % par rapport à 2019. Les dépenses d'infrastructure informatique non cloud sont devrait reculer de 9,2 % pour atteindre 61,4 milliards de dollars en 2020. Ensemble, les dépenses globales en infrastructure informatique devraient reculer de 2,9 % pour s'établir à 130,6 milliards. La pandémie de COVID-19 représente une grave menace pour la croissance mondiale. Avant l'épidémie, la croissance mondiale prévue était de 2,3 % (aux taux de change du marché) en 2020. L'émergence de l'épidémie en Chine change la donne et la croissance attendue pour 2020 est désormais de -0,2 %, la plus lente depuis la crise financière mondiale. L'effet négatif sur la croissance proviendra à la fois des canaux de demande et d'approvisionnement. D'une part, les mesures de quarantaine, la maladie et le sentiment négatif des consommateurs et des entreprises vont supprimer la demande dans des domaines spécifiques, tandis que certaines poches de demande feront surface, telles que les plateformes cloud pour les charges de travail de communication et de collaboration. Dans le même temps, la fermeture de certaines usines et la perturbation des chaînes d'approvisionnement créeront des goulots d'étranglement. IDC s'attend à ce que ces effets soient répartis de manière inégale dans le paysage du marché. « Alors que le début de 2020 a été marqué par des problèmes de chaîne d'approvisionnement qui devraient être résolus avant la fin du deuxième trimestre, l'impact économique négatif affectera les dépenses en CAPEX des entreprises », a déclaré Kuba Stolarski, directeur de la recherche, Infrastructure Systems, Platforms and Technologies. chez IDC. « Alors que les budgets informatiques des entreprises se resserrent tout au long de l'année, le cloud public verra une augmentation de la demande de services. Cette augmentation proviendra en partie de la montée en puissance des employés travaillant à domicile utilisant des outils de collaboration en ligne, mais aussi de la migration de la charge de travail vers le cloud public tandis que les entreprises cherchent des moyens d'économiser de l'argent pour l'année en cours. Une fois la pandémie passée, IDC s'attend à ce qu'une partie de cette nouvelle demande de services cloud reste constante à l'avenir ». Les nouvelles prévisions quinquennales d'IDC prévoient que les dépenses d'infrastructure informatique cloud atteindront 100,1 milliards de dollars en 2024 avec un taux de croissance annuel composé (TCAC) de 8,4 %. Les dépenses d'infrastructure informatique hors cloud diminueront légèrement à 65,3 milliards de dollars avec un TCAC de -0,7 %. L'infrastructure informatique totale devrait croître à un TCAC de 4,2 % et produire des dépenses de 165,4 milliards de dollars en 2024. Source : IDC Source : https:cloud-computing.developpez.com/actu/299145/IDC-les-depenses-en-infrastructure-cloud-ont-depasse-les-depenses-en-infrastructure-informatique-traditionnelle-pour-le-troisieme-trimestre-consecutif/\nZoom a routé des appels vers la Chine\nZoom a routé des appels vers la Chine. Le 3 avril, Eric Yuan, CEO de Zoom, a admis que des appels dans son application avaient été routés par erreur vers la Chine. Cela sest déroulé au démarrage de la pandémie, quand lentreprise a augmenté sa capacité à gérer la demande, en commençant par Wuhan. Dans la précipitation, lAméricain avoue ne pas avoir appliqué ses habituelles bonnes pratiques de géo-fencing. Les chercheurs canadiens qui ont identifié le problème ont également découvert que le contenu de conversations Zoom entre deux utilisateurs nord-américains pouvait être chiffré avec des clés venant de serveurs situés en Chine. De nouveaux problèmes pour lAméricain déjà fortement critiqué pour ses failles de sécurité. Source : https:www.lemondeinformatique.fr/actualites/lire-telex-ap-hp-imprime-des-equipements-en-3d-zoom-a-route-des-appels-vers-la-chine-edge-detrone-firefox-78687.html\nChrome : face au coronavirus, Google fait marche arrière vis-à-vis des cookies\nAfin dassurer la stabilité des sites web en ces temps de crise, Google a décidé de suspendre une importante mesure de sécurité introduite en février dernier. Face à la crise du Covid-19, Google rétropédale sur une nouvelle mesure de sécurité introduite en février dernier avec larrivée de Chrome 80. A savoir le blocage par défaut des cookies de tiers. Ces derniers, en effet, peuvent représenter un risque de vol de données personnelles ou de piratage (attaques de type Cross-Site Request Forgery). Pour éviter le blocage de cookies tiers, les éditeurs de site sont désormais contraints de les identifier explicitement, et donc de donner dune certaine manière leur approbation. Concrètement, cela revient à rajouter un tag baptisé « SameSite » dans le code du site web pour lensemble des cookies utilisés.\nA découvrir aussi en vidéo Mais avec la crise du coronavirus, beaucoup dorganisations nont pas eu le temps dappliquer ces changements. Et dans certains cas, cela risque de casser le fonctionnement de leur site. Cest le cas, par exemple, si elles utilisent des services didentification tiers tels que Facebook Login. Afin de préserver la stabilité des sites, Google a donc décidé de suspendre cette mesure de sécurité. Source : Google Source : https:www.01net.com/actualites/chrome-face-au-coronavirus-google-fait-marche-arriere-vis-a-vis-des-cookies-1889721.html\nAu Royaume-Uni, des antennes 5G incendiées à cause dune théorie du complot\nBirmingham, Liverpool, Melling (Meyerside)… au cours de la semaine écoulée, trois antennes téléphoniques ont été incendiées au Royaume-Uni, rapporte la presse britannique. Au moins quatre antennes ont été visées par des tentatives de dégradations durant le week-end du 4 et 5 avril, rapporte lopérateur Vodafone — un départ dincendie a également été signalé à Belfast, en Irlande du Nord. Ces trois incendies, dont lorigine criminelle ne fait guère de doute, se sont produits alors quune théorie du complot très populaire outre-Manche fait le lien entre lapparition du coronavirus et le déploiement des antennes 5G dans le pays. Particulièrement fantasque, cette hypothèse, dont il existe plusieurs variantes, prétend soit que l’épidémie a été « inventée » pour « couvrir » les conséquences sur la santé de la 5G, soit que les ondes 5G « chassent » lair des poumons et ont facilité ou provoqué les contaminations de Covid-19. Ces théories ont également été propagées par certaines célébrités britanniques, dont Amanda Holden, la juge de l’émission de télé-réalité « Britains got talent », qui a diffusé, à ses presque deux millions dabonnés Twitter, une pétition liant la 5G à l’épidémie. Dans un communiqué, le régulateur des télécommunications britannique précise : « Nous avons reçu plusieurs rapports de vandalisme visant des antennes téléphoniques, mais aussi dagressions demployés des télécommunications, inspirées par des théories cinglées du complot qui circulent sur Internet. Les responsables de ces actes seront poursuivis avec la plus grande sévérité. » Des salariés dune filiale de British Telecom (BT) chargés dinstaller les raccordements à Internet dans les foyers britanniques ont également publié plusieurs appels au calme sur les réseaux sociaux, après plusieurs incidents au cours desquels des employés ont été menacés dans la rue. Le maire de Liverpool, Joe Anderson, a dit avoir reçu des menaces après avoir dénoncé ces théories.\nDes limitations sur les réseaux sociaux Certains réseaux sociaux, dont YouTube, ont annoncé quils mettraient en place de nouvelles mesures pour limiter la diffusion des vidéos complotistes liant la technologie 5G à l’épidémie de Covid-19 : « Nous avons commencé à diminuer la place des vidéos qui promeuvent les théories du complot sur la 5G et l’épidémie, qui désinforment nos utilisateurs de manière dangereuse. » Les vidéos devraient désormais apparaître moins fréquemment dans les suggestions de vidéos à regarder, qui sont une gigantesque source de trafic sur la plate-forme. Sur Facebook, une recherche « 5G coronavirus » affiche, dans ses premiers résultats, plusieurs messages défendant cette théorie du complot, avant ceux des autorités sanitaires, a pu constater Le Monde, lundi matin. Mais le problème ne touche pas que les réseaux sociaux : le régulateur des médias britannique a également sanctionné une radio locale qui avait donné une large place sur son antenne à une personne propageant cette théorie.\nLire aussi Facebook, YouTube… les grandes plates-formes dInternet face au défi du coronavirus Ces attaques contre le réseau téléphonique inquiètent également les responsables du réseau de santé britannique. Stephen Powis, le directeur médical du National Health Service, le service de santé britannique, a vivement dénoncé ces actes de vandalisme : « La réalité est que les réseaux mobiles sont absolument critiques pour nous tous, alors que nous demandons à tous les citoyens de rester chez eux et de ne pas voir leurs parents et amis. Mais plus particulièrement, ces réseaux sont utilisés par nos services de secours et les travailleurs du système de santé, et je suis totalement furieux, totalement dégoûté de voir quil y a des attaques contre les infrastructures mêmes qui nous permettent de répondre à cette urgence sanitaire. » Les antennes incendiées ces derniers jours n’étaient pas toutes des antennes 5G. Selon la BBC, au moins lune des tours incendiées semblait ne pas contenir dantenne 5G. Source : https://www.lemonde.fr/pixels/article/2020/04/06/au-royaume-uni-des-antennes-5g-incendiees-a-cause-d-une-theorie-du-complot-sur-le-coronavirus60357184408996.html"},"score":0.75,"snippet":"…taques par force brute pouvant aboutir à des changements de <mark>config</mark>uration dans les bases de données permettant de préparer le terrain à de futures exécutions de commandes malveillantes. Par la suite, les pirates effectue…","tier":2},{"article":{"uuid":"e8a429b5-5378-4775-a750-dd35dea9791f","slug":"robocopy-sauvegarder-avec-windows","title":"Sauvegarder ses documents avec Windows","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:06:07","created_at":"2020-04-17 18:06:07","updated_at":"2020-04-17 18:06:07","plain":"Testé non | Nécessite Cet article est extrait du podcast mindCast Info, sauvegarder ses documents\nObjectif\nJ'ai une de mes connaissances qui m'a demandé comment faire une sauvegarde avec Windows.\\\\\nIl s'agit bien d'effectuer une réplication des données des documents de l'ordinateur vers une unité de stockage extérieure. Je me suis fixé comme objectif de ne pas utiliser de programmes complémentaires à ceux déjà existants sous Windows et d'essayer de maitriser au maximum le processus, avec un temps minimum à lexécution. Voici mes explications. Travaux pratiques pour effectuer une sauvegarde \"intelligente\" sous Windows. Le but est bien de maintenir limage parfaite des dossiers ou documents de l'ordinateur (appelés <u>source</u>) vers une unité de stockage extérieure (appelée <u>destination</u>) sans tout recopier systématiquement.\nPour ne pas faire une sauvegarde intégrale de tous vos dossiers à chaque fois, on va essayer d'utiliser un programme qui compare et sauvegarde les modifications des fichiers ou dossiers réalisées à laide dun logiciel. Pour plus de simplicité, jai préféré ne pas utiliser de programmes complémentaires mais uniquement ceux qui sont déjà disponibles sous Windows. Ceci afin que vous puissiez maitriser au maximum le processus, dans un temps raisonnable par son exécution.\nSolution\nLe programme choisi est robocopy. Il s'agit d'un programme en ligne de commande. Pour l'executer, nous allons programmer les commander dans un fichier d'execution appelé BATCH. Ce sont des fichiers terminant par l'extension .BAT. Au premier lancement, le programme fait une copie intégrale de vos documents vers l'unité de sauvegarde. Cela peut prendre beaucoup de temps.\\\\\nAux lancements suivants, le programme effectue une sauvegarde incrémentielle (suppression, modification et ajout des fichiers), ce qui prend beaucoup moins de temps.\nLe code\nSauvegardes des dossiers identifiés\nJ'aurai pu identifier les 4 dossiers principaux, , et le dossier dir''. Je vous détaillera cela ultérieurement. Revenez plus tard sur cette page SVP.\nÉvolutions\nProchainement\nune vidéo pour montrer comment j'ai fait.\nla vérification du contenu synchronisé.\nle changement de lecteur à chaque branchement d'un disque externe ?\nfaut-il préférer une sauvegarde externe ou interne ?\nfaut-il faire confiance à une sauvegarde sur clé USB, disque SSD, DVD ?\ncorriger les fautes.\ncompléter l'article suivant vos retours"},"score":0.75,"snippet":"Testé non | Nécessite Cet article est extrait du podcast mindCast Info, sauvegarder ses documents\nObjectif\nJ&#039;ai une de mes connaissances qui m&#039;a demandé comment faire une sauvegarde avec Windows.\\\\\nIl s&#039;agit bien d&#039;effe…","tier":2},{"article":{"uuid":"0c7b26ae-e33f-4e42-9282-1cd22fb18d2e","slug":"unix-time","title":"Convertisseur de temps UNIX","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Manipuler les temps au format UNIX : une nécessité pour beaucoup de webmasters, mais un vrai casse tête Chinois sans convertisseur. Voici un outil bien pratique pour vos converstion de dates au format UNIX et inversement. Pour rappel le format de stockage des temps UNIX est basé sur le décompte de toutes les secondes écoulées depuis le 1er janvier 1970. Toujours très utilisé en php/mysql & co. il est quasiment impossible de ne pas y avoir recours un jour ou lautre. En théorie ces conversions sont effectuées directement dans les scripts, sauf que… de temps à autre et pour diverses raisons il peut savérer très utile davior un petit convertisseur de ce type sous la main. Bref, voici : Convertisseur de temps UNIX"},"score":0.75,"snippet":"Manipuler les temps au format UNIX : une nécessité pour beaucoup de webmasters, mais un vrai casse tête Chinois sans convertisseur. Voici un outil bien pratique pour vos converstion de dates au format UNIX et inversement…","tier":2},{"article":{"uuid":"1509db76-2a49-4196-84bb-e8fa40479404","slug":"marque-ta-page","title":"Marque ta page","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Replay\nCanal Plus\nLe Petit Journal\nLe Zapping France 2\nOn n'demande qu'en rire\nFrance 5\nOn n'est pas que des cobayes ! TF1\nC'est Canteloup M6\nEnquête d'action D8\nTouche pas à mon poste\nEn quête d'actualité Jeux en ligne\nBombermine Magazine / Hebdo\nAu menu des cantines de Grenoble\nLes nouvelles de Grenoble\nIsère magazine Musique\nLes Charts : Les n°1 depuis 1984 à aujourd'hui.\nTOP France : 40 ans de tubes\nLes classements SNEP/IFPOP : Les TOP 50 matériel et numérique\nVj & Dj Magrao : 1 heure de mix non stop en video SSII\nDEUZZI Conversion\nUnix Time - + d'infos Banque\nBanque Populaire Loire et Lyonnais Mathématiques appliquées\nExpressions régulières\nTester une expression régulière en JavaScript - regexPal Commerce\nLidl\nSuivi des offres LIDL\nManuels des produits en offres ponctuelles\nOutils Informatiques\nParted Magic 2012\nUltimate Boot CD\n<http:*www.commentcamarche.net/faq/21013-windows-creer-une-cle-usb-d-installation#methode-4-windows-xp>"},"score":0.75,"snippet":"Replay\nCanal Plus\nLe Petit Journal\nLe Zapping France 2\nOn n&#039;demande qu&#039;en rire\nFrance 5\nOn n&#039;est pas que des cobayes ! TF1\nC&#039;est Canteloup M6\nEnquête d&#039;action D8\nTouche pas à mon poste\nEn quête d&#039;actualité Jeux en ligne\n…","tier":2},{"article":{"uuid":"401e186f-1cf9-4477-ba03-0796456500f5","slug":"bloquer-des-sites-internet","title":"Bloquer des sites Internet","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Voici la question qu'on m'a posée : \"après installation de Malwarebytes, plus possible d'ouvrir mes sites, il les bloque !\" Après un peu de recherche, il apparaît que la méthode utilisée par Malwarebytes n'est pas idéale. Dans leur forum http:*forums.malwarebytes.org/, sous la rubrique \"False Positives\", il y a 2865 discussions différentes... \nMalwarebytes n'a pas l'air de trop prêter attention à ces alertes concernant les sites Internet déclaré faux positifs. C'est pas sérieux. Cet outil se base sur les adresses IP. En effectuant une recherche sur bing, j'ai plusieurs centaine de millier de réponses : sites avec l'adresse IP 213.186.33.87 A mon avis, bloquer un site Internet par son adresse IP n'est pas la solution. Un site Internet est avant tout une adresse. D'autres méthodes permettent de se protéger de sites indésirables : \nDNS menteurs. On peut citer OpenDNS. L'avantage est de sélectionner des listes prédéterminées de sites indésirables avec des options de personnalisation. La mise à jour est régulière et communautaire. Linconvenient est la méthode utilisée.\nModules complémentaires au navigateur, qui filtre des mots clé dans l'URL. On peut citer : Ghostery ou AdBlock. L'avantage est que leur mise à jour est régulière, communautaire et personnalisable.\nDNS local menteur. Il s'agit de renseigner une fausse adresse IP pour une liste de nom de domaine déterminé dans le fichier local C:\\WINDOWS\\system32\\etc\\drivers\\hosts. Linconvénient est de tenir à jour cette liste."},"score":0.75,"snippet":"Voici la question qu&#039;on m&#039;a posée : &quot;après installation de Malwarebytes, plus possible d&#039;ouvrir mes sites, il les bloque !&quot; Après un peu de recherche, il apparaît que la méthode utilisée par Malwarebytes n&#039;est pas idéa…","tier":2},{"article":{"uuid":"4e94ad54-b79b-40e2-8d6c-14c546719606","slug":"plus-de-bruit-de-fond","title":"Un peu de bruit de fond","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05:21","created_at":"2020-04-17 18:05:21","updated_at":"2020-04-17 18:05:21","plain":"Bruit de fond. C'est à la fois du silence et du bruit sourd.\\\\\nRelaxant, et doux, comme le bruit du vent dans une grotte. A essayer quand on souhaite ne rien écouter. Pas trop fort, pas trop bas, juste le niveau qu'il faut pour resentir sa peau frissonner à attendre ses sons selestes, ses bruits provenant de la Nature."},"score":0.75,"snippet":"Bruit de fond. C&#039;est à la fois du silence et du bruit sourd.\\\\\nRelaxant, et doux, comme le bruit du vent dans une grotte. A essayer quand on souhaite ne rien écouter. Pas trop fort, pas trop bas, juste le niveau qu&#039;il fa…","tier":2},{"article":{"uuid":"9710aeae-eadf-4f2e-b776-c6e1c2f10d33","slug":"l-assurance-maladie-me-doit-l-argent","title":"L'Assurance Maladie me doit de l'argent » : anatomie d'une arnaque par hameçonnage","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2020-04-17 18:05","created_at":"2020-04-17 18:05:20","updated_at":"2026-05-12 20:26:45","plain":"Un beau matin, un courriel atterrit dans la boîte de réception. L'expéditeur affiche fièrement « Assurance Maladie », l'objet annonce un remboursement à percevoir, et un lien promet d'expliquer la marche à suivre pour récupérer la somme due. Tout semble en ordre. Et pourtant, à peine la souris approchée du lien, plusieurs garde-fous se déclenchent les uns après les autres : Thunderbird signale une tentative de fraude, Firefox refuse de charger la page, et le site cible n'a rien à voir avec . Bienvenue dans le monde du phishing, ou hameçonnage en français.\r\n\r\n\r\n\r\nCe billet revient sur l'anecdote en détail, mais surtout l'utilise pour décortiquer le mécanisme général de ce type d'arnaque, comprendre pourquoi elle fonctionne sur tant de personnes, et adopter quelques réflexes simples qui suffisent à s'en prémunir dans la quasi-totalité des cas.\r\n\r\n1. Qu'est-ce que le phishing ?\r\n\r\nLe terme phishing est un mot-valise construit sur l'anglais fishing (la pêche) et phreaking (piratage téléphonique). L'image est exacte : l'escroc lance un appât — un message crédible — et attend qu'une victime morde. Sa cible n'est pas un ordinateur ni une faille technique, c'est un humain. Plus précisément, c'est la confiance, l'inattention ou l'envie de cette personne.\r\n\r\nConcrètement, une attaque par hameçonnage consiste à se faire passer pour un organisme légitime (banque, impôts, Assurance Maladie, opérateur télécom, service de livraison, etc.) afin d'obtenir de la victime qu'elle livre d'elle-même des informations sensibles : identifiants de connexion, numéro de carte bancaire, copie de pièce d'identité, parfois même un virement direct.\r\n\r\nTrois ingrédients reviennent à chaque fois :\r\nUne marque connue dont l'identité visuelle est imitée (logo, couleurs, ton du message).\r\nUn prétexte émotionnel qui pousse à agir vite : remboursement à percevoir, colis bloqué, compte suspendu, amende impayée.\r\nUn lien qui paraît légitime mais redirige en réalité vers un site contrôlé par l'attaquant.\r\n\r\nL'arnaque ameli.fr coche les trois cases.\r\n\r\n2. Décorticage du courriel reçu\r\n\r\nLe message annonce un versement de l'Assurance Maladie. Le scénario est habilement choisi : recevoir de l'argent flatte, intrigue, et désarme la vigilance. Personne ne se méfie d'un cadeau. Pourtant, en regardant de plus près le lien embarqué dans le message, on découvre une adresse pour le moins surprenante :\r\n\r\n\r\n\r\nTrois éléments doivent immédiatement alerter :\r\n\r\n1. Le domaine n'est pas . Le vrai domaine, lu de droite à gauche en partant du dernier point, est — un hébergeur sud-coréen. Le reste () est un sous-domaine, et le mot n'est qu'un nom de fichier choisi pour tromper. Aucun service public français n'héberge ses pages chez un hébergeur étranger commercial.\r\n2. Le protocole est , pas . Toute page officielle traitant de données personnelles ou bancaires utilise aujourd'hui une connexion chiffrée. Un site qui demande des informations sensibles en clair signe son illégitimité.\r\n3. Les segments sont des marqueurs typiques de campagnes de phishing automatisées : chaque destinataire reçoit un identifiant unique, ce qui permet à l'attaquant de suivre qui a cliqué et d'affiner ses prochaines vagues.\r\n\r\nLire l'adresse d'un lien avant de cliquer dessus est donc la première compétence à acquérir. Sur un ordinateur, il suffit de survoler le lien sans cliquer : l'adresse réelle apparaît en bas de la fenêtre du navigateur ou du client de messagerie.\r\n\r\n3. Les garde-fous techniques font (parfois) leur travail\r\n\r\nDans le cas raconté ici, les outils ont parfaitement joué leur rôle. Thunderbird, le client de messagerie, a détecté que le texte affiché du lien ne correspondait pas à sa destination réelle et a affiché un avertissement clair.\r\n\r\n\r\n\r\nCette détection repose sur une règle simple mais efficace : si le texte visible du lien ressemble à une URL (par exemple ) mais que la destination effective pointe ailleurs, c'est un signal extrêmement fort de tentative de tromperie. Aucun site légitime ne fait cela.\r\n\r\nLe second rempart est intervenu côté navigateur. Firefox, en suivant malgré tout le lien, a interrogé une base de sites malveillants connus (le service Google Safe Browsing, partagé entre les principaux navigateurs) et a bloqué l'accès.\r\n\r\n\r\n\r\nCes protections sont précieuses, mais il faut bien comprendre leurs limites :\r\nElles arrivent toujours en retard. Une nouvelle campagne de phishing fonctionne pendant plusieurs heures, parfois plusieurs jours, avant d'être signalée et ajoutée aux listes noires. Les premières victimes ne sont jamais protégées par ces filtres.\r\nElles peuvent être contournées. L'utilisateur a la possibilité d'ignorer l'avertissement, comme dans l'exemple où la curiosité l'a emporté.\r\nElles ne couvrent pas tous les canaux. Un SMS, un appel téléphonique, un message sur les réseaux sociaux ne déclenchent pas ces alertes.\r\n\r\nLa vigilance humaine reste donc l'ultime ligne de défense, et c'est précisément sur elle que mise l'escroc.\r\n\r\n4. Pourquoi ça marche aussi bien\r\n\r\nComprendre pourquoi tant de personnes se font piéger malgré les avertissements aide à mieux résister. Plusieurs ressorts psychologiques sont systématiquement exploités.\r\n\r\nL'argument d'autorité\r\n\r\nLe message émane d'un organisme officiel, dont la légitimité ne se discute pas. L'Assurance Maladie, les impôts, la banque, La Poste : la marque seule impose le respect et désamorce le doute. L'escroc le sait et choisit toujours une institution familière de sa cible.\r\n\r\nL'urgence ou l'opportunité\r\n\r\nLe cerveau humain traite mal les décisions rapides. Soit le message annonce une catastrophe imminente (« votre compte sera suspendu sous 24 h »), soit il fait miroiter un gain immédiat (« un remboursement de 38,47 € vous attend »). Dans les deux cas, la fenêtre de réflexion se réduit, et c'est exactement l'effet recherché.\r\n\r\nLe mimétisme visuel\r\n\r\nLogos, couleurs, polices, pieds de page : tout est copié à l'identique depuis le vrai site. Pour un œil non entraîné, rien ne distingue le faux du vrai. Et pour cause, le faux a souvent été fabriqué en quelques minutes à partir du code source du vrai.\r\n\r\nLe coût de la vérification\r\n\r\nVérifier prend du temps : ouvrir un onglet, taper l'adresse, se connecter, retrouver son mot de passe. Cliquer ne coûte rien. À court terme, le cerveau choisit toujours la voie la moins coûteuse — et c'est par là que l'escroc s'invite.\r\n\r\n5. La règle d'or : ne jamais cliquer sur un lien d'argent\r\n\r\nDe cette anecdote se dégage un principe qui mérite d'être affiché en grand au-dessus de chaque boîte de réception :\r\nLorsqu'un organisme annonce un versement, un remboursement, un trop-perçu ou tout autre mouvement d'argent en sa faveur, on ne clique jamais sur le lien du courriel. On accède au site par ses propres moyens.\r\n\r\nConcrètement, cela signifie :\r\nOuvrir un nouvel onglet du navigateur.\r\nTaper l'adresse à la main dans la barre d'adresse, ou la sélectionner dans ses favoris.\r\nSe connecter à son espace personnel comme on le fait d'habitude.\r\nVérifier si l'information annoncée par le courriel s'y retrouve réellement.\r\n\r\nDans neuf cas sur dix, l'espace personnel ne mentionne aucun remboursement, et l'origine frauduleuse du message est confirmée. Dans le dixième cas, le remboursement est bien réel, et il sera traité depuis la source officielle sans avoir suivi le moindre lien suspect.\r\n\r\n\r\n\r\nCette règle vaut pour tous les organismes : Assurance Maladie, banques, impôts, CAF, opérateurs, plateformes de commerce. Elle ne demande aucune compétence technique et bloque l'écrasante majorité des tentatives.\r\n\r\n6. Les autres signaux qui doivent éveiller le doute\r\n\r\nAu-delà du lien lui-même, plusieurs détails trahissent souvent un courriel d'hameçonnage. Aucun n'est rédhibitoire à lui seul, mais leur cumul ne trompe pas.\r\n\r\nL'adresse de l'expéditeur. Le nom affiché peut être falsifié à volonté, mais l'adresse email réelle est plus difficile à maquiller. Une adresse en n'a rien d'officiel : seules les adresses se terminant par ou le sont. La règle se généralise : le domaine légitime de chaque organisme est un et un seul, et il s'apprend une fois pour toutes.\r\n\r\nLes fautes d'orthographe et de syntaxe. Une administration française dispose de relecteurs. Un escroc traduit souvent depuis une autre langue, parfois à l'aide d'outils automatiques. Tournures bancales, accents oubliés, fautes d'accord doivent mettre la puce à l'oreille. À noter cependant : avec la généralisation des modèles de langue, ces erreurs disparaissent et ce critère perd progressivement de sa fiabilité.\r\n\r\nUne formule de politesse impersonnelle. « Cher client », « Madame, Monsieur », « Cher utilisateur » : une administration qui dispose de l'état civil de ses assurés s'en sert. Un escroc qui a acheté une liste d'adresses email ne dispose, lui, que de l'adresse.\r\n\r\nUne demande d'informations qu'on ne devrait jamais avoir à fournir. Aucun service public ne demande par courriel un numéro de carte bancaire complet, un mot de passe, un code reçu par SMS, ou la photo d'une pièce d'identité. Si la page d'arrivée réclame ce genre de données, c'est le moment de fermer l'onglet.\r\n\r\nUne pièce jointe inattendue. Une « facture » au format ou envoyée par un organisme public est presque toujours malveillante. Les administrations mettent leurs documents à disposition dans l'espace personnel, pas en pièce jointe.\r\n\r\n7. Que faire en cas de doute, ou en cas d'erreur\r\n\r\nRecevoir un courriel suspect n'est ni grave ni rare. Cliquer dessus par mégarde l'est davantage, mais reste rattrapable. Quelques gestes simples permettent de limiter la casse et de protéger les autres.\r\n\r\nSignaler le message. Le dispositif officiel français s'appelle Signal Spam et permet, via une extension de navigateur ou de client mail, de transmettre les courriels frauduleux aux autorités compétentes et aux fournisseurs d'accès. Pour les SMS, le numéro 33700 joue le même rôle. Pour les tentatives plus sophistiquées, la plateforme Pharos recueille les signalements.\r\n\r\nPrévenir l'organisme usurpé. L'Assurance Maladie dispose d'une adresse dédiée pour transférer les courriels suspects : . La plupart des grandes administrations et entreprises ont une adresse équivalente.\r\n\r\nEn cas de clic accidentel, ne rien saisir et fermer la page. Tant qu'aucune donnée n'a été tapée, le risque est limité au chargement du site, qui peut éventuellement tenter d'exploiter une faille du navigateur. Maintenir son navigateur à jour suffit à neutraliser l'essentiel.\r\n\r\nEn cas de saisie de données, agir vite. Si un mot de passe a été tapé sur le faux site, le changer immédiatement sur le vrai site, et partout ailleurs s'il était réutilisé. Si des données bancaires ont été communiquées, appeler sa banque pour faire opposition. Si une pièce d'identité a été transmise, déposer plainte et demander un signalement auprès de FranceConnect pour surveiller toute usurpation.\r\n\r\n8. Le réflexe à long terme\r\n\r\nAu fil des années, un principe simple et robuste s'impose : considérer par défaut qu'un courriel non sollicité demandant une action en ligne est suspect, et le vérifier par un canal indépendant. Cette posture coûte quelques secondes par message. Elle a évité, chez la plupart de ceux qui l'adoptent, l'écrasante majorité des arnaques en circulation.\r\n\r\nL'anecdote racontée ici se termine bien : les outils ont alerté, la curiosité s'est arrêtée à temps, et l'absence de la moindre saisie sur le faux site a évité tout dégât. Mais elle illustre parfaitement combien le scénario est crédible et combien il est facile, dans un moment de distraction, de baisser la garde.\r\n\r\nLa meilleure protection contre le phishing n'est ni un antivirus, ni un filtre anti-spam, ni un navigateur particulièrement vigilant : c'est l'habitude, lentement acquise, de séparer le messager du message. Un courriel n'est qu'une invitation à vérifier. La vérification, elle, se fait toujours à la source."},"score":0.75,"snippet":"Un beau matin, un courriel atterrit dans la boîte de réception. L&#039;expéditeur affiche fièrement « Assurance Maladie », l&#039;objet annonce un remboursement à percevoir, et un lien promet d&#039;expliquer la marche à suivre pour ré…","tier":2},{"article":{"uuid":"ec2d27ce-cba6-4710-ae26-a8174b0703f6","slug":"le-manifeste-du-web-independant","title":"Le Manifeste du Web Indépendant","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-03-14 21:50:33","created_at":"2023-03-14 21:50:33","updated_at":"2023-03-14 21:50:33","plain":"Le Manifeste du Web Indépendant est un document qui prône la liberté et l'indépendance des utilisateurs d'Internet, en opposition aux pratiques centralisées et monopolistiques de certaines grandes entreprises de la technologie. Il a été publié en 2001 par un groupe d'experts en informatique, de défenseurs de la liberté d'expression et d'autres personnes soucieuses de préserver les principes fondamentaux de l'Internet. Le Manifeste souligne l'importance de la liberté d'expression, de la confidentialité des données et de la capacité pour les utilisateurs de contrôler leur expérience en ligne. Il appelle à la création de technologies ouvertes, accessibles et interopérables, qui permettent aux utilisateurs de créer et de partager librement du contenu en ligne, sans être soumis aux restrictions imposées par les grandes entreprises de la technologie. Le Manifeste du Web Indépendant a inspiré de nombreux projets open source et communautaires, notamment le développement de navigateurs web alternatifs tels que Firefox et le mouvement de l'auto-hébergement, où les utilisateurs hébergent eux-mêmes leurs données en ligne plutôt que de les confier à des entreprises tierces."},"score":0.33,"snippet":"Le Manifeste du Web Indépendant est un document qui prône la liberté et l&#039;indépendance des utilisateurs d&#039;Internet, en opposition aux pratiques centralisées et monopolistiques de certaines grandes entreprises de la techn…","tier":3}]