PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Casque Jabra Evolve 75 SE sous Ubuntu

jeudi 1 janvier 1970 à 01:00

Dans le cadre de mes activités professionnelles, il m'a été mis à disposition un casque Jabra Evolve 75 SE. C'est l'occasion pour moi de le tester sous Ubuntu (version 25.10 au moment de la rédaction de cet article) et de faire un petit retour d'expérience.

# Le matériel

La fiche produit du Jabra Evolve 75 SE est disponible en ligne, je vous renvoie vers la documentation complète.

# Connexion au PC

La connexion au PC peut se faire de trois façons : en filaire (cable USB), via un dongle (Dongle Bluetooth), reconnu par défaut et voici les informations fournies par la commande lsusb

Bus 003 Device 025: ID 0b0e:24c8 GN Netcom Jabra Link 380 

Ou une connexion en bluetooth, là encore le casque est directement reconnu.

Ce casque est donc pleinement utilisable et fonctionnel à la sortie de sa boîte (s'il est chargé, car il fonctionne sur batterie).

# Isolation du bruit

Il y a près de 10 ans, j'ai déjà expérimenté un casque avec réduction de bruit active (Comment un casque réducteur de bruit a changé ma vie ?), j'ai retrouvé dans ce casque au moment de l'activation de réduction de bruit, un souffle/surpression au niveau de l'oreille, avec une légère pression induite. A noter qu'on est dans le cas d'un casque supra-aural (repose sur l'oreille).

J'ai un autre casque circum-aural, pour lequel les écouteurs englobent les oreilles et leurs coussinets entrent en contact directement avec le crâne et induisent donc une suppression de bruit passive. Et je préfère au final ce type de casque.

# Usage et écoute de son

Réglage du son : les boutons de volume qui se trouvent sur l'oreillette sont fonctionnels et permettent de régler le volume sonore.

En bluetooth : le son est moins bon, de la latence dans le réglage du son. Ce mode permet aussi de connecter le casque à un smartphone.

Avec le dongle : le son est plus clair/moins étouffé, plus proche de la qualité d'origine. On voit l'intérêt du dongle (et son apport).

En filaire : c'est là qu'on a la meilleure qualité de son. C'est une prise Micro-USB (pas encore d'USB-C, le casque est un modèle de 2018), vers de l'USB type A. Cela permet d'utiliser le casque même quand la batterie sera morte (une bonne chose pour l'utiliser au maximum).

Casque pour audiophile ? : je ne pense pas. Je ne suis pas un audiophile mais j'ai comparé l'écoute des mêmes musiques avec un autre casque et le son était meilleur sur l'autre. Là, je pense que le casque est clairement orienté pour des visioconférences et de la voix.Les tests en lignes pourront en dire plus sur la qualité sonore du produit.

# Avis final

On a affaire à du matériel professionnel, qui a quelques années (Sortie en 2018 !), mais qui reste assez cher. Je ne l'aurai pas eu dans le cadre professionnel, ce n'est pas le type de casque que j'aurai utilisé (pour mes visio-conférences, j'ai une enceinte Jabra de type Jabra Speak). A voir dans le temps pour l'usure des coussinets (qui sont remplaçables), la duré de la batterie.

Ubuntu et la nostalgie

jeudi 1 janvier 1970 à 01:00

Ubuntu a plus de 20 ans (première version en octobre 2004, d'où le nom de version 4.10) et je l'utilise depuis cette toute première version (J'étais déjà utilisateur de Linux).

De la version 4.10 à la 6.06 LTS, il y avait un son au démarrage qui a raisonné dans mes oreilles. Abandonné depuis, j'ai découvert un peu par hasard qu'on pouvait le réactiver depuis quelques versions. C'est un easter egg /clin d'oeil pour les nostalgiques issu de la version des 20 ans.

Pour avoir ce son au démarrage, c'est simple, il suffit d'aller dans les paramètres et de l'activer.

Me reste plus qu'à bidouiller pour ajouter le "bango drum" après le login et je serai comblé.

Sopra Steria lance une suite collaborative souveraine et 100 % open source

jeudi 1 janvier 1970 à 01:00

"Sopra Steria dévoile une suite collaborative open source conçue pour répondre aux enjeux de souveraineté, de sécurité et de continuité des organisations publiques et privées. "

Quand je vois une annonce d'un grand groupe sur le lancement d'une solution /suite #opensource (encore ?), mes réflexes sont : où est le code ? Et sous quel licence ? Car tel un Saint Thomas, je ne crois que ce que je vois. Je sais potentiellement lire du code, je connais les licences, et ce n'est que si ces conditions sont remplis que je commence alors à faire confiance à un projet hashtag#opensource. Il y a d'autres critères ensuite qui rencontre en compte (viabilité, gouvernance, transparence, processus de contribution, qualité globale...). Donc, quand "vous" faites un communiqué de presse, pensez à mettre un lien vers les dépôts du code, le site web qui présente les fonctionnalités etc.

Image que ça m'inspire, généré avec l'outil de Framasoft https://framamemes.org/?meme=anakin_padme

Autohébergement - Yunohost "privé", Freebox et renouvellement Let's Encrypt

jeudi 1 janvier 1970 à 01:00

# Introduction

Dans les épisodes précédents, j'avais écrit, Limiter les accès à l'interface admin de Yunohost via Nginx et surtout l'étape d'après Autohébergement - Avoir un Yunohost "privé" derrière une Freebox Je me posais la question des renouvellements automatique des certificats Let's Encrypt qui serait à faire manuellement.

Car comme j'ai désactivé Ipv6 et fait des redirections de port (80 &443) pour des IP bien précises, le challenge Acme de let's encrypt ne se fait pas.

Et le service étant derrière du Cloudflare, commencer à mettre des tas d'IP et de règles dans la configuration NAT de la Freebox, sachant que j'en ai déjà un certain nombres, non merci. Alors, Comment renouveler les certificats ?

# Le blocage

Quand je veux créer une règle temporaire autorisant toutes les IP à se connecter sur l'IP publique et être redirigée vers l'IP locale, comme j'ai déjà des règles existantes prédéfinies pour certaines IP, mettre "toutes les IP" bloque :

Du coup, comment faire ?

# Le mode barbare

La solution, en mode barbare, je passe temporairement ma machine en DMZ. Elle est exposée sur Internet directement et je n'ai plus le NAT à gérer. Je lance un script via une connexion SSH pour lancer la mise à jour de l'ensemble des certificats. Une fois l'ensemble de certificats renouvelés, je ressors la machine de la DMZ. C'est aussi simple que ça. Il suffisait d'y penser.

Attention à bien penser à ressortir sa machine de la DMZ. Un test simple est de prendre son smartphone en connexion 4-5G et d'aller sur un des noms de domaine. Si ça répond, c'est qu'on est exposé sur Internet (ou que l'on a le client VPN de Wireguard d'activé...)

Les VPN que j'utilise et pour quels usages

jeudi 1 janvier 1970 à 01:00

Suite à mon article Importance d'un VPN de confiance, je voulais faire un petit retour d'expérience et continuer sur cette notion de VPN de confiance. Quels sont donc les VPN auxquels je fais confiance et pourquoi ?

Pour les différents VPN évoqués, on trouve facilement des tutoriels, donc je n'expliciterai pas ici le comment faire. (Je vous invite à lire le tutoriel de Stéphane Bortzmeyer Ma configuration WireGuard (client et serveur) avec IPv6 NATé par exemple).

# Introduction

Sur la confidentialité, je vous invite à définir votre modèle de menace.
J'avais fait le mien il y a bien longtemps, du temps de mon pseudonymat (avant le passage à un pseudonyme jusqu'à ouvertement lié mon pseudo et mon état civil en toute transparence)

Ces VPN ne servent pas dans le cas où il y a un besoin d'anonymat (on verra qu'on sait TRES facilement que c'est moi, qu'on sait ce que je fais), ils ont juste pour utilité de définir sur quelle adresse IP publique je suis exposé à des services en lignes (services sur lesquels je suis potentiellement connecté de façon nominiative !).

# Wireguard sur la Freebox

La Freebox qui fournit mon accès à Internet et permet mon autohébergement dispose d'un service de VPN Wireguard (entre autre). J'ai activé ce service et j'ai donc, depuis mes clients Wireguard sur mes appareils (smartphone et PC), 2 usages :
connexion à distance sur mon infrastructure personnel (Cloud sous Yunohost, Homelab) (voir à ce sujet mon article Autohébergement - Avoir un Yunohost "privé" derrière une Freebox)
Connexion au web depuis mon PC ou de mon smartphone quand je suis en situation de mobilité. Je suis alors comme si je me connectais depuis chez moi (avec mon IP publique classique et connue).

Je surfe donc comme si j'étais chez moi (et profite donc de la résolution DNS locale par Adguard).

Rq : En backup, j'ai activé le service Wireguard de la Freebox de mes parents, au cas où.

Pourquoi est-ce un VPN de confiance même si ce n'est pas moi qui opère le service (je pourrais en le faisant tourner sur une machine derrière la Freebox + redirection de ports). Parce que je sais et j'assume le fait que mon fournisseur d'accès, Free, connaît une partie de mon trafic. Le niveau de confiance est relatif au fait que je suis abonné chez Free et passe par leur réseau pour me connecter à Internet.

Pourquoi utiliser ce service ? Par raison de simplicité et praticité.

# mVPN de Freemobile

Abonné Freemobile, je dispose du service VPN fourni par Free qui permet d'activer un client VPN qui se connecte pour une durée de 24h sur un serveur VPN géré par Free. Pour plus d'explications : Comment utiliser Free mVPN ? et mVPN de Free Mobile : analyse technique et performances du VPN gratuit.

Là, j'ai encore moins la maîtrise (sur la Freebox, je sais où je sors, l'IP de sortie etc.). C'est toutefois une solution qui peut s'avérer utile et intéressante dans certains cas, ça peut être une solution de backup.

Je l'ai un peu utilisé pour le test, sans plus. Là encore la confiance est dans l'opérateur et je ne passerai pas par ce VPN pour faire des choses que j'estime confidentielle.

# Le VPN intégré dans Firefox

Depuis la version 149, Firefox dispose d'un VPN gratuit, pour une quantité de trafic limité à 50 Go par mois Cette fonctionnalité utilise un serveur proxy sécurisé pour acheminer uniquement le trafic provenant du navigateur, contrairement au VPN Mozilla commercial de l'entreprise, qui couvre l'ensemble du trafic du système.

Il faut bien comprendre que dans ce cas, c'est uniquement le trafic du navigateur qui est concerné. Il faut un compte Mozilla et avoir confiance dans Mozilla.

Là encore, j'ai testé, j'ai une confiance relative. Et là encore ce n'est pas ce service qui permettra de l'anonymat.

# VPN sur un VPS

J'ai un service VPN Wireguard sur un VPS qui est dans le datacenter d'Hetzner en Allemagne, avec une IP publique associée à l'Allemagne. Cela permet de contourner le blocage de certains sites en France, de faire des tests depuis un autre pays.

Quelle confiance ? Hetzner connait mon trafic, j'ai une IP associée à un VPS qui est à mon nom. Donc là encore, pas d'anonymat. Juste une autre possibilité d'avoir une IP publique différente.

# VPN commerciaux ?

Je n'utilise aucun service de VPN gratuit ou commercial /payant (et ce malgré toutes les vidéos sponsorisées que j'ai pu voir). Si c'est gratuit, il faut se demander si on n'est pas le produit (et comment le service est financé). Dans le cas d'un service VPN payant, il faut bien lire le contrat et je n'ai pas de besoin pour l'instant. Je préfère avoir recours à un VPN sur lequel j'ai plus ou moins de contrôle ou de confiance.

# Conclusion

On le voit, dans mes usages actuels de VPN, il n'y a pas de recherche/de besoin d'anonymat (si c'est le cas, je continue d'utiliser le TorBrowser ou la distribution live Tails ; mais c'est un autre sujet). Il y a essentiellement un besoin de passer par un réseau autre qu'en direct. Et comme dit au début, je dois redéfinir mon modèle de menace et le moment venu, je documenterai des usages qui sont plus relatifs à des besoins de confidentialité, de séparation /de non liaison à mon identité.