Vue lecture

Déçu de ne pas avoir eu la fève dans la galette, Emmanuel Macron dissout à nouveau l’Assemblée nationale

C’est l’air solennel et la mine fermée qu’Emmanuel Macron a pris la parole au JT de 20h, hier soir, pour annoncer la dissolution de l’Assemblée nationale. En cause : le goûter de l’Élysée de la veille, pendant lequel le Président a partagé une galette des rois avec le gouvernement. “D’habitude, il n’y a pas de fève dans la galette, parce que symboliquement il ne peut pas y avoir de roi à l’Élysée, explique un ministre qui a souhaité garder l’anonymat. Mais exceptionnellement, pour remonter le moral du Président après une année très difficile, le pâtissier a accepté de glisser une petite fève à l’effigie de Kylian Mbappé”.

Emmanuel Macron avait pourtant usé des meilleures ruses, éprouvées par tous les enfants de 6 ans, pour dénicher la fève : regarder sous la galette, repérer les bosses dans le gâteau pour deviner où se trouvait le Précieux, choisir la plus grosse part : peine perdue. C’est finalement Sébastien Lecornu qui a déniché la statuette tant convoitée et coiffé la couronne en carton doré. “Il a essayé de paraître heureux pour moi, en bon chef du gouvernement, mais on voyait bien que le cœur n’y était pas, explique le Premier ministre. Il a ensuite accusé la galette de jouer le jeu des extrêmes et de s’opposer aux partis qui défendent l’Europe, avant de courir s’enfermer dans son bureau”.

Après un exil de près de 5h, pendant lequel des bruits de meubles fracassés et des hurlements de bête ont pu être perçus à travers la porte, le Président est finalement sorti de son mutisme pour annoncer la dissolution de l’Assemblée nationale. Les Françaises et les Français sont donc appelés aux urnes pour élire de nouveaux députés et décapiter Sébastien Lecornu sur la place publique, comme le veut la tradition française.

Photo : Image by jacqueline macou from Pixabay

L’article Déçu de ne pas avoir eu la fève dans la galette, Emmanuel Macron dissout à nouveau l’Assemblée nationale est apparu en premier sur Le Gorafi.fr Gorafi News Network.

  •  

Appel à commentaire de la Commission "Vers des écosystèmes numériques ouverts européens"

La Commission européenne a lancé un appel à commentaires pour une nouvelle initiative stratégique intitulée « Vers des écosystèmes numériques ouverts européens », dont l’adoption est prévue au premier trimestre 2026. Motivée par les objectifs essentiels de souveraineté technologique et de cybersécurité, cette initiative vise à réduire la dépendance de l’Union européenne vis-à-vis des infrastructures numériques non européennes en renforçant le secteur open source européen. S’appuyant sur la stratégie 2020-2023 en matière de logiciels open source et complétant la future loi sur le développement du cloud et de l’IA, cette feuille de route vise à identifier les obstacles à l’adoption, à soutenir le développement des communautés et des start-ups open source, et à garantir que les technologies ouvertes dans des secteurs critiques tels que l’IA, le cloud et les applications industrielles soient développées et régies dans un cadre européen sûr, compétitif et transparent.

L’appel à commentaires suscite un certain enthousiasme de la communauté Open Source, avec 334 réponses moins d’une semaine après son ouverture. Cf. ces statistiques.

Continuez la lecture pour le détail des questions posées, quelques éléments de contexte et quelques éléments de réponses possible.

Sommaire

Les 10 questions clefs

On peut identifier dans l’appel à commentaires une dizaine de questions, divisées en questions explicites (posées spécifiquement aux parties prenantes dans la consultation) et questions implicites (les problèmes sous-jacents que l’initiative cherche à résoudre).

Questions explicites

Ces questions sont répertoriées directement aux pages 3 et 4 afin que les parties prenantes puissent y répondre :

  1. Forces, faiblesses et obstacles : « Quelles sont les forces et les faiblesses du secteur open source de l’UE ? Quels sont les principaux obstacles qui entravent (i) l’adoption et la maintenance d’un open source de haute qualité et sécurisé ; et (ii) les contributions durables aux communautés open source ? »
  2. Valeur ajoutée : « Quelle est la valeur ajoutée de l’open source pour les secteurs public et privé ? Veuillez fournir des exemples concrets, y compris les facteurs (tels que le coût, le risque, la dépendance, la sécurité, l’innovation, entre autres) qui sont les plus importants pour évaluer la valeur ajoutée. »
  3. Mesures concrètes de l’UE : « Quelles mesures et actions concrètes peuvent être prises au niveau de l’UE pour soutenir le développement et la croissance du secteur open source de l’UE et contribuer à la souveraineté technologique et au programme de cybersécurité de l’UE ? »
  4. Priorités : « Quels domaines technologiques devraient être prioritaires et pourquoi ? »
  5. Compétitivité et résilience : « Dans quels secteurs une utilisation accrue de l’open source pourrait-elle conduire à une compétitivité et une cyber-résilience accrues ? »

Questions implicites

Voici les questions fondamentales qui motivent la nécessité de cette initiative pour la Commission, que l’on retrouve tout au long du contexte politique et de la définition du problème (pages 1-2) :

  1. Souveraineté : Comment l’UE peut-elle réduire sa dépendance vis-à-vis des pays tiers en matière d’infrastructures numériques et reprendre le contrôle de sa sphère numérique ?
  2. Passage à l’échelle : Comment l’UE peut-elle aller au-delà du financement de la recherche et de l’innovation pour soutenir réellement le passage à l’échelle, le déploiement industriel et la viabilité commerciale des innovations open source ?
  3. Administration publique : Comment le secteur public (États membres et régions de l’UE) peut-il mieux adopter les solutions open source afin d’éviter la dépendance vis-à-vis d’un fournisseur et d’accroître la transparence ?
  4. Durabilité : Comment l’UE peut-elle garantir que la valeur générée par les projets open source n’est pas uniquement exploitée en dehors de l’UE et que les développeurs européens ont accès au capital et aux infrastructures nécessaires à leur croissance ?
  5. Sécurité : Comment tirer parti des logiciels open source pour améliorer la transparence de la chaîne d’approvisionnement et la gestion des vulnérabilités en matière de cybersécurité ?

Bilan de la Stratégie Open Source 2020-2023 de la Commission européenne

Comme indiqué en intro, cette consultation a pour but (entre autres) de réviser la Stratégie Open Source 2020-2023 de la Commission européenne. Voici une analyse rapide de son bilan.

Cette stratégie se définissait par son slogan "Think Open". Le point clef, qu’on lui a reproché à son époque, est qu’elle était principalement une stratégie de transformation interne et culturelle (comment la Commission gère son informatique), plutôt qu’une stratégie de politique industrielle (comment l’Europe construit sa filière).

1. Forces, faiblesses et barrières

  • Analyse de la stratégie 2020-2023 : La stratégie identifiait correctement la force de l’Open Source comme levier d’innovation et de co-création.
  • Limite/Impact : Elle s’est concentrée sur les barrières administratives internes (simplifier la bureaucratie pour permettre aux fonctionnaires de contribuer au code). Elle a largement ignoré les barrières de marché (financement, concurrence déloyale des géants US) qui pèsent sur le secteur privé européen.
  • Bilan : Elle a réussi à lever des blocages juridiques internes, mais n’a eu que peu d’impact sur la fragmentation du marché européen.

2. Valeur ajoutée pour les secteurs public et privé

  • Analyse de la stratégie 2020-2023 : Elle a parfaitement théorisé la valeur ajoutée pour le secteur public : « Argent public, Code public », éviter le verrouillage propriétaire (vendor lock-in), et l’interopérabilité.
  • Limite/Impact : La stratégie visait à « montrer l’exemple » (lead by example). Cependant, l’impact réel sur le secteur privé est resté marginal, car la Commission a continué, paradoxalement, à dépendre massivement de solutions propriétaires (Microsoft 365) durant cette période, affaiblissant la portée de son message sur la valeur ajoutée de l’Open Source.

3. Mesures concrètes au niveau de l’UE

  • Analyse de la stratégie 2020-2023 : La mesure phare et le grand succès de cette stratégie a été la création du bureau de programme Open Source (OSPO) de la Commission ("OSOR"). Elle a aussi facilité la publication de logiciels comme EUSurvey ou LEOS.
  • Limite/Impact : Ces mesures étaient centrées sur l’institution (« Inner Source »). Il manquait des mesures de soutien financier direct à l’écosystème (type « Fonds Souverain ») qui sont demandées aujourd’hui.

4. Priorités technologiques

  • Analyse de la stratégie 2020-2023 : La stratégie mentionnait le Cloud, l’IA et la Blockchain de manière générique.
  • Limite/Impact : Elle manquait de ciblage stratégique. Elle traitait l’Open Source comme une méthode de travail, et non comme une brique de souveraineté pour des technologies critiques spécifiques (comme le demande aujourd’hui la Feuille de route sur le Cloud/Edge).

5. Compétitivité et résilience

  • Analyse de la stratégie 2020-2023 : Le document mentionnait la « souveraineté technologique » en introduction, citant Ursula von der Leyen.
  • Limite/Impact : L’approche est restée très « soft power » (influence par l’exemple). Elle n’a pas suffi à créer une résilience face aux chocs géopolitiques ou à l’extraterritorialité du droit américain (Cloud Act), car elle ne s’accompagnait pas d’une politique industrielle agressive.

6. Souveraineté (réduire la dépendance)

  • Bilan 2020-2023 : La stratégie posait le principe « Stay in control » (Garder le contrôle).
  • Réalité : C’est sans doute l’échec principal de la période. Malgré la stratégie, la dépendance de l’Europe aux hyperscalers non-européens s’est accrue (cf Asteres). La stratégie a sous-estimé la difficulté de migrer des infrastructures critiques vers de l’Open Source sans investissement massif dans des alternatives industrielles européennes.

7. Passage à l’échelle (upscaling)

  • Bilan 2020-2023 : La stratégie encourageait le partage et la réutilisation (Reuse).
  • Réalité : Le passage à l’échelle a été limité à des outils de niche (sondages, légistique). La stratégie n’a pas fourni les mécanismes pour transformer des projets Open Source européens en géants technologiques capables de rivaliser mondialement.

8. Administration publique (adoption)

  • Bilan 2020-2023 : Elle s’appuyait sur la Déclaration de Tallinn (2017).
  • Réalité : La création de l’OSPO a été un modèle positif suivi par certains États membres (ex: France - avec les limites que l’on sait, Allemagne, Pays-Bas…). Cependant, l’adoption reste très hétérogène. La stratégie manquait de “dents” (obligations contraignantes) pour forcer l’adoption des logiciels libres et des standards ouverts dans les marchés publics des États membres.

9. Durabilité (modèles économiques et maintenance)

  • Bilan 2020-2023 : La stratégie prévoyait que les développeurs de la Commission puissent contribuer “incidemment” aux projets externes.
  • Réalité : C’est une réponse insuffisante au problème de la maintenance des infrastructures critiques (le problème de « l’inconnu du Nebraska »). Le bénévolat ou les contributions ponctuelles de fonctionnaires ne remplacent pas un financement structurel des fondations et des mainteneurs, point soulevé par les experts (Doc 3).

10. Sécurité (supply chain)

  • Bilan 2020-2023 : Point fort de la stratégie via le programme EU-FOSSA (audits de sécurité financés par l’UE).
  • Réalité : La Commission a bien identifié que « Open Source = transparence = sécurité potentielle ». Cependant, l’approche était réactive (audit de l’existant). La nouvelle période (2024+) doit gérer les effets de bord du Cyber Resilience Act (CRA), qui a créé une insécurité juridique pour les développeurs Open Source que la stratégie 2020-2023 n’avait pas anticipée.

Conclusion de l’analyse

La stratégie 2020-2023 a été une étape culturelle nécessaire mais insuffisante.

  • Son mérite : Elle a légitimé l’Open Source au cœur de l’administration européenne (création de l’OSPO, changement de mentalité).
  • Sa limite : Elle est restée une stratégie informatique interne (« Comment la Commission utilise le logiciel libre ») et non une stratégie politique (« Comment l’Europe utilise le logiciel libre pour sa souveraineté »).

Nous appelons donc à ce que la nouvelle initiative (2026) opère ce basculement : passer de l’Open Source comme « bonne pratique administrative » à l’Open Source comme « arme de souveraineté industrielle ».

Eléments de réponse

La Feuille de route thématique « La voie du logiciel libre vers la souveraineté numérique et la compétitivité de l’Union européenne » rédigée par un groupe d’experts (dont je (NdM: Stefane Fermigier) faisais partie) de l’Alliance européenne pour les données industrielles, l’Edge et le Cloud, et publiée par la Commission en juillet 2025 fournit un certain nombre d’éléments de réponses aux questions ci-dessus. Avec 70 propositions il y a évidemment de quoi « faire son marché ». Voici quelques éléments de réponse possibles extraits du document.

1. Forces, faiblesses et obstacles du secteur open source de l’UE

Forces :

  • Engagement politique et financier : l’Europe a démontré son engagement à travers le financement de la recherche (Horizon Europe, Digital Europe) et des cadres politiques (Data Act) qui favorisent la transparence (*p. 16-17).
  • Écosystème en pleine croissance : on observe une expansion des fournisseurs européens de cloud et d’edge open source proposant des alternatives conformes au RGPD, ainsi que de grands consortiums multipartites (bien qu’ils soient confrontés à des défis) et des collaborations avec des instituts de recherche (p. 18-19).
  • Cadres spécialisés : L’Europe assiste à l’adoption croissante de cadres open source spécialisés dans l’IoT dans des secteurs tels que l’industrie manufacturière et l’énergie (p. 19).

Faiblesses :

  • Domination des technologies non européennes : le marché est fortement influencé par les technologies propriétaires et les hyperscalers non européens, en particulier dans les domaines du cloud, de l’edge computing et des technologies de conteneurisation (p. 20).
  • Fragmentation : Les initiatives nationales sont souvent fragmentées et manquent de coordination au niveau européen (p. 17).
  • Problèmes de gouvernance : De nombreux projets, même ceux qui bénéficient de contributions européennes, sont gérés par des entités non européennes (par exemple, la Linux Foundation), ce qui peut entraîner un décalage par rapport aux intérêts européens (p. 26).

Principaux obstacles :

(i) À l’adoption et à la maintenance :

  • Obstacles à l’interopérabilité : Il existe un manque de « normes véritablement ouvertes » universellement adoptées et développées par des entités européennes. Cela entraîne une complexité d’intégration et des frictions entre les outils propriétaires et les outils open source (p. 24).
  • Sensibilisation du marché et discours : les PME et les entreprises hésitent en raison d’idées fausses sur la complexité et le soutien, souvent alimentées par les discours marketing des fournisseurs dominants non européens (p. 25).
  • Pénurie de compétences : l’offre de professionnels maîtrisant les technologies open source européennes, l’orchestration du cloud et la cybersécurité est insuffisante (p. 25-26).

(ii) Vers des contributions durables :

  • Contraintes en matière de ressources et de financement : De nombreux projets essentiels dépendent de contributions bénévoles et de financements sporadiques. Le paysage actuel favorise souvent les grands projets bien établis, laissant les petites initiatives européennes innovantes sous-financées (p. 24-25).

2. Valeur ajoutée pour les secteurs public et privé

Le document identifie la valeur ajoutée dans plusieurs dimensions, en se concentrant principalement sur la souveraineté numérique, la sécurité, la résilience économique et la durabilité.

Exemples concrets et facteurs :

  • Administration publique :
    • Souveraineté et contrôle : l’adoption de l’open source européen permet aux institutions de garder le contrôle sur le traitement et le stockage des données, réduisant ainsi leur dépendance vis-à-vis de fournisseurs étrangers soumis à des lois extraterritoriales (par exemple, la section 702 de la loi américaine FISA).
    • Sécurité et conformité : la transparence totale du code permet un audit rigoureux, garantissant la conformité avec les directives RGPD et NIS.
    • Coût et transparence : cela réduit les coûts d’approvisionnement/de licence et favorise la confiance du public grâce à des systèmes transparents (p. 50).
  • Secteur privé (général et PME) :
    • Innovation : cela réduit les barrières à l’entrée pour les PME, leur permettant d’être compétitives en tirant parti d’une infrastructure abordable et personnalisable. Cela accélère les cycles de développement grâce à l’innovation collaborative (p. 13).
    • Réduction des risques : cela évite la dépendance vis-à-vis d’un fournisseur associée aux normes propriétaires (p. 11).
  • Fabrication (industrie 4.0) :
    • Efficacité opérationnelle : permet une maintenance prédictive et une surveillance en temps réel.
    • Flexibilité : les normes ouvertes permettent l’intégration transparente de nouvelles technologies dans les systèmes existants, évitant ainsi la dépendance (p. 51).

3. Mesures et actions concrètes au niveau de l’UE

La feuille de route propose des actions (70 au total) réparties en cinq piliers afin de soutenir le secteur et de contribuer à la souveraineté et à la cybersécurité, notamment :

1. Développement technologique :

  • Normes : définir et imposer une « interopérabilité exécutoire » basée sur des normes véritablement ouvertes pour toutes les infrastructures numériques financées par l’UE (p. 28-29).
  • Financement : créer un « Fonds européen pour la souveraineté open source » (NB : EOSSF → EU-STF) pour les projets fondamentaux (p. 30).
  • Architectures de référence : développer des implémentations de référence spécifiques à chaque secteur (par exemple, pour les soins de santé ou l’énergie) (p. 30-31).

2. Développement des compétences :

  • Formation et certification : Lancer des programmes de certification pour la maîtrise de l’open source européen et financer des ateliers de formation axés sur l’industrie (p. 32-33).
  • Éducation : Intégrer les principes de l’open source dans les programmes d’études STEM et créer des centres d’excellence dans les universités (p. 34).

3. Pratiques d’approvisionnement :

  • Politique : Adopter des politiques « Fonds publics, code public, open source d’abord, préférence européenne » (p. 36).
  • Lignes directrices : Créer des guides d’évaluation pratiques et un répertoire de solutions européennes recommandées à l’intention des responsables des marchés publics (p. 37-38).

4. Croissance et investissement :

  • Plateforme d’investissement : créer une « plateforme européenne d’investissement dans l’open source » (EOSIP) afin de consolider les informations sur le financement (p. 41).
  • Image de marque : lancer une initiative de promotion de l’image de marque afin de mettre en avant la sécurité et la souveraineté des projets européens (p. 43).

5. Gouvernance :

  • Analyse de sécurité : donner la priorité aux évaluations de vulnérabilité pour les projets critiques et collaborer avec les agences de cybersécurité (p. 45).
  • Comité consultatif : former un comité consultatif européen sur l’open source afin de superviser le financement et l’orientation (p. 47).

4. Domaines technologiques prioritaires

La feuille de route donne explicitement la priorité aux technologies Cloud, Edge et Internet des objets (IoT).

Pourquoi ces technologies sont-elles prioritaires ?

  • Épine dorsale de l’infrastructure : ces technologies constituent « l’épine dorsale de l’infrastructure numérique moderne » et sont essentielles pour la sécurité nationale et économique (p. 10).
  • Dépendance actuelle : l’Europe est fortement dépendante des hyperscalers non européens dans ces domaines, ce qui pose des risques en matière de confidentialité des données, de sécurité nationale et de résilience opérationnelle (p. 10).
  • Tendances émergentes : certains sous-domaines sont mis en avant comme étant essentiels pour la souveraineté future :
    • Edge Computing : essentiel pour réduire la latence et assurer la souveraineté des données (en gardant le traitement proche de la source) (p. 20).
    • Conteneurisation/Orchestration : critiques pour l’évolutivité, mais actuellement dominées par des entités non européennes (p. 20).
    • IA/apprentissage automatique : l’intégration de l’IA dans les appareils périphériques, pour l’IoT industriel et les systèmes autonomes (p. 20).

NB: d’autres domaines prioritaires peuvent également être mis en avant, en dehors de la feuille de route, notamment le collaboratif (bureautique).

5. Secteurs pour une compétitivité et une cyber-résilience accrues

Le document identifie les secteurs suivants dans lesquels l’open source peut stimuler la compétitivité et la résilience (p. 50-53) :

  • Administration publique : renforce la confiance, la souveraineté des données et réduit les coûts.
  • Fabrication (industrie 4.0) : améliore l’efficacité de la production, réduit les déchets et empêche la dépendance vis-à-vis d’un fournisseur.
  • Santé : sécurise les données sensibles des patients, permet l’interopérabilité entre les systèmes (par exemple, les dossiers médicaux électroniques) et accélère la recherche médicale.
  • Énergie : optimise la gestion de l’énergie (réseaux intelligents), intègre les énergies renouvelables et réduit la consommation énergétique des centres de données.
  • Autres secteurs : transports, agriculture, finance, éducation, villes intelligentes et industrie spatiale (en particulier l’analyse des données d’observation de la Terre) (p. 53).

Références

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Smart Home Automation & Control Systems | Control4

Control4 connecte un vaste catalogue d'appareils intelligents, les réunissant tous sur une seule plateforme qui offre des expériences incroyables. Nos intégrateurs personnaliseront votre système, vos automatisations et vos scénarios. Remplacez les nombreuses applications que vous utilisez chaque jour par une seule interface que vous pouvez contrôler depuis votre smartphone, votre écran tactile, vos claviers muraux, etc.


Permalien
  •  

datetime strptime Python : différences entre strptime et strftime

Manipuler les dates et heures en python peut sembler un peu mystérieux au début. Beaucoup se demandent ce qui différencie vraiment strptime et strftime dans le module datetime de python. Ces deux méthodes reviennent souvent dès que l’on aborde la conversion de chaîne en objet datetime, le formatage de date et heure ou la création […]
  •  

Augmentation de tarif pour Home Assistant Green en 2026, mais toujours la reine de la domotique

augmentation-tarif-home-assistant-green-news

C’est une nouvelle qui agite le monde domotique en ce début d’année 2026. Nabu Casa, l’entreprise derrière le célèbre projet open-source Home Assistant, vient d’annoncer une révision tarifaire de sa box phare : la Home Assistant Green. Si les augmentations de prix sont rarement accueillies avec le sourire, celle-ci s’explique par un contexte économique technologique […]

Lire l'article complet: Augmentation de tarif pour Home Assistant Green en 2026, mais toujours la reine de la domotique sur le magazine de la maison connectée Domo-blog.fr.

  •  

Municipales 2026 - 10 propositions pour une désescalade numérique

  1. Sécuriser les services essentiels “hors réseau”
  2. Assurer une gestion municipale sobre et dégafamisée
  3. Garantir un service public humain
  4. Favoriser les emplois, pas les IA
  5. Assurer la sécurité sans vidéo-surveillance
  6. Bannir les écrans publicitaires de l'espace public et des transports en commun
  7. Favoriser une école ouverte et créative
  8. Lutter contre l’airbnbisation de l’habitat
  9. Refuser l’installation de data centers
  10. Limiter les antennes-relais et l'exposition électromagnétique

Permalien
  •  

Lofree Flow 2 en version française : participez au sondage avant sa sortie

L’arrivée d’un clavier mécanique en ISO-FR est toujours un petit événement, surtout quand il s’agit d’un modèle déjà très attendu par les amateurs de claviers low profile. Depuis plusieurs mois, le Lofree Flow 2 fait parler de lui pour son design soigné, sa frappe travaillée et ses choix techniques assumés. Une question revenait pourtant sans cesse du côté des utilisateurs français : verra-t-on enfin une vraie version adaptée à notre disposition ?

Bonne nouvelle : la marque envisage sérieusement une version ISO-FR du Lofree Flow 2. Et mieux encore, elle souhaite prendre en compte les préférences réelles des utilisateurs avant de finaliser cette déclinaison. Taille du clavier, coloris, type de switch… rien n’est figé. C’est précisément l’objectif du sondage que nous vous présentons aujourd’hui.

Le Lofree Flow 2 : un clavier low profile déjà bien connu

Avant de parler de version française, un petit rappel s’impose. Le Lofree Flow 2 que je présentais récemment s’inscrit dans la continuité du premier Flow, tout en corrigeant plusieurs points clés relevés par la communauté.

On reste sur un clavier mécanique low profile, pensé avant tout pour la productivité quotidienne, le confort de frappe et une intégration élégante sur un bureau moderne. Loin des claviers gaming tape-à-l’œil, le Flow 2 vise clairement les professionnels, créateurs de contenu, développeurs et utilisateurs exigeants qui passent de longues heures devant leur écran.

Nouveau clavier Lofree Flow 2

Parmi les évolutions notables, on retrouve notamment :

  • un châssis en aluminium usiné CNC, plus rigide et plus agréable au toucher
  • des keycaps PBT double shot de meilleure qualité, plus durables dans le temps
  • des switches retravaillés pour une frappe plus fluide et plus homogène
  • une compatibilité avancée avec la personnalisation via VIA

Bref, un produit mature, qui ne se contente pas d’un simple rafraîchissement esthétique.

Pourquoi une version ISO-FR change vraiment la donne

Pour un utilisateur francophone, la question de la disposition n’est pas un détail. Jusqu’ici, la version du Flow 2 était en QWERTY uniquement ce qui n’est pas possible pour le marché francophone.

Une version ISO-FR officielle du Lofree Flow 2 permettrait :

  • une disposition native AZERTY, sans bricolage
  • une meilleure ergonomie pour la saisie en français
  • des légendes cohérentes avec nos usages (accents, caractères spéciaux, symboles)
  • une adoption plus large auprès des utilisateurs non technophiles

C’est aussi un signal fort envoyé par la marque : le marché français est pris au sérieux, et pas comme une simple déclinaison secondaire.

Un lancement pensé avec les utilisateurs français

Plutôt que d’imposer des choix arbitraires, Lofree a fait un pari intéressant : consulter directement les utilisateurs avant de lancer la version ISO-FR du Flow 2. Et après vous pouvez compter sur l’industrie chinoise pour une mise en production et une commercialisation dans des délais malheureusement inimaginables en Europe.

Le sondage porte sur trois points essentiels :

  • le format du clavier (compact, TKL, full size…)
  • la couleur du châssis et des keycaps
  • le type de switch préféré (linéaire, tactile, silencieux…)

Ces éléments ont un impact direct sur l’expérience utilisateur, mais aussi sur le succès commercial du produit. En donnant votre avis, vous contribuez concrètement à orienter la version française du Flow 2.

Participez au sondage officiel (1 minute)

Le sondage est volontairement simple et rapide.
👉 Seulement 3 questions
👉 Vous pouvez ou non indiquer votre adresse email
👉 Moins d’une minute pour répondre

Vous pouvez y accéder directement ici :
https://cutt.ly/ithjJ2cF

Que vous soyez déjà utilisateur de claviers mécaniques ou simplement intéressé par le Flow 2, votre retour a de la valeur.

À quoi s’attendre avec le Lofree Flow 2 ISO-FR

Même si la version française n’est pas encore finalisée, les bases techniques du Flow 2 sont déjà bien connues.

Un châssis premium en aluminium

Le clavier repose sur un corps unibody en aluminium, usiné dans la masse. Le rendu est sobre, propre, sans fioritures, avec une finition anodisée mate qui limite les traces et les reflets. C’est clairement un produit pensé pour durer.

Une frappe retravaillée

Les switches du Flow 2 ont bénéficié d’améliorations notables :

  • force d’activation autour de 40 g, équilibrée pour un usage prolongé
  • réduction des frottements internes pour une frappe plus fluide
  • diffusion lumineuse améliorée pour un rétroéclairage plus homogène

Que vous préfériez une frappe linéaire, tactile ou plus discrète, l’objectif reste le même : confort et régularité.

Une vraie polyvalence au quotidien

Le Flow 2 mise aussi sur la flexibilité :

  • connexion triple mode (filaire, Bluetooth, 2,4 GHz)
  • compatibilité macOS et Windows avec keycaps dédiés
  • deux angles de frappe pour ajuster l’ergonomie

Ajoutez à cela le support VIA pour la personnalisation des touches, et vous obtenez un clavier capable de s’adapter à de nombreux profils d’utilisateurs.

Pourquoi votre avis est important maintenant

Une fois la version ISO-FR lancée, il sera trop tard pour influencer ses caractéristiques. C’est précisément avant la sortie que votre retour compte le plus.

Participer au sondage, ce n’est pas seulement donner une opinion abstraite :

  • c’est aider à définir le format le plus pertinent
  • éviter des choix de coloris peu adaptés au marché français
  • orienter le type de switches vers les préférences réelles des utilisateurs

C’est aussi une opportunité rare de voir un constructeur ajuster son produit en amont, plutôt que de corriger après coup.

Conclusion : une occasion à ne pas manquer

Le Lofree Flow 2 a déjà de solides arguments sur le papier. Une version ISO-FR bien pensée pourrait clairement le positionner comme l’un des meilleurs claviers mécaniques low profile pour les utilisateurs francophones.

Si vous souhaitez que cette version française corresponde vraiment à vos attentes, le message est simple : prenez une minute pour répondre au sondage.

👉 Accéder au sondage : https://cutt.ly/ithjJ2cF

Votre avis peut réellement faire la différence avant le lancement officiel.

Cet article original intitulé Lofree Flow 2 en version française : participez au sondage avant sa sortie a été publié la première sur SysKB.

  •  

Psychés débridées pour capitalisme déchaîné

On apporte souvent au grand dérèglement qui affecte la conduite des dominants des explications d'ordre économique, sociologique ou politique. À moins qu'au contraire on le mette sur le compte de la « folie » individuelle. Dans leur livre « Pulsion », le philosophe Frédéric Lordon et l'écrivaine (…) / Politique, Psychanalyse, Idées, Fascisme, Néolibéralisme, Capitalisme
  •  

KB5048652 : que contient la dernière mise à jour Windows ?

Pour celles et ceux qui suivent l’actualité liée aux correctifs cumulatives, la KB5048652 retient toutes les attentions. Cette mise à jour Windows 10, déployée le 10 décembre 2024 dans le cadre du patch tuesday, s’adresse principalement aux versions 21H2 et 22H2. Beaucoup d’utilisateurs attendaient des avancées concrètes en termes de sécurité et de stabilité du […]
  •  

Home Assistant 2026.1 : navigation mobile repensée, menu protocoles, et intégrations qui montent en qualité

g fdii6wkaepvsfHome Assistant 2026.1 apporte un dashboard Accueil plus pratique sur mobile, un nouveau menu pour accéder vite à Zigbee/Z-Wave/Matter, des déclencheurs “Labs” plus intuitifs, un sélecteur de date énergie collé à l’écran, et plusieurs évolutions d’intégrations.

💾

Profitez des vidéos et de la musique que vous aimez, mettez en ligne des contenus originaux, et partagez-les avec vos amis, vos proches et le monde entier.
  •  

En burn-out, Sébastien Lecornu annonce à Donald Trump être à la tête d’un puissant cartel de drogue

Selon une enquête publiée dans Médiapart, Sébastien Lecornu aurait envoyé un mail sur la messagerie personnelle de Donald Trump samedi 3 janvier 2026 intitulé “I have to confess something to you…”. Après une brève description de son statut au sein du gouvernement français, Sébastien Lecornu aurait avoué “s’appeler en réalité Pedro Gonzales” et “être à la tête du Cartel de Sinaloa depuis 2017”. Plusieurs pièces jointes auraient également été ajoutées parmi lesquelles un montage fait par IA représentant Sébastien Lecornu, chemise ouverte et armes à la main en train de fendre un sac de cocaïne pure à l’aide d’une machette en acier dans le désert de Chihuahua. Enfin, un fichier PDF sobrement intitulé “Come_Get_Me.doc” contiendrait les coordonnées GPS du bureau du Premier ministre ainsi que les codes d’entrée de Matignon, les rondes du service de sécurité et un itinéraire détaillé permettant d’accéder à sa chambre depuis la rue en moins de 40 secondes. 

Interrogé par la presse ce mardi, Sébastien Lecornu a confirmé les faits en se présentant devant les caméras affublé d’une fausse moustache et de 6 larmes dessinées au Bic 4 couleurs sous l’œil gauche. Questionné par une journaliste de CNN sur le but d’une telle confession, le Premier ministre français s’est contenté de regarder ses santiags en croco avant de sortir un gigantesque cigare cubain de sa poche, de le humer avidement, puis de hurler “¡Ahhh eso sí que es un cigarro! ¡ Ay! Ay! Ay!” en l’allumant à l’aide d’un puissant chalumeau sous les regards médusés des ministres. 

Une démarche inédite dans l’histoire de la Vème République d’autant plus que le président américain Donald Trump aurait, toujours selon Mediapart, pris l’information très au sérieux en prévoyant d’extraire le Premier ministre français hors du palais de Matignon d’ici une durée maximale de 27 jours. 

L’article En burn-out, Sébastien Lecornu annonce à Donald Trump être à la tête d’un puissant cartel de drogue est apparu en premier sur Le Gorafi.fr Gorafi News Network.

  •  

Aqara dévoile son futur pour la maison intelligente au CES 2026 avec de nouvelles innovations

aqara-annonces-ces-vegas-2026

Aqara, leader mondial de l’Internet des Objets (IoT), redéfinit aujourd’hui l’expérience de la maison connectée en présentant ses dernières avancées en matière d’intelligence spatiale au CES 2026. Ces nouvelles solutions promettent de transformer nos espaces de vie en environnements proactifs qui anticipent les besoins de sécurité, de confort et de commodité des occupants. avec toujours […]

Lire l'article complet: Aqara dévoile son futur pour la maison intelligente au CES 2026 avec de nouvelles innovations sur le magazine de la maison connectée Domo-blog.fr.

  •  

Top 7 outils de monitoring maison (NAS/serveur)

Installer et gérer son propre monitoring à la maison — pour un NAS, un serveur domestique, quelques VM ou un mini-lab — c’est un excellent moyen d’apprendre l’observabilité tout en gardant le contrôle des données. Dans cet article je te présente 7 solutions pour 2026, quand les choix sont pertinents je montre rapidement pour quel usage chaque outil est pertinent et comment l’installer en gros (astuces pratiques, snippets). Je me concentre sur des stacks “Grafana-like” (tableaux, séries temporelles) avec alerting natif ou via intégration — et je donne des pièges à éviter pour un usage maison.

Pourquoi un monitoring “maison” plutôt qu’un service cloud ?

Un monitoring local c’est intéressant si tu veux :

  • garder toutes les métriques chez toi (confidentialité) ;
  • éviter des coûts récurrents quand le nombre de métriques/stockage augmente ;
  • personnaliser les dashboards et alertes pour équipement domestique (disques SMART, bruit/fan, UPS, etc.) ;
  • expérimenter avec Prometheus/TSDB, stockage à long terme, ou exporter vers Grafana Cloud plus tard.

Un monitoring auto-hébergé implique quelques contraintes à connaître : les métriques s’accumulent avec le temps et occupent de l’espace disque, les interfaces web ne doivent pas être exposées sans protection, et certains outils peuvent être assez gourmands en mémoire ou en CPU.

Les 7 outils recommandés

OutilMeilleur pourAlertingStockage TSDBFacilité d’installation (maison)
Prometheus (avec Alertmanager)Monitoring métriques, intégration exportersOui (Alertmanager)TSDB native (local)Docker/packaged; learning curve
GrafanaDashboards (visual) front-endAlarme via Grafana AlertsUI front, s’appuie sur TSDBDocker/apt ; quasi-standard
InfluxDB (+Telegraf)Séries temporelles simple, IoTOui (Kapacitor/Flux ou alerts InfluxDB 3.x)TSDB spécialiséDocker ; simple pour petits setups
VictoriaMetricsStockage haute performance / remplacement long-termIntégration avec Alertmanager / GrafanaTSDB performante, compacteTrès docker-friendly
NetdataMonitoring temps-réel, faible configAlarms légères ; forwardingTime-series local + cloud optionInstallation one-liner (très simple)
ZabbixSupervision full-stack (alertes, inventaire)Oui, système d’alerting matureDB relationnelle (MySQL/Postgres)Stable mais plus lourd
LibreNMS / CheckmkMonitoring réseau & infra small/mediumOui, templates d’alertesSQL backendBon pour NAS réseaux, SNMP

1) Prometheus + Alertmanager (le cœur métriques « classique »)

Cas d’usage : servir de collecte pour métriques d’OS (node_exporter), services (cAdvisor, MySQL exporter), NAS (SNMP exporter), VM. Prometheus scrappe périodiquement des endpoints HTTP exposant des métriques.

Pourquoi le choisir :

  • modèle pull simple et puissant pour environnements locaux ;
  • Rules + Alertmanager = alertes flexibles ;
  • large écosystème d’exporters.

Astuce d’installation rapide (maison) :

  • lancer Prometheus en Docker ou binaire ; ajouter node_exporter sur chaque machine.
  • exemple minimal prometheus.yml (scrape node_exporter sur hôte local) :
global:
  scrape_interval: 15s

scrape_configs:
  - job_name: 'node'
    static_configs:
      - targets: ['192.168.1.10:9100']  # ton NAS/serveur
  • pour les alertes, configurer Alertmanager et une règle Prometheus :
groups:
- name: nodes
  rules:
  - alert: HostDown
    expr: up == 0
    for: 5m
    labels:
      severity: critical
    annotations:
      summary: "Hôte indisponible ({{ $labels.instance }})"

Piège courant : conserver la TSDB localement sans rotation = disque plein. Fixe --storage.tsdb.retention.time ou utilise une solution long-term (VictoriaMetrics/remote_write). (Voir doc Prometheus).

2) Grafana (front-end de dashboards, alerting intégré)

Cas d’usage : création de tableaux riches (graphs, heatmaps, logs si Loki), mode multi-datasource (Prometheus, InfluxDB, VictoriaMetrics).

Pourquoi le choisir :

  • standard de facto pour dashboards ;
  • Alerts améliorés (Grafana Alerts) et intégration avec contact points (Telegram, e-mail, Discord).
  • version OSS robuste pour usage perso.

Astuce pratique :

  • utilise Grafana pour visualiser Prometheus + node_exporter ; si tu veux logs, ajoute Grafana Loki.
  • sécurise l’accès : reverse proxy + auth (let’s encrypt + oauth proxy) si tu ouvres internet.

3) InfluxDB + Telegraf (stack « simple » pour métriques et IoT)

Cas d’usage : capteurs IoT, métriques custom, séries avec écriture push (Telegraf, clients HTTP).

Pourquoi le choisir :

  • flux d’écriture simple (push) via Telegraf ;
  • langage Flux et alerting natif dans InfluxDB 3.x ;
  • facile à configurer sur NAS/serveur.

Astuces :

  • utiliser Telegraf sur chaque machine pour collecter CPU, disque, SMART, snmp.
  • config de retention et downsampling natif dans InfluxDB pour éviter explosion de stockage.

4) VictoriaMetrics (TSDB haute performance)

Cas d’usage : si tu veux conserver un historique long sans trop consommer I/O/CPU — idéal comme remote_write pour Prometheus (long-term storage).

Pourquoi le choisir :

  • conçu pour stockage efficace des métriques à long terme, très docker-friendly ;
  • fonctionne bien sur hardware modeste et permet compression efficace. GitHub

Mise en œuvre rapide :

  • Prometheus → remote_write vers VictoriaMetrics ; Grafana se connecte directement pour dashboards.
  • vérifie paramètres de retention et snapshots pour backups.

5) Netdata (monitoring temps réel, install “one-liner”)

Cas d’usage : super pour visualiser en temps réel l’activité d’un NAS / serveur (io, network, processus), diagnostique rapide.

Pourquoi le choisir :

  • installation très facile (bash <(curl -Ss https://my-netdata.io/kickstart.sh)), UI instantanée ;
  • alerting simple et possibilité de forwarding vers Grafana/Prometheus. Netdata+1

Limite : pas conçu comme TSDB longue durée par défaut ; utile en complément (diagnostic) plutôt que stockage historique complet.

6) Zabbix (supervision complète, alerting & inventaire)

Cas d’usage : inventaire/monitoring d’un parc d’équipements (SNMP, agents), règles d’alerte avancées, escalation.

Pourquoi le choisir :

  • mature en alerting, templates (NAS, routeurs, services) ; bonne GUI pour opérations. Zabbix

Astuce :

  • utiliser Zabbix pour supervision réseau (SNMP) et Prometheus/Influx pour métriques fines : on combine les forces.

7) LibreNMS / Checkmk (monitoring réseau et infra simple)

Cas d’usage : découverte automatique réseau, SNMP pour switchs/NAS/routeurs, alertes sur perte d’interfaces/temps de réponse.

Pourquoi le choisir :

  • LibreNMS : communauté, facile pour SNMP auto-discovery ;
  • Checkmk : bonnes règles prêtes à l’emploi pour serveurs/NAS. LibreNMS Community+1

Astuce :

  • active SNMP sur ton NAS (versions sécurisées v3) et laisse LibreNMS faire la découverte ; applique des alertes sur erreurs SMART et perte d’interface.

Tableau comparatif détaillé

OutilTypeIdéal pourAlerting natifFacilité DockerRessources
PrometheusTSDB + scrapingmétriques infraOui (Alertmanager)OuiMoyen
GrafanaUIdashboards multi-sourceOui (alertes)OuiFaible-Moyen
InfluxDBTSDB pushIoT, sériesOui (Flux/alerts)OuiMoyen
VictoriaMetricsTSDB long-termstockage compresséIntégration AMOuiFaible-Moyen
NetdataMonitoring realtimediag & liveAlerting légerOuiFaible
ZabbixSupervision fullalerting & inventaireOui (avancé)Oui (compose)Moyen-Fort
LibreNMSSNMP monitoringréseau & NASOuiOuiFaible-Moyen

Qu’est-ce que vous pouvez déployer sur votre NAS UGREEN ou Synology ?

Sur un NAS moderne, l’objectif n’est pas de transformer la machine en usine à gaz. Ce qu’on cherche, c’est un monitoring fiable, lisible et utile au quotidien, sans dégrader les performances du stockage.

✅ Le stack recommandé : Prometheus + Grafana (+ node_exporter)

C’est aujourd’hui le meilleur compromis entre simplicité, efficacité et évolutivité sur un NAS.

Modèles compatibles (exemples concrets)

Ces modèles disposent :

  • d’un CPU x86 correct
  • de Docker officiellement supporté
  • de suffisamment de RAM pour faire tourner Prometheus sans impacter les services NAS

À quoi sert ce stack, concrètement ?

1⃣ Surveiller l’état réel de votre NAS

Avec node_exporter, vous récupérez automatiquement :

  • charge CPU
  • mémoire utilisée
  • espace disque et IO
  • réseau (débits, erreurs)
  • uptime et reboot
  • températures (selon support matériel)

👉 En clair : vous savez si votre NAS souffre, et pourquoi.

2⃣ Visualiser clairement ce qui se passe (Grafana)

Grafana sert d’interface graphique.

Vous obtenez :

  • des dashboards lisibles (journée, semaine, mois)
  • des graphiques compréhensibles même sans être admin système
  • une vue globale de la santé du NAS

👉 Exemple concret :
Vous voyez immédiatement si un disque devient lent, si la RAM est saturée ou si un conteneur consomme trop.

3⃣ Être alerté avant que ça casse (Prometheus)

Prometheus ne fait pas que stocker des métriques, il permet aussi de déclencher des alertes.

Cas d’usage très concrets :

  • NAS inaccessible depuis 5 minutes
  • espace disque < 10 %
  • charge CPU anormale sur une longue durée
  • swap utilisée en continu
  • réseau saturé pendant les sauvegardes

👉 Résultat : vous êtes prévenu avant le crash ou la panne visible.

4⃣ Garder un historique utile, sans surcharger le NAS

Sur un NAS, on reste pragmatique :

  • rétention courte : 15 à 30 jours
  • intervalle de collecte : 30 ou 60 secondes
  • pas de métriques inutiles

👉 Vous gardez suffisamment d’historique pour :

  • comparer avant / après une mise à jour
  • analyser un ralentissement
  • comprendre un incident

Sans remplir le disque inutilement.

Pourquoi ce choix est pertinent sur NAS

  • ✔ Stack open source, mature et maintenue
  • ✔ Compatible Docker (UGREEN & Synology)
  • ✔ Ressources maîtrisées si bien configuré
  • ✔ Évolutif (vous pouvez ajouter plus tard du long terme ou d’autres machines)
  • ❌ Pas de base SQL lourde
  • ❌ Pas de configuration complexe au quotidien

C’est exactement ce qu’on attend d’un monitoring maison : utile, pas envahissant.

Cet article original intitulé Top 7 outils de monitoring maison (NAS/serveur) a été publié la première sur SysKB.

  •  

Pimmich – Un cadre photo connecté open source basé sur Raspberry Pi

Aujourd’hui, je vous propose de découvrir Pimmich, un cadre photo connecté open source basé sur Raspberry Pi, pensé pour afficher vos souvenirs sans cloud ni abonnement, en restant 100% local. Avec les récents changements côté Google Photos, beaucoup d’entre vous ont dû revoir leurs habitudes… et Aurélien a eu le bon réflexe : s’appuyer sur […]

Cet article Pimmich – Un cadre photo connecté open source basé sur Raspberry Pi a été publié en premier sur Framboise 314, le Raspberry Pi à la sauce française..... - Framboise 314, le Raspberry Pi à la sauce française.... - La référence du Raspberry Pi en France - Par l'auteur du livre "Raspberry Pi 4" paru aux Edts. ENI

  •  

Top 3 des meilleures alternatives open source à Calendly

Prendre un rendez-vous en ligne est devenu presque incontournable, surtout avec la montée du télétravail et des échanges numériques. Beaucoup connaissent les solutions de planification classiques, mais le monde de l’open source regorge d’outils méconnus qui n’ont rien à envier aux leaders du secteur. Si la recherche de la confidentialité, de la gratuité ou tout […]
  •  
❌