Activer & Désactiver sa camera PoE via son routeur Cisco

Dans ce post, nous allons rapidement voir comment activer ou désactiver une caméra via un routeur Cisco. Chez moi, j’ai mis en place une installation permettant la télésurveillance en mode DIY. J’utilise une caméra en mode PoE avec un routeur Small Business de la marque Cisco. Plus précisément, il s’agit du Cisco Commutateur Intelligent SG250-10P, qui offre la fonctionnalité PoE (Power over Ethernet) permettant d’alimenter des périphériques directement via le câble réseau, éliminant ainsi le besoin d’une alimentation séparée. ...

January 28, 2024

AWS SSM, Ansible et Raspberry Pi via SSH

Dans ce nouveau et premier post de 2024, découvrez comment AWS Systems Manager (SSM) s’intègre de manière utile avec le Raspberry Pi (testé avec 3, zero et 5). Explorez les possibilités de cette combinaison, idéale pour les projets d’informatique personnelle décentralisée. Que vous soyez un passionné du Cloud, un amateur d’IoT ou simplement curieux, cet article vous réserve des surprises ! Ce post sera particulièrement utile pour ceux qui cherchent à accéder facilement à leur Raspberry Pi sans avoir à configurer le port forwarding sur leur box Internet, et ce, pour un coût minime [^pricing]. On utilisera la fonctionnalité Session Manager d’AWS SSM. 🍇 ...

January 15, 2024

Quarkus & Java 11-17 et GitHub Action feat. Matrix

La construction des applications modernes et dites cloud natives passent obligatoirement par la case CI/CD. Les pipelines de type GitHub Action d’applications permettent de standardiser les processus de constructions, de tests, de versionning ainsi que de déploiement des applications. L’avantage des pipelines de constructions est le rapide feedback aux développeurs des erreurs dans la chaîne de traitement. Ainsi, il est facile de modifier un élément de configuration pour voir le résultat. Les applications modernes nécessitent de pouvoir migrer des socles techniques de manière transparente. ...

June 8, 2022

Pattern Découpler la Réception et Utilisation des Signaux avec jBPM & Drools

Pour mon activité professionnelle, je me déplace1 chez les clients afin d’expertiser les solutions qu’ils mettent en place dans leur système d’information et notamment le produit RHPAM2. Pour le compte d’un client donc, j’ai travaillé sur les processus métiers qu’il a mis en place chez lui. Ces processus de type BPMN permettent de gérer des processus de gestion sur lesquels nous n’allons pas nous étendre ici. Nous allons plutôt nous concentrer sur un patron de conception particulièrement intéressant tant par sa fonctionnalité que par son implémentation technique. ...

September 26, 2021

How to manage Exception inside a jBPM WorkItemHandler custom component

When we develop a BPMN process we have to handle correctly Error. An Error can be raised by any component during the processus instance and specially into a Work Item Handler node. This kind of node in jBPM is a Java component implementing the WorkItemHandler interface. Usually in Java program we manage error via Exception mechanism. How to manage Exception inside jBPM WorkItemHandler custom component. To illustrate how to use Exception/Error I propose to create a sample error process. This example will demonstrate how jBPM can transform Java exceptions into BPMN errors, allowing for proper error handling within your business processes. ...

October 28, 2020

Keycloak, les clefs Yubico et le standard Webauthn

Depuis quelque temps j’interviens chez mes clients afin de mener des études d’architecture autour de Keycloak/RHSSO. Comme son nom l’indique, il s’agit d’une solution de SSO c’est à dire d’un système unique d’authentification et d’authorisation. Le projet Keycloak a debuté en 2014 et est donc relativement mature, la communauté autour de ce projet est très importante et continue de croître, ce qui en fait une solution fiable et pérenne pour la gestion des identités. ...

October 26, 2020

Éxecution d'un moteur de KYC en DMN avec Kogito

Dans le précedent post sur ce blog nous avons vu rapidement comment créer sa définition et modelisation des règle d’un KYC basé sur le standard DMN. Nous allons voir comment faire tourner cet exemple et éxecuter sur un moteur implémentant le standard DMN. Cette approche permet de passer d’une modélisation théorique à une implémentation concrète et fonctionnelle. Éxecution d’un moteur KYC en DMN avec Kogito Introduction Kogito Faisons un focus rapide sur Kogito. Kogito est un moteur de règle orienté cloud, conçu pour s’intégrer parfaitement dans les architectures modernes. Ce moteur de règle reprend en grande partie tout le coeur et le developpement de Drools et jBPM mais propose des fonctionnalités purement Cloud notamment le fait qu’il est prévu d’être éxecuter dans un container de type OCI / Docker et deployé sur un cluster Cloud K8S / Openshift par exemple. Cette approche facilite considérablement le déploiement et la scalabilité des règles métier. ...

June 6, 2020

Le standard DMN, un KYC en exemple

Pendant un certain temps les moteurs de règles étaient fortement dépendant des fournisseurs de solution. Mais depuis que le standard DMN pour Decision Model and Notation est maintenant disponible l’ensemble des éditeurs Opensource ou Closesource fournisse une implémentation de ce standard. Nous allons voir avec un exemple rapide comment utiliser DMN pour modéliser et exécuter des règles métier. Le standard DMN, un KYC en exemple Introduction DMN est une norme de l’OMG (Object Management Group). Cette norme a pour objectif de standardiser la modélisation et le référentiel des règles de décision dans les applications ayant des besoins de scoring, d’évaluation et/ou d’aide à la décision. Elle permet de créer un pont entre les équipes métier et techniques en offrant un langage commun. ...

June 4, 2020

MQTTiser l'API Autolib avec Node-Red

Après un petit temps de silence, pour des raisons personnelles et notamment l’arrivée d’un petit Thomas, voici un nouveau post. Étant un utilisateur occasionnel d’Autolib, j’ai besoin d’avoir en flux continu l’état des stations à côté de chez moi (nombre de voitures disponibles, nombre de places libres). Autour de mon domicile, j’ai plusieurs stations Autolib et je dois consulter régulièrement l’application iPhone en fonction de mes besoins. Afin de me simplifier la vie, j’ai installé et configuré chez moi la solution HomeAssistant, qui est une plateforme de domotique open source très populaire. J’utilisais pour cela l’API de Paris en mode REST/HTTP pour récupérer les informations des stations Autolib. ...

April 21, 2018

UNESCO Challenge, point UNESCO, Malte - Malta

Récemment, je suis parti à Malte avec Madame, ce petit pays en taille possède un riche patrimoine culturel. Celui-ci démarre du Néolithique (-5000 -4000 avant JC) pour aller jusqu’à nos jours. Cela m’a beaucoup impressionné car étonnement il y a beaucoup de sites Néolithique relativement bien conservés et surtout bien valorisés. L’un des sites les plus étendus sur Malte est le site “Temples mégalithiques de Malte” qui est réparti sur les deux grandes îles de l’archipel maltais (Malte et Gozo). Ces temples constituent l’un des ensembles de monuments préhistoriques les plus anciens au monde. Auparavant, seul le site de Gozo était inscrit au patrimoine mondial de l’UNESCO. ...

June 14, 2016

UNESCO Challenge, point UNESCO, Maritime Greenwich, Prime Meridian

En ce début d’année 2016, je me suis rendu à Londres avec Madame. Nous avons pris le temps d’aller voir le Méridien de Greenwich qui est le méridien 0°. Ce lieu historique, situé dans le quartier de Greenwich au sud-est de Londres, représente un point de référence fondamental pour la navigation et la cartographie mondiale. Ce Méridien est devenu très important depuis qu’il est devenu la référence mondiale topographique à la Conférence internationale de Washington de 1884. Avant cette date, de nombreux pays utilisaient leur propre méridien de référence, ce qui créait une confusion considérable pour la navigation internationale et les échanges commerciaux. L’adoption d’un méridien unique a permis de standardiser les cartes et les systèmes de navigation à l’échelle mondiale. ...

January 29, 2016

Leshan et le standard Lightweight M2M à l'EclipseCon

Découverte du protocole LWM2M pour l’Internet des Objets La semaine dernière, j’ai eu l’opportunité de participer à l’EclipseCon qui se déroulait à Toulouse. En tant que sponsor Bronze de cette édition, Red Hat (mon entreprise) était présente avec un stand pour échanger avec la communauté. C’est dans ce cadre que j’ai suivi une formation particulièrement enrichissante sur le protocole CoAP et le standard LWM2M dispensée par Julien Vermillard de chez Sierra Wireless, expert reconnu dans ce domaine. ...

July 1, 2015

Java Regex Group Name

Lors du développement d’un programme informatique, il est souvent nécessaire d’utiliser les expressions rationnelles (ou “regular expressions” en anglais, parfois traduites par “expressions régulières”). Ces expressions constituent un outil puissant lorsqu’il s’agit de rechercher des motifs spécifiques dans des chaînes de caractères ou de vérifier qu’un texte correspond à un format particulier. Dans tous les langages de programmation modernes comme Java, Ruby ou Python, les bibliothèques d’expressions rationnelles (ou regex) sont disponibles en standard. Dans cet article, nous allons explorer une fonctionnalité particulièrement intéressante disponible dans la bibliothèque standard de Java : les groupes nommés. ...

June 18, 2015

Sortie de wildfly 9.0 CR-01

La release candidate 01 de Wildfly 9.0.0 est sortie ce samedi. Elle est disponible en téléchargement ici. Cette version corrige un certain nombre de bugs et apporte de nouvelles fonctionnalités que nous allons vous présenter rapidement ici. Cette version représente une étape importante avant la sortie finale et intègre des améliorations significatives en termes de performances et de stabilité. Je posterai plus tard des exemples complets pour illustrer ces nouvelles fonctionnalités. ...

May 4, 2015

Les premiers jours du projet Camel IoT Labs

Aujourd’hui, l’Internet des Objets (IoT) prend une place de plus en plus importante dans l’industrie informatique et au-delà. Des montres connectées Withings, aux Raspberry Pi vendus à plus de 5 millions d’unités, en passant par les cartes Arduino à bas coût et autres modules Tessel, la baisse du coût de production des objets électroniques a permis une large diffusion de ces nouvelles technologies. En 2012, les premiers Raspberry Pi sont lancés sur le marché, et j’en ai immédiatement acquis un. Depuis, j’ai collectionné presque tous les modèles : B rev1, B rev2, B+ et B2 ;-). J’ai également repris mon fer à souder, comme à l’époque du lycée. Mais contrairement à cette époque où l’on disposait de peu de ressources internet, peu de standards et peu de matériel, aujourd’hui nous avons presque tout à notre disposition. Il ne reste plus qu’à assembler des briques physiques avec des briques logicielles plus ou moins évoluées. ...

April 25, 2015

Best Practices Websphere MQ/JBoss EAP 6

Intégration de WebSphere MQ avec JBoss EAP 6 : Bonnes pratiques L’intégration entre différents systèmes d’entreprise est un défi courant dans les architectures informatiques modernes. Dans cet article, nous allons explorer comment connecter efficacement le serveur d’application JBoss EAP 6 avec le système de messagerie IBM WebSphere MQ, en utilisant les standards Java EE et en suivant les meilleures pratiques d’intégration. Introduction au standard JCA et à l’intégration JMS Le serveur d’application JBoss EAP est certifié JAVA EE 6, ce qui signifie qu’il implémente l’ensemble des spécifications de cette version de la plateforme Java Enterprise Edition. Parmi ces spécifications, le standard Java EE Connector Architecture (JCA) est implémenté via le framework IronJacamar. ...

March 25, 2015

Yubico OTP et JBoss EAP 6 ou Wildfly 8

Intégration de l’authentification forte avec Yubikey dans JBoss Yubikey est une clé de sécurité matérielle qui permet d’implémenter une authentification forte (2FA - Two-Factor Authentication) lors d’un processus de connexion à un site web ou une application (par exemple : services bancaires, webmail, applications d’entreprise, etc.). De plus en plus d’organisations intègrent cette technologie dans leur processus d’authentification pour renforcer significativement leur sécurité informatique. Principe de fonctionnement Le principe est simple mais efficace : l’utilisateur utilise un token à usage unique généré par sa clé Yubikey comme second facteur d’authentification. Ce token est cryptographiquement sécurisé, vérifié par le système, et change à chaque utilisation. Même si le token est intercepté par un attaquant lors d’une tentative de connexion, celui-ci ne pourra pas le réutiliser pour s’authentifier ultérieurement, ce qui renforce considérablement la sécurité du système d’authentification. ...

March 19, 2015

Il y a un siècle aux Dardanelles

Le 18 mars 1915 marque l’un des épisodes les plus tragiques de la Première Guerre mondiale pour la Marine française. Cet article commémore le centenaire du naufrage du cuirassé “Le Bouvet” et rend hommage aux marins qui ont perdu la vie lors de cette opération militaire aux conséquences désastreuses. L’expédition des Dardanelles Il y a cent ans, le cuirassé « Le Bouvet », imposant navire de guerre de la Royale (Marine Française), participait à une ambitieuse expédition Franco-Britannique aux Dardanelles. Cette opération militaire d’envergure avait été conçue selon les plans stratégiques du premier Lord de l’Amirauté britannique, Winston Churchill. L’objectif principal était de débarquer des forces alliées en Turquie afin de prendre le contrôle du détroit des Dardanelles, permettant ainsi de libérer l’accès à la Mer Noire, qui constituait à l’époque le seul passage maritime pour ravitailler efficacement la Russie Impériale, alliée cruciale dans le conflit contre les Empires centraux. ...

March 18, 2015

Premier post

Français Bienvenue sur mon blog ! Je posterai ici mes articles techniques et mes réflexions sur divers sujets informatiques. En espérant que vous y trouverez des informations utiles et intéressantes. Bonne lecture à tous. English Welcome to my blog! I will be posting my technical articles and thoughts on various IT topics here. I hope you’ll find useful and interesting information. Happy reading! 日本語 ようこそ、私のブログへ!ここに技術的な記事やIT関連のさまざまな考えを投稿します。役立つ情報を見つけていただければ幸いです。

March 10, 2015

Blog