Images de plate-forme

Une image est un modèle de disque dur virtuel. L'image détermine le système d'exploitation et les autres logiciels pour une instance. Le tableau suivant indique les images de plate-forme disponibles dans Oracle Cloud Infrastructure. Pour des détails spécifiques à la version d'image et de noyau ainsi que pour les modifications entre versions, voir Notes de version pour les images.

Image Nom1 Description
Oracle Autonomous Linux 9 Unbreakable Enterprise Kernel version 7 Oracle-Autonomous-Linux-9.x-date-number

Oracle Autonomous Linux offre des capacités autonomes telles que l'application de correctifs automatisée sans aucun temps d'arrêt et la détection d'exploits connus, pour permettre de garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux est basé sur Oracle Linux.

Les formes x86 et les formes GPU sont prises en charge avec cette image.

Oracle Autonomous Linux 8 Unbreakable Enterprise Kernel version 7 Oracle-Autonomous-Linux-8.x-date-numéro

Oracle Autonomous Linux offre des capacités autonomes telles que l'application de correctifs automatisée sans aucun temps d'arrêt et la détection d'exploits connus, pour permettre de garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux est basé sur Oracle Linux.

Les formes x86 et les formes GPU sont prises en charge avec cette image.

Oracle Autonomous Linux 7 Unbreakable Enterprise Kernel version 6 Oracle-Autonomous-Linux-7.x-date-numéro

Oracle Autonomous Linux offre des capacités autonomes telles que l'application de correctifs automatisée sans aucun temps d'arrêt et la détection d'exploits connus, pour permettre de garantir la sécurité et la fiabilité du système d'exploitation. Oracle Autonomous Linux est basé sur Oracle Linux.

Les formes x86 et les formes GPU sont prises en charge avec cette image.

Oracle Linux 9 Unbreakable Enterprise Kernel version 7 Oracle-Linux-9.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau de système d'exploitation optimisé par Oracle pour les charges de travail importantes.

Les formes x86, les formes basées sur ARM et les formes GPU sont prises en charge avec cette image.

Oracle Linux 8 Unbreakable Enterprise Kernel version 7 Oracle-Linux-8.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau de système d'exploitation optimisé par Oracle pour les charges de travail importantes.

Les formes x86, les formes basées sur ARM et les formes GPU sont prises en charge avec cette image.

Oracle Linux 7 Unbreakable Enterprise Kernel version 6 Oracle-Linux-7.x-date-numéro

Unbreakable Enterprise Kernel (UEK) est le noyau de système d'exploitation optimisé par Oracle pour les charges de travail importantes.

Les formes x86, les formes basées sur ARM et les formes GPU sont prises en charge avec cette image.

Oracle Linux Cloud Developer 8 Unbreakable Enterprise Kernel version 6 Oracle-Linux-Cloud-Developer-8.x-date-numéro

Oracle Linux Cloud Developer fournit les derniers outils, langages et trousses SDK pour Oracle Cloud Infrastructure permettant de mettre en place rapidement un environnement de développement complet.

Les formes x86 et les formes basées sur ARM sont prises en charge avec cette image.

Ubuntu 24.04 LTS Canonical-Ubuntu-24.04-date-number

Ubuntu est une distribution Linux à code source libre gratuite convenant à une utilisation en nuage.

La solution Minimal Ubuntu est conçue pour une utilisation automatisée à l'échelle. Elle utilise un volume de démarrage plus petit, démarre plus rapidement et comporte une surface plus petite pour les correctifs de sécurité que les images Ubuntu standard.

Les formes x86 et les formes basées sur ARM sont prises en charge avec cette image. Pour les formes basées sur ARM, utilisez l'image Ubuntu et non Minimal Ubuntu.

Ubuntu 22.04 LTS Canonical-Ubuntu-22.04-date-numéro

Ubuntu est une distribution Linux à code source libre gratuite convenant à une utilisation en nuage.

La solution Minimal Ubuntu est conçue pour une utilisation automatisée à l'échelle. Elle utilise un volume de démarrage plus petit, démarre plus rapidement et comporte une surface plus petite pour les correctifs de sécurité que les images Ubuntu standard.

Les formes x86 et les formes basées sur ARM sont prises en charge avec cette image. Pour les formes basées sur ARM, utilisez l'image Ubuntu et non Minimal Ubuntu.

Ubuntu 20.04 LTS Canonical-Ubuntu-20.04-date-numéro

Ubuntu est une distribution Linux à code source libre gratuite convenant à une utilisation en nuage.

La solution Minimal Ubuntu est conçue pour une utilisation automatisée à l'échelle. Elle utilise un volume de démarrage plus petit, démarre plus rapidement et comporte une surface plus petite pour les correctifs de sécurité que les images Ubuntu standard.

Les formes x86 et les formes basées sur ARM sont prises en charge avec cette image. Pour les formes basées sur ARM, utilisez l'image Ubuntu et non Minimal Ubuntu.

Windows Server 2022 Windows-Server-2022-<édition>-<gén>-<date>-<numéro>

Windows Server 2022 prend en charge l'exécution des charges de travail de production Windows sur Oracle Cloud Infrastructure.

Le coeur de serveur est une option d'installation minimale ayant une empreinte de disque plus petite et donc une surface d'attaque plus petite.

Les formes x86 et les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes GPU appropriés de NVIDIA.

Windows Server 2019 Windows-Server-2019-édition-gén.-date-numéro

Windows Server 2019 prend en charge l'exécution des charges de travail de production Windows sur Oracle Cloud Infrastructure.

Le coeur de serveur est une option d'installation minimale ayant une empreinte de disque plus petite et donc une surface d'attaque plus petite.

Les formes x86 et les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes GPU appropriés de NVIDIA.

Windows Server 2016 Windows-Server-2016-édition-gén.-date-numéro

Windows Server 2016 prend en charge l'exécution des charges de travail de production Windows sur Oracle Cloud Infrastructure.

Le coeur de serveur est une option d'installation minimale ayant une empreinte de disque plus petite et donc une surface d'attaque plus petite.

Les formes x86 et les formes GPU sont prises en charge avec cette image. Vous devez installer les pilotes GPU appropriés de NVIDIA.

1 : Les noms d'image peuvent inclure des informations supplémentaires sur l'architecture du processeur, le système d'exploitation ou les formes prises en charge. Par exemple :

  • Les images avec "aarch64" dans leur nom, telles que Oracle-Linux-8.x-aarch64-édition, sont destinées à des formes qui utilisent des processeurs basés sur ARM. Les images sans "aarch64" dans leur nom sont destinées aux formes qui utilisent des processeurs x86.
  • Les images avec "GPU" dans leur nom, comme Oracle-Linux-8.x-Gen2-GPU-édition, sont destinées aux formes GPU. Certaines images, comme Windows Server, ont une seule version d'image qui prend en charge les formes GPU et les formes non GPU.

Vous pouvez également créer des images personnalisées du système d'exploitation de disque de démarrage et de la configuration logicielle pour lancer de nouvelles instances.

Règles essentielles pour le pare-feu

Toutes les images de plate-forme incluent des règles qui autorisent uniquement l'accès "racine" sur les instances Linux ou "Administrateurs" sur les instances Windows Server pour établir des connexions sortantes aux points d'extrémité de réseau iSCSI (169.254.0.2:3260, 169.254.2.0/24:3260) desservant les volumes de démarrage et les volumes par blocs de l'instance.

  • Nous vous recommandons de ne pas reconfigurer le pare-feu sur votre instance pour supprimer ces règles. La suppression de ces règles permet aux utilisateurs autres que les utilisateurs racine et les administrateurs d'accéder au volume de disque de démarrage de l'instance.

  • Nous vous recommandons de ne pas créer d'images personnalisées sans ces règles, sauf si vous comprenez les risques de sécurité.

  • N'utilisez pas le service Uncomplicated Firewall (UFW) pour modifier les règles de pare-feu sur une image Ubuntu. L'utilisation d'UFW pour modifier des règles peut empêcher le démarrage d'une instance. Par conséquent, nous vous recommandons de modifier les règles UFW à l'aide de la méthode décrite dans cette note : Échec du redémarrage de l'instance Ubuntu après l'activation de Uncomplicated Firewall (UFW).

Données d'utilisateur

Les images de plate-forme vous permettent d'exécuter des scripts personnalisés ou de fournir des métadonnées personnalisées lors du lancement de l'instance. Pour ce faire, vous spécifiez un script de données d'utilisateur personnalisé dans le champ Script d'initialisation lorsque vous créez l'instance. Pour plus d'informations sur les scripts de démarrage, voir cloud-init pour des images Linux et cloudbase-init pour des images Windows.

Mises à jour du système d'exploitation pour des images Linux

Les images Oracle Linux et CentOS sont préconfigurées pour vous permettre d'installer et de mettre à jour des paquetages à partir des référentiels sur le serveur yum public Oracle. Le fichier de configuration du référentiel se trouve dans le répertoire /etc/yum.repos.d de l'instance. Vous pouvez installer, mettre à jour et supprimer des paquetages à l'aide de l'utilitaire yum.

Sur les images d'Oracle Autonomous Linux, Oracle Ksplice est installé et configuré par défaut pour exécuter les mises à jour automatiques.

Note

Mises à jour de la sécurité du système d'exploitation pour des images Oracle Linux et CentOS

Après avoir lancé une instance à l'aide d'une image Oracle Linux, Oracle Linux Cloud Developer ou CentOS, vous êtes responsable de l'application des mises à jour de sécurité du système d'exploitation requises qui sont publiées sur le serveur yum public Oracle. Pour plus d'informations, voir Installation et utilisation du plugiciel de sécurité yum.

L'image Ubuntu est préconfigurée avec les référentiels appropriés pour vous permettre d'installer, de mettre à jour et de supprimer des paquetages.

Note

Mises à jour de la sécurité du système d'exploitation pour l'image Ubuntu

Après avoir lancé une instance à l'aide de l'image Ubuntu, vous êtes responsable de l'application des mises à jour de sécurité du système d'exploitation requises à l'aide de la commande sudo apt-get upgrade.

Mises à jour du noyau Linux à l'aide de Ksplice

Les instances Linux pour Oracle Cloud Infrastructure peuvent utiliser Oracle Ksplice afin d'appliquer des correctifs de noyau critiques sans redémarrage. Ksplice peut tenir à jour des versions de noyau spécifiques pour Oracle Linux, CentOS et Ubuntu. Pour plus d'informations, voir Oracle Ksplice.

Configuration de la mise à jour automatique de paquetage au lancement de l'instance

Vous pouvez configurer votre instance pour mettre à jour automatiquement les dernières versions de paquetage lorsque l'instance démarre pour la première fois à l'aide d'un script de démarrage cloud-init. Pour ce faire, ajoutez le code suivant au script de démarrage :

package_upgrade: true

Le processus de mise à niveau commence lorsque l'instance est lancée et s'exécute en arrière-plan jusqu'à ce qu'il soit terminé. Pour vérifier que l'opération s'est terminée correctement, vérifiez les journaux cloud-init dans /var/log.

Pour plus d'informations, voir Données d'utilisateur et Exemples de configuration en nuage - Exécuter la mise à niveau apt ou yum.

Détails des images Linux

Voir Lifetime Support Policy : Coverage for Oracle Open Source Service Offerings pour plus de détails sur la politique de soutien Oracle Linux.

Utilisateurs

Pour les instances créées à l'aide d'images Oracle Linux et CentOS, le nom d'utilisateur opc est créé automatiquement. L'utilisateur opc dispose des privilèges sudo et est configuré pour l'accès distant au moyen du protocole SSH v2 à l'aide des clés RSA. Les clés publiques SSH que vous indiquez lors de la création d'instances sont ajoutées au fichier /home/opc/.ssh/authorized_keys.

Pour les instances créées à l'aide de l'image Ubuntu, le nom d'utilisateur ubuntu est créé automatiquement. L'utilisateur ubuntu dispose des privilèges sudo et est configuré pour l'accès distant au moyen du protocole SSH v2 à l'aide des clés RSA. Les clés publiques SSH que vous indiquez lors de la création d'instances sont ajoutées au fichier /home/ubuntu/.ssh/authorized_keys.

Notez que la connexion root est désactivée.

Accès distant

L'accès à l'instance est seulement autorisé au moyen du protocole SSH v2. Tous les autres services d'accès distants sont désactivés.

Règles pour le pare-feu

Les instances créées à l'aide d'images de plate-forme ont un jeu de règles de pare-feu par défaut qui autorise uniquement l'accès SSH. Les responsables d'instance peuvent modifier ces règles au besoin, mais ne doivent pas restreindre la liaison du trafic local à l'adresse 169.254.0.2, conformément à l'avertissement sous Règles essentielles pour le pare-feu.

Notez que le service Réseau utilise des groupes de sécurité de réseau et des listes de sécurité pour contrôler le trafic au niveau des paquets vers l'instance et provenant de l'instance. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : groupes de sécurité de réseau où se trouve l'instance, listes de sécurité associées au sous-réseau de l'instance et règles de pare-feu de celle-ci.

Partitions de disque

À partir d'Oracle Linux 8.x, la partition de disque principale est gérée à l'aide du gestionnaire de volumes logiques. Vous bénéficiez ainsi d'une flexibilité accrue pour créer et redimensionner les partitions en fonction de vos charges de travail. De plus, il n'y a pas de partition de permutation dédiée. La permutation est maintenant traitée avec un fichier du système de fichiers, ce qui permet un contrôle plus détaillé.

Compatibilité avec cloud-init

Les instances créées à l'aide d'images de plate-forme sont compatibles avec cloud-init. Lors du lancement d'une instance avec l'API des services de base, vous pouvez transmettre des directives cloud-init avec le paramètre de métadonnées. Pour plus d'information, voir LaunchInstance.

Oracle Autonomous Linux

Oracle Autonomous Linux est un service géré permettant de réduire la complexité et les frais généraux des tâches de gestion communes de système d'exploitation. Pour plus d'informations, voir Oracle Autonomous Linux.

Oracle Linux Cloud Developer

Oracle Linux Cloud Developer fournit les derniers outils, langages et trousses SDK pour Oracle Cloud Infrastructure permettant de mettre en place rapidement un environnement de développement complet.

Utilitaires OCI

Les instances créées avec Oracle Linux comprennent des utilitaires préinstallés qui facilitent l'utilisation des images Oracle Linux. Pour plus d'informations, voir Utilitaires OCI.

Mises à jour du système d'exploitation pour les images Windows

Les images Windows comprennent l'utilitaire Windows Update, que vous pouvez exécuter pour obtenir les dernières mises à jour Windows de Microsoft. Vous devez configurer le groupe de sécurité de réseau de l'instance ou la liste de sécurité utilisée par le sous-réseau de l'instance pour permettre aux instances d'accéder aux serveurs de mise à jour Windows.

Détails des images Windows

Éditions de Windows

Selon que vous créez une instance sans système d'exploitation ou une instance de machine virtuelle, différentes éditions de Windows Server sont disponibles en tant qu'images de plate-forme. Windows Server Standard Edition est disponible seulement pour les machines virtuelles. Windows Server Datacenter Edition est disponible uniquement pour les instances sans système d'exploitation.

Utilisateurs

Pour les instances créées à l'aide d'images de plate-forme Windows, le nom d'utilisateur opc est créé automatiquement. Lorsque vous lancez une instance à l'aide de l'image Windows, Oracle Cloud Infrastructure génère un mot de passe initial à usage unique que vous pouvez extraire en utilisant la console ou l'API. Vous devez modifier ce mot de passe après vous être connecté au système.

Accès distant

Accéder à l'instance est seulement autorisé au moyen d'une connexion Bureau à distance.

Règles pour le pare-feu

Les instances créées à l'aide de l'image Windows ont un jeu de règles de pare-feu par défaut qui autorise l'accès RDP (protocole Remote Desktop) sur le port 3389. Les responsables d'instance peuvent modifier ces règles au besoin, mais ne doivent pas restreindre la liaison du trafic local à l'adresse 169.254.169.253 de l'instance à activer avec le service de gestion de clés Microsoft. L'instance reste ainsi active et sous licence.

Notez que le service Réseau utilise des groupes de sécurité de réseau et des listes de sécurité pour contrôler le trafic au niveau des paquets vers l'instance et provenant de l'instance. Lors du dépannage de l'accès à une instance, assurez-vous que tous les éléments suivants sont définis correctement : groupes de sécurité de réseau où se trouve l'instance, listes de sécurité associées au sous-réseau de l'instance et règles de pare-feu de celle-ci.

Données d'utilisateur sur les images Windows

Sur les images Windows, des scripts de données d'utilisateur personnalisés sont exécutés à l'aide de cloudbase-init, qui est l'équivalent de cloud-init sur les images Linux. Le service cloudbase-init est installé par défaut sur toutes les images Windows de plate-forme sur Oracle Cloud Infrastructure. Lorsqu'une instance est lancée, cloudbase-init exécute PowerShell, les scripts par lots ou le contenu de données d'utilisateur supplémentaire. Pour des informations sur les types de contenu pris en charge, voir Userdata cloudbase-init.

Vous pouvez utiliser des scripts de données d'utilisateur pour effectuer diverses tâches, telles que :

  • Activer la prise en charge GPU à l'aide d'un script personnalisé pour installer le pilote GPU applicable.

  • Ajouter ou mettre à jour les comptes d'utilisateur locaux.

  • Joindre l'instance à un contrôleur de domaine.

  • Installer des certificats dans le magasin de certificats.

  • Copier tous les fichiers de charge de travail d'application requis à partir du service Stockage d'objets directement dans l'instance.

Attention

N'incluez rien dans le script qui pourrait déclencher un redémarrage, car cela pourrait avoir une incidence sur le lancement de l'instance et en causer l'échec. Les actions nécessitant un redémarrage ne doivent être effectuées que lorsque l'instance est en cours d'exécution.

Windows Remote Management

Windows Remote Management (WinRM) est activé par défaut sur les images de plate-forme Windows. WinRM vous permet de gérer le système d'exploitation à distance.

Pour utiliser WinRM, vous devez ajouter une règle de sécurité de trafic entrant avec état pour le trafic TCP sur le port de destination 5986. Vous pouvez mettre en oeuvre cette règle de sécurité dans un groupe de sécurité de réseau auquel appartient l'instance ou dans une liste de sécurité utilisée par le sous-réseau de l'instance.

Attention

La procédure suivante autorise les connexions à WinRM à partir de 0.0.0.0/0, c'est-à-dire toute adresse IP, notamment les adresses IP publiques. Pour autoriser l'accès uniquement à partir des instances au sein du VCN, modifiez le bloc CIDR source pour utiliser le bloc CIDR du VCN. Pour plus d'informations, voir Sécurisation du réseau.
Pour activer l'accès à WinRM
  1. Ouvrez le menu de navigation , sélectionnez Service de réseau, puis Réseaux en nuage virtuels.
  2. Cliquez sur le réseau en nuage virtuel qui vous intéresse.
  3. Procédez de l'une des façons suivantes :

    • Pour ajouter la règle à un groupe de sécurité de réseau auquel l'instance appartient :

      1. Sous Ressources, cliquez sur Groupes de sécurité de réseau. Cliquez ensuite sur le groupe de sécurité de réseau qui vous intéresse.
      2. Cliquez sur Ajouter des règles.
      3. Entrez les valeurs suivantes pour la règle :

        • Sans état : Laissez la case décochée.
        • Direction : Trafic entrant
        • Type de source : CIDR
        • CIDR source : 0.0.0.0/0
        • Protocole IP : TCP
        • Intervalle de ports sources : Tous
        • Intervalle de ports de destination : 5986
        • Description : Description facultative de la règle.
      4. Cliquez sur Ajouter.
    • Pour ajouter la règle à une liste de sécurité qui est utilisée par le sous-réseau de l'instance :

      1. Sous Ressources, cliquez sur Listes de sécurité. Cliquez ensuite sur la liste de sécurité qui vous intéresse.
      2. Cliquez sur Ajouter des règles de trafic entrant.
      3. Entrez les valeurs suivantes pour la règle :

        • Sans état : Laissez la case décochée.
        • Type de source : CIDR
        • CIDR source : 0.0.0.0/0
        • Protocole IP : TCP
        • Intervalle de ports sources : Tous
        • Intervalle de ports de destination : 5986
        • Description : Description facultative de la règle.
      4. Cliquez sur Ajouter des règles de trafic entrant.

Pour utiliser WinRM sur une instance
  1. Obtenez l'adresse IP publique de l'instance.
  2. Ouvrez Windows PowerShell sur le client Windows que vous utilisez pour vous connecter à l'instance.

  3. Exécutez la commande suivante :

    # Get the public IP from the running Windows instance
    $ComputerName = <public_IP_address>
    
    # Store your username and password credentials (default username is opc)
    $c = Get-Credential
    
    # Options
    $opt = New-PSSessionOption -SkipCACheck -SkipCNCheck -SkipRevocationCheck
    
    # Create new PSSession (Prerequisite: ensure network security group or security list has ingress rule for port 5986)  
    $PSSession = New-PSSession -ComputerName $ComputerName -UseSSL -SessionOption $opt -Authentication Basic -Credential $c
    
    # Connect to Instance PSSession
    Enter-PSSession $PSSession
    
    # To close connection use: Exit-PSSession 
    

    <public_IP_address> est l'adresse IP publique de l'instance.

Vous pouvez maintenant gérer l'instance Windows à distance à partir de votre client PowerShell local.

Cycle de vie et politique de soutien du système d'exploitation

Lorsqu'un système d'exploitation atteint la fin de son cycle de vie de prise en charge, le fournisseur du système d'exploitation (par exemple Microsoft) ne fournit plus de mises à jour de sécurité pour le système d'exploitation. Effectuez une mise à niveau vers la dernière version pour rester sécurisé.

À quoi s'attendre lorsqu'une version du système d'exploitation atteint la fin du cycle de vie de prise en charge :

  • Oracle Cloud Infrastructure ne fournit plus de nouvelles images pour la version du système d'exploitation. Les images qui ont été publiées précédemment deviennent obsolètes et ne sont plus mises à jour.
  • Bien que vous puissiez continuer à exécuter des instances qui utilisent des images obsolètes, Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les systèmes d'exploitation ayant atteint la fin du cycle de vie de prise en charge.
  • Si une instance exécute une version du système d'exploitation qui est en cours d'abandon et si vous voulez créer des instances avec cette version du système d'exploitation après la fin de la prise en charge, vous pouvez créer une image personnalisée de l'instance, puis l'utiliser pour créer des instances à l'avenir. Pour des images Linux personnalisées, vous devez acheter une prise en charge étendue auprès du fournisseur de système d'exploitation. Pour des images Windows personnalisées, voir Puis-je acheter les mises à jour de sécurité étendue de Microsoft pour les systèmes d'exploitation Windows en fin de prise en charge? Oracle Cloud Infrastructure ne fournit aucune prise en charge pour les images personnalisées qui utilisent des systèmes d'exploitation en fin de prise en charge.

Important

Les clients d'Oracle Cloud qui utilisent Oracle Linux ont droit à la fois au Soutien d'élite et au Soutien prolongé (s'ils sont offerts). Pour plus d'informations, voir Oracle Linux sur Oracle Cloud Infrastructure : Foire aux questions. Voir Lifetime Support Policy : Coverage for Oracle Open Source Service Offerings pour les dates de couverture du soutien pour Oracle Linux.

Gardez à l'esprit les dates suivantes de fin de prise en charge :

  • Oracle Linux 6 : Le soutien prolongé s'est terminé le 31 décembre 2024.
  • Oracle Linux 7 : Le soutien Premier Support s'est terminé le 31 décembre 2024.
  • CentOS 6 : La prise en charge a pris fin le 30 novembre 2020.
  • CentOS 7 : La prise en charge a pris fin le 30 juin 2024.
  • CentOS 8 : La prise en charge a pris fin le 31 décembre 2021.
  • CentOS Flux 8 : La prise en charge a pris fin le 31 mai 2024.
  • Ubuntu 14.04 : La prise en charge a pris fin le 19 avril 2019.
  • Ubuntu 16.04 : La prise en charge a pris fin en avril 2021.
  • Ubuntu 18.04 : La prise en charge a pris fin en juin 2023.
  • Windows Server 2008 R2 : La prise en charge prend fin le 14 janvier 2020.
  • Windows Server 2012 R2 : La prise en charge a pris fin le 10 octobre 2023