[TUTO] Flasher clef GSM Huawei e3372-153 - 100% compatible Jeedom avec plugin-sms

Bonjour à tou(te)s,

après de nombreux tests et recherches sur le forum (voir par ici, ou par , ou ici…), je propose aujourd’hui un tutoriel pour les possesseurs de clefs USB GSM type Huawei modèles e3372-153h ou e3372-153s.

:clock2: Il faut compter env. 1h00/1h30 de travail du début à la fin, en prenant large en intégrant le temps de lecture et quelques loupés, pour tout faire tranquillement. Certain(e)s le feront en 15min :stuck_out_tongue:

Il se peut que la méthode proposée fonctionne aussi pour d’autres modèles de clefs :
à tester pour les plus motivé(e)s avec un autre fichier source de binaries et me dire si cela fonctionne (voir III. Ressources)

L’objectif est de vous proposer une méthode universelle, infaillible (vous me direz si c’est bien le cas), pour rendre fonctionnelle cette clef avec le plugin-sms, qui permet notamment à l’usage de s’affranchir de la méthode de l’usb_modewitch de l’excellent tuto d’@akenad (qui ne fonctionnait pas chez tout le monde), et de n’avoir qu’un seul port ttyUSBX visible dans le plugin-sms.

:warning: Ce tuto a fonctionné plusieurs fois, mais est très récent, aussi il se peut que vous rencontriez quand-même des problèmes. Si c’est le ce cas, n’hésitez-pas à me faire vos retours dans les commentaires en précisant vos configurations précises (pas de MP) Merci !

J’espère qu’il permettra à tous ceux qui se sont cassés le dents avec ce matériel de trouver une solution pérenne !

I. Matériel nécessaire :toolbox:

  • Un Raspberry Pi 4 (ou autre) sous Pi OS Buster Lite hébergeant Jeedom (alim. min. 3A)
  • Une Clef USB Huawei e3372-153h ou e3372-153s
  • Un PC sous Windows (v. 7 chez moi) avec le programme DC Unlocker
  • Une carte SIM avec forfait SMS (pas de data nécessaire, testé avec forfait Free à 2€/mois)
  • Un petit tournevis Torx T4 en étoile à 6 branches
  • Une fine lame pour déclipser le carénage plastique de la clef USB
  • Un petit cable mâle-mâle (type montage Arduino) ou autre dispositif pour faire contact

II. Protocole

0. Préambule :

Il faut avoir installé le plugin-sms dans sa dernière version dans Jeedom depuis le Market, avec ses dépendances, puis l’avoir désactivé.

Je propose de retirer la carte SIM par mesure de sécurité au cas où pendant toute la durée du tuto, elle sera remise à la fin pour le test d’envoi et réception SMS.

1. Installation des composants logiciels balong-usbdload + balongflash :

Nous allons utiliser sur le Raspberry les programmes balong-usbdload et balongflash, disponibles sur GitHub. Il faut pour cela accéder au terminal, via SSH par exemple (mon cas avec Pi OS LITE), ou interface graphique si c’est votre configuration.

Dans le terminal, on tape dans l’ordre les commandes suivantes:

sudo git clone https://github.com/forth32/balongflash.git

= On installe les dépendances de balongflash, puis on tappe

sudo git clone https://github.com/forth32/balong-usbdload.git

= On installe les dépendances de balong-subload, puis on tappe

sudo cd balongflash

= On se déplace dans le repertoire balongflash, puis on tappe

sudo make

= On compile balongflash, puis on tappe

sudo cd ../

= On revient à la racine du Rpi, puis on tappe

sudo cd balong-usbdload

= On se déplace dans le repertoire balong-usbdload, puis on tappe

sudo make

= On compile balong-usbdload, puis on tappe

sudo cd ../

= On revient à la racine du Rpi, c’est terminé !

Si ces étapes se sont bien passées, vous venez d’installer les x2 programmes que nous utiliserons plus loin dans le tutoriel. Maintenant, nous allons nous intéresser à la clef.

2. Shunter la clef USB :

La clef doit être débranchée avant de lire la suite.
Il va falloir passer la passer en mode factory, c’est la méthode dite de l’aiguille ou « needle ».
Pour cela, la méthode demande pas mal de dextérité, mais ce n’est pas impossible, il faut juste prendre son temps.

Commencer par démonter le carénage de la clef : il faut dévisser les x2 vis proches du connecteur USB avec un petit tournevis Torx T4 et déclipser l’ensemble en s’aidant d’une fine lame par exemple.

Ensuite, il faut relier un connecteur d’un côté à point précis du circuit imprimé (= le plus à gauche sur l’image plus bas) et de l’autre à la masse (= carénage métal du port USB par exemple), en même temps qu’on la branche sur le Raspberry, en maintenant 5 sec env. le dispositif. Pour y parvenir, j’ai utilisé un petit câble mâle-mâle type montage arduino pour faire office de cavalier, n’importe quel conducteur assez long fera l’affaire.

Une fois que la clef est branchée tout en maintenant le dispositif, et seulement après avoir attendu 5 sec, vous pouvez déconnecter le shunt.

Cf. schéma ci-après (et une vidéo YouTube qui illustre la manip. physique à effectuer) :

Si la manip. a fonctionné, vous ne devriez pas voir la LED verte ou bleue s’allumer, elle doit rester éteinte.

Cela ne veut pas dire que la clef ne fonctionne pas, elle est passée en mode « factory »
= elle est bien alimentée et utilisable, mais ne s’occupe plus du réseau GSM.

Si ce n’est pas le cas (LED éteinte), recommencer la procédure en débranchant, puis en shuntant et en maintenant le shunt 5 sec après le branchement.

:warning: Inutile d’aller plus loin si vous n’avez pas réussi cette étape. Elle est déterminante pour la suite.

3. Injection du nouveau firmware :

Maintenant que la clef est branchée sur le Raspberry, nous allons pouvoir effectuer les modifications logiciels sur la clef en utilisant le terminal.

D’abord, nous alons télécharger le fichier source des binaries du firmware: il s’agit de la révision n°21.180.01.00.00.

  • On le télécharge en suivant ce lien en prenant soin de garder l’archive .7z sans la décompresser

  • Puis on le mets à la racine du stockage du Raspberry
    (pour cela j’ai utilisé FileZilla en ssh car étant sur mac, mais vous pouvez faire autrement…)

  • On installe le logiciel de décompression 7zip si besoin avec la commande suivante:

    sudo apt-get install p7zip
    
  • on décompresse l’archive du firmware avec la commande suivante:

    sudo 7z x Huawei_E3372h-153_21.180.01.00.00_Firmware_general_3Ginfo.ru.7z
    
  • On obtient le fichier nommé E3372h-153_UPDATE_21.180.01.00.00.BIN à la racine du Raspberry. Vous pouvez le vérifier facilement avec la commande sudo ls

On vient d’enregistrer proprement le fichier à injecter dans la clef à la racine du Raspberry.

:warning: :boom: Pour la suite, je vous recommande temporairement de débrancher les autres periphériques USB du Pi, pour ne pas se tromper par erreur de périphérique en injectant le firmware.
Si vous avez un disque SSD branché en USB, il faudra faire très attention au moment du choix du ttyUSB dans les lignes de commande plus bas.

Dans le terminal, taper la commande suivante :

sudo ls -l /dev/serial/by-id

Ce qui doit retourner normalement quelquechose qui ressemble à ça:

:warning: Notez bien le numéro du ttyUSBX qui s’affiche pour la clef Huawei, nous l’utiliserons à chaque fois dans les lignes de commandes suivantes. Dans l’exemple ci-dessus, il s’agit du numéro ttyUSB1, mais cela peut être différent chez vous.

Une fois la valeur ttyUSBX mémorisée, nous allons tapper la commande suivante, en replaçant « ttyUSBX » par celui que vous venez de trouver, j’ai laissé « ttyUSBX » volontairement dans la ligne de commande ci-dessous:

sudo ./balong-usbdload/balong-usbdload -p /dev/ttyUSBX balong-usbdload/usblsafe-3372h.bin

Qui donne en résultat:

Аварийный USB-загрузчик Balong-чипсета, версия 2.03, (c) forth32, 2015

 * Удалена процедура flash_eraseal по смещению 000004b0

 Компонент    Адрес    Размер   %загрузки
------------------------------------------
 raminit    00000000     3412   100%
 usbboot    57700000  5922289   100%

 Загрузка окончена

:warning: Si vous n’avez pas ce résultat, il faut recommencer. Soit vous vous êtes trompé(e) dans la valeur du ttyUSBX à mettre, soit vous avez mal shunté la clef et il faut recommencer la procédure.

Puis, en entrant à nouveau la commande

sudo ls -l /dev/serial/by-id

vous voyez que votre clef possède des nouveaux ports ttyUSBX, comme par exemple

 /dev/ttyUSB1
 /dev/ttyUSB2
 /dev/ttyUSB3

C’est normal, avec cette étape nous venons de créer 3 interfaces séries. Maintenant, il va falloir n’en conserver qu’une. C’est l’intérêt du 2eme outil « balongflash » que nous allons utiliser.

:warning: Il faut bien noter les 3 valeurs de ttyUSBX qui s’affichent uniquement pour la clef Huawei, nous allons utiliser les 3 dans les commandes ci-dessous.

L’idée est « d’essayer » la commande suivante successivement sur les x3 ports ttyUSBX. On commence donc comme ceci avec le premier ttyUSB1 que j’avais dans ma liste de résultat (qui peut être différent chez vous je le rappelle, à adapter donc):

sudo ./balongflash/balong_flash -p /dev/ttyUSB1 E3372h-153_UPDATE_21.180.01.00.00.BIN

Le résultat doit absolument être:

sudo ./balongflash/balong_flash -p /dev/ttyUSB1 E3372h-153_UPDATE_21.180.01.00.00.BIN

 Программа для прошивки устройств на Balong-чипсете, V3.0.241, (c) forth32, 2015, GNU GPLv3
--------------------------------------------------------------------------------------------------

 Код файла прошивки: 9 (ONLY_FW)
 Цифровая подпись: 2958 байт
 Версия прошивки: 21.180.01.00.00
 Платформа:       BV7R11HS
 Дата сборки:     2014.09.30 07:17:54
 Заголовок: версия 1, код соответствия: HWEW11.1
 Режим цифровой подписи: ONLY_FW (2958 байт)
 Версия протокола: 7200B--SKCBADZM
 Идентификатор устройства: HUAWEI BV7R11HS
----------------------------------------------------

##  ---- Имя раздела ---- записано
00  Fastboot              100%
01  M3Boot_R11            100%
02  M3Boot-ptable         100%
03  Kernel_R11            100%
04  VxWorks_R11           100%
05  M3Image_R11           100%
06  DSP_R11               100%
07  Nvdload_R11           100%
08  System                100%
09  APP                   100%

 Перезагрузка модема...

:warning: Si vous n’obtenez pas la réponse avec la liste des items avec les pourcentages 100% en retour, c’est que le port ttyUSBX choisi n’est pas le bon. Essayer alors avec les 2 autres jusqu’à obtenir le résultat ci-dessus.

Pour vérifier qsue l’opération s’est bien déroulée, on va d’abord tapper à nouveau

sudo ls -l /dev/serial/by-id

qui doit nous retourner d’attribué un seul port ttyUSBX pour la clef Huawei, puis la commande

sudo lsusb

qui doit normalement nous retourner ceci:

ID 12D1:1506 Huawei Technologies Co., Ltd. Modem/Networkcard

:warning: Si vous n’obtenez pas ce résultat avec la commande lsusb, inutile d’aller plus loin.

Dernière manip. pour la clef, elle consiste à faire en sorte de n’avoir qu’un seul port ttyUSBX visible dans Jeedom, nécessaire pour éviter des déconnexions ou des mauvais routages USB en cas de redémarrage par exemple. Dans mon cas, cette étape a été déterminante pour faire fonctionner la clef, il faut la suivre scrupuleusement.

Il faut débrancher la clef du Raspberry et l’installer sur un PC exécutant Windows (Windows 7 dans mon cas).

  • Il faut d’abord installer DC Unlocker.

  • Ensuite, brancher la clef sur un port USB

  • Cliquer sur la loupe de l’interface de DC Unlocker

    Capture d’écran, le 2021-04-29 à 10.09.46

  • La clef doit être reconnue comme e3372
    cf. capture ci-après:

    Au passage on note que le firmware s’affiche bien comme n° 21.180.01.00.00.
    :warning: Si ce n’est pas le cas, il faut reprendre l’étape 3. Injection du nouveau firmware.

  • Dans la fenêtre de texte blanche, tapper la commande suivante en validant avec entrée:

    AT^SETPORT="FF;12,16,A2" (:warning:attention aux guillemets, très important !)

    = DC Unlocker doit retourner « OK » après validation avec entrée, puis tapper

    AT^RESET

    = DC Unlocker doit retourner « OK » après validation avec entrée.

Nous avons terminé avec le paramétrage de la clef ! :muscle: :blush:
Vous pouvez la débrancher du PC, et remonter les carénages en plastique :hammer_and_wrench:

4. Tests d’envoi et réception de SMS :

Maintenant que la clef est prête, on installe la carte SIM, et on la rebranche sur le Raspberry Pi contenant Jeedom sur un Port USB 2 (pas encore testé sur port USB 3, à voir).

Une rallonge USB d’env. 1.00 a été utilisée avec succès dans mon essai (pour déporter la clef et améliorer le signal).

Une fois la clef branchée, vous pouvez vous connecter à Jeedom et accéder au plugin-SMS.

Cliquez sur « Activer » et dépliez le menu déroulant dans l’encart « Configuration », vous devriez voir apparaitre votre clef Huawei dans la liste, avec son numero de port azssocié, il faut la sélectionner.

Cf. extrait de la configuration chez moi:

(Il se peut que le numéro associé soit différent en fonctions de vos autres clefs déjà branchées, c’est normal).

:warning: Si vous voyez toujours plusieurs ports ttyUSBX proposés, vous risquez d’avoir des problèmes de stabilité: il faut alors refaire toute la procédure précédente « Injection nouveau firmware » jusqu’au bout, pour n’avoir qu’un seul port à la fin.

Cf. mes réglages complets visibles dans le plugin, dans l’encart « Configuration » :

Vous pouvez sauvegarder vos réglages, le démon se lance et doit passen en vert = OK.

:warning: Si votre démon n’est pas vert = OK, le plugin ne fontionnera pas.
Il faudra alors regarder les logs pour isoler le problème.

Je vous recommande de suivre la documentation offcieile du plugin-SMS pour les réglages à appliquer.

Vous pouvez « Ajouter un nouvel équipement », en le nommant et en l’activant, puis dans « Commandes » cliquer sur « ajouter un nouveau numero » et renseigner le nom, le numéro (utilisateur facultatif) et cliquer sur « Tester ». N’oublier pas le bouton « sauvegarder » en vert en haut à gauche pour sauvegarder vos réglages.

Vous devriez recevoir un SMS de test envoyé par Jeedom :slight_smile:

Ensuite, vous pouvez tester l’envoi d’un mot simple en retour.
Si vous n’avez pas paramétré d’interaction, Jeedom vous retournera normalement un message automatique de non comréhension de la demande.

Vous venez d’activer l’envoi + la réception de SMS, yeah :love_you_gesture:
Et c’est aussi la fin de ce tutoriel :wink: (ouf ! :cold_sweat:)

Pour le reste, ça se passe ici ! :wink:

(Si vous rencontrez des problèmes, pas de MP mais plutôt à la suite du post pour me permettre de corriger le tuto et de centraliser les retours, Merci !)

III. Ressources

Ce tutoriel s’appuie sur différents liens et ressources, que je vous partage pour aller plus loin :

3 « J'aime »

Bonjour @alexcrp,

Super boulot !
Mais attention aux grandes oreilles (Hard Chinois + Soft Russe).

akenad :slight_smile:

Merci bcp @akenad :wink:

Hélas oui, il y a un risque potentiel, il faudrait que quelqu’un de + expérimenté que moi puisse regarder ce qu’il se passe au niveau des échanges de données, pour bien s’assurer que rien ne parte ailleurs…

Le code des soft russes « balong » est libre en dispo sur Github, il faudrait ausculter le fichier .BIN du firmware de la clef…

A tout hasard, sais-tu s’il existe une solution de clef GSM 100% FR à ce jour ?
(Elle serait peut-être fabriquée en CN de toute façon…)

Pas que je sache.
Alcatel n’est plus vraiment Français.

akenad :slight_smile:

Bonjour ! Super boulot et courage pour réaliser ce tutoriel ! Mais il faut préciser qu’il n’est pas forcément nécessaire de passer par Ubuntu et les logiciel Russe. Cela dois dépendra de la version de la clef e3372_153 car personnellement j’ai pu directement flasher la clef sur Windows, avec la version WIZELEC de chez domotique store par exemple.

Bonjour à tous,

Déjà un grand merci aux contributeurs pour ce tuto qui, je l’espère, devrait à terme pouvoir me permettre de fiabiliser cette E3372!

J’ai un souci de manipulation à cette étape du totoriel. En effet, depuis 24h je suis en train de poster (sur un autre thread) mes problèmes liés à la clé E3372 : la clé ne register le network que sur mon PC. En voulu reprendre à zero, je me suis aperçu des éléments suivants :

Toute la manip du tuto se passe parfaitement à la lettre, jusqu’à ce point :

En effet, j’obtiens cela :

pi@raspberrypi:~ $ sudo ls -l /dev/serial/by-id
total 0
lrwxrwxrwx 1 root root 13 Jul  5 15:59 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if00-port0 -> ../../ttyUSB0
lrwxrwxrwx 1 root root 13 Jul  5 15:59 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if02-port0 -> ../../ttyUSB1
Bus 001 Device 007: ID 12d1:1c05 Huawei Technologies Co., Ltd. Broadband stick (modem on)

(Après reboot, le lsusb me donne bien cela :
Bus 001 Device 004: ID 12d1:1506 Huawei Technologies Co., Ltd. Modem/Networkcard )

Hier, j’avais également deux device, mais cela n’a pas empeché de continuer la manipulation.

  • Pourquoi ai-je encore deux devices avec « sudo ls -l /dev/serial/by-id »?
  • Est-ce bloquant (et la cause de mes problèmes)?
  • Comment n’avoir qu’un seul device, et solutionner le problème?

Merci à tous pour vos idées

Salut @ayep, je suis un peu perdu:

  • Tu obtiens bien un seul device après reboot ?
  • Ou tu est coincé avec les x2 ttyUSB0 et ttyUSB1 visibles ?

Merci pour ta réponse, et désolé pour la confusion.
Après reboot, le lsusb est OK, mais le sudo ls -l /dev/serial/by-id me donne toujours deux devices :

lrwxrwxrwx 1 root root 13 Jul 5 16:13 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if00-port0 -> ../../ttyUSB0 lrwxrwxrwx 1 root root 13 Jul 5 16:13 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if01-port0 -> ../../ttyUSB1

As-tu réussi à installer DC Unlocker sur un PC sous windows, puis fait les manips suivantes ?
A quelle étape précisément bloques-tu ?

Alors, oui, sans aucun souci pour DC unlocker. Le souci précis est explicité sur le post suivant :

(désolé si je pollue ce beau tuto, mais c’est en retraçant les étapes, en recommençant, que je me suis aperçu que j’avais deux devices à cette étape).
En fait une fois la manip faite dans DC Unlocker (qui semble bien se passer!), la clé fonctionne parfaitement sur mon PC avec windows, mais sur aucun autre device, même un portable avec windows (sans droits admin). De quoi m’intérroger et vouloir refaire cette procédure.
Peut etre que les soucis ne sont pas liés, mais je m’intérroge sur la nécessité à voir qu’un seul device apparaitre après la procédure. Merci à toi en tout cas pour les avis (et le tuto!)

J’avoue que je sèche :frowning:

A tout hasard, n’avais-tu pas tenté tenté d’autres tuto avec des usbmodeswitch par exemple etc, avant de tomber sur le mien ?
En modifiant des fichiers texte sur le RPi par exemple ? Il faut effacer/nettoyer tout cela si c’est le cas…

Sinon reprendre le tuto du début…

Je te confirme que c’est nécessaire pour le bon fonctionnement, et eviter les soucis en cas de reboot, etc.

Non, pas de usbmodeswitch avant, et j’ai même recommencé la manip avec une installation fraiche de raspbian sur une carte SD…

Bon par contre désormais DC Unlocker ne me retrouve plus la clé, je sens qu’elle va finir à la benne :disappointed:

On va ressayer le processus…

Merci en tout cas, c’est bien noté sur l’importance de n’avoir qu’un seul device, le problème vient alors peut etre de là.
J’espère que tout est stable chez les autres utilisateurs de E3372 :slight_smile:

Je te confirme toujours opérationnel chez moi depuis la rédaction du tuto d’Avril (3 mois),
env. 10 sms/jours à 2 destinataires différents :slight_smile:

Cela à l’air bête mais le shunt avec le cavalier pour le mode « factory reset » avant d’injecter le firmware n’est pas évident, j’ai du m’y reprendre à 2 fois, en croyant la première fois que j’avais bien injecté le firmware… bien soigner cette étape :wink:

:clap:

Je te tiens au courant si j’arrive à retrouver un seul device, cela pourrait par ailleurs concerner d’autres utilisateurs. Et avec un peu de chance quelqu’un d’autre aura peut-etre une idée également!

Merci encore en tout cas

Merci, en effet, mais tes instructions sont très claires. J’obtiens vraiment le même texte russe, à la lettre, pas de flash de LED etc. Et le firmware est clairement bien flashé. J’ai réussi à relancer DC Unlocker (en fait il a fallu rebooter le PC), et j’obtiens un beau résultat :


Ainsi configuré, pareil, la clé n’arrive à rester une LED fixe (signal GSM non fixé).

lsusb me donne toujours :

Bus 001 Device 008: ID 12d1:1506 Huawei Technologies Co., Ltd. Modem/Networkcard

(Ca, c’est parfait)
Mais sudo ls -l /dev/serial/by-id me donne toujours :

pi@raspberrypi:~ $ sudo ls -l /dev/serial/by-id
total 0
lrwxrwxrwx 1 root root 13 Jul 5 16:54 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if00-port0 → …/…/ttyUSB0
lrwxrwxrwx 1 root root 13 Jul 5 16:54 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if01-port0 → …/…/ttyUSB1

Je vais ressayer de virer le multimode avec DC Unlocker, mais je pense que c’est sur le dernier point que le bas blesse. Apparemment pas normal d’avoir deux ttyUSBx à ce stade du tuto.

Je continue à creuser et tiens la communauté au courant, merci encore pour tes idées.

Je ne vois pas les mêmes choses dans ta capture d’écran ?

Moi je propose AT^SETPORT="FF;12,16,A2" alors que toi tu as AT^SETPORT="A1;A2,12,1,16,A1,A2", peut-être l’explication ?

Cette manip est cruciale car c’est elle qui « fixe » le seul port dont on a besoin…

Oui en effet, à ce stade j’ai fait une étape intermédiaire : après flash je souhaitais vérifier les modes par défaut, et voir si cela fonctionnait ainsi. Mais c’est pareil :slight_smile:

Je vais refaire la manip AT^SETPORT (qui fonctionne, j’ai vérifié hier apres le premier flash), mais je n’y crois pas, je pense que le problème est du aux deux devices

C’est normalement elle qui permet de « figer » le port pour éviter les doublons…

Un extrait du tuto de LeCrabe qui m’a servi pour la rédaction de celui-ci:

Voici le format de la commande AT^SETPORT :

AT^SETPORT = « <périphériques de la première configuration>; <périphériques de la seconde configuration> »

Les deux configurations sont séparées par un point-virgule. Elles contiennent une liste de codes, chaque code faisant référence à un périphérique à activer, séparé par une virgule. Dans la première configuration, seuls les codes A1, A2 et FF sont autorisés ; dans la seconde, tous les codes sont autorisés sauf FF. Le dongle Huawei E3372 interprète les codes suivants :

FF : désactive la première configuration
1 : modem 3G
10 : modem 4G
12 : port COM « PC UI Interface »
16 : carte réseau NCM
A1 : lecteur CD-ROM
A2 : lecteur de carte microSD
A3 : carte réseau RNDIS

Ne pas oublier le reset avec:

Peut-être essayer en enlevant le A2 (micro SD) inutile, et ne garder que le numero 16 (carte réseau) et le n°12 avec (UI) dans la chaine de caractères, et en gardant bien le n°FF de début pour désactiver la 1ere config.

Merci, en effet :

Malheureusement toujours le même souci : sur tous mes devices, la LED continue à flasher (flashs uniques) en cyan ou bleu, mais jamais en fixe, SAUF sur mon PC avec windows! Vraiment très étrange comme comportement.

Par contre désormais j’ai cela :

pi@raspberrypi:~ $ sudo ls -l /dev/serial/by-id
total 0
lrwxrwxrwx 1 root root 13 Jul 5 17:14 usb-HUAWEI_MOBILE_HUAWEI_MOBILE-if00-port0 → …/…/ttyUSB0

Ca, c’est super positif, en effet ça m’a viré le deuxieme ttUSBx (je n’avais pas compris dans le tuto que c’était la manip DC Unlocker qui allait virer ce deuxieme ttUSBx).
Et lsusb est toujours parfait (Bus 001 Device 009: ID 12d1:1506 Huawei Technologies Co., Ltd. Modem/Networkcard".

Mais il doit y avoir quelque chose que je maitrise pas, ou auquel je n’ai pas pensé. Les recherches continuent…