lundi 15 juin 2009
Séance du mardi 16 juin 2009
Animateur: Noël Rocher
Sujet: la mise en forme d'un site SPIP, comment utiliser un "squelette" existant, le modifier pour l'adapter à ses propres besoins et créer son propre squelette.
vendredi 5 juin 2009
L’Atelier : Compte-rendu de la 24ème rencontre 02/06/2009
Les outils de création de sites – 10 participants
Cette séance a été consacrée à la révision de la procédure d’installation des logiciels EasyPhp et SPIP exposée par Noël lors de la séance précédente. La deuxième partie du tutoriel sera précisée pour tenir compte des quelques difficultés rencontrées.
Calendrier des prochaines rencontres
- Mardi 9 juin : RELÂCHE
- Mardi 16 juin : Intervention de Noël sur la mise en forme d’un site SPIP (squelettes)
mardi 2 juin 2009
L’Atelier : Compte-rendu de la 23ème rencontre 26/05/2009
Les outils de création de sites – 12 participants
Si l’on souhaite aller au delà de simples pages html pour concevoir des sites interactifs ou qui ne nécessitent pas de faire appel à un spécialiste pour la mise à jour, il faut utiliser des outils conçus dans cette optique. Noël expose à partir du document joint en tant que tutoriel sur le site RIO les différentes méthodes qui sont ou ont été utilisées.
http://rio.orgerus.org/admin/tutos/internet/creer_son_site.pdf
Précisons que les outils générateurs de sites tels que Dream Weaver ou Front page ne sont plus guère utilisés car trop lourds et de mise à jour difficile.
Remarquons que les blogs, pour qui veut faire partager ses idées ou des informations utiles à un groupe, sont très répandus actuellement. La fonction « blogger » de Google (présent blog) est très utilisée. Les blogs présentent la possibilité d’indexer à l’aide de mots clés permettant le regroupement des articles par thème.
Notons que les « twitters » entrent dans la catégorie des réseaux sociaux permettant de créer et d’ »entretenir des relations ouvertes avec des personnes partageant vos goûts et affinités.
Google : Daniel nous a déjà présenté la richesse des fonctions de Google. Signalons au passage l’intérêt de la fonction Documents qui permet de travailler à plusieurs à la mise au point d’un document en ligne. Pour la fonction Agenda, il a déjà été signalé (Thierry) l’outil Doodle, plus simple à mettre en œuvre que celle de Google.
SPIP : Pour les applications que nous avons en vue, c’est l’outil qui est proposé comme étant à la fois le plus simple à mettre en œuvre et le plus complet dans ses fonctionnalités.
Noël nous présente la procédure de téléchargement et d’installation de SPIP ainsi que du package EasyPhp qui va nous permettre de nous faire la main sur un serveur installé en local sur chaque dique dur. Le détail des procédures présentées est rappelé sur le document de référence à partir de la page 8.
La prochaine séance le mardi 2 juin sera consacrée à des explications complémentaires sur cette procédure et à l’exploration des fonctions de SPIP
mardi 26 mai 2009
L’Atelier : Compte-rendu de la 22ème rencontre 19/05/2009
Langages Xhtml et css
1) Exercices d’application sur les principales balises html et leurs attributs : Balises doubles et balises autofermantes
2) Présentation d’une page html sans mise en forme et de la même page avec un lien vers une feuille de style, permettant de mettre en évidence l’intérêt de la technique feuille de style et du langage css
Ordre du jour de la séance du mardi 26 mai :
Les outils de création de site par Noël. L'outil SPIP.
lundi 18 mai 2009
L’Atelier : Compte-rendu de la 21ème rencontre 12/05/2009
Création de sites (1)
1) Pourquoi créer un site (ou un blog) :
- A titre personnel (personnage public, politique, artiste, monsieur tout-le-monde : albums photos, échange d’idées, poèmes, etc.)
- Au titre d’une association , donner des informations, partager des photos, gestion. Exemple : site RIO avec partie publique et partie admin pour les animateurs
- A titre commercial, professsion libérale, artisanat, entreprise.
2) Types de sites :
- Purement informatifs ou statiques. Ils ne présentent d’intérêt que s’ils sont vivants, c’est à dire mis à jour souvent.
- Interactifs ou dynamiques : On répond à des questions par exemple dans un formulaire et obtien les réponses fournies par consulattaion d’une base de données à distance : exemple : sites de réservations
3) Applications envisagées : sauf pour motifs tout à fait louables de culture générale, il est souhaitable d’avoir un projet de site, même lointain pour participer à cet atelier. Le site d’ALO (Association des Loisirs d’Orgerus) est la première application concrète qui pourra être développée avec la participation de groupe. Toutefois, les 4 premières séances (jusqu’au 2 juin compris) sont une base de départ nécessaire pour toute personne ayant à l’esprit une application, même lointaine.
4) Le code HTML : Les tutoriels relatifs à HTML ont été retirés du site RIO. Toutefois, nous recommandons particulièrement les sites suivants qui permettront de découvrir les principales balises du code HTML et de « se faire la main » :
- XHTML en une heure - Openweb.eu.org
- Le site du zéro: Apprenez à créer votre site web
- XHTML - Wikipédia qui explique clairement les différences entre le code HTML classique et le XHTML ainsi que l'historique du HTML
5) Références bibliographiques : Il existe de nombreux ouvrages pour aborder le domaine de la création de sites. Ceux que nous avons utilisés sont clairs et didactiques. On peut les trouver sur le site de la librairie Eyrolles :
· Mathieu Nebra : réussir son site web avec XHTML et CSS
· Raphaël Goetter : CSS 2 Pratique du design web
· Anne-Laure et Dominique Quatravaux : SPIP 2 Premiers pas pour créer son site web
On trouvera par ailleurs sur le site des éditions ENI des dépliants cartonnés comportant le catalogue des principales balises HTML et de la syntaxe CSS. Très utile.
6) Editeurs de texte : Hormis le bloc-notes de Windows et Wordpad, des éditeurs très commodes sont conseillés: ScriptEdit, PSPad, NotePad .., open sources gratuits téléchargeables sur le Net. A éviter absolument les traitements de texte qui font de la mise en forme comme Word ou OpenOffice write.
Ordre du jour de la séance du mardi 19 mai :
Exercices d’utilisation des balises avec attributs de mise en page
Utilisation des feuilles de style
Noël a confirmé sa présentation des outils de création de site le mardi 26 mai et le mardi 2 juin
lundi 11 mai 2009
Rappel de l’ordre du jour de la rencontre du mardi 12 mai :
- Comment créer un site internet ? Questions préalables.
- De quels logiciels faut-il disposer ?
- Initiation au langage XHTML : essai des principales balises
- Mise en forme : la feuille de style
lundi 4 mai 2009
Séance n°19 du 28 avril 2009. OJ rencontre n°20 du 5 mai
Le mardi 5 mai sera en principe la dernière séance consacrée à la photo numérique.
- présentation générale de Paint Shop Pro par Guy Maçon. Fonctions et applications d'un logiciel élaboré comparé aux logiciels de base présentés précédemment.
- sites de tirage en ligne: nous donnerons un aperçu du site Photoways (Gérard), de Snapfish (Daniel Prin) et d'autres sites selon l'expérience des participants.
A partir du 12 mai, les outils de création de sites seront abordés:
- mardi 12 et 19 mai: HTML et CSS (Danièle, Gérard)
- mardi 26: revue des outils de création de sites (Noël)
- mardi 2 juin: introduction à SPIP 2 (Noël)
Au delà de cette date, on passera aux applications: site de l'association ALO et autres sites selon les problèmes des participants. Le mode de fonctionnement sera à définir ainsi que le calendrier.
jeudi 23 avril 2009
Séance n°18 du 7 avril 2009. OJ rencontre n°19 du 28 avril
Ordre du jour de la soirée du mardi 28 avril 2009
- Compléments sur Picasa 3 par Daniel Roullet
- Présentation des fonctions principales de Paint Shop Pro par Guy Maçon
mardi 7 avril 2009
L’Atelier : Compte-rendu de la 17ème rencontre 31/03/2009
Photo numérique (2)
1) Retour sur le redimensionnement sous Photofiltre:
Photofiltre est un logiciel libre téléchargeable gratuitement voir le site http://photofiltre.free.fr/download.htm Il est très simple d’utilisation et répond aux besoins essentiels de traitement des photos et sans doute un peu plus. Il comporte entre autres des raccourcis de corrections de photos par petites touches (gamma, contraste, luminosité, saturation, flou, netteté, etc.) que l’on découvrira par soi même sur des photos perso. Il est recommandé, comme toujours dans les corrections de photos, de travailler sur une copie de l’original afin d’une part de pouvoir y comparer le résultat et d’autre part de conserver en mémoire la photo non corrigée. On peut toujours revenir en arrière avec la «petite flèche».
Un point essentiel est la commande «taille de l’image» (menu image) qui a été abordé à la fin de la séance précédente (voir le tutoriel dernier §)
Une démonstration plus précise est faite sur un exemple. La fenêtre «taille de l’image» est particulièrement facile à utiliser avec Photofiltre. A noter que les paramètres : taille en pixels et dimensions géométriques sont indissociables pour une résolution donnée.
Une commande très utile est l’automatisme qui permet de traiter par une commande unique toutes les photos d’un dossier. Le raccourci a la forme d’une roue d’engrenage. On aura créé auparavant un dossier destinataire où seront placées les photos après traitement. On trouvera la description précise de la marche à suivre dans le tutoriel de Claude Fricard du 04/06/2008 intitulé notions de base sue les images (dernier §)
2) Windows Movie Maker:
En attendant de passer en revue les différents logiciels de traitement d’images utilisés par les participants et de mettre en lumière leurs spécificités, Danièle Férat nous a proposé une présentation d’une des multiples façons de mettre en valeur nos photos au moyen d’un outil Windows simple à utiliser pour faire des diaporamas. Il n’est pas question de détailler dans ce CR les étapes de la mise en œuvre de ce logiciel. L’aide en ligne est très claire. Nous soulignerons certaines points sur lesquels Danièle a insisté particulièrement :
- Bien que sa destination première soit la video, WMM n’est évidemment pas comparable à un logiciel de montage video élaboré tel que Pinnacle Studio ou d’autres logiciels beaucoup plus sophistiqués (qu’il ne viendrait pas à l’idée d’utiliser pour faire un diaporama)
- D’autres logiciels simples ont été mis en œuvre par les participants tels que Photorecit et PowerPoint (qui fait partie du pack Office MS PME et est limité à la photo
- Recommandations :
a) rassembler préalablement dans un dossier unique tous les « ingrédients » du montage à réaliser : photos (jpeg), musique (wma, wmv ou mp3), gifs (à convertir en jpg), séquences video (avi est le format le plus répandu)
b) travailler avec la « table de montage » qui permet de synchroniser clairement les composantes et de régler le séquencement à l’aide des flèches rouges de déplacement (y compris pour la durée des transitions.
c) introduire la musique en dernier.
d) ne pas omettre en fin de travail d’enregistrer en tant que « video terminée »
Note hors réunion : Concernant Paint Shop Pro on trouvera sur le site RIO les supports de cours principaux réalisés récemment par Dany Pennequin, en particulier concernant le redimensionnement des images
Ordre du jour du mardi 7 avril
Suite photo numérique :
- aperçu sur les autres logiciels simples et gratuits de traitement d’images : Picasa (Daniel R), VSO Image Resizer (limité comme son nom l’indique au redimensionnement),
- Que faire des photos stockées ? impression, services en ligne : création d’albums, tirages, posters, livres et calendriers photos
Reprise le 28 avril après les vacances de Pâques pour terminer si nécessaire le chapitre Photo puis aborder la création de sites.
mardi 31 mars 2009
L’Atelier : Compte-rendu de la 16ème rencontre 24/03/2009
On trouvera le compte-rendu détaillé de la séance sur le tutoriel du site RIO dans le dossier photo en cliquant sur ce lien
Ordre du jour de la séance du 31 mars 2009:
- transfert des photos de l'appareil sur le PC,
- tri des photos avec le viewer Windows ou un autre,
- exemple de réduction en série des fichiers photos en résolution et compression avec l'automatisme de Photofiltre,
- utilisation d'un outil de montage simple: Windows Movie Maker (Danièle Férat)
dimanche 22 mars 2009
L’Atelier : Compte-rendu de la 15ème rencontre 17/03/2009
Outils Google (2)
Effectif: 13 présents.
1) Les fonctionnalités de Google (suite): Daniel R poursuit son exploration des fonctions de Google les moins connues.
- Les flux RSS (Really Simple Syndication): Il s’agit d’un standard qui permet d’être tenu informé, de façon synthétique, du contenu d’un site web auquel on s’intéresse. Il se présente dans un fichier au format XML ,est mis à jour de manière permanente. Ce fichier contient « le titre de l'information, une courte description et un lien vers une page décrivant plus en détail l'information. Cela permet à un site web de diffuser largement ses actualités tout en récupérant un grand nombre de visiteurs grâce au lien hypertexte permettant au lecteur de lire la suite de l'actualité en ligne » (extrait de commentcamarche.net)
Il est nécessaire de disposer d'un outil spécifique, appelé « agrégateur RSS » qui permet de sélectionner les sites, les blogs ou les podcasts intéressants et d’accéder à leurs flux. Google propose l’un de ces outils qui se nomme Google Reader. La possibilité de s’abonner au flux RSS d’un site est généralement signalé par l’icône orange que l’on identifiera aisément par exemple en haut à droite de ce blog. - La question se pose de savoir comment créer un flux RSS sur un site dont on est webmaster. Voir pour cela : http://www.sebsauvage.net/comprendre/rss/creer.html
En prenant l'exemple de celui de RIO, cela permettrait aux utilisateurs d’être informés des mises à jour du site sans aller à chaque fois l’explorer dans le détail. Nous essaierons… - Les documents : Suite bureautique en ligne, traitement de texte, tableur, gestionnaire de base de données, présentations… cette fonctionnalité présente les avantages suivants :
- Compatibilité avec la plupart des formats habituels, doc, xls, odt, pps… permettant d’importer et d’exporter tous types de documents
- Permet d’avoir une sauvegarde en ligne pour tout document qui n’a pas un degré de confidentialité important (est-il plus vraiment plus important sur un DD ?)
- Permet de travailler à partir de n’importe quel ordinateur partout dans le monde
- 2 ou plusieurs personnes peuvent travailler (alternativement, bien sûr) sur le même document, ce qui est plus commode que l’échange de versions successives par mail.
- Les formulaires en ligne : font partie de la fonction document, ils permettent de lancer des invitations, de fixer une date de réunion, ou de poser toute question à ses interlocuteurs qui n’ont plus qu’à cocher des cases pour faire des choix dans un e-mail - Sur ce même sujet des formulaires, Thierry signale l’utilisation de Doodle, petit logiciel indépendant de Google qui permet de fixer des dates de réunions entre plusieurs personnes de façon simple et commode. Voir http://www.doodle.com/
- Créer un blog avec blogger. Les outils de création de blogs sont nombreux et leurs fonctionnalités sont voisines. Celui de Google est simple d’emploi, il suffit de se laisser guider pour créer son premier blog. Difficulté rencontrée par les utilisateurs: insertion d'une image à l'endroit voulu dans un texte.
- Picasa: gestionnaire de photos, traitements simples, etc. Il sera traité par Daniel Roullet dans le chapitre Photo numérique.
Rappelons que pour toutes ces fonctionnalités avancées de Google, il est nécessaire d’ouvrir un compte avec son adresse mail et un mdp afin de s’identifier à chaque ouverture de session.
2) Ordre du jour du mardi 24 mars et séances suivantes:
La photo numérique :
- Rappel des bases sur les images numériques. Vocabulaire, formats de fichiers courants, redimensionnement, compression (Gérard)
- Que faire des photos stockées ? échange de vues sur les divers logiciels de traitement des photos utilisés par les participants, impression,
- Création de diaporamas. Présentation de Windows Movie Maker par Danièle Férat
- les services en ligne : création d’albums, tirages, posters, livres et calendriers photos
lundi 16 mars 2009
L’Atelier : Compte-rendu de la 14ème rencontre 10/03/2009
Outils Google (1)
L’ effectif était presque au complet : 14 présents.
1) Peer2me : avant de se plonger dans la découverte du vaste monde de Google, Roger nous fait partager ses essais avec le peer2me.
· Ce logiciel open source s’apparente au peer2peer mais peut être utilisé entre correspondants connectés sur Internet aux fins de transmission libre de documents privés qui ne peuvent être transmis en PJ à un e-mail du fait de leur volume. En effet les FAI n’acceptent que des fichiers joints de quelques Mo (jusqu’à 10 Mo pour la plupart à ce jour) au maximum.
· Il est observé (Guy) que la vitesse de transmission est limitée par le débit de la ligne téléphonique lié à la distance des utilisateurs de l’armoire de répartition ADSL. Le débit est évidemment différent en cas de réseau cablé.
· Le peer2me permet une transmission entre 2 ou plusieurs PC. La condition est que le logiciel soit chargé chez chaque correspondant et que leurs ordinateurs soient ouverts, une inscription en ligne est nécessaire en ayant donné son adresse email, un login ou un pseudo et un mdp.
· Il faut ensuite sélectionner les fichiers que l’on souhaite partager avec ses correspondants. Par défaut, les fichiers partagés sont ceux qui sont déclarés tels sur le DD de l’expéditeur. Une gestion rigoureuse des documents partagés est nécessaire afin de ne pas autoriser l’accès de ses correspondants à des fichiers non souhaités. En cas de partage existant au sein d’un réseau, la question se pose de la possibilité de définir en parallèle plusieurs critères de partage dans des dossiers différents. Daniel P. doit approfondir ce problème qui n’apparaît pa évident à première vue.
· n’a pu être réalisé. Il serait intéressant de faire un essai réel de transmission de fichiers avec un correspondant extérieur au groupe.
2) Les fonctionnalités de Google : Moteur de recherche puissant et le plus utilisé dans le monde, Google présente de nombreuses autres fonctions. Daniel R. propose de nous faire découvrir celles qu’il connaît :
- La fonction moteur de recherche est bien entendu la plus utilisée et la mieux connue, encore que…
- On sait que les résultats les plus pertinents sont dans la première page
- Si l’on recherche une expression à considérer dans sa globalité, il faut la mettre entre guillemets. Mais dans beaucoup de cas les premières réponses donnent quand même de bons résultats sans les guillemets
- Une recherche est, bien entendu, d’autant plus précise qu’on juxtapose plusieurs mots-clés. Les articles, conjonctions ou prépositions ne sont pas significatifs et compliquent la sélection par le fait que Google en tiendra compte. A omettre.
- Une recherche commençant par define : mot permet d’obtenir la ou les définitions du mot
- On peut écrire une opération arithmétique quelconque dans la barre de recherche, on obtient le résultat. La syntaxe est apparemment très souple.
- Il est possible de faire la conversion de n’importe quelle devise dans une autre, exemple : 200 euros en dollars US
- En cliquant sur « recherche avancée », il est possible de paramétrer la recherche, par exemple spécifier une langue pour les réponses autres que la langue par défaut (c.a.d le français pour google.fr) ou bien d’autres choses. On revient aux paramètres par défaut dans une nouvelle session.
- Pour la syntaxe à utiliser dans une recherche on consultera utilement le site http://www.pcentraide.com/index.php?showtopic=274 où l’on peut trouver des infos intéressantes sur Google, ou encore : http://supercdi.free.fr/google/syntaxe.htm - Images : on peut obtenir des catalogues d’images très vastes en réponse à un mot donné et cliquant sur images
- Maps : la cartographie d’un lieu avec un rapport de grandissement variable peut être obtenue ainsi qu’une image satellite. Il est observé que cette fonction donnerait de meilleurs résultats que Via Michelin ou Mappy
- En cliquant sur plus et encore plus, on obtient l’accès à toutes les fonctions avancées de Google dont la liste est impressionnante. Pour certaines de ces fonctions p.ex. la messagerie Gmail ou de Blogger, il sera nécessaire d’ouvrir un compte Google qui est gratuit mais permet de s’identifier
- D’autres fonctions avancées seront abordées à la prochaine séance le mardi 17 par Daniel Roullet :
- La fonction Documents (suite bureautique en ligne)
- Les formulaires en ligne qui appartiennent à la suite bureautique
- Blogger, outil de création de blogs
- Le Traducteur
- Google reader qui est un gestionnaire de flux RSS (???)
- Picasa, gestionnaire de classement de photos, traitements simples, etc. sera traité dans le chapitre Photo numérique.
3) Programme des prochains ateliers - mardi 17 mars :
- Précisions sur le peer2me (comment définir les documents partagés)
- Suite des fonctionnalités de Google (voir ci-dessus)
- Introduction à la photo numérique - du mardi 17 mars au 7 avril en principe: la photo numérique :
- Rappel des bases sur les images numériques. Vocabulaire, formats de fichiers courants, redimensionnement et compression (Gérard)
- que faire des photos stockées ? échange de vues sur les divers logiciels de traitement des photos utilisés par les participants, impression, création de diaporamas
- les services en ligne - après les vacances de printemps, une séance serait consacrée à des informations de base sur la vidéo et le son : formats des fichiers, types de lecteurs DVD, sites fournisseurs de video et de musique, téléchargement (Daniel Roullet), puis:
- création d’un site Internet: Initiation au langage HTML (1 ou 2 séances)
- Utilisation des outils du web (spip et autres)
- Les blogs
- Aperçu sur les langages des sites interactifs, les bases de données distantesApplication à un site d’association (ALO) objectifs du site, conception et structuration, choix des outils, calendrier.
lundi 9 mars 2009
L’Atelier : Compte-rendu de la 13ème rencontre 03/03/2009
Sécurité Internet (3) et suite du programme
La réunion s’est déroulée en comité restreint à 7 personnes. Avant d’aborder de nouveaux thèmes, nous avons prolongé les échanges sur le thème de la sécurité Internet en apportant l’expérience des personnes absentes lors de réunions précédentes, puis proposé les sujets à traiter avant la fin de l’année scolaire.
1) Prolongement des questions relatives à la sécurité Internet :
· Une expérience positive à noter concernant Norton AV (Nathalie), assez rare pour être mentionnée…
· Autre logiciel AV payant utilisé par Guy : GDATA Internet Security qui donne, semble-t-il, toute satisfaction pour la protection contre les divers malwares et pare-feux.
· Tableau comparatif des fonctions des deux versions « home » et « pro » d’Avast : Les différences semblent minimes, ce qui justifie totalement la version gratuite pour un usage domestique. On rappelle cependant que l’utilisation pour une entreprise commerciale n’est pas autorisée par l’éditeur.
· Contrôle parental : de l’avis des personnes qui utilisent cette fonction chez divers FAI, aucun n’est véritablement efficace. De l’avis des spécialistes, celui d’Orange sans paramétrage adequat est simple mais insuffisant. Le paramétrage étant lui-même une opération complexe (Daniel Prin). La solution la plus efficace reste la surveillance des parents, en évitant que les enfants et ados n’aient accès à Internet en dehors des lieux familiaux afin de garder un œil.
· Question du fichier « hosts » mentionné sur le site « commentçamarche » : un rapide examen de ce fichier ne montre guère d’intérêt à y accéder et intervenir.
--------------------------------------------------------------------------------------------
· Hors réunion, Christian nous signale un document de synthèse intéressant sur les questions de maintenance sous Windows (XP et Vista) : Remettre Windows en forme . Mérite d’être lu avec attention, il confirme et compète assez bien les conseils de Guy.
--------------------------------------------------------------------------------------------
· Au passage et sans rapport avec la sécurité, Daniel P signale une fonction sympath et relativement peu coûteuse sur le site de la Poste : « mon timbre à moi »
2) Programme proposé pour la suite
· Mardi 10 mars :
- présentation par Roger Candio de l’utilisation du logiciel « peer2me » testé par Roger et Guy
- découverte des fonctionnalités de Google à partir d’un exposé de Daniel Roullet. Présentations partielles d’exemples compte tenu de l’étendue des applications du monde Google. Les logiciels en ligne en font partie.
· A partir du mardi 17 mars (sauf prolongement éventuel des questions touchant à Google) pour 2 ou 3 séances : la photo numérique : (animation Gérard)
- Rappel des bases sur les images numériques. Vocabulaire, formats de fichiers courants
- que faire des photos stockées ?
- traitement des photos : les divers logiciels utilisés par les participants
- les services en ligne
- si le calendrier le permet, rappels des règles « immuables » de la photo.
· Thème suivant : création d’un site Internet (animateurs à confirmer)
- Initiation au langage HTML, simulation en localhost (1 ou 2 séances)
- Utilisation des outils du web (spip et autres)
- Les blogs
- Aperçu sur les langages des sites interactifs, les bases de données distantes
- Application à un site d’association (ALO) objectifs du site, conception et structuration, choix des outils.
- Thème supplémentaire au cas où les sujets manqueraient : la musique numérique…
jeudi 12 février 2009
Atelier RIO - 12 ème Rencontre du 10/02/2009
13 février 2009: Précisions apportées par Philippe sur le point 7 (WiFi)
1/ Configuration matérielle du réseau local RIO:
1 Box SFR faisant office de Modem et Routeur
1 liaison par 1 câble Ethernet vers
1 Switch
9 liaisons Ethernet vers
9 PC en réseau
2/ Différence entre HUB et SWITCH:
Communication entre 2 PC:
HUB:
1 PC s’adresse à un autre PC du réseau. Il envoie l’adresse de ce PC à tous mais
seul le PC concerné répond.
SWITCH:
1 PC s’adresse à un autre PC du réseau. Seule l’adresse du PC concerné
est envoyée sur le réseau. Il se reconnaît et répond.
3/Configuration logicielle:
Automatique grâce à la Box qui attribue les adresses IP.
La seule donnée à rentrer est le nom du réseau [Workgroup par défaut]
4/ Partage de disque,dossiers,fichiers sur le réseau.
Pour chaque élément à partager en réseau,il faut le déclarer dans « propriétés »du disque ou du fichier concerné[clic droit] et cliquer sur l’onglet « partage »
Ne pas confondre partage sur un réseau et partage entre utilisateurs [comptes] sur un même PC.
5/Partage d'imprimante:
Les imprimantes actuelles sont généralement connectées au PC sur un port USB. Les imprimantes plus anciennes le sont sur un port // et disposent parfois aussi des deux types de connexion. De toute façon, toute imprimante peut être raccordée à un réseau grâce à un « Partageur » Wifi ou Ethernet [utilisé par Guy Maçon]. Cet accessoire n’est pas nécessaire pour une imprimante déjà équipée en WiFi.
6/ CPL [courant porteur en ligne]
2 systèmes:
« indoor » [intérieur maison]
« outdoor » [Villages,villes]
Principe: superposition d'une fréquence 1,6 à 30 Mhz au 50 Hertz du réseau de distribution
Questions à voir:
- Décryptage des données
- Filtrage vers réseau de distribution
Configuration à faire suivant documentation fournie avec le matériel.
7/WI FI
Débit 54 Mb/s
Pas de danger pour la santé selon Guy Maçon. ( pas de puissance )
Les avis sont partagés sur le sujet, voir document pdf joint: Commentaires de Philippe
Configuration plus compliquée qu'en filaire car il faut pour chaque PC:
- Déclarer le SSID [nom du réseau/box]
- Déclarer la longueur de la clé de cryptage
- Déclarer la clé WEP ou WAP [clé de la Box]
8/Connexion PC portable WI FI sur le réseau RIO:
Le PC portable détecte le réseau RIO WI FI actif [BOX SFR]
Sur ce PC il faut alors entrer le code WEP de la BOX SFR [Marqué sous la BOX]
9/ Contrôle de la connexion internet:
Utiliser une commande DOS « ping » qui envoie quelques octets à un site et mesure le temps
aller-retour [quelques ms].
Ex: ping wanadoo.fr
10/BOX SFR:
Adresse: 192.168.1.1
Toutes les BOX [différents fournisseurs d'accès] ont la même adresse.
Pour connaître l'état et configurer la BOX SFR il faut entrer un « identifiant » admin et en mot
de passe le code WEP.
Ce code étant très long ,on peut faire un copier-coller.
Autre solution:
appuyer 5 secondes sur le voyant vert de la BOX SFR
11/ Ordre du jour prochaine Réunion le mardi 3 mars 2009 :
Suite sécurité Internet, le sujet est loin d’être épuisé, les participants non plus, espérons-le ! Suggestions :
- compléments d’info sur les AV et parefeus (expérience ou questions des personnes absentes lors de la rencontre du 3 février), en particulier, retour sur les fonctionnalités de Avast home. Que manque-t-il ? examen du tableau comparatif
- contrôle parental : efficacité des solutions proposées par les FAI, autres solutions ?- questions sur la maintenance du fichier « hosts » voir lien ci-dessus en 2.3
- retour sur l'incidence éventuelle du Wifi sur la santé (voir § 7)
lundi 9 février 2009
L’Atelier : Compte-rendu de la 11ème rencontre 03/02/2009
Sécurité Internet (1)
L'effectif était réduit ce mardi à 8 personnes, du fait des intempéries et aussi d'empêchements majeurs divers. Du fait de l'absence de Guy et des personnes ayant posé des questions précises ( Jean sur le réseau CPL et Danièle sur le partage des fichiers et autres utilisations pratiques d'un réseau), nous avons décidé de différer au 10 février la suite du thème « réseau domestique » prévue à l'ordre du jour.
Nous avons donc abordé le thème suivant du programme, c'est à dire la sécurité Internet. A partir d'une liste (non exhaustive) des agressions variées que l'on peut rencontrer sur le web, à des degrés de gravité divers, nous nous sommes efforcés d'en dégager des définitions, d'en faire un classement typologique, et de passer en revue les remèdes les plus courants et les plus efficaces, chacun apportant sa propre expérience et ses conseils pour les plus expérimentés d'entre nous. On se reportera utilement aux liens dénichés par Philippe sur le site déjà cité de « commentcamarche » et précisés au cours du texte, on notera les sages conseils prodigués par « les Daniels ».
1) Liste des objets nuisibles dont chacun peut être victime:
· virus : logiciel téléchargé involontairement provoquant des dysfonctionnement du système et/ou de certains logiciels d'application.
· ver (ou worm) : virus dormant qui se propage insidieusement et est de ce fait encore plus dangereux et destructeur.
· cheval de Troie (ou trojan) en référence à la légende homérique. Pas nécessairement destructeur, il est implantés (toujours à l'insu de l'utilisateur bien sûr) pour transmettre des informations, souvent commerciales, sur les goûts et les habitudes de l'internaute.
· espion ou spyware, assez voisin du précédent avec une action généralement plus ponctuelle.
· phishing, action la plus redoutable consistant à détourner une adresse DNS demandée pour l'aiguiller vers une page d'accueil ressemblant à celle du site mais ayant une IP différente de la destination requise, ceci à des fins malveillantes (l'exemple le plus parlant est celui des sites de banque détounés ou des fichiers du pentagone qui ont amené à des renforcements drastiques des systèmes de protection. Ces actions relèvent du banditisme informatique.
· rootkit, autre logiciel malveillant et pernicieux car difficile à détecter
· spams ou messages indésirables (à visée commerciale) sur la messagerie, moins dangereux si l'on n'ouvre pas les PJ d'émetteurs inconnus (les PJ peuvent contenir des virus). Ils encombrent la messagerie de façon insupportable en l'absence de filtrage.
· Les cookies plus inoffensifs, messages commerciaux qui apparaissent dans des petites fenêtres lorsqu'on navigue et qui finissent par s'accumuler et prendre de la place.
·+ tous ceux que nous avons oubliés...
A part les spams et les cookies qui sont surtout inutiles et encombrants, tous les autres peuvent être classés dans la catégorie des « malwares » contre lesquels il existe de nombreux remèdes d'efficacité variée mais aucune protection absolue.
2) Remèdes:
Il est indispensable d'installer sur son PC un anti-virus et un pare-feu (firewall) ceci même si l'on ne se connecte pas à internet (on peut être contaminé par un fichier venant d'un support externe, CD ou Clé USB dont on ne connaît pas précisément l'origine). Les antivirus actuels sont de plus en plus multifonctionnels et protègent contre d’autres malwares parmi ceux énumérés en 1). Ils sont d’autant plus performants que leur champ de protection est étendu. Ils peuvent être payants ou gratuits, téléchargeables sur Internet.
Attention : Il y a généralement incompatibilité entre les logiciels antivirus, c’est à dire qu’il faut désinstaller l’existant pour en installer un autre.
Les AV gratuits sont souvent associés à une version « pro » payante qui comporte plus de fonctionnalités. Nous n'avons pas énuméré tous les AV existants mais seulement ceux qui sont ou ont été utilisés par les participants ainsi que leur jugement sur ces produits :
2.1 AV payants: la plupart proposent une version d'essai gratuite d'un mois. Les prix sont compris entre 30 et 50 €/an. Que demande-t-on à un AV ?
- détecter les malwares, les bloquer,
- pouvoir scanner les unités de lecture pour identifier les fichiers infectés et les virus,
- offrir le choix entre réparer, mettre dans un dossier quarantaine pour pouvoir les traiter ultérieurement ou supprimer.
AV les plus courants utilisés par les participants (ou l’ayant été) :
- Norton (de Symantec): plutôt lourd (128 Mo), la version 2009 étant sensiblement plus légère. La plupart d'entre nous ont été pour des raisons diverses insatisfaits de Norton et ont fini par l'abandonne.
· McAffee est efficace et comporte des automatismes
· Kapersky permet au contraire de garder la main en paramétrant selon ses besoins
· AVpro 8 est également satisfaisant
· FSecure recommandé par le FAI SFR/Neuf semble très complet (5 €/mois) et efficace.
2.2 AV gratuits:
- Avast home, uniquement pour usage privé, est le plus utilisé par les personnes présentes et les déçus de Norton. Il semble répondre aux besoins de l’utilisateur lambda, existe en version pro (xx €/an) et la question s’est naturellement posée de savoir quelles sont les fonctionnalités comparées entre la version home et la version pro. Le tableau donné sur le site d’Avast est assez clair sur cet aspect : http://www.avast.com/fre/avast-compare-home-professional.html
- Antivir Personal Edition, également gratuit pour usage privé, simple et efficace mais en anglais
On trouvera d’autres informations sur les AV gratuits avec le lien suivant :
http://www.commentcamarche.net/faq/sujet-35-antivirus-gratuit-lequel-choisir
2.3 AV en ligne: contrairement aux précédents, ils ne sont pas installés sur l'ordinateur mais permettent de scanner le DD. Un seul de ces logiciels ne permet pas nécessairement de couvrir toute la gamme des virus lorsqu'on cherche à identifier un malware en cas de problème d'infection grave, c'est pourquoi Daniel Prin recommande de télécharger plusieurs de ces logiciels sur une clé puis de les appliquer successivement sur le ou les DD concernés. Rappel: ne pas oublier de désactiver temporairement les AV et pare-feu installés pour faire cette recherche.
Pour connaître les logiciels de scan anti-virus en ligne et leur utilisation, consulter le lien suivant:
http://www.commentcamarche.net/faq/sujet-32-virus-que-faire-quand-on-est-infecte
____________________________________________________________________________
A lire également les chapitres suivants sur le même sujet de la sécurisation de l’ordinateur :
http://www.commentcamarche.net/faq/sujet-1404-securisation-d-un-pc
http://www.commentcamarche.net/faq/sujet-33-spybot-eliminer-un-logiciel-espion-spyware
http://www.commentcamarche.net/faq/sujet-491-que-faire-en-cas-de-detournement-de-page-d-accueil-du-navigateur
http://www.commentcamarche.net/faq/sujet-14963-supprimer-les-rootkits
http://www.commentcamarche.net/faq/sujet-5993-modifier-son-fichier-hosts
2.4 Pare-feu (firewall) : C’est un logiciel qui surveille les ports, c’est à dire tout ce qui entre dans l’ordinateur. Selon son réglage, il sera plus ou moins permissif vis à vis des logiciels douteux. Si l’on ne souhaite pas se lancer dans un paramétrage détaillé où les options à prendre ne sont pas toujours très explicites, on peut recommander de le régler pour une sécurité « moyenne »
Le pare-feu de Windows (XP et Vista) donne satisfaction en général.
A signaler également Zone Alarm qui est gratuit et efficace (attention de désactiver celui de Windows pour l’installer)
http://www.commentcamarche.net/faq/sujet-484-virus-et-malwares-le-truc-pour-les-eliminer
ORDRE DU JOUR de la séance du 10 février : animation (et CR) Daniel et Guy
Suite des réseaux (Guy)
- le réseau wifi et mixte (cas de rio)
- le réseau CPL (par courant porteur en ligne)
- exercices pratiques d’utilisation du réseau : ex : partage d’un document.
- Réponses à questions sur les réseaux et leur configuration
Suite de la sécurité Internet : suggestions :
- contrôle parental : efficacité des solutions proposées par les FAI,
- examen des fonctionnalités de Avast home. Que manque-t-il ? examen du tableau comparatif
- questions sur la maintenance du fichier « hosts » voir lien ci-dessus en 2.3
dimanche 1 février 2009
L’Atelier : Compte-rendu de la 10ème rencontre 27/01/2009
9 février 2009 : voir précisions apportées par Guy au chapitre « la box »
Internet et les réseaux (2)
Deux points ont été abordés au cours de cette séance :
- introduction aux réseaux externes
- bases d’un réseau domestique
Il reste entendu qu’en cas d’erreur de la part du rédacteur de ces comptes-rendus (Gérard), ou d’une précision à apporter par une personne plus compétente sur tel ou tel sujet, il appartient à cette personne d’apporter le commentaire ou le correctif nécessaire. Non seulement le rédacteur n’en prendra pas ombrage mais il lui en saura gré au nom des lecteurs…
Remarque : on ne manquera pas d’observer que le rédacteur utilise souvent (par paresse) le terme PC en lieu et place d’ordinateur. Il ne faut pas en conclure qu’il jette un regard de mépris sur les utilisateurs de McIntosh sous le prétexte qu’ils sont moins nombreux. Il a au contraire le plus grand respect pour Apple qui a le mérite d’avoir ouvert la voie à IBM et à Microsoft dans le développement des interfaces conviviales. Et puis après tout, les ordinateurs Apple ne sont-ils autre chose que des personal computers dans le sens le plus commun ?
1) Le réseau Internet, les bases : on rappelle qu’il s’agit d’un réseau maillé, c’est à dire qu’il existe un grand nombre d’itinéraires pour relier un point à un autre, à l’image d’une toile d’araignée (web). A partir d’un ordinateur « utilisateur », on formule une requête pour être connecté à un serveur hébergeant un site web ou à un autre utilisateur (cas de la messagerie). La requête passe obligatoirement par un fournisseur d’accès Internet (FAI) qui joue le rôle de répartiteur pour acheminer la requête à l’adresse désignée. Le chemin adopté n’est généralement pas le plus direct mais dépend de « l’encombrement » rencontré sur le réseau.
Philippe rappelle les étapes historiques d’Internet : créé au départ pour des besoins de communication militaires (1960-70) puis universitaires pour application à la messagerie, il s’est développé à partir de 1990 par la mise au point du langage HTML (Hyper Text Markup Language) puis généralisé par la création du premier logiciel de navigation (Mozaïc 1993) utilisant déjà le protocole TCP/IP ( Transmission Control Protocol / Internet Protocol), puis HTTP (Hyper Text Transfer Protocol) qui définit le moyen de mettre en page des documents qui ne se limitent plus à un simple texte et un moyen de navigation entre les documents (les liens). Le réseau est devenu « World Wide Web » d’où le www qui est inscrit en tête des adresses de sites et la plupart du temps facultatif.
On trouvera sur un moteur de recherche de nombreux sites qui traitent des bases, des protocoles et de l’historique d’Internet (par exemple wikipedia ou commentcamarche)
Précisons qu’un FAI a souvent également une fonction d’hébergeur, mais que la plupart des serveurs ne sont pas des FAI au sens habituel.
La requête HTTP est formulée au départ en respectant le standard DNS (Système de Nom de Domaines) attribué en clair au site recherché (exemple : http:// rio.orgerus.org), le serveur du FAI traduit cette adresse en code numérique (adresse IP de la forme xxx.xxx.xxx.xxx). Un site a une adresse IP bien définie. Un utilisateur a une adresse qui lui est attribuée temporairement (à chaque connexion) Vu du web, une « box » est transparente et n’a pas d’adresse IP. Par contre, vu de l’intérieur d’un réseau domestique, il en va différemment comme nous le verrons au § 2. Comme il y a de plus en plus d’internautes, l’adresse IP, définie initialement en 32 bits (IP V4), l’est désormais en 48 bits (IP V6) ce qui laisse beaucoup plus de possibilités.
Le code HTML qui sert à véhiculer requêtes et informations sur le web est constitué par un ensemble de « balises » qui encadrent les instructions proprement dites. Il permet de construire un site statique que l’on consulte pour obtenir des informations. Pour élaborer un site comportant des fonctions d’animations (exemples : possibilité de zoomer, changement de couleur en passant le pointeur sur une adresse (effet de « roll-over »), il faut compléter le code par des instructions dans le langage Javascript. (A ne pas confondre avec Java qui est un langage de programmation complet). Pour construire un site interactif, c’est à dire poser des questions et obtenir des réponses, il faut des outils complémentaires qui sont le langage Php et un gestionnaire de bases de données à distance, par exemple MySql.
Les bases de la programmation (XHTML + CSS) pourront être abordées en fin d’année pour les participants qui le souhaitent… et plus si affinités ;))
2) Les réseaux domestiques : on parle souvent de LAN (Local Area Network) ou en français de RLE (Réseau Local d’Entreprise). Le but est de communiquer entre ordinateurs et d’avoir accès à des services divers, par exemple imprimantes et, bien sûr connexion à Internet.
On trouvera un tutoriel très complet sur ce lien avec le site de 01net.com
Matériels nécessaires pour créer un réseau filaire:
- une carte réseau sur chaque PC, que l’on monte sur un slot PCI (Peripheral Component Interconnect ou connecteur d’extension), mais le plus souvent actuellement intégrée à la carte mère par construction.
- des câbles « Ethernet » qui sont raccordés sur une prise de type RJ45 derrière chaque unité
- un commutateur ou switch sur lequel les unités du réseau sont montées en étoile ce qui permet de se connecter directement à l’adresse demandée (antérieurement on utilisait un « hub » qui acheminait l’adresse demandée vers tous les PC et retournait une réponse quand l’unité était reconnue, ce qui conduisait à des temps de réponse plus longs)
Sont également raccordés sur ce switch les matériels non spécifiques du réseau, à savoir une imprimante et une boîte de connexion à Internet louée ou vendue par le fournisseur d’accès (Livebox, Neufbox, Freebox, etc) nous l’appellerons « la box », le terme exact étant le « routeur ».
La box : elle remplace le modem que l’on utilisait avec l’Internet bas débit (56 ko/s) qui nécessitait de se connecter à Internet à partir du PC (certaines zones en France sont encore malheureusement limitées au bas débit). Plus précisément, la box est constituée d'un modem + un routeur. Ce dernier est un matériel spécialisé dans l'interconnexion des réseaux informatiques. Il définit une table de routage et commute les paquets d'infos d'une interface (réseau local) vers une autre ( Internet )Le modem sert toujours à moduler ou démoduler les infos suivant le sens entrant ou sortant.
Avec l’ADSL (Asymmetric Digital Subscriber Line ou liaison numérique (à débit) asymétrique sur ligne d'abonné), la box est connectée en permanence à Internet et possède une adresse IP identique pour tous les réseaux 192.168.1.1 adresse qui n’est valable que sur le réseau interne. La box affecte elle-même un n° IP à chaque ordinateur lorsqu’on l’allume (adressage dynamique ou DHCP). Les PC sont regroupés en « groupes de travail » dans un réseau étendu. Pour un petit réseau (cas de RIO) il faut qd même donner un nom bien qu’il n’y ait qu’un seul groupe (workgroups en l’occurrence).
L’imprimante : doit être raccordée au réseau par l’intermédiaire d’un serveur d’imprimante comportant une prise USB d’un côté et RJ45 de l’autre.
NB un scanner ne peut être mis en réseau, il est affecté à un ordinateur.
Configuration du réseau : il faut définir (ou vérifier) les paramètres du réseau :
Panneau de config./connexions réseau/ réseau local / clic droit/ propriétés
La case Protocole TCP/IP doit être cochée, l’adressage automatique activé (DHCP)
Informations sur la configuration du réseau pour trouver, en particulier, les adresses IP, les adresses physiques, etc:
Ouvrir l’invite de commande DOS : par le menu Démarrer/programmes/accessoires/invite de commandes. Taper cpconfig /all (attention à l’espace avant le slash.
On y trouve tous les renseignements sur l’état et la config du réseau, en particulier si le DHCP est ou non activé.
ORDRE DU JOUR de la séance du 3 février : suite des réseaux domestiques:
- le réseau wifi et mixte (cas de rio)
- le réseau CPL (par courant porteur en ligne)
- exercices pratiques d’utilisation du réseau : ex : partage d’un document.
- Réponses à questions sur les réseaux et leur configuration
-Commencer le chapitre sécurité Internet
lundi 26 janvier 2009
L’Atelier : Compte-rendu de la 9ème rencontre 20/01/2009
Internet et les réseaux (1ère séance)
La rencontre du 20 janvier a été nettement moins efficace que les précédentes. Deux raisons à cela :
- nous avons diffusé l’ordre du jour trop tard et les intervenants n’ont pas eu le temps matériel de se préparer.
- il y a peu de question des participants : commentaires sur les comptes-rendus du blog, forum ou en séance. J’insiste à nouveau sur le fait que cet atelier ne se justifie que par la participation de chacun et ne sera maintenu qu’en fonction de l’intérêt qui y sera porté.
Remarque concernant le déroulement du programme : nous suivons dans les grandes lignes le plan de la fiche-programme n°34 intitulé « Atelier » (voir site RIO)
Nous avons traité en partie le chapitre « Systèmes d’exploitation » . Il restera à découvrir Windows Vista de façon plus approfondie car ce ne fut qu’un aperçu
Il reste aussi à avoir une introduction à Linux dès que Noël pourra se libérer 2 séances.
Nous avons traité en partie le chapitre « techno PC » : identification des sous ensembles, il restera à parler de l’évolution de la technologie depuis qq années et à faire une initiation à l’assemblage (pour les personnes intéressées).
En attendant qu’un intervenant soit animer une séance ou seulement prêt à lancer le débat sur ces sujets, nous avons abordé Internet :
Philippe doit faire une introduction aux réseaux externes (serveurs, protocoles, identifiants…)
Guy doit ensuite donner les bases pour créer un réseau domestique, à résoudre les problèmes rencontrés et répondre aux questions. Ce sera l’OJ de la soirée du 27 janvier.
Sujets évoqués le 20 janvier :
1) Les navigateurs : on rappelle que ce sont les logiciels qui permettent de se connecter à une adresse web ou URL. Citons Wikipedia :
« Une URL, de l'anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource », est une chaîne de caractères (codée en ASCII, donc utilisant l'alphabet anglais, ce qui interdit les lettres accentuées comme « é » ou « î ») utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électroniques, etc. Elle est informellement appelée une adresse web. »
Les plus couramment utilisés sont :
- Internet Explorer 7 (IE7) de Microsoft installé par défaut avec Windows et
- Mozzila Firefox logiciel libre et gratuit,
IE ayant emprunté dans sa version 7 le système d’onglets qui permet de disposer de plusieurs adresses en même temps et de commuter de l’une à l’autre par simple clic sur l’onglet. Avec IE7 toutefois, il faut à chaque fois ouvrir un nouvel onglet (bouton à droite de l’onglet d’une adresse) puis de se connecter sur un nouveau site via la barre d’adresse. C’est un peu moins commode que Firefox qui crée automatiquement un nouvel onglet à chaque fois.
Sont utilisés également : - Opera
- Chrome (édité par Google en bêta test) navigateur très simple et très rapide. Il ne comporte qu’une seule barre pour l’adresse et la recherche Google.
- Safari (édité par Apple), très commode et ne comporte pas d’historique donc ne laisse pas de trace des sites consultés, ce qui limite les invasions de spams.
A noter que certains navigateurs n’ouvrent pas tous les formats (cas du pdf, ce qui est pour le moins gênant…)
A noter égalemnt que certains sites ne sont accessibles qu’avec certains navigateurs (exemple du site des impôts jusqu’en 2008)
2) Les moteurs de recherche : Google reste incontournable par sa richesse, sa pertinence et la rapidité des résultats affichés. En outre il comporte de nombreuses fonctions complémentaires intéressantes à découvrir. Ce sera le sujet d’une séance ou d’une partie de séance à venir. On a cité l’exemple du lien « image » qui permettait de trouver une vaste collection de photos ou d’images sur des sujets très variés.
Hormis Google, l’accent a été mis sur Copernic qui est un « metamoteur » c’est à dire qu’il met en œuvre simultanément la recherche sur plusieurs moteurs de recherche. Un avantage est que Cpernic garde en mémoire toutes les recherches exécutées.
RAPPEL DE L’ORDRE DU JOUR de la séance du 27 janvier :
- introduction aux réseaux externes (serveurs, protocoles, identifiants…) : intervention Philippe
- les bases d’un réseau domestique : intervention Guy
mardi 20 janvier 2009
Nouveau sur ce blog!
Nota: Si vous vous inscrivez à ce blog comme "abonné fidèle", vous recevrez par mail l'information sur les nouveaux messages et de plus, vous pourrez faire vos commentaires.
Ordre du jour de ce soir 20 janvier 2009
- Questions sur les sujets traités précédemment et sur le dernier compte rendu
- Points particuliers soulevés par les participants: ont-ils trouvé des solutions
- Suite du schéma général : Internet
- cheminement d'une demande, les protocles, les serveurs, les adresses. cas particulier de la messagerie
- les navigateurs, principes, comparaison
- les moteurs de recherche
Pour les séances suivantes: le réseau domestique, la sécurité internet.
Linux ne sera abordé qu'en mars. Noël nous précisera les dates.
mercredi 14 janvier 2009
L’Atelier : Compte-rendu de la 8ème rencontre 13/01/2009
Maintenance, sauvegardes et protection du système (3ème séance)
Rappel : Le tutoriel de 2006 existant sur le site RIO (rubrique tutoriels/ sous rubrique techno PC) est pris comme référence. Les présents comptes-rendus sont limités à des informations nouvelles ,compte tenu des nouvelles méthodes expérimentées depuis lors. Une mise à jour du tutoriel de 2006 sera effectué à la fin de ces séances sur la maintenance.
1) Retour sur le gestionnaire de tâches de Windows/onglet Processus
Accès par clic droit sur la barre inférieure. Philippe commente les explications données sur le document joint à la demande de certains participants. On peut retenir que les fichiers listés indiquent la place allouée par défaut dans la RAM par le système pour les logiciels utilisés. Dans certains cas exceptionnels, on peut annuler une processus afin, par exemple de gagner de la place en mémoire pour un traitement très lourd. Cela ne désinstalle pas le logiciel qui peut être rouvert immédiatement. Attention à ne pas le faire pour un fichier système ce qui pourrait tout bloquer. Sage conseil : en cas de mémoire insuffisante, il vaut mieux augmenter sa taille en rachetant une barrette ou utiliser une réservation faite sur la mémoire flash d’une clé USB grâce à l’aide du logiciel ReadyBoost.
NB : Il est observé à cet égard que le transfert d’informations sur une mémoire flash via un port USB est encore plus rapide qu’au sein de la RAM elle-même.
2) Défragmentation
Lors de l’enregistrement sur le DD, Windows prend le premier emplacement disponible, même si la place disponible est insuffisante. Si le fichier « déborde », le système cherche l’emplacement suivant, ce qui conduit à une fragmentation d’un même fichier dans plusieurs secteurs du DD. D’où la nécessité de regroupement des morceaux épars qui facilitera l’ouverture du fichier (défragmentation).
L’utilitaire de Windows est satisfaisant. S’il n’est pas en calir dans le menu Démarrer, on le trouve dans Tous les programmes/Accessoires/Outils système/Défragmenteur de disque. Il est commode de placer un raccourci sur le bureau.
Fréquence : une bonne mesure est une fois par mois pour une utilisation moyenne. Il ne faut pas oublier qu’un DD finit par s’user mécaniquement après qq années.
Des logiciels plus performants ou plus polyvalents existent tels Diskeeper, ils sont payants et n’apportent pas grand chose de plus.
A noter que Glary Utilities déjà signalé pour l’efficacité des fonctions de nettoyage comporte aussi une fonction Défragmentation mais elle ramène à l’utilitaire de Windows.
3) Astuces et questions diverses :
- Impression d’un message isolé du blog : dans la partie gauche des textes, on trouve l’arborescence par annés que l’on peut développer en cliquant sur la flèche. On choisit le chapitre souhaité et l’imprime par la commande habituelle.
- Normes de formatage FAT32 et NTFS ? Il s’agit de normes de formatage des DD : FAT est depuis quelques années abandonnée au bénéfice de NTFS plus performante en temps d’accès.
- Ralentissement du PC (question Daniel R.) : après avoir appliqué toutes les fonctions de nettoyage, défragm., etc, si le PC « rame » toujours il faut faire un essai en déconnectant de la box internet. En cas de succès, le ralentissement peut être attribué à coup sûr à des logiciels parasites (chevaux de Troie, worms et autres virus). Conseil Daniel P :effectuer alors une «traque» systématique en scannant les DD successivement avec plusieurs antivirus. (Attention, il faut les désinstaller et installer à chaque fois car ils sont généralement incompatibles)
- Toujours scanner (par antivirus) un logiciel avant de l’installer (sauf si téléchargé via un site officiel tel 01net ou Clubic)
- Attention ! Le formatage du DD n’efface pas le secteur zéro dans lequel peuvent se cacher des virus (Daniel P)
- Tendance à terme au remplacement des DD par de la mémoire flash beaucoup plus rapide (voir la technologie ePC).
- Rappel de l’intérêt d’un onduleur. Il existe des multiprises antifoudre avec un petit onduleur.
samedi 10 janvier 2009
L’Atelier : Compte-rendu de la 7ème rencontre 07/01/2009
Rappel : Le tutoriel de 2006 existant sur le site RIO (rubrique tutoriels/ sous rubrique techno PC) sera pris comme référence. Les présents comptes-rendus sont limités à des informations nouvelles ,compte tenu des nouvelles méthodes expérimentées depuis lors. Une mise à jour du tutoriel de 2006 sera effectué à la fin de ces séances sur la maintenance.
1) La base de registre.
Qu'est-ce que la base de registre ? Citons la définition donnée sur le site «Comment ça marche ?»: « Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaitent de pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows ».
Pour en savoir plus :
http://www.commentcamarche.net/faq/sujet-463-windows-xp-structure-de-la-base-de-registre
http://fr.wikipedia.org/wiki/Base_de_registre
http://leregistre-fr.net/astuces/bases/Comprendre-la-base-de-registre-23.html
[NB : On peut accéder au contenu de la base de registre (BR) par la commande regedit à saisir dans le menu Démarrer/ Exécuter. L’éditeur de registre affiche alors un grand nombre de « clefs » qui sont autant d’entrées de la BR regroupées en 5 grands dossiers désignés par HKEY_ … Il est vivement conseillé de s’abstenir de toute intervention sur ces fichiers et, si nécessaire, laisser faire les professionnels.]
Nettoyage de la BR : La seule opération accessible aux utilisateurs lambda que nous sommes et, qui plus est, indispensable de temps à autre est le nettoyage de la base de registre. En effet, à mesure du développement des applications, les entrées de la BR se multiplient en allongeant les temps de traitement, d’où la nécessité de supprimer de temps à autre les entrées devenues inutiles.
De nombreux logiciels permettent de le faire en toute sécurité de façon plus ou moins efficace. On les trouvera dans le tutoriel de référence (voir rappel en haut de page). Easy Cleaner cité antérieurement est moins efficace que RegSuprem mais ce dernier est payant. Glary Utilities et Ccleaner cités au CR précédent sont gratuits et efficaces. Il faut les paramétrer avec soin.
Il est recommandé d’effectuer le nettoyage BR assez fréquemment (disons 1 fois par semaine ou par quinzaine) : on gagnera peu en volume, mais on évitera un ralentissement du système trop important à terme.
Sauvegarde de la BR : Dans l’éditeur de registre obtenu par regedit (voir NB ci-dessus) cliquer sur Fichier/Exporter. Choisir par exemple la racine de Mes documents ou un dossier créé spécialement et noter p.ex « sauvegarde_BR_date ». l’enregistrement se fera avec l’extension .reg . On pourra restituer la sauvegarde en cas de panne système en recliquant sur ce fichier ou avec la commande Fichier/Importer.
2) Sauvegardes: méthodologie et logiciels
Une précaution indispensable avant même de parler sauvegarde est dans tous les cas d’installer le système d’exploitation et les logiciels d’application d’une part, les documents d’autre part sur des unités différentes, par exemple sur des partitions distinctes du DD ou sur des DD différents. Quant à la sauvegarde, le support peut être une unité logique supplémentaire (partition), un second DD interne, un DD externe (plus sûr en cas de vol de l’ordinateur s’il n’est pas rangé au même endroit), un serveur externe (sauvegarde en ligne).
Différents types de sauvegarde :
1. Image du DD (ou des DD) : la plus complète : copie tout le contenu, y compris le système et les logiciels. Très utile en cas de plantage nécessitant un formatage du DD.
2. Copie totale de mes documents (le système et les logiciels peuvent toujours être réinstallés à partir des supports initiaux, CD ou DVD). Assez long surtout s’il y a beaucoup de photos et videos ;
3. Sauvegarde incrémentielle : limitée aux fichiers modifiés depuis la dernière sauvegarde. Beaucoup plus rapide évidemment.
4. Sauvegarde différentielle : limitée aux modifications effectuées sur les fichiers modifiés : on indexe des versions successives. Rapide mais nécessite une gestion précise des versions de documents. N’est utile que lorsqu’on veut revenir à des versions antérieures.
Logiciels utilisés : Il en existe de nombreuses méthodes :
1. La plus utilisée consiste à ne pas mettre en oeuvre de logiciel particulier et de faire simplement des copier-coller des dossiers sur le support choisi (second DD interne, DD externe…). L’inconvénient est la durée de l’opération si la copie est totale ou de noter soigneusement au fur et à mesure les fichiers que l’on modifie si l’on fait des sauvegarde partielles. Il est finalement plus simple d’utiliser un logiciel qui permet de paramétrer la fréquence et le type de sauvegarde qu’on souhaite effectuer. Les logiciels suivants sont utilisés par les participants :
2. Windows Vista a son propre logiciel. Il serait intéressant que les utilisateurs fassent part de leur expérience.
3. True Image est un logiciel MicroApplication payant (~ 50 €) qui fait, comme son nom l’indique, une image du DD. Efficace et commode. http://www.acronis.fr/
4. Genie Backup Manager, logiciel libre, demande de commentaire sur les possibilités et l’expérience de ce logiciel.
5. Cobian Backup, logiciel libre, totalement paramétrable dans les différents types de sauvegarde ainsi que la périodicité. Souple et pratique. Peut être téléchargé sur 01net.com ou sur Clubic par exemple. Voir sur Google.
6. Sauvegarde en ligne : Il existe de nombreux sites payants très sûrs avec des capacités de stockage qui augmentent tous les ans. Nombre de fournisseurs d’accès et éditeurs de logiciels offrent des capacités de stockage gratuites importantes, de 5 à 10 Go ou plus. Exemples : Free, SFR/Neuf, Microsoft via Windows Live Mail (ex hotmail), Google via Gmail Drive… Les expériences personnelles seront les bienvenues.
3) Accès au BIOS (Basic Input/Output System) :
Il n’est pas recommandé pour l’utilisateur non expérimenté d’intervenir dans le BIOS. C’est cependant indispensable si l’on souhaite démarrer sur une autre unité que le DD (en cas de réinstallation de Windows par exemple, suite à un formatage). Pour accéder au BIOS il faut appuyer sur la touche F1 avant chargement de Windows lorsque l’ordinateur démarre. Dans l’onglet « démarrage » il faut alors changer la priorité des lecteurs en mettant en premier le CD ROM par exemple au lieu de C :
4) Rappel sur l’impression d’écran : la touche « impr ecran » ou « print screen » permet de stocker une image .jpg de l’écran dans le presse papier afin de pouvoir le coller dans n’importe quel logiciel (Ooo, Word, PSP…)La combinaison de touche Alt + impr ecran (ou Ctrl + Alt + impr ecran selon les claviers) permet d’obtenir en copie seulement la fenêtre sélectionnée.