lundi 26 janvier 2009

L’Atelier : Compte-rendu de la 9ème rencontre 20/01/2009


Internet et les réseaux (1ère séance)

La rencontre du 20 janvier a été nettement moins efficace que les précédentes. Deux raisons à cela :

  • nous avons diffusé l’ordre du jour trop tard et les intervenants n’ont pas eu le temps matériel de se préparer.
  • il y a peu de question des participants : commentaires sur les comptes-rendus du blog, forum ou en séance. J’insiste à nouveau sur le fait que cet atelier ne se justifie que par la participation de chacun et ne sera maintenu qu’en fonction de l’intérêt qui y sera porté.


Remarque concernant le déroulement du programme : nous suivons dans les grandes lignes le plan de la fiche-programme n°34 intitulé « Atelier » (voir site RIO)
Nous avons traité en partie le chapitre « Systèmes d’exploitation » . Il restera à découvrir Windows Vista de façon plus approfondie car ce ne fut qu’un aperçu
Il reste aussi à avoir une introduction à Linux dès que Noël pourra se libérer 2 séances.
Nous avons traité en partie le chapitre « techno PC » : identification des sous ensembles, il restera à parler de l’évolution de la technologie depuis qq années et à faire une initiation à l’assemblage (pour les personnes intéressées).
En attendant qu’un intervenant soit animer une séance ou seulement prêt à lancer le débat sur ces sujets, nous avons abordé Internet :
Philippe doit faire une introduction aux réseaux externes (serveurs, protocoles, identifiants…)
Guy doit ensuite donner les bases pour créer un réseau domestique, à résoudre les problèmes rencontrés et répondre aux questions. Ce sera l’OJ de la soirée du 27 janvier.

Sujets évoqués le 20 janvier :
1) Les navigateurs : on rappelle que ce sont les logiciels qui permettent de se connecter à une adresse web ou URL. Citons Wikipedia :
« Une URL, de l'anglais Uniform Resource Locator, littéralement « localisateur uniforme de ressource », est une chaîne de caractères (codée en ASCII, donc utilisant l'alphabet anglais, ce qui interdit les lettres accentuées comme « é » ou « î ») utilisée pour adresser les ressources du World Wide Web : document HTML, image, son, forum Usenet, boîte aux lettres électroniques, etc. Elle est informellement appelée une adresse web. »
Les plus couramment utilisés sont :

  • Internet Explorer 7 (IE7) de Microsoft installé par défaut avec Windows et
  • Mozzila Firefox logiciel libre et gratuit,
    IE ayant emprunté dans sa version 7 le système d’onglets qui permet de disposer de plusieurs adresses en même temps et de commuter de l’une à l’autre par simple clic sur l’onglet. Avec IE7 toutefois, il faut à chaque fois ouvrir un nouvel onglet (bouton à droite de l’onglet d’une adresse) puis de se connecter sur un nouveau site via la barre d’adresse. C’est un peu moins commode que Firefox qui crée automatiquement un nouvel onglet à chaque fois.
    Sont utilisés également :
  • Opera
  • Chrome (édité par Google en bêta test) navigateur très simple et très rapide. Il ne comporte qu’une seule barre pour l’adresse et la recherche Google.
  • Safari (édité par Apple), très commode et ne comporte pas d’historique donc ne laisse pas de trace des sites consultés, ce qui limite les invasions de spams.

    A noter que certains navigateurs n’ouvrent pas tous les formats (cas du pdf, ce qui est pour le moins gênant…)
    A noter égalemnt que certains sites ne sont accessibles qu’avec certains navigateurs (exemple du site des impôts jusqu’en 2008)


2) Les moteurs de recherche : Google reste incontournable par sa richesse, sa pertinence et la rapidité des résultats affichés. En outre il comporte de nombreuses fonctions complémentaires intéressantes à découvrir. Ce sera le sujet d’une séance ou d’une partie de séance à venir. On a cité l’exemple du lien « image » qui permettait de trouver une vaste collection de photos ou d’images sur des sujets très variés.
Hormis Google, l’accent a été mis sur Copernic qui est un « metamoteur » c’est à dire qu’il met en œuvre simultanément la recherche sur plusieurs moteurs de recherche. Un avantage est que Cpernic garde en mémoire toutes les recherches exécutées.

RAPPEL DE L’ORDRE DU JOUR de la séance du 27 janvier :

  • introduction aux réseaux externes (serveurs, protocoles, identifiants…) : intervention Philippe
  • les bases d’un réseau domestique : intervention Guy

mardi 20 janvier 2009

Nouveau sur ce blog!

Veuillez noter le bouton de retour au site RIO en haut à gauche de cette page.

Nota: Si vous vous inscrivez à ce blog comme "abonné fidèle", vous recevrez par mail l'information sur les nouveaux messages et de plus, vous pourrez faire vos commentaires.

Ordre du jour de ce soir 20 janvier 2009

  1. Questions sur les sujets traités précédemment et sur le dernier compte rendu
  2. Points particuliers soulevés par les participants: ont-ils trouvé des solutions
  3. Suite du schéma général : Internet
  • cheminement d'une demande, les protocles, les serveurs, les adresses. cas particulier de la messagerie
  • les navigateurs, principes, comparaison
  • les moteurs de recherche

Pour les séances suivantes: le réseau domestique, la sécurité internet.

Linux ne sera abordé qu'en mars. Noël nous précisera les dates.

mercredi 14 janvier 2009

L’Atelier : Compte-rendu de la 8ème rencontre 13/01/2009

Maintenance, sauvegardes et protection du système (3ème séance)

Rappel : Le tutoriel de 2006 existant sur le site RIO (rubrique tutoriels/ sous rubrique techno PC) est pris comme référence. Les présents comptes-rendus sont limités à des informations nouvelles ,compte tenu des nouvelles méthodes expérimentées depuis lors. Une mise à jour du tutoriel de 2006 sera effectué à la fin de ces séances sur la maintenance.

1) Retour sur le gestionnaire de tâches de Windows/onglet Processus
Accès par clic droit sur la barre inférieure. Philippe commente les explications données sur le document joint à la demande de certains participants. On peut retenir que les fichiers listés indiquent la place allouée par défaut dans la RAM par le système pour les logiciels utilisés. Dans certains cas exceptionnels, on peut annuler une processus afin, par exemple de gagner de la place en mémoire pour un traitement très lourd. Cela ne désinstalle pas le logiciel qui peut être rouvert immédiatement. Attention à ne pas le faire pour un fichier système ce qui pourrait tout bloquer. Sage conseil : en cas de mémoire insuffisante, il vaut mieux augmenter sa taille en rachetant une barrette ou utiliser une réservation faite sur la mémoire flash d’une clé USB grâce à l’aide du logiciel ReadyBoost.
NB : Il est observé à cet égard que le transfert d’informations sur une mémoire flash via un port USB est encore plus rapide qu’au sein de la RAM elle-même.

2) Défragmentation

Lors de l’enregistrement sur le DD, Windows prend le premier emplacement disponible, même si la place disponible est insuffisante. Si le fichier « déborde », le système cherche l’emplacement suivant, ce qui conduit à une fragmentation d’un même fichier dans plusieurs secteurs du DD. D’où la nécessité de regroupement des morceaux épars qui facilitera l’ouverture du fichier (défragmentation).
L’utilitaire de Windows est satisfaisant. S’il n’est pas en calir dans le menu Démarrer, on le trouve dans Tous les programmes/Accessoires/Outils système/Défragmenteur de disque. Il est commode de placer un raccourci sur le bureau.
Fréquence : une bonne mesure est une fois par mois pour une utilisation moyenne. Il ne faut pas oublier qu’un DD finit par s’user mécaniquement après qq années.
Des logiciels plus performants ou plus polyvalents existent tels Diskeeper, ils sont payants et n’apportent pas grand chose de plus.
A noter que Glary Utilities déjà signalé pour l’efficacité des fonctions de nettoyage comporte aussi une fonction Défragmentation mais elle ramène à l’utilitaire de Windows.

3) Astuces et questions diverses :

  • Impression d’un message isolé du blog : dans la partie gauche des textes, on trouve l’arborescence par annés que l’on peut développer en cliquant sur la flèche. On choisit le chapitre souhaité et l’imprime par la commande habituelle.
  • Normes de formatage FAT32 et NTFS ? Il s’agit de normes de formatage des DD : FAT est depuis quelques années abandonnée au bénéfice de NTFS plus performante en temps d’accès.
  • Ralentissement du PC (question Daniel R.) : après avoir appliqué toutes les fonctions de nettoyage, défragm., etc, si le PC « rame » toujours il faut faire un essai en déconnectant de la box internet. En cas de succès, le ralentissement peut être attribué à coup sûr à des logiciels parasites (chevaux de Troie, worms et autres virus). Conseil Daniel P :effectuer alors une «traque» systématique en scannant les DD successivement avec plusieurs antivirus. (Attention, il faut les désinstaller et installer à chaque fois car ils sont généralement incompatibles)
  • Toujours scanner (par antivirus) un logiciel avant de l’installer (sauf si téléchargé via un site officiel tel 01net ou Clubic)
  • Attention ! Le formatage du DD n’efface pas le secteur zéro dans lequel peuvent se cacher des virus (Daniel P)
  • Tendance à terme au remplacement des DD par de la mémoire flash beaucoup plus rapide (voir la technologie ePC).
  • Rappel de l’intérêt d’un onduleur. Il existe des multiprises antifoudre avec un petit onduleur.

samedi 10 janvier 2009

L’Atelier : Compte-rendu de la 7ème rencontre 07/01/2009

Maintenance, sauvegardes et protection du système (2ère séance)

Rappel : Le tutoriel de 2006 existant sur le site RIO (rubrique tutoriels/ sous rubrique techno PC) sera pris comme référence. Les présents comptes-rendus sont limités à des informations nouvelles ,compte tenu des nouvelles méthodes expérimentées depuis lors. Une mise à jour du tutoriel de 2006 sera effectué à la fin de ces séances sur la maintenance.

1) La base de registre.
Qu'est-ce que la base de registre ?
Citons la définition donnée sur le site «Comment ça marche ?»: « Windows répertorie dans la base de registre toutes les informations nécessaires à la gestion et l'utilisation du matériel et des logiciels. Une connaissance de la base permet à ceux qui le souhaitent de pouvoir accéder à des paramètres cachés ou encore à réparer quelques lacunes de Windows ».
Pour en savoir plus :
http://www.commentcamarche.net/faq/sujet-463-windows-xp-structure-de-la-base-de-registre
http://fr.wikipedia.org/wiki/Base_de_registre
http://leregistre-fr.net/astuces/bases/Comprendre-la-base-de-registre-23.html

[NB : On peut accéder au contenu de la base de registre (BR) par la commande regedit à saisir dans le menu Démarrer/ Exécuter. L’éditeur de registre affiche alors un grand nombre de « clefs » qui sont autant d’entrées de la BR regroupées en 5 grands dossiers désignés par HKEY_ … Il est vivement conseillé de s’abstenir de toute intervention sur ces fichiers et, si nécessaire, laisser faire les professionnels.]

Nettoyage de la BR : La seule opération accessible aux utilisateurs lambda que nous sommes et, qui plus est, indispensable de temps à autre est le nettoyage de la base de registre. En effet, à mesure du développement des applications, les entrées de la BR se multiplient en allongeant les temps de traitement, d’où la nécessité de supprimer de temps à autre les entrées devenues inutiles.

De nombreux logiciels permettent de le faire en toute sécurité de façon plus ou moins efficace. On les trouvera dans le tutoriel de référence (voir rappel en haut de page). Easy Cleaner cité antérieurement est moins efficace que RegSuprem mais ce dernier est payant. Glary Utilities et Ccleaner cités au CR précédent sont gratuits et efficaces. Il faut les paramétrer avec soin.

Il est recommandé d’effectuer le nettoyage BR assez fréquemment (disons 1 fois par semaine ou par quinzaine) : on gagnera peu en volume, mais on évitera un ralentissement du système trop important à terme.

Sauvegarde de la BR : Dans l’éditeur de registre obtenu par regedit (voir NB ci-dessus) cliquer sur Fichier/Exporter. Choisir par exemple la racine de Mes documents ou un dossier créé spécialement et noter p.ex « sauvegarde_BR_date ». l’enregistrement se fera avec l’extension .reg . On pourra restituer la sauvegarde en cas de panne système en recliquant sur ce fichier ou avec la commande Fichier/Importer.

2) Sauvegardes: méthodologie et logiciels
Une précaution indispensable avant même de parler sauvegarde est dans tous les cas d’installer le système d’exploitation et les logiciels d’application d’une part, les documents d’autre part sur des unités différentes, par exemple sur des partitions distinctes du DD ou sur des DD différents. Quant à la sauvegarde, le support peut être une unité logique supplémentaire (partition), un second DD interne, un DD externe (plus sûr en cas de vol de l’ordinateur s’il n’est pas rangé au même endroit), un serveur externe (sauvegarde en ligne).

Différents types de sauvegarde :

1. Image du DD (ou des DD) : la plus complète : copie tout le contenu, y compris le système et les logiciels. Très utile en cas de plantage nécessitant un formatage du DD.
2. Copie totale de mes documents (le système et les logiciels peuvent toujours être réinstallés à partir des supports initiaux, CD ou DVD). Assez long surtout s’il y a beaucoup de photos et videos ;
3. Sauvegarde incrémentielle : limitée aux fichiers modifiés depuis la dernière sauvegarde. Beaucoup plus rapide évidemment.
4. Sauvegarde différentielle : limitée aux modifications effectuées sur les fichiers modifiés : on indexe des versions successives. Rapide mais nécessite une gestion précise des versions de documents. N’est utile que lorsqu’on veut revenir à des versions antérieures.

Logiciels utilisés : Il en existe de nombreuses méthodes :
1. La plus utilisée consiste à ne pas mettre en oeuvre de logiciel particulier et de faire simplement des copier-coller des dossiers sur le support choisi (second DD interne, DD externe…). L’inconvénient est la durée de l’opération si la copie est totale ou de noter soigneusement au fur et à mesure les fichiers que l’on modifie si l’on fait des sauvegarde partielles. Il est finalement plus simple d’utiliser un logiciel qui permet de paramétrer la fréquence et le type de sauvegarde qu’on souhaite effectuer. Les logiciels suivants sont utilisés par les participants :

2. Windows Vista a son propre logiciel. Il serait intéressant que les utilisateurs fassent part de leur expérience.

3. True Image est un logiciel MicroApplication payant (~ 50 €) qui fait, comme son nom l’indique, une image du DD. Efficace et commode. http://www.acronis.fr/

4. Genie Backup Manager, logiciel libre, demande de commentaire sur les possibilités et l’expérience de ce logiciel.

5. Cobian Backup, logiciel libre, totalement paramétrable dans les différents types de sauvegarde ainsi que la périodicité. Souple et pratique. Peut être téléchargé sur 01net.com ou sur Clubic par exemple. Voir sur Google.

6. Sauvegarde en ligne : Il existe de nombreux sites payants très sûrs avec des capacités de stockage qui augmentent tous les ans. Nombre de fournisseurs d’accès et éditeurs de logiciels offrent des capacités de stockage gratuites importantes, de 5 à 10 Go ou plus. Exemples : Free, SFR/Neuf, Microsoft via Windows Live Mail (ex hotmail), Google via Gmail Drive… Les expériences personnelles seront les bienvenues.

3) Accès au BIOS (Basic Input/Output System) :
Il n’est pas recommandé pour l’utilisateur non expérimenté d’intervenir dans le BIOS. C’est cependant indispensable si l’on souhaite démarrer sur une autre unité que le DD (en cas de réinstallation de Windows par exemple, suite à un formatage). Pour accéder au BIOS il faut appuyer sur la touche F1 avant chargement de Windows lorsque l’ordinateur démarre. Dans l’onglet « démarrage » il faut alors changer la priorité des lecteurs en mettant en premier le CD ROM par exemple au lieu de C :

4) Rappel sur l’impression d’écran : la touche « impr ecran » ou « print screen » permet de stocker une image .jpg de l’écran dans le presse papier afin de pouvoir le coller dans n’importe quel logiciel (Ooo, Word, PSP…)La combinaison de touche Alt + impr ecran (ou Ctrl + Alt + impr ecran selon les claviers) permet d’obtenir en copie seulement la fenêtre sélectionnée.