Archives de catégorie : Non classé

1B-04. Concevoir, installer et gérer son réseau domestique

Exposé pratique. Technique…

Sommaire

  • Présentation
  • 1. Quelques repères
    • 1.1 Notions de ressources en réseau
    • 1.2 Structure d’un réseau domestique
      • Un réseau en étoile
      • Le routeur
      • Les liaisons
      • Les ressources
    • 1.3 Critères à retenir pour la conception d’un réseau
  • 2. Exemple d’une imprimante ressource
    • 2.1 L’imprimante ‘réseau’
    • 2.2 L’imprimante attachée ‘partagée’
    • 2.3 Comment choisir ?
  • 3. Concevoir son réseau domestique
    • 3.1 Où mettre la box ?
    • 3.2 WIFI or not WIFI ?
    • 3.3 Quelles ressources, où, pour qui ?
    • 3.4 Prendre une décision
  • 4. Installer son réseau domestique
  • 5. Gérer son réseau.

Présentation

Avec les box et la multiplication des postes dans une famille (à plus forte raison dans une entreprise), les réseaux sont désormais toujours utilisés dans une installation informatique. Les réseaux domestiques restent mal conçus par manque de connaissance des possibilités techniques et de réflexion préalable. Ce chapitre veut y remédier.

La conception du réseau consiste à définir les besoins de connexions auxquels le réseau doit apporter une solution. Plusieurs questions se posent : quelles ressources connecter ? Quelles liaisons utiliser ? Et Internet, dans tout ça ?

Je regroupe dans ce chapitre tout ce qui tourne autour de la mise en place d’un réseau domestique, reprenant éventuellement des précisions évoquées par ailleurs.

1. Quelques repères

1.1 Notion de ressources en réseau

On appelle ‘ressource’, dans un réseau, tout dispositif connecté à ce réseau susceptible d’apporter ou de recevoir une plus-value au réseau. Exemples de ressources : un routeur, un ordinateur, une imprimante, un système de stockage, etc.

Internet, et pour être précis, la connexion à Internet, pose un problème spécifique à la compréhension des réseaux domestiques. Nous pouvons considérer dans une première approche que cette connexion est aussi une ressource du réseau, matérialisée par la box attachée au réseau.

1.2 Structure d’un réseau domestique

Un réseau en étoile

Parmi les structures possibles (et historiques) des réseaux, il ne reste aujourd’hui que la structure en étoile. Un routeur au centre, comme une prise multiple, est connecté à toutes les ressources du réseau. Un autre routeur peut occuper la place d’une ressource, donnant au réseau une nouvelle profondeur. Le maillage est donc, potentiellement, illimité. Le succès d’Internet vient de là.

Le routeur

Dans un équipement domestique, c’est généralement la box qui est le routeur. Elle est au centre du réseau domestique, et en même temps, via la prise téléphonique ou la prise d’antenne du ‘câble’, elle est connectée au serveur du FAI (Fournisseur d’accès à Internet), permettant au réseau domestique d’être connecté à Internet. C’est anecdotique pour notre propos, mais par la box, le réseau domestique a une branche reliée à l’extérieur. Nous verrons plus bas que la box est aussi un émetteur-récepteur WIFI. À elle seule, la box cumule donc trois fonctionnalités bien différentes, quoique complémentaires : routeur, connexion FAI et WIFI.

Les liaisons

Laissons de côté la liaison avec le FAI pour laquelle il nous suffit de brancher la box sur sa prise téléphonique (ou sa prise d’antenne si Internet arrive par ‘le câble’). Et intéressons-nous aux liaisons possibles à l’intérieur de la maison à partir de cette box. Il y a essentiellement deux types de liaisons : par câble et sans fil.

Les liaisons câblées utilisent des câbles Ethernet (à ne pas confondre avec Internet) reconnaissables à leur prise identique aux deux bouts, de type RJ45 (identiques, en plus gros, aux prises téléphoniques RJ11) avec un petit ergot pour les bloquer dans la prise femelle. Un ordinateur ou un périphérique équipé d’une carte réseau Ethernet, dispose d’une prise femelle équivalente. La liaison avec le routeur peut être directe ou passer par un réseau câblé avec des prises murales. On peut aussi ajouter d’autres prises multiples entre les deux ; on les appelle des hubs ; ils nécessitent une alimentation électrique ; leur prise est un petit transformateur (coût : quelques dizaines d’euros). La distance acceptable entre deux dispositifs est largement supérieure à 100 m. Les câbles Ethernet doivent éviter la proximité avec des environnements électriques perturbés : sonnettes, baffles, courant de puissance (plaques, four), moteurs (machine à laver le linge).

Les liaisons sans fil utilisent un protocole appelé WIFI qui évolue en permanence, gagnant en rapidité et puissance. Un dispositif équipé du WIFI dispose d’une antenne qui assure l’émission et la réception. La portée est limitée, d’autant plus que les ondes sont arrêtés par les matériaux solides opaques. La box comprend généralement une antenne WIFI, que l’on peut désactiver. Les ordinateurs portables sont généralement équipés en WIFI. On peut aussi équiper un ordinateur qui ne l’est pas avec une antenne sous forme d’un dongle, petit boîtier, plus gros qu’une clé USB, qui s’enfiche aussi sur une prise USB (coût autour de 50€).

La technologie du CPL (courant porteur) permet de remplacer un câblage Ethernet en utilisant le courant électrique du local comme porteuse. Au départ, cela nécessite un investissement d’au moins une paire de boîtiers de connexion (vous pouvez ensuite rajouter des prises individuelles au fur et à mesure des besoins ; elles s’achètent à l’unité). Chaque boîtier comprend une prise mâle pour se brancher dans une prise de courant, une sortie femelle RJ45 pour un câble Ethernet, et bien souvent, à côté, une prise électrique femelle 2+T qui réplique la prise murale. Il faut au moins un boîtier pour la box, et un pour l’ordinateur. Ces boîtiers peuvent être branchés dans n’importe quelle prise de courant et ne nécessite aucun paramétrage. C’est le courant électrique qui « porte » la liaison Ethernet. Un prise CPL coûte une cinquantaine d’euros. Il faut prévoir aussi un câble Ethernet entre chaque prise et l’appareil qu’elle relie au réseau. Il est parfois fourni avec la prise CPL. Cette solution est, techniquement, totalement fiable pour des débits jusqu’à 100 Mb.

Malheureusement, cette solution a quelques inconvénients :

1. Dans les immeubles, si plusieurs résidents utilisent ce procédé, tous leurs dispositifs peuvent être accessibles dans le même réseau. Cela dépend de l’ancienneté du compteur électrique. Les compteurs récents font écran, mais pas les plus anciens. Il peut être délicat de partager son disque dur avec son voisin. Mais si c’est l’objectif, voilà un moyen facile pour se mettre en réseau avec ses voisins !

2. Dans certaines installations triphasés (en milieu industriel par exemple ou dans de vieilles installations privées), le portage ne fonctionne que sur la même phase. Si dans des installations bien conçues, la lumière et les prises ordinaires sont sur la même phase, il suffit qu’on veuille rajouter une prise CPL sur une prise « piquée » plus tard sur une autre phase, pour que le réseau ne puisse fonctionner avec cette prise.

Les ressources

Sur le réseau, se connectent des ordinateurs et des périphériques dits autonomes, en ce sens qu’ils n’ont pas besoin d’être attachés à un ordinateur précis pour être utilisés. Ces dispositifs peuvent être équipés d’une carte Ethernet pour une liaison câblée, ou d’une antenne WIFI pour une liaison sans fil, ou des deux à la fois. Un seul type de liaison sera utilisée à la fois, en fonction du contexte : si une prise Ethernet est à proximité, la liaison sera câblée ; sinon on se contentera du WIFI. Mais on peut en changer à volonté.

1.3 Critères à retenir pour la conception du réseau

Rapidité

Une liaison Ethernet est plus rapide qu’une liaison WIFI. La répercussion de ce critère est certainement plus psychologique que technique (sauf pour des téléchargements intensifs).

Fiabilité et sécurité

Une liaison Ethernet est fiable et sûre. Alors qu’une transmission sans fil est soumise à des aléas locaux (obstacles), et surtout elle est piratable par un ordinateur portable dans une voiture parquée à proximité.

Contraintes du câblage

Les câbles Ethernet sont encombrants, relativement rigides. Il est préférable de tirer un câble téléphonique pour placer la box au plus près des ordinateurs, au lieu de tirer deux ou trois câbles Ethernet.

Possibilité d’un ou plusieurs hubs

Le hub est une solution intéressante. Il joue le rôle d’une prise multiple sur le réseau. Son coût est minime. La nécessité d’avoir une prise de courant à proximité peut être un souci.

Internet et réseau domestique

La connexion à Internet à partir d’un ordinateur nécessite sur l’ordinateur un logiciel qu’on appelle Navigateur (en anglais : browser ; Firefox, Internet Explorer, etc.) qui va exploiter des informations reçues par son routeur, lui-même relié, à l’extérieur, au réseau d’un FAI . Donc, dans un réseau domestique, n’importe quel ordinateur pourra recevoir Internet, à la double condition que la box soit relié à un FAI et que cet ordinateur soit relié à cette box par une liaison réseau opérationnelle (Ethernet ou WIFI).

2. Exemple d’une imprimante ressource

Cet exemple va nous montrer deux possibilités pour utiliser une imprimante en réseau.

2.1 Imprimante ‘réseau’

L’imprimante est équipée d’une carte Ethernet pour être reliée directement sur le réseau. Son paramétrage peut être fait sur son panneau de contrôle ou un ordinateur auquel elle est attachée pour l’opération. Une fois le paramétrage fait, l’imprimante est totalement autonome. Il suffit qu’elle soit sous tension et connectée au réseau, pour que chaque ordinateur de la maison connecté au réseau puisse ‘la voir’ et l’utiliser comme une imprimante normale. Elle est désignée par le nom de ressource réseau qui  lui est donné lors du paramétrage. Elle peut être déclarée comme imprimante par défaut. Petite précision, cependant, qui a son importance : tous les postes désirant utiliser cette imprimante devront la paramétrer en interne avec son driver, sorte de programme indispensable pour qu’un périphérique fonctionne à la demande d’un ordinateur. Le driver dépend du système d’exploitation de l’ordinateur. Il peut donc être différent d’un ordinateur à l’autre.

2.2 Imprimante attachée ‘partagée’

Dans cette configuration, l’imprimante est d’abord une imprimante attachée à un ordinateur précis, déclarée comme étant partagée aussi sur le réseau avec son nom de partage. Mais il faut que cet ordinateur soit sous tension et connecté au réseau, pour que les autres ordinateurs du réseau ‘voient’ cette imprimante. Les ordinateurs qui veulent bénéficier de ce partage installent cette imprimante comme une imprimante ordinaire (en chargeant aussi son driver comme dans le cas précédent). Cette imprimante fait partie alors des imprimantes disponibles. Elle peut même être déclarée par défaut.

Dans cette configuration, la visibilité et la disponibilité de l’imprimante dépendent de l’état actif de l’ordinateur auquel elle est reliée : sous tension et relié au réseau.

2.3 Comment choisir ?

Notez d’abord que la connexion réseau est indépendante de son mode (câblée ou sans fil avec WIFI). Aujourd’hui, la plupart des imprimantes équipées pour un réseau Ethernet sont accessibles aussi en WIFI.

Une imprimante autonome sur un réseau Ethernet doit disposer d’une prise Ethernet à proximité ; ce n’est pas toujours le cas. Si elle connectée en WIFI, le WIFI doit être actif sur la box. L’intérêt d’une imprimante autonome est qu’elle peut être placée indépendamment d’un ordinateur ; en revanche, il faudra se déplacer pour récupérer les impressions.

L’important pour choisir, c’est la fréquence d’utilisation de l’imprimante par chacun des postes. L’imprimante devra être posée à proximité du plus gros utilisateur, c’est évident.

Ensuite, si cette imprimante est équipée pour fonctionner en réseau, et si là où elle est placée, une prise Ethernet est disponible, aucune hésitation : l’imprimante sera déclarée en réseau, et chaque poste utilisateur l’installera avec son driver. Il suffira d’être connecté au réseau domestique pour avoir l’imprimante à sa disposition.

Sinon, l’imprimante sera attachée à un poste et partagée. Quand quelqu’un voudra l’utiliser, il faudra que le poste où elle est attachée soit sous tension et connecté au réseau.

L’imprimante doit être disponible pour chacun avec un minimum de manipulation, même pour les opérations très ponctuelles. Or, chacun, normalement, est connecté au réseau pour Internet. Il importe donc que l’imprimante soit connectée en permanence ; soit sur le réseau si elle le peut, soit à un ordinateur-maître dans les autres cas. Il ne faut pas qu’à chaque utilisation, on soit obligé de la brancher sur le réseau. C’est possible, mais bien compliqué.

Précision : une imprimante autonome sur le réseau peut aussi être connectée directement à un poste par un câble USB, et éventuellement partagée à partir de ce poste. Il suffit qu’elle soit déclarée avec deux noms différents, un pour chaque mode de connexion. Chaque utilisateur pourra utiliser les deux ; dans ce cas ‘original’, un seul driver est nécessaire sur le poste qui cumule les deux connexions.

3. Concevoir son réseau domestique

La conception du réseau domestique répond à une série de questions, en faisant des compromis pour arriver à la meilleure solution possible. Précisons, s’il en était besoin, qu’un réseau domestique s’adapte à la configuration des lieux ; en d’autres termes, il faut concevoir un nouveau réseau à chaque déménagement.

3.1 Où mettre la box ?

La prise téléphonique (ou la prise d’antenne pour le câble) arrive dans le local à un endroit bien précis. Normalement, la box est installée à proximité. Mais si le réseau doit être câblé, il est plus facile de tirer un câble téléphonique pour placer la box à proximité des ordinateurs et limiter ainsi les câbles Ethernet. Vous aurez intérêt à fixer ce câble téléphonique, une rallonge flottante n’assurant pas une fiabilité suffisante pour les connexions Internet. Ne pas oublier le téléphone fixe, attaché à la box, qu’il faudra poser à un endroit précis, donc un autre câble à tirer peut-être…

3.2 WIFI or not WIFI ?

Allez-vous utiliser le WIFI ou non ? Le choix n’est pas irrévocable. Certains allèguent la nocivité des ondes sur le sommeil des enfants, et ils n’ont peut-être pas tort. D’autres invoquent son manque de confidentialité, et ils ont raison.

Adopter le WIFI, c’est supprimer la problème du câblage. Mais la solution n’est pas toujours réalisable (distances, murs épais) : au-delà de 40 m, on considère la liaison comme inefficace. On peut la tester facilement in situ quitte à emprunter un ordinateur portable équipé du WIFI.

Si le CPL est possible sans ses inconvénients mentionnés, il sera une alternative bien pratique au réseau câblé et au WIFI.

3.3 Quelles ressources, où et pour qui ?

Pour commencer votre analyse de conception, faites la liste de tous les ordinateurs à connecter, en précisant leur lieu habituel et leur lieu possible pour les portables. Puis faites la liste des ressources à partager : Internet, bien sûr, mais aussi les autres dispositifs actuels ou à venir prochainement : autres ordinateurs, imprimantes, stockage de masse, etc. Précisez enfin l’emplacement de ces dispositifs et définissez les attachements directs souhaitables entre tel ordinateur et tel dispositif.

3.4 Prendre une décision

Le tout-WIFI est une décision ‘philosophique’ qui peut être abandonnée facilement. Elle est quasiment gratuite.

En revanche, il n’est pas anodin de décider un câblage en dur. L’intervention d’un professionnel sera souhaitable car le sertissage des câbles sur les prises murales et la vérification des liaisons ensuite, nécessitent un outillage spécifique. Mais câbler une maison ou un appartement ancien est un gros travail qui peut prendre plusieurs jours, avec un budget conséquent. Pour des installations stables, c’est l’idéal tant pour la fiabilité que pour la sécurité.

Le CPL, s’il est possible, peut diminuer l’importance du chantier pour un investissement financier largement justifié. Vous pouvez le tester facilement, soit en empruntant un couple de prises à un ami, soit en l’achetant dans une grande surface qui accepte les retours au cas où cette solution ne serait pas possible pour vous. Si vous êtes en appartement, il vous faudra tester ‘l’intimité’ de votre installation électrique. Pour cela, si vous avez un ordinateur portable avec une carte Ethernet, mettez en place votre réseau avec ce portable (en déconnectant sa liaison WIFI pour l’exercice. Puis, transportez votre portable et une prise CPL sur une prise de courant des parties communes de l’immeuble.  Si le réseau passe, vous ne serez pas chez vous. Sinon, c’est bon pour le CPL.

4. Installer son réseau domestique

Une fois la décision prise, il faut passer à l’acte en réalisant le câblage et en installant vos dispositifs.

Si vous avez décidé un câblage en dur, commencez par ce travail.

Ensuite, vérifiez la connexion de la box à Internet et connectez-la au réseau. Puis, connectez un premier ordinateur au réseau. Testez alors la connexion de cet ordinateur à Internet. Si Internet est accessible, cet ordinateur est bien connecté au réseau. Attention aux portables dont la carte WIFI est active par défaut : si vous voulez tester la connexion par câble, il faut désactiver la carte WIFI (Cf. 1A-05. La connexion Internet,Quelques précautions élémentaires, désactiver sa carte réseau).

Si l’ordinateur installé dispose de périphériques à partager sur le réseau, il faut à ce stade déclarer leur partage en donnant à chacun un nom de partage. Ensuite, pour installer ces périphériques sur les autres ordinateurs, commencez par vous assurer que l’installation fonctionne correctement. Chargez sur ces autres ordinateurs, les drivers éventuellement nécessaires. Puis installez ces périphériques en utilisant le nom de partage. Avant de tester le fonctionnement, je préconise de redémarrer les deux ordinateurs concernés : celui auquel est attaché le périphérique partagé, et celui qui utilise ce périphérique.

Si vous avez décidé de brancher sur le réseau des dispositifs autonomes, comme une imprimante, installez-les sur le réseau, un par un. Ne passez au suivant que lorsque le précédent fonctionne. Cela vous servira pour mettre éventuellement au point les paramétrages.

Si c’est une imprimante, vous allez déclarer cette imprimante sur les ordinateurs qui devront l’utiliser. Pour cela, les ordinateurs doivent récupérer le driver de cette imprimante correspondant à leur système d’exploitation. Si cette imprimante était préalablement connectée à un ordinateur, le driver n’a pas besoin d’être installé, il y est déjà. Je conseille, après ces installations, de mettre l’imprimante et l’ordinateur à tester hors tension puis à les redémarrer. Faites un essai d’impression avec la page de test ou la page de configuration. Conservez ces informations ; en cas de problème ultérieur, elles seront utiles à votre dépanneur.

5. Gérer son réseau

Un réseau domestique autour d’une box se gère tout seul. Les principaux problèmes viennent de la box et de la réception Internet. Ces questions sont détaillées au chapitre 1A-05. Connexion Internet.

  Continue reading

1B-03. Respecter son matériel

 Pause ménage…

Sommaire

  • Présentation
  • 1. Assurer la propreté de sa bureautique
    • Aspirateur
    • Lavage : non
    • Chiffon à poussière
  • 2. Soins matériels spécifiques
    • L’écran
    • Le clavier
    • La souris et son tapis
    • Le câblage
    • Les imprimantes
  • 3. La prévention
    • Protéger de la poussière
    • Économiser l’écran
    • Économiser la marche/arrêt de l’ordinateur.

     

Présentation

Le matériel informatique est bien souvent négligé. On respecte au minimum sa fragilité, mais sans plus. Les maniaques de la propreté sont souvent agressifs sans le savoir. Comment trouver le juste milieu ?

1. Assurer la propreté de sa bureautique

Comme tout un chacun, vous faites le ménage chez vous. Aspirateur, serpillière, chiffon à poussière, etc. Comment traiter le matériel informatique pendant ces opérations de nettoyage ?

Avec l’aspirateur

L’unité centrale posée par terre va craindre les coups de la brosse de l’aspirateur. Le plus sage est donc d’arrêter le système pendant les opérations de nettoyage.

Vous en profiterez pour passer l’aspirateur sur les bouches d’aération de l’unité centrale, de chaque côté, mais pas à l’arrière à cause des prises qui pourraient en souffrir, à moins d’utiliser le petit suceur. L’unité sera légèrement déplacée ou soulevée pour passer le suceur car la poussière s’accumule dessous. Le duvet apparaissant sur les bouches d’aération sera signe de l’urgence d’un nettoyage.

Éviter le lavage du sol

Jamais d’eau à proximité du matériel informatique !

Chiffon à poussière

À l’expérience, je préconise que ce soit l’utilisateur lui-même qui passe le chiffon à poussière sur son poste de travail, sur son écran et sur tous les dispositifs qu’il utilise (clavier, imprimante, etc.). Un chiffon propre, sec, qui ne peluche pas.

2. Soins matériels spécifiques

L’écran

Un écran dégage de la chaleur. De ce fait, il attire la poussière ambiante. Il se nettoie avec un chiffon à poussière, propre et sec, aussi souvent que nécessaire, et de préférence tous les matins. En cas de projection (de café ou autre), l’écran sera nettoyé immédiatement avec un chiffon humidifié avec de l’eau légèrement savonneuse, puis séché avec le chiffon à poussière. Évitez tous les produits ‘miracle’ contre la poussière ou les reflets !

Le clavier

Pour le clavier, deux types d’entretien sont nécessaires : la surface des touches en contact avec les doigts doit toujours rester très propre. Comme pour l’écran, on utilisera un chiffon à poussière, propre, très légèrement humidifié avec de l’eau légèrement savonneuse. Le même chiffon que celui utilisé pour l’écran conviendra.

Deuxième entretien : l’élimination du ‘sucre’ dans le fond du clavier. Il s’agit de toutes les miettes que le clavier récupère et qui peut gêner considérablement le fonctionnement des touches. La seule solution efficace est l’aspirateur. Mais attention, car une aspiration trop forte risque d’aspirer les touches (qui sont simplement encliquetées sur leur base mobile). Je préconise donc une séance d’aspirateur par mois pour vider le clavier de son ‘sucre’, mais en utilisant un filet à petites mailles entre le bec de l’aspirateur et le clavier, qui recueillera les touches aspirées (et qu’il suffira de re-cliquer ensuite sur leur base).

La souris et son tapis

Les patins de la souris accumulent la poussière. Il suffit de les gratter pour l’éliminer. C’est important, car une souris qui ne glisse pas correctement (ou qui est déséquilibré par des patins de poussières de hauteurs différentes) fonctionne mal, la précision du pointeur en souffre.

N’oubliez pas, non plus, de laver le tapis de souris régulièrement (eau franchement savonneuse, rinçage et séchage avec un torchon sec).

Le câblage

En règle général, les câbles une fois installés et rangés dans leurs paniers, ne bougent pas. Mais ce n’est pas tout à fait vrai.

Je préconise donc de faire l’inventaire des paniers une fois par mois, et de vérifier toutes les connexions. Les prises qui se vissent ne doivent pas être serrées trop fort (pour faciliter leur desserrage), mais de ce fait, elles peuvent jouer. Cet inventaire est aussi l’occasion de passer le chiffon à poussière là où il ne passe pas souvent.

Les imprimantes

Il n’est pas superflu, une fois par mois, d’ouvrir l’imprimante pour vérifier si les cartouches ne fuient pas, en les enlevant au besoin, et pour nettoyer l’intérieur. Un essuie-tout humidifié fait merveille pour enlever le toner qui pourrait être projeté en fond de caisse.

Vérifiez aussi à cette occasion, votre stock de cartouches en rapport avec vos prochains besoins d’impression pour vous approvisionner. Les produits génériques sont nettement moins chers ; ils ont tendance à être moins bien suivis dans les grandes surfaces de fournitures de bureau. Il vaut mieux s’y prendre à l’avance.

3. La prévention

Le meilleur respect de votre matériel, c’est la prévention ! Il vous le rendra en devenant plus vieux sans rien perdre de son utilité.

Protéger de la poussière

C’est sans doute le point le plus important. Un simple bout de tissu pour couvrir votre clavier et la souris sur son tapis, et vous éliminez la plupart de la poussière qu’ils absorbent. Car c’est quand ils sont au repos qu’elle arrive ! L’idéal est de pouvoir ranger son clavier et sa souris dans un tiroir sous le bureau ou dans un secrétaire qui est normalement fermé.

Économisez l’écran

Un écran s’use quand il fonctionne. Le système vous permet de paramétrer l’extinction automatique en cas d’inactivité pendant un certain délai.

Dans la barre des tâches : ▼ ♥ Windows[Démarrer] ♥ * (Démarrer) ;
Panneau de configuration * (Tous les panneaux de configuration) ;
Options d’alimentation * (Options d’alimentation) ;
Dans la colonne de gauche : ▼ Choisir quand éteindre l’écran ;
Éteindre l’écran : 15 minutes ;
▼ ◄ENREGISTRER LES MODIFICATIONS►.

J’ai indiqué ‘15 minutes’ ; à chacun d’ajuster ce délai. Il faut savoir que l’extinction de l’écran n’entraîne aucune conséquence et que l’écran se rallume dès qu’on bouge le curseur ou qu’on tape une touche au clavier. On aurait tort de s’en priver.

Économisez la marche / arrêt de l’ordinateur

J’ai traité cette question ici : 1A-04. Mettre en route et arrêter son ordinateur (Cas particuliers).

 

 

1B-02. Respecter ses périphériques

Intermède…

Sommaire

  • Présentation
  • Bonnes pratiques générales concernant vos périphériques
    • Leur trouver une juste place
    • Adapter leur câblage en conséquence
    • Suivre les mises à jour des drivers
    • Respecter les fournitures
    • Respecter les consignes d’entretien
    • Anticiper leur obsolescence
  • Respecter son imprimante laser
  • Respecter son disque dur de sauvegarde

Présentation

J’ai souvent constaté que les périphériques étaient négligés par rapport à l’écran, au clavier et à la souris, utilisés en permanence et qui doivent fonctionner parfaitement. En fait, l’utilisation intermittente des périphériques, paradoxalement, les rend fragiles. Ce chapitre veut réparer leur mauvais sort.

Le soin qu’on doit leur apporter se traduit d’abord à la place physique qu’on leur donne, puis à leur câblage. Ensuite, dans leur utilisation et leur entretien.

Bonnes pratiques générales concernant vos périphériques

Leur trouver une juste place

Les périphériques qui sont stables (imprimante, par exemple) trouvent souvent une place par défaut. Il est vrai qu’il est parfois difficile de caser tout ce matériel. Les mobiles (disque dur de sauvegarde, par exemple) sont rangés n’importe comment, au risque d’être déplacés violemment, ce qui peut les mettre en danger.

Un périphérique stable doit avoir une place qui lui permet de fonctionner (et de respirer éventuellement avec ses bouches d’aération), sans servir de tablette pour des dossiers urgents ou que sais-je encore. La solidité d’un matériel n’est plus une qualité majeure. Les constructeurs ont d’autres soucis. Il faut en tenir compte.

Le respect d’un périphérique stable commence par lui trouver sa place sans qu’il serve à autre chose que ce pour quoi il est là. Cette place sera déterminée en fonction de l’usage qu’on en fait. J’apprécie de pouvoir récupérer mes pages imprimées sans me lever : l’imprimante est derrière moi, en hauteur. J’apprécie aussi de pouvoir changer ma cartouche de toner sans mettre en péril mon imprimante à cette occasion dans un équilibre douteux, car j’ai la place pour l’ouvrir et faire la manipulation à l’intérieur.

Mon disque dur de sauvegarde est rangé dans un tiroir, calé par mes carnets de chèques. En service, il a sa place sur l’unité centrale. Pas de risque, ni en rangement, ni en utilisation.

Trouver la meilleure place en fonction de l’utilisation est certainement le premier critère à respecter.

Adapter leur câblage en conséquence

Quand le périphérique doit être câblé, il faut adapter le câblage. Cela signifie de bien vérifier quelle longueur maximum est tolérable pour des raisons techniques. Ensuite, il faut éventuellement acheter des rallonges. Cet investissement est largement rentabilisé par le confort d’utilisation, et la sécurité pour les périphériques.

Suivre les mises à jour de drivers

Un périphérique ne fonctionne que grâce à un programme, le driver, qui fait l’interface entre le système de l’ordinateur et son système à lui. Les grandes marques font évoluer leurs drivers en fonction des problèmes rencontrés par les utilisateurs pour leur apporter des solutions.

Il est important de suivre ces mises à jour, surtout pour un périphérique donnant des signes d’originalité dans son fonctionnement. Ce contrôle peut se faire tous les six mois, par exemple.

Vous procédez ainsi :

Dans la barre des tâches : ▼ ♥ Windows[Démarrer] * (Démarrer) ;
Panneau de configuration * (Tous les panneaux de configuration) ;
Gestionnaire de périphériques * (Gestionnaire de périphériques) ;
(Tous les périphériques sont affichés, présentés par nature)
▼▼ (pour ouvrir la nature de périphérique désirée, exemple pour une imprimante branchée sur une sortie USB) Contrôleur de bus USB ;
▼ sur votre imprimante * (Propriétés de …) ;
▼ | Pilote | (Vérifier qu’il s’agit bien de votre imprimante) ;
▼ ◄METTRE A JOUR LE PILOTE► * (Mettre à jour le pilote pour …) ;
Rechercher automatiquement un pilote mis à jour (comprendre : ‘rechercher sur l’ordinateur ou sur Internet un pilote qui mettrait le pilote actuel à jour) ;
* Recherche du logiciel en ligne…
(Si le pilote installé est bon, un message le confirme) ▼ ◄FERMER►.
(Sinon, le pilote est proposé)…

Vous pouvez aussi, à l’occasion d’une visite sur le site du constructeur de votre périphérique, récupérer un pilote récent. Téléchargez-le dans le dossier prévu pour les téléchargements (accessible dans la colonne de gauche de votre explorateur, dans le premier paquet de liens). Alors, dans la fenêtre ‘Mettre à jour le pilote pour …’ :

(Dans la fenêtre Mettre à jour le pilote pour …) ;
Rechercher un pilote sur mon ordinateur (rechercher et installer manuellement un pilote)…

Cette installation manuelle ne pose, en général, aucun problème. Elle est parfois un peu longue, il suffit d’être patient.

Respecter les fournitures

Il paraît difficile de faire autrement. Mais il peut arriver qu’on essaye pour voir, et la machine n’apprécie pas. La moindre des choses est de vérifier à l’achat ce que le périphérique peut ‘absorber’ et s’y tenir. Je note toutes ces contraintes sur mon cahier d’exploitation, avec les références des consommables (constructeur et compatibles).

Respecter les consignes d’entretien

Les périphériques ne réclament pour ainsi dire aucun entretien particulier. Il n’est cependant pas inutile de lire avec attention les rubriques concernées dans le livret fourni, et s’y tenir régulièrement. Avec un minimum d’entretien, l’équipement aura sa durée de vie prolongée.

Anticiper leur obsolescence

Avec toutes les contraintes et les petits ennuis qu’ils nous font subir, nos périphériques en deviennent attachants. Pourtant, ils ne sont pas éternels. Il est sage alors d’étudier leur remplacement, sans attendre la panne fatale. J’ai gardé dans une vie antérieure, une imprimante laser 20 ans, après avoir changé le tambour 4 ou 5 fois ! C’est le dispositif d’entraînement qui a lâché, introuvable sur Internet ! Ce genre d’exploit n’est plus possible aujourd’hui.

Tout dépend bien sûr de l’usage qu’on en fait. Mais surtout, ce sont les évolutions des systèmes d’exploitation et la disponibilité des drivers qui posent un problème. Pour les imprimantes, 7 ans me semble un maximum de longévité. Pour les supports magnétiques (disques durs externe), 10 ans, un maximum à cause de la fiabilité.

Respecter son imprimante laser

Dans une imprimante laser, le tambour est une pièce très fragile. Il ne faut pas en toucher la surface au risque d’avoir des impressions voilées. Attention au four, après une utilisation : il est brûlant. Parfois, lors d’un changement de cartouche de toner, de la poudre se répand sur les passages. Après un rapide passage du petit suceur de l’aspirateur, il suffit de faire quelques impressions avec du papier aussi fort que l’imprimante en accepte, pour chasser les restes de poudre.

Vous avez intérêt à suivre vos consommations en les notant. Personnellement, je note le compteur à chaque changement de cartouche, en indiquant combien de pages cette cartouche est sensée imprimer. C’est important pour trouver une cartouche en temps utile, ni trop longtemps avant, ni trop tard.

Quand une imprimante refuse d’imprimer parce que la cartouche est vide, on peut ‘tricher’ en sortant la cartouche, en la remuant latéralement, et en la remettant en place. On gagne ainsi quelques dizaines de pages ; bien pratique pour des travaux urgents.

N’essayez jamais de forcer une cartouche qui n’est pas prévue pour votre imprimante. Il faut lui trouver son bon chemin. S’il faut forcer un peu pour qu’elle trouve son chemin, cela reste toujours dans des conditions normales, sans blocage.

La plupart des cartouches compatibles sont aussi bonnes que celles du constructeur et coûtent bien moins cher. Il est important de vérifier par soi-même le sérieux d’une marque de compatibles et s’y tenir.

Concernant le papier, ne mettez jamais du papier plus fort que celui que l’imprimante peut accepter. Vérifier ses caractéristiques techniques et notez-les pour les retrouver en cas de besoin. Un papier trop fort qui bourre dans une imprimante à 100€ risque bien de faire mourir cette imprimante. N’essayez pas de faire passer des planches d’étiquettes ‘rafistolées’ ; si une étiquette se décollait pour adhérer au tambour, il faudrait changer le tambour, ce qui dans les petits modèles coûte plus cher que de changer d’imprimante.

Pour le papier ordinaire, il est important d’aérer la rame que vous installez dans le bloc prévu à cet effet. C’est impératif pour éviter que plusieurs feuilles passent ensemble. Une bonne aération se fait deux fois, de chaque côté opposé. Pour être plus efficace, vous tenez un côté fermement, et en arquant légèrement les feuilles, vous augmentez la surface du biseau que vous battez avec le pouce pour que l’air rentre bien.

Veillez aussi à bien ajuster le bac de chargement. Le papier doit être bien calé des deux côtés pour coulisser droit, mais pas trop serré pour pouvoir avancer normalement.

Évitez de laisser votre imprimante sous tension. Cela nécessite de l’allumer à chaque utilisation, et surtout de penser à l’éteindre après. Certains matériels sont dotés d’une fonction de veille. Ils sont réveillés à chaque lancement d’impression, et se rendorme quelques minutes après. C’est très pratique.

Respecter son disque dur de sauvegarde

Ce petit dispositif, de la taille d’un jeu de tarot en moins épais, avec son câble court USB, détient la sauvegarde de toutes vos informations. Quelle valeur paradoxale par rapport à son prix d’achat !

L’important est de le conserver en lieu sûr. Non pas pour éviter qu’on vous le vole, et encore… Mais qu’il soit à l’abri de la poussière et des chocs entre deux utilisations.

Il est souhaitable aussi qu’il ne soit pas dans la même pièce que l’ordinateur qu’il sauvegarde. En cas d’incendie ou de dégât des eaux, il risquerait le même sort que l’ordinateur.

En cas d’urgence, à choisir entre l’ordinateur ou le disque dur de sauvegarde, il faut choisir le disque de sauvegarde, glissé dans la poche entre deux mouchoirs épais.

Vu ses qualités et son prix, vous pouvez en avoir deux. Veillez alors à bien les identifier pour ne pas les confondre.

Vous allez vous y attacher, mais ne le conserver pas plus de dix ans. Pour votre sécurité !

 

1B-01. Organiser son espace de travail

 Conseils pratiques…

Sommaire

  • Présentation
  • 1. Quelques repères
    • L’éclairage
    • La distance et la hauteur de l’écran
    • S’asseoir correctement
    • L’alimentation électrique
    • Prévoir l’installation d’un réseau
  • 2. Installer son espace de travail avec un poste fixe
    • Placer l’unité centrale
    • Choisir son clavier et sa souris
    • Choisir son écran
    • Faire son installation électrique ; la méthode ; précautions
    • Choisir et installer son imprimante
  • 3. Installer la station d’accueil de son portable
  • 4. Associer un fixe et un nomade
  • 5. Installer les autres accessoires
  • En guise de conclusion.

Présentation

Je veux aborder dans ce chapitre les questions à se poser pour organiser ce qu’on peut appeler l’espace de travail bureautique. Au centre de cet espace, il y a un ordinateur (avec un écran, un clavier et une souris, au minimum) et un utilisateur de cet ordinateur. Les publicités nous montrent des familles autour d’un portable, assises dans le canapé du salon ou sur un tapis par terre : c’est idyllique !

Ce chapitre traite de l’espace de travail et de son aménagement. Les autres questions matérielles seront étudiées dans les chapitres suivants. Pour simplifier, je ne parle que de l’espace concernant un poste fixe. Mais certains conseils pourront être étendus facilement à l’utilisation d’un ordinateur portable. L’informatique et Internet envahissent de plus en plus notre univers. Je me préoccupe ici, principalement, des postes utilisés pour des séances de travail plus soutenues qu’une messagerie instantanée ou une consultation ponctuelle d’Internet.

Nous allons commencer par préciser quelques repères. Ensuite, nous passerons aux exercices concrets.

1. Quelques repères

L’éclairage

Comme pour un poste de télévision, vous devez composer avec les sources lumineuses de la pièce dans laquelle vous utilisez votre ordinateur. De jour, comme de nuit.

L’arrièrefond de l’écran, doit être neutre : pas de fenêtre ni de lumière directe. La nuit, le fond doit être idéalement éclairé avec une lumière tamisée ou indirecte.

Pas de source lumineuse derrière l’utilisateur, elle ferait des reflets gênants sur l’écran. D’une manière plus générale, ne pas orienter une source lumineuse directe vers l’écran. Pas de source lumineuse directe, non plus, venant du plafond sur l’écran : les poussières en suspension seraient visibles, gênant la vision fine (petits caractères).

Idéalement, la lumière doit venir latéralement, du côté opposé à la main qui écrit, de gauche pour les droitiers, et inversement pour les gauchers. C’est le plan de travail (et le clavier) qui doit être éclairé. Évitez la lumière directe du soleil.

Le réglage de la luminosité de l’écran est important. Il doit être satisfaisant de jour comme de nuit, car on ne le change pas en fonction de l’heure. D’où l’importance de soigner l’éclairage d’ambiance et du poste de travail. Je vous conseille de régler votre écran aux 3/4 de sa luminosité maximum. Sur les portables, vous pouvez paramétrer un réglage optimum quand l’ordinateur est sur secteur, mais moins lumineux, donc plus économique, quand il fonctionne sur piles.

Distance et hauteur de l’écran

Je préconise une distance entre les yeux de l’utilisateur et l’écran égale à environ deux fois la diagonale de l’écran. Concernant la hauteur, pour un bon confort des cervicales, je préconise que le plan horizontal passant par les yeux soit bordé par le haut de l’écran.

Ces considérations doivent vous permettre de bien choisir votre plan de travail et votre fauteuil.

S’asseoir correctement

Si vous ne voulez pas avoir mal au dos malgré vos nombreux kilomètres en voiture, il vous faut conduire avec un siège bien vertical. C’est la même chose avec un ordinateur. Vous choisirez donc une chaise ou un fauteuil avec un dossier vertical assez haut pour tenir les omoplates. Mais un repose-tête est inutile.

Devant un poste fixe, le siège idéal vous permet, tout en même temps :

  • d’être assis le dos vertical,
  • d’avoir les cuisses horizontales quand les deux pieds touchent le sol bien à plat,
  • d’avoir les cuisses bien supportées par l’assise du siège jusqu’à la pliure interne du genou,
  • et enfin d’avoir vos avant-bras horizontaux quand les mains sont sur le clavier ou la souris.

Comme on se déplace souvent devant un ordinateur (vérifiez, vous serez surpris), je préconise un siège sur roulettes. Et comme on attend souvent (ou on s’arrête pour réfléchir), je préconise un petit fauteuil avec des accoudoirs ; ce confort, à l’usage, n’est pas du tout superflu. Certains vont même jusqu’à penser qu’un siège pouvant basculer d’avant en arrière facilite la décontraction ; je suis bien d’accord.

J’ai évoqué la profondeur d’assise pour les cuisses. Il y a souvent un compromis à faire entre cette condition et la place disponible, car les sièges proposant une assise profonde sont encombrants (et un peu plus chers).

Si vous voulez respecter ce plan de charge, et si votre morphologie reste dans des moyennes standard, vous constaterez que votre poste de travail doit être légèrement plus bas qu’une table où vous prenez vos repas ou d’un bureau classique (conçu pour l’écriture). Pour cette raison, les dispositifs qui associent le clavier et la souris à une tablette coulissante sous le panneau d’un bureau sont astucieux. De plus, quand la tablette est repoussée sous le bureau, ils sont à l’abri de la poussière, ce qui n’est pas négligeable.

L’alimentation électrique

Votre équipement informatique doit être relié à un réseau stable avec prise de terre. Les alimentations équipant les ordinateurs fixes sont désormais bien conçues et ne nécessitent plus ces régulateurs qui étaient indispensables il y a encore quelques années pour parer aux micro-coupures du réseau. Mais ce risque existe encore, surtout en zones rurales. Un mini-onduleur peut alors apporter un remède incontournable.

Ce risque est différent du risque de foudre ou de coupure de secteur, qui sont aussi deux choses bien différentes. La foudre est imprévisible et elle passe partout. La seule parade est de débrancher toute l’installation (y compris les prises réseau). Certains quartiers en ville, certaines zones en campagne sont plus exposées. L’utilisateur avisé en tiendra compte.

Dans votre local, veillez à avoir une installation électrique en bon état. Vous devez disposer d’une terre correcte. L’idéal serait de faire faire cette vérification par un professionnel, à l’occasion. Un disjoncteur différentiel général doit être assez sensible pour éviter les surtensions accidentelles. Les nouvelles normes l’imposent. Si votre informatique est stratégique, renseignez-vous auprès d’un électricien. Ces négligences peuvent être graves de conséquences. Il est simple de les prévenir.

Je préconise de mettre l’ensemble des équipements sur la même prise électrique. En cas de d’orage, il suffit de la  débrancher, et tout est à l’abri. Sur cette prise de courant unique, je branche une prise multiple équipée d’un pare-foudre. C’est une protection qui est efficace contre les surtensions ; le matériel informatique est si sensible qu’il mérite bien ce petit confort.

Vous éviterez de laisser traîner par terre ces prises multiples et les câbles qui y sont branchés. Ce paquet de spaghettis n’est pas esthétique, attirant et retenant la poussière. Je préconise d’utiliser des petits paniers métalliques qu’on trouve au rayon rangement de toutes les grandes surfaces de bricolage. Deux œillets permettent  de passer des vis pour les fixer sur un montant. C’est l’objet idéal pour ranger les chargeurs, les petits transformateurs et les fils en excès.

Prévoir l’installation d’un réseau

Ce point est détaillé au chapitre 1B-04. Concevoir, installer et gérer son réseau domestique.

2. Installer son espace de travail avec un poste fixe

En général, pour votre espace de travail, la pièce et parfois l’endroit dans la pièce, sont déterminés par la configuration des lieux. Il vous faudra composer avec la lumière et les meubles dont vous disposez, sauf à prévoir des investissements. S’ils sont possibles dans un proche avenir, attendez d’en disposer pour organiser votre espace de travail.

Placer l’unité centrale

L’unité centrale peut être placée par terre, sous le bureau, à condition de ne pas risquer les coups de pieds intempestifs. Veillez aussi à laisser un espace minimum de 10 cm entre une bouches d’aération de la coque et les parois verticales (mur ou montant du bureau). Il peut y en avoir des deux côtés. Sans quoi, votre ordinateur risque de chauffer, et certains composants (venant de certains pays peu regardant sur les normes) pourraient y laisser la peau !

On se donne souvent des contraintes pour cette mise en place, à cause de la longueur du câble reliant l’unité centrale à l’écran. Il existe des rallonges qui peuvent remédier à ce problème. Et sauf utilisation graphique intense, rajouter 1,5 m dans cette liaison n’entraîne aucun inconvénient.

Il faudra vous laisser un peu de champ à l’arrière pour que les câbles ne soient pas coudés contre une cloison. Sinon, les connexions pourraient en souffrir.

Si vraiment votre caisse est la cible trop fréquente de chocs externes, vous pouvez poser autour des tasseaux (de section de 20 X 2 cm, par exemple) : l’effet est dissuasif !

Choisir son clavier et sa souris

Je préconise, pour un équipement fixe, un clavier et une souris sans fil. Un dongle USB les relie à l’unité centrale. Pour la souris, prévoir d’utiliser des piles rechargeables. Pour l’écran, il est souvent possible de le recharger en le connectant à une prise USB ; c’est plus pratique que d’accéder aux piles.

Le clavier doit nécessairement avoir un repose-paumes : une large bande, sur toute la longueur, devant, côté utilisateur.

La souris asymétrique sera préférée à une souris standard. Pour les gauchers, elles sont rares en magasin, mais Internet permet de s’approvisionner sans problème.

Il ne faut pas hésiter à investir dans du matériel de qualité, sans nécessairement chercher le top qui est bien souvent excessif. Mais ces matériels sont particulièrement sollicités et ils s’usent vite. Comme les brosses à dents, il ne faut pas hésiter à les remplacer quand ils sont fatigués.

Choisir son écran

En bureautique, l’écran sera de taille moyenne, avec une définition moyenne aussi. Les fabricants sont confrontés à une demande basée sur une utilisation intensive des vidéos (jeux) ; les produits sont donc adaptés en conséquence. Les contraintes de la bureautique n’ont rien à voir avec ces exigences.

En renonçant à des modèles haut de gamme, vous ne perdrez pas beaucoup en confort, et vous gagnerez surtout de la place sur votre plan de travail (et votre porte-monnaie appréciera).

Des bouches d’aération sont généralement visibles sur le haut. Bien veiller à les laisser libres.

Faire son installation électrique

Il est important de faire l’inventaire des besoins en prises d’alimentation électrique, en distinguant bien les types de prises. Voyons cela en détail.

Pour un poste de travail fixe, il faut prévoir sur une prise multiple, une prise normale simple 2+T, pour chacun des éléments suivants :

  • l’unité centrale ;
  • l’écran ;
  • la lampe de bureau ;
  • l’imprimante (éventuellement).

Il faut aussi prévoir des prises avec petit transformateur qui ont la pénible caractéristique d’occuper deux ou trois places sur les prises multiples, sauf à les combiner avec des prises simples :

  • l’imprimante (éventuellement) ;
  • le téléphone fixe ;
  • la Box ;
  • des chargeurs divers (téléphone portable, rechargeur de piles, etc.).

Et enfin, si plusieurs prises multiples sont nécessaires, ne pas oublier que chaque prise multiple occupe une prise elle aussi à partir de la deuxième. Une seule prise multiple est préférable, mais deux sont plus faciles à ranger. Le cordon de la prise multiple pour la relier à une prise murale devra être de longueur suffisante à vérifier avant l’achat.

La méthode :

1. Commencer par faire l’inventaire des prises nécessaires, branchées en même temps par type de prise ; puis ajouter deux ou trois emplacements supplémentaires. Ils ne seront pas de trop.

2. Choisissez vos prises multiples pour faire loger tout ça ; en prévoyant un premier boîtier équipé d’un pare-foudre.

3. Multipliez par deux la longueur des prises multiples choisies : c’est la longueur nécessaire pour vos paniers métalliques de fils et de prises.

4. Installer vos paniers en dur ; câblez, et contemplez !

Quelques précautions

Ne jamais tendre des câbles d’alimentation (ni aucun câble de raccordement, du reste) ; s’il est par terre, vous risquez de l’arracher ; la tension joue sur les prises qui ne sont pas prévues pour supporter ces efforts. Les contacts, enfin, peuvent être aléatoires.

N’hésitez pas à enrouler et attacher les portions excédentaires d’un câble. Faites-le de préférence du côté de la prise d’alimentation. Utilisez ces petits rubans en plastique avec une âme métalliques qu’on trouve dans tous les matériels neufs d’électronique. Ils se tournent facilement et se défont tout aussi facilement. Mais n’attachez jamais ensemble de cette façon deux câbles : cela fait un petit transformateur et des pannes curieuses peuvent venir de là ! (Un de mes anciens clients, croyant bien faire, avait passé son WE à tresser les câbles d’alimentation et avec ceux de la connexion du terminal-écran pour tous les postes que nous avions installés ; le lundi matin, plus rien ne marchait…).

S’il y a un risque d’orage, ou en cas d’absence prolongée, il vous suffit, avec votre réseau de prises multiples, de débrancher la prise murale pour mettre votre installation hors circuit. N’oubliez pas non plus, car la foudre passe partout, de débrancher votre ordinateur de son réseau Ethernet.

Choisir et installer son imprimante

L’imprimante peut être à jet d’encre ou laser.

Les imprimantes à jet d’encre couleurs sont meilleur marché que les lasers. Leur encre imprimée se dilue à l’eau, ce qui peut être un inconvénient. Il leur faut en général plusieurs cartouches.

Les petites imprimantes laser coûtent aussi cher que leur cartouche toner. L’encre est cuite sur le papier, ce qui la rend difficilement baveuse. Il est probable, qu’en général, l’impression laser soit globalement plus économique. C’est une question de volume qu’on peut suivre facilement avec les compteurs des imprimantes qu’il faut trouver dès le début (en général, ils sont imprimés sur les pages de test de la configuration).

Il est souhaitable d’avoir l’imprimante à proximité du plan de travail pour récupérer les impressions sans avoir à se lever. Mais l’imprimante n’a pas à encombrer le bureau. Compromis parfois difficile à résoudre.

Pour une imprimante attachée à un ordinateur, la connexion USB sera incontournable. Il faut savoir qu’on peut utiliser un câble jusqu’à 10 m, ce qui permet par exemple d’installer l’imprimante derrière soi. On trouve ces câbles dans tous les magasins d’informatique (vérifiez bien les types de prises à chaque bout). La plupart des imprimantes ont aujourd’hui une liaison WIFI ; c’est intéressant, mais il faut accepter le WIFI chez soi.

Qui dit imprimante, dit papier et cartouches. Prévoyez à proximité de l’environnement de travail, un rangement pour les ramettes de papier et pour les cartouches (car il est fortement recommandé d’avoir un jeu complet de cartouches d’avance car la panne sèche est parfois brutale). Ce rangement sera à l’abri du soleil, éloigné de toute source lumineuse et de tout radiateur ou tuyaux de chauffage central : à l’ombre, au frais et au sec. Les cartouches (jet d’encre, surtout) ont une date de péremption ; si elles sont bien conservées, cette date n’est pas critique. En revanche, si vous stockez vos cartouches dans un endroit très frais, veillez à n’utiliser une nouvelle cartouche qu’à température ambiante (paquet ouvert pendant quelques heures avant l’emploi).

3. Installer la station d’accueil d’un portable

L’avantage de la station d’accueil pour un ordinateur portable est double :

  • par le procédé qui s’appelle ‘réplication des ports’, vous pouvez brancher sur la station tous les périphériques utilisés dans un environnement fixe. Il suffit d’enficher l’ordinateur portable dans sa station pour disposer immédiatement d’un environnement de travail comparable à celui d’un ordinateur fixe. Il est donc important de choisir, quand c’est possible, une station qui réplique un maximum de ports (dont au minimum l’écran, le clavier, la souris, le réseau et l’imprimante). Il existe aussi des réplicateurs de ports autonomes qui se connectent sur une prise USB.
  • si vous disposez d’un écran, d’un clavier et d’une souris attachés à la station, la station peut être installée sans souci d’accessibilité pour travailler. L’idéal est même d’avoir un portable qui fonctionne fermé pour tenir encore moins de place.

La station a un avantage au moment de son investissement : les périphériques fixes associés peuvent être acquis progressivement. Pour les budgets tendus, c’est très intéressant.

Tout ce que nous avons vu concernant un poste fixe s’applique alors à une station d’accueil.

4. Associer un fixe et un nomade

Cette configuration comprend un poste fixe avec l’utilisation nomade d’un portable qu’on veut synchroniser avec le fixe à l’occasion.

Cette configuration n’appelle pas de contraintes ou de précautions spécifiques. La liaison pour les synchronisations se fera de préférence par réseau câblé, ce qui nécessite deux prises Ethernet à proximité du poste de travail. Si votre local dispose d’autres prises Ethernet, le nomade peut y être connecté. Il suffit qu’à cet endroit, il puisse être ouvert pour être mis en route.

Pour le reste, nous sommes essentiellement en présence d’un environnement fixe. Le plan de travail, ou une étagère à proximité, doit seulement pouvoir accueillir le portable pendant les synchronisations.

5. Installer les autres accessoires

L’informatique est gourmande en accessoires. Préférez des accessoires autonomes, connectables par USB. Autonome signifie que l’alimentation électrique est assurée par le branchement USB ; le dispositif n’a donc pas besoin d’une alimentation électrique.

Je préconise de réserver dans l’environnement de travail, une place pour chaque chose, et en particulier pour chaque accessoire, qu’il soit utilisé en permanence (un scanner par exemple) ou ponctuellement (un disque de sauvegarde). Si cet accessoire dispose d’un câble USB spécifique, ce câble lui restera attaché. Le fait de pouvoir ranger un accessoire facilement parce qu’une place est prévue pour lui, diminuera sensiblement les risques de chutes ou de chocs ; sa durée de vie en sera prolongée.

Il est possible d’avoir une rallonge USB qui parte d’une prise arrière de l’unité centrale (elles sont généralement plus performantes que celles en face avant ; demandez confirmation à votre vendeur au moment de l’achat) et qui aboutisse sur le plan de travail : pour les périphériques acceptant une liaison USB d’une longueur non critique, ce sera plus pratique. Réservez les prises en face avant pour des câbles de connexion courts (disques durs externes) ou des connexions ponctuelles.

En guise de conclusion

Disposer d’une configuration adaptée à votre budget, avec les connexions et accessoires nécessaires, est la condition de base d’un travail sérieux. Ce chapitre a rappelé quelques point essentiels.

Le progrès technologique, la fragilité de certains matériels (les portables, surtout) posent la question du renouvellement. Il faut bien voir que les accessoires ont aussi leur cycle de vie (écran, claviers, souris, imprimantes) et que ces cycles sont différents pour chacun.

Retenez qu’une configuration est évolutive, au gré de l’évolution de chacun de ses éléments. Privilégiez toujours la simplicité de mise en œuvre et la solidité. Car il est important de pouvoir compter sur son matériel. L’expérience prouve, malheureusement, que les premiers prix sont rarement synonymes de fiabilité.

 

1A-06. Raccourcis-clavier et autres astuces

Très pratique. Technique…

Sommaire

  • Présentation.
  • Un peu de théorie :
    • Sélection ;
    • Curseur et point d’insertion ;
    • Glisser-déposer ;
    • Le presse-papier.
  • Raccourcis de base :
    • Copier ( [Ctrl+ C] ) ;
    • Couper ( [Ctrl+ X] ) ;
    • Coller ( [Ctrl+ V] ) ;
    • Sauvegarder ( [Ctrl+ S] ) ;
    • Quitter une application ( [Ctrl+ Q] ) ;
    • Passer d’une fenêtre active à une autre ( [Ctrl+ Tab] ) ;
    • Imprimer ( [Ctrl+ P] ) ;
    • Rechercher ( [Ctrl+ F] ).
    • Autres opérations classiques : sauvegarder, imprimer, rechercher
  • Alt codes :
    • Généralités ;
    • Majuscules accentuées et autres majuscules ;
    • Voyelles doubles et autres caractères ;
    • Guillemets ;
    • Symboles utilisés dans mes procédures ;
    • Précisions sur les accents particuliers (^, ¨, ~).
  • Faux amis
    • Manipuler les fenêtres

 

Présentation

Les raccourcis-clavier sont une astuce fantastique ! Ils font gagner du temps, ils sont précis, mais ils nécessitent un petit apprentissage. C’est peut-être pour cette raison qu’ils sont parfois négligés, et c’est bien dommage.

La philosophie du raccourci-clavier repose sur l’affirmation qu’il est plus rapide et plus sûr de taper une touche ou une combinaison de touches, que d’aller cliquer sur un lien dans un menu déroulant ou un combo, ou sur un bouton.

De plus, pour les passionnés, le traitement de texte permet de personnaliser ses propres raccourcis-clavier en fonction de ses habitudes ou de ses besoins ponctuels.

La bonne compréhension, et l’utilisation des raccourcis, repose sur quelques notions qu’il faut bien comprendre : la sélection d’un passage et le point d’insertion.

Un peu de théorie

Sélectionner un passage

La sélection est une opération qui consiste à balayer un passage. Cela suppose que le passage est accessible dans une zone de saisie, une zone dite « d’édition » (là où est composé le texte en traitement de texte et tous les endroits similaires), ou encore du texte comme dans les documents PDF ou pages Internet, accessibles en tant que texte (si le paramétrage du document PDF permet la copie de passages – prérogative décidée par le créateur du document).

Avec la souris, on sélectionne un passage dans une procédure classique :

▼ en début de sélection ; et sans lâcher le bouton, glisser jusqu’à la fin de la sélection où le bouton peut alors être relâché.

On peut aussi faire une sélection avec le clavier :

▼ en début de sélection ;
[Ctrl+ Maj+ …] pour avancer dans la sélection avec les flèches ou les touches de positionnement : [◄], [►], [▼], [▲], [Début], [Fin], etc.).

Que ce soit avec la souris ou le clavier, le mode de sélection en traitement de texte est paramétrable. Il existe de très nombreuses astuces pour sélectionner un passage. Nous les verrons en détail dans le traitement de texte. Par exemple : un double-clic sur un mot sélectionne ce mot ; après une première sélection, [Maj+ ▼] permet d’étendre cette sélection jusqu’au nouveau clic ; [Ctr+] permet de faire des sélections disjointes…

Mais pour bien comprendre le fonctionnement de la sélection, il faut avoir intégré la distinction entre curseur et point d’insertion.

Curseur et point d’insertion

Le curseur est un signe (paramétrable par l’utilisateur au niveau du système, nous le verrons) qui indique à l’écran la position de la souris. Le curseur bouge quand on déplace la souris, accompagnant son déplacement. Un paramétrage système permet même avec [Ctrl-] de faire apparaître ce curseur comme au centre d’une cible dynamique.

Le point d’insertion est un signe (généralement un trait fin vertical ou un rectangle en contraste) dans une zone de saisie, qui indique où viendra le prochain caractère tapé.

On confond curseur et point d’insertion car lorsqu’on clique avec le bouton gauche de la souris, le point d’insertion se met là où est le curseur. Ceci est très important ! Car en dehors de cette opération, curseur et point d’insertion sont deux réalités bien différentes.

En balayant le point d’insertion sur un passage (bouton gauche non relâché), on sélectionne ce passage. Mais si après cette sélection, on clique ailleurs, la sélection disparaît. La sélection est donc toujours associée au point d’insertion (mais pas au curseur).

Glisser – déposer

Cette procédure, réalisable avec la souris, est un prolongement de la sélection. Elle consiste à déplacer un passage sélectionné, d’un endroit originel vers un autre endroit, la destination.

Quatre temps dans cette procédure :

  • sélection d’un passage à déplacer (voir ci-dessus) ;
  • clic sur cette sélection sans relâcher le bouton (amorce du ‘glisser’) ;
  • déplacement de la souris pour amener la sélection, qui suit le mouvement de la souris, à sa destination (glissement proprement dit) ;
  • relâchement du bouton de la souris pour ‘déposer’ la sélection à la nouvelle place du point d’insertion.

Le presse-papier

est une mémoire temporaire qui enregistre ce qu’on coupe ou ce qu’on copie (nous allons préciser la différence plus bas) pour le ressortir plus tard.

Le presse-papier est indépendant des applications : on peut le charger dans une application et s’en servir dans une autre.

Le presse-papier est limité à un seul contenu simultané. En fait, c’est le dernier contenu qui reste en vigueur. Quand on charge le presse-papier, le contenu précédent disparaît.

Le volume du presse-papier est a priori illimité. Mais on ne peut mettre dans le presse papier que ce qui se trouve dans une zone de saisie, dans une mémoire de texte (zone de travail du traitement de texte, texte d’un document PDF, image, etc.)

Le presse-papier est vidé quand l’ordinateur est arrêté.

Raccourcis de base

Ces raccourcis fonctionnent au niveau du système, dans toutes les zones de toutes les fenêtres. Il existe, pour simplifier, trois raccourcis de base pour manipuler du texte et quelques autres pour des fonctions élémentaires (sauvegarder, quitter une application, imprimer et rechercher).

Un aperçu complet des raccourcis de base est accessible à partir du traitement de texte :

Dans : ▼ Outils Personnaliser… * (Raccourcis) ;
▼ | Clavier | ;
raccourcis-clavier █ .

La liste déroulante comprend tous les raccourcis disponibles ; la plupart des touches de fonctions et des combinaisons simples avec [Ctrl] (+ une seule autre touche) sont des raccourcis disponibles au niveau du système. C’est-à-dire qu’ils fonctionnent partout.

Curieusement, l’aide de Windows sur les raccourcis-clavier concernant le système, est très difficile d’accès alors qu’elle est prolixe concernant leur navigateur et les matériels avec stylet ou tablettes. Si vous voulez des informations exhaustives, il vaut mieux les chercher sur Internet.

Copier ( [Ctrl+ ‘c’] ou [Ctrl+ ‘C’] )

‘Copier’ est une procédure qui met le passage sélectionné dans le presse-papier, sans modifier le passage d’origine.

Deux temps : sélection du passage à copier, et commande [Ctrl+ ‘C’].

La commande ne fait pas de différence entre le ‘c’ minuscule et le ‘C’ majuscule.

Le contenu initial du presse-papier est perdu.

Couper ( [Ctrl+ ‘x’] ou [Ctrl+ ‘X’] )

‘Couper’ est une procédure qui met le passage sélectionné dans le presse-papier et qui supprime ensuite ce passage dans son contexte initial.

Trois temps dans cette procédure : sélection du texte à couper ; commande ‘couper’ ; suppression du texte initial sélectionné.

La commande ne fait pas de distinction entre le ‘x’ minuscule et le ‘X’ majuscule.

Le contenu initial du presse-papier est perdu.

Coller ( [Ctrl+ ‘v’] ou [Ctrl+ ‘V’] )

‘Coller’ est une procédure qui met le contenu du presse-papier au point d’insertion.

Deux temps dans cette procédure : placement du point d’insertion dans une zone de saisie, à l’endroit voulu ; commande ‘coller’.

La commande ne fait pas de distinction entre le ‘v’ minuscule et le ‘V’ majuscule.

Le presse-papier reste disponible après la commande pour un autre ‘coller’ ailleurs. Si on veut vider le presse papier, il suffit de copier une espace.

Attention : si le paramétrage de la zone d’accueil prévoit l’insertion par écrasement (le texte tapé se met à la place du texte existant), ‘coller’ écrasera le texte. Si la zone est en insertion classique, le texte initial qui suit le point d’insertion, sera repoussé à la suite du texte collé.

Sauvegarder ( [Ctrl+ ‘s’] ou [Ctrl+ ‘S’] )

Quand on travaille sur un document, sauvegarder signifie écrire sur le disque dur ce qu’on vient de faire (sous-entendu : en mémoire, susceptible d’être perdu en cas d’arrêt brutal du système).

Ce raccourci est l’équivalent de :

Dans : ▼ FichierEnregistrer.

Précision : cette commande réagit automatiquement, sans demande de confirmation. Elle ne permet donc pas d’avoir la fenêtre Enregistrer pour enregistrer le document sous un autre nom ou ailleurs.

Quitter une application ( [Ctrl+ ‘q’] ou [Ctrl+ ‘Q’] )

Cette commande permet de sortir du programme actif. Elle est équivalente au clic de la dernière icône de la barre de titre de la fenêtre de l’application ‘X’ sur fond rouge, quand cette fenêtre est celle du dernier document en cours avec cette application.

Ce raccourci est l’équivalent de :

Dans : ▼ FichierQuitter.

Si le document en cours a été modifié depuis son ouverture ou sa dernière sauvegarde, une fenêtre propose de le sauvegarder.

Passer d’une fenêtre active à une autre ( [Alt+ Tab] )

Cette combinaison est très pratique quand on travaille en même temps sur plusieurs documents dans une application, ou qu’on utilise plusieurs applications ouvertes simultanément.

La liste des documents et des applications ouvertes fonctionne comme une roue qui tourne d’un cran à chaque appui de la combinaison.

Notez qu’il est possible de faire tourner la roue dans l’autre sens en utilisant [Ctrl+ Maj+ Tab].

Imprimer ( [Ctrl+ ‘p’] ou [Ctr+ ‘P’] )

Ce raccourci est l’équivalent de :

Dans : ▼ FichierImprimer… * (Imprimer) ; …

Dans certaines applications (et sous système), l’impression peut démarrer sans passer par une fenêtre pour préciser les paramètres. Dans ce cas, c’est l’imprimante déclarée par défaut au niveau du système qui est utilisée, avec ses paramètres de base.

Rechercher ( [Ctrl+ ‘f’] ou [Ctrl+ ‘F’] )

Ce raccourci est l’équivalent de :

Dans : ▼ ÉditionRechercher et remplacer… * (Rechercher ) ; …

Ce raccourci est particulièrement pratique avec les pages Internet. Il permet sous Firefox, par exemple, de trouver en descendant ou en remontant (au choix) depuis le point d’insertion, une suite de caractère, même dans la partie de la page invisible à l’écran, sans avoir besoin d’utiliser les ascenseurs.

Alt codes

Généralités

Les Alt codes sont des caractères inhabituels, dont les touches sont absentes d’un clavier alphabétique ordinaire français, mais qu’on peut obtenir dans une combinaison de touches du type [Alt+ # -]. Précisions :

  • #’ est un numéro tapé au clavier numérique ; sur les claviers n’ayant pas de pavé numérique, il faut utiliser les chiffres obtenus avec [Fn+] et non les chiffres de la rangée supérieure obtenus avec [Maj+].
  • Ce numéro peut avoir de 1 à 4 chiffres. Si le premier chiffre est ‘0’ (zéro), il faut le taper comme un chiffre ordinaire.
  • L’affichage ou l’impression des Alt codes dépendent de la police utilisée au moment où on les appelle (ou de la police de remplacement quand on les imprime si la police d’origine est inconnue de l’imprimante). Certains Alt codes ne sont pas disponibles avec des polices un peu exotiques. Mais les polices les plus courantes les proposent tous.
  • Dans certaines applications (comme le traitement de texte), des raccourcis-clavier peuvent être personnalisés. Si un raccourci-clavier personnalisé est de la forme [Alt+ #], ce raccourci peut rentrer en concurrence avec un Alt code. Dans ce cas, c’est le raccourci personnalisé qui s’impose, et le Alt code ne fonctionne pas. Le plus judicieux est alors de choisir une autre combinaison pour le raccourci personnalisé.
  • Notez le ‘’ à la fin de la combinaison proposée. Il signifie que le caractère correspondant au Alt code n’apparaît à l’écran que lorsqu’on relâche la touche [Alt]. Surprenant au début !

Exemple : pour avoir le ‘♥’ qui s’affiche au point d’insertion, la procédure se décompose en :

[Alt +] (pour initier le Alt code, appuyer sur la touche [Alt] et la garder appuyée) ;
‘3’ (correspondant au caractère ♥) ;
[Alt-] = Relâcher la touche [Alt] (alors le ♥ apparaît à l’écran).

Voici quelques code usuels : pour chaque caractère, le code (#) est indiqué.

Majuscules accentuées et autres majuscules

Rappel : en France, les majuscules sont toujours accentuées.

À : 0192

É : 0201

È : 0200

Æ : 0198

Œ : 0140

Ç : 0199

Note : Les voyelles en majuscules avec un accent circonflexe ou un tréma, se tapent de la même manière que les minuscules. Exemple pour Ä :

‘¨’ (taper le tréma = [Maj+ ‘^’]) ;
[Maj+ ‘a’] (pour taper le ‘A’ ; on pourrait aussi taper ‘E’, ‘I’, etc.)
Ä apparaît à l’écran.

Voyelles doubles et autres caractères

æ : 0230

œ : 0156

— : 0151 (tiret dit ‘quadratin’ pour initier le discours d’une personne dans un dialogue)

: 255 = espace insécable ; par exemple avant une ponctuation double ( ; : ! ?) pour éviter que la ponctuation soit rejetée en début de ligne suivante, séparée de son texte support. S’obtient aussi avec [Ctrl+ Maj+ Espace].

Guillemets

(Attention au paramétrage du traitement de texte qui peut transformer les caractères tapés avec les touches ‘3’ et ‘4’ du pavé alphabétique, en minuscules)

« : 174

» : 175

“ : 0147

” : 0148

Symboles utilisés dans mes procédures

(à votre disposition…)

♥ : 3

♪ : 13

♫ : 14

◄ : 17

► : 16

█ : 219

▼ : 31

▲ : 30

Précisions sur les accents particuliers : ^, ¨, ~

Ces accents sont susceptibles de rentrer en composition avec les voyelles, minuscules ou majuscules.

Pour obtenir cette combinaison, il faut taper l’accent, relâcher la touche de l’accent et taper la lettre (éventuellement en majuscule).

On peut aussi, parfois, avoir besoin de poser l’accent sans lettre support, comme je l’ai fait dans le titre de ce paragraphe. L’astuce consiste à taper l’accent suivi de n’importe quel autre caractère qu’une voyelle (ponctuation, espace). L’accent apparaît alors (un peu comme pour les Alt codes qui n’apparaissent que lorsqu’on relâche la touche [Alt]).

Ces accents et les lettres combinées avec eux (minuscules ou majuscules) sont en fait des Alt codes. La table des Alt codes les donnent en détail. Cette table est disponible sur Internet. Elle est en annexe de ce manuel (ici).

Faux amis

Manipuler les fenêtres

Les fenêtres proposent dans la barre de titre, sur la droite, trois icônes:

  • ♥ tiret [Réduire] ♥
  • ♥ cadres [Niv.inf. / Agrandir] ♥
  • ♥ croix sur fond rouge [Fermer] ♥

Ces trois choix ne jouent pas dans la même catégorie, et il faut bien le comprendre.

Les deux premiers ([Réduire] et [NIv.inf. / Agrandir]) transforment l’affichage de la fenêtre. La réduction consiste à faire disparaître la fenêtre du bureau pour ne la laisser accessible qu’avec une icône dans la barre des tâches. La fenêtre est réduite à une icône. Il suffit de cliquer sur cette icône pour que la fenêtre retrouve l’aspect qu’elle avait avant sa réduction. [NIv.inf. / Agrandir] est une bascule qui met la fenêtre en taille restreinte ou en plein écran.

En revanche, [Fermer] provoque une toute autre réaction. Une fenêtre ouverte est l’indicateur visible d’un programme en cours de fonctionnement. La fermeture consiste alors à arrêter ce programme, ce qui est tout autre chose qu’une question d’affichage. En particulier, si le travail en cours nécessite une sauvegarde pour être conservé, il faut la faire avant d’arrêter le programme, sinon le travail sera perdu. En règle générale, un programme bien construit alerte l’utilisateur distrait pour qu’il sauvegarde ce travail avant l’arrêt. Mais ce n’est pas toujours le cas avec des programmes un peu exotiques…

1A-05. La connexion Internet

Exposé très pratique…

Sommaire

  • Les connexions Internet.
  • Les protocoles Internet (http, mail, ftp).
  • Internet et la confidentialité.
  • L’art de rédiger des courriels.
  • Gérer ses adresses de messagerie.
  • Quelques précautions élémentaires :
    • Désactiver sa carte réseau en cas d’inactivité ;
    • Pour les destinataires multiples d’un courriel, préférer la copie cachée ;
    • Pour que les courriels préservent votre intimité ;
    • Vérifier la portée du CPL dans un local collectif.
  • Quelques astuces pour vérifier la connexion :
    • Vérifier la connexion physique de la box au réseau ;
    • Vider le cache ;
    • Tester le fonctionnement du navigateur.
  • Conclusion philosophique.

Les connexions Internet

La connexion au réseau Internet peut être filaire (réseau téléphonique public ou privé) ou sans fil (3G, 4G ou Wifi, principalement).

Internet est un réseau qui se caractérise par la circulation de paquets d’informations. Un fichier global est découpé en paquets et chaque paquet est acheminé de l’émetteur au destinataire par un chemin aléatoire, différent éventuellement pour chacun des paquets du fichier. Les incidents de transmission sont gérés et résolus par paquets. De ce fait, le fonctionnement est fiable, et la solution des incidents n’est pas pénalisante en termes de vitesse. Le fichier global est reconstruit à l’arrivée quand tous les paquets sont arrivés.

L’ensemble repose sur un système d’adresses IP (Internet Protocol) dont la norme v4 (chaque adresse étant constituée de 4 groupes de 3 chiffres) bientôt saturée est en cours de remplacement par la norme V6 (8 groupes de deux caractères hexadécimaux). À ces adresses, uniques, sont associés des noms de domaines, plus faciles à retenir et à utiliser (comme geneses.fr). Les adresses et les noms de domaines sont gérés au niveau international avec la participation de tous les pays qui peuvent avoir délégation pour leur suffixe (.fr pour la France, par exemple).

Le particulier qui veut disposer, moyennant abonnement, d’une connexion durable à Internet s’adresse à un Fournisseur d’accès Internet (FAI en français), comme par exemple : Orange, SFR, Numéricable, etc. Ce FAI assure le lien entre le branchement de ses clients et le réseau Internet ; un relais installé sur la prise téléphonique, appelé communément box, transforme les impulsions arrivant par le réseau câblé du FAI, en signaux Internet compréhensibles par la carte Réseau de l’ordinateur ; le logiciel de navigation (Firefox, par exemple), transforme ces signaux en pages affichées.

L’utilisateur peut utiliser une liaison câblée. Dans ce cas, une box est branchée sur sa prise (terminal de son FAI), généralement identique à une connexion téléphonique. Chez lui, à l’intérieur du local, entre la box et son ordinateur, l’utilisateur peut tirer un câble (ce câble particulier est un câble Ethernet avec des prises RJ45). D’autres solutions câblées existent comme le CPL que je présente plus bas.

La box du FAI est souvent aussi un émetteur WIFI ; les signaux Internet, au lieu de transiter par câble, sont transformés en ondes radio d’une portée assez courte (100 m maximum). La plupart des smartphones ou ordinateurs portables sont équipés de WIFI, ce qui leur permet de dialoguer avec la box.

Le FAI peut fournir aussi un accès en 3G (et maintenant 4G) : l’accès est direct entre la Toile et un portable équipé pour la réception 3G ou 4G, sans passer par une box. C’est le cas des smartphones qui reçoivent Internet.

Les réseaux privés câblés utilisent des prises RJ45 et des câbles Ethernet. Ils peuvent aussi utiliser une technique de courant porteur dite CPL. C’est le câblage électrique (220 volts) du local qui sert de support ; les informations transitent sur ce support avec un système de variation de fréquence. Pratiquement la liaison utilise des boîtiers fichés dans des prises de courants classiques et portant une prise RJ45 pour recevoir un câble Ethernet (de la box ou de l’ordinateur). Cette solution, techniquement éprouvée, fiable, évite de tirer des câbles Ethernet dans un appartement, des bureaux ou une maison.

Les protocoles Internet

Le réseau Internet permet d’utiliser plusieurs protocoles pour échanger des informations.

http: permet d’échanger des pages d’informations comportant du texte, des images, des vidéos, mais aussi des formulaires pour transmettre des informations dans l’autre sens. Tous les sites sont accessibles avec ce protocole. C’est un protocole dit d’état : quand une page est reçue, elle est figée sur le poste du réceptionnaire. Des systèmes dit de cache permettent au réceptionnaire de mémoriser les pages reçues pour éviter de les recharger en cas de nouvelles demandes ; ce qui nécessite parfois d’actualiser la page pour en avoir une dernière version.

mail : permet d’échanger des messages avec des adresses gérées au niveau des adresses IP ou des FAI. L’essor d’Internet vient du développement de ce type de messagerie inventée par les ingénieurs du CERN à Genève qui étaient la plupart du temps dans leurs pays respectifs et qui avaient besoin de partager l’évolution de leurs expériences. La messagerie permet de s’adresser à plusieurs destinataires, de joindre n’importe quel type de fichiers aux messages.

ftp: permet d’échanger des fichiers entre un ordinateur local et un serveur déporté, tous les deux connectés à la Toile. Par exemple, quand on construit un site Internet, le site est fabriqué dans un premier temps sur un ordinateur local (ou des ordinateurs en réseau localement) ; puis le site est mis en ligne sur le serveur d’un hébergeur. Cette mise en ligne se fait avec le protocole FTP. De même, on utilise ce protocole quand il faut échanger des fichiers volumineux (plans, photos, films) entre deux serveurs.

Ces trois exemples suffisent pour montrer la richesse du réseau Internet : le support permet de faire transiter des informations avec des câbles, de la fibre otique ou des liaisons satellites, et des ordinateurs aux carrefours (les nœuds du réseau) jouent aux agents de circulation en utilisant les fichiers d’adresses et en régulant le trafic.

Pour être complet, Internet c’est aussi aujourd’hui le cloud, littéralement le nuage de données. On ne conçoit plus aujourd’hui un site Internet sans base de données. Ce qu’on appelle les réseaux sociaux (Facebook, Twitter, etc.) sont essentiellement des bases de données (informations des utilisateurs et leurs messages). Certains fournisseurs proposent même des entrepôts pour conserver des informations personnelles : plus de problème de sauvegarde, plus de problème de disponibilité. Il suffit d’un accès Internet, et on peut accéder à toutes ses informations de n’importe où.

Internet et la confidentialité

Internet pose la question de la confidentialité des données. Le problème n’est pas nouveau. Déjà, avec le papier, on n’était pas à l’abri d’un voleur bien renseigné qui savait trouver un document important. Quand les informations sont devenues numérisées, les hackers (pirates d’Internet) ont réussi à forcer les mots de passe pour rentrer dans les systèmes ; y compris dans des administrations sensées savoir se protéger. Aujourd’hui, Internet généralise les échanges et le risque n’est plus seulement dans la violation d’un espace privé (un coffre-fort), mais dans l’interception d’informations lors de leur transit. La NSA, le réseau Echellon sont des organisations spécialisées dans l’interception des données : comme pour les écoutes téléphoniques, on se pique sur le câble et on aspire tout ce qui passe.

S’il y a un risque avec Internet, il y a toutes proportions gardées un risque analogue dans tout réseau privé (administration, entreprise). Pour un particulier, cas de figure qui m’intéresse ici, la question est relativement simple.

Le risque d’atteinte à la confidentialité n’existe que dans la mesure où l’ordinateur d’un utilisateur est connecté à Internet. Conclusion élémentaire : pour limiter les risques, il suffit de limiter la connexion. Et pour cela, il existe des solutions simples.

L’art de rédiger des courriels

On voit de tout dans les courriels, comme si cette forme de correspondance autorisait toutes les libertés. Je ne suis pas d’accord. Il est certain que la rapidité de la transmission fait souvent illusion au point de nous faire oublier les convenances. Voici donc quelques précisions qui me tiennent à cœur.

Je considère l’adresse courriel d’une personne comme une information personnelle sujette à discrétion. Je m’interdis donc de la montrer à tout le monde comme on le voit hélas trop souvent encore dans le champ ‘Cc’ ou ‘Copie à’ des envois à de multiples destinataires. C’est de plus un problème de sécurité. Je l’aborde plus bas. Je n’aime pas non plus les copies cachées. Elles sont trompeuses vis à vis des destinataires affichés. Le message qu’ils reçoivent est envoyé aussi, à leur insu, à d’autres : c’est un manque de loyauté. Quel que soit mon mode d’envoi, je m’efforce d’indiquer mes destinataires en clair, dans mon message.

L’objet ou le sujet du courriel est un élément très important. Notez la confusion entre deux mots qui dans l’analyse grammaticale sont opposés par rapport au verbe. C’est significatif. Mais que mettre dans cette zone qui n’existe pas dans les correspondances privées ? Je pense qu’il ne faut jamais la laisser vide, car dans une liste de messages, ça fait mauvais effet. Si vous voulez parler d’une personne ou d’un groupe de personnes, d’un événement, d’un lieu, identifiez-les avec un mot ou deux et précisez aussi la date. Si vous traitez un dossier ayant une référence, mettez-la en début d’objet ; votre correspondant appréciera. À l’usage, vous verrez que dans une liste de messages, ces quelques informations sont très pertinentes. L’objet ou le sujet du courriel n’est pas l’endroit pour le résumer.

Le style, maintenant, de votre message : rien ne vous dispense des formules rituelles que nous appelons tout simplement la politesse. ‘Bonjour’ en tête, est suffisant ; son absence est cavalière. À la fin, avant la signature, une formule de séparation, en toutes lettres est nécessaire. ‘Cdt’ pour ‘cordialement’ me paraît complètement stupide : on a l’impression que l’auteur a hâte d’en finir ; j’en suis flatté ! On oublie souvent que la politesse est un ensemble de règles qui sont d’abord des délimitations d’espace et de temps indiquant à ses interlocuteurs qu’on quitte son monde personnel pour se consacrer à eux. Le courriel, comme toute correspondance, n’échappe pas à cette règle élémentaire de savoir-vivre ensemble.

Signez votre courriel. Rien de plus désagréable qu’un courriel anonyme au prétexte que l’adresse de l’expéditeur suffit. C’est faux. Rédigez une signature en texte simple, ou demandez à un spécialiste de l’HTML de la faire pour vous. Indiquez votre prénom et votre nom, votre adresse postale complète et vos coordonnées téléphoniques. Personnellement, je signe tous mes courriels avec mes initiales, et la signature qui apparaît sur tous mes courriels (enregistrée dans mon compte de messagerie) donne ensuite tous ces renseignements. Il m’est toujours possible de supprimer des éléments si je le souhaite pour des envois plus discrets.

J’adopte pour le premier courriel d’une suite d’échanges, ce qu’on appelle un ton convenu et un plan classique : exposé, argumentation, conclusion. Pour les courriels suivants, j’adopte le style discussion ; c’est plus vivant et tout aussi précis.

Nous sommes aussi sollicités par des spams, des pourriels, des chaînes. J’utilise un filtre anti-spam, mais je consulte ma boîte de courriels indésirables au cas où un y serait arrivé par erreur. Cette boîte est paramétrée pour se vider automatiquement après quelques jours Je casse systématiquement toutes les chaînes. Quand des ami(e)s bien intentionné(e)s m’envoient très régulièrement des présentations, je les mets à la poubelle. Je leur dis quand ils m’interrogent à ce sujet ; les envois cessent d’eux-mêmes. Je signale systématiquement les absences de liens de désabonnement. Beaucoup (surtout des bien-pensants) s’imaginent pouvoir se mettre au-dessus de la loi.

Gérer ses adresses de messagerie

Les fournisseurs d’accès à Internet (FAI) comme Orange ou d’autres, proposent tous la possibilité de créer plusieurs adresses de messagerie électronique (exemples : bpmi.lui@fai.fr, bpmi.elle@fai.fr, bpmi.nous@fai.fr). Il me semble que cette offre n’est pas exploitée comme elle devrait l’être. Voici quelques idées.

1. Créez et faites connaître largement, une adresse ‘tout-venant’ (bpmi@fai.fr). Cette adresse récupèrera tous les spams. Le jour où vous en aurez assez, vous la supprimerez. Son critère essentiel, pour vous, est qu’elle peut être supprimée à tout moment.

2. Réservez-vous une adresse privée pour vos contacts privilégiés. Vous ne la communiquerez qu’à des gens de confiance. Son critère essentiel est sa pérennité. Elle est faite pour durer longtemps. En contrepartie, vous ne l’exposerez pas dans des sites susceptibles de l’utiliser pour des spams.

3. Si vous êtes en couple, n’hésitez pas à créer trois adresses privées : une pour vous, une pour votre conjoint et une commune à vous deux. Les prénoms ou initiales associés à une partie commune aux trois feront la distinction (voir les exemples ci-dessus). Diffusez ces trois adresses à vos proches en précisant leur rôle distinctif. Et paramétrez votre logiciel de messagerie en conséquence :
Chez votre fournisseur d’accès, pour l’adresse ‘nous’, paramétrez une double redirection permanente sur ‘lui’ et sur ‘elle’. De la sorte, tous les courriels envoyés à ‘nous’ seront redirigés chez ‘lui’ et chez ‘elle’.
Dans le logiciel de messagerie sur l’ordinateur de ‘lui’ : ouvrez un compte ‘nous’ et un compte ‘lui’ ; pour le compte ‘nous’, paramétrez l’ajout automatique sur les courriels envoyés, d’une copie cachée à ‘elle’, et d’un ‘répondre à nous’. Personnellement, je demande aussi que les courriels reçus sur ‘nous’ ou envoyés à partir de ‘nous’ soient classés dans mon compte ‘lui’ (les dossiers ‘envoyés’ et ‘réception’ de ‘nous’ restent donc vides ; c’est plus simple). Pour le compte ‘lui’, rien de particulier. Le must, c’est d’associer des signatures différentes pour les comptes ‘nous’ et ‘lui’.
Faites la même chose, réciproquement, dans le logiciel de messagerie sur l’ordinateur de ‘elle’.
Après une petite période de rodage, vous apprécierez : tout ce qui est personnel à ‘lui’ ou à ‘elle’ ne transite que par son ordinateur ; en revanche, tout ce qui intéresse le couple est systématiquement connu des deux. Et comme la transmission des informations joue un rôle fondamental pour l’entente intime, vous vous faciliterez votre vie de couple.

 

Quelques précautions élémentaires

Désactiver sa carte réseau en cas d’inactivité

Avec une liaison câblée, il est possible d’un simple clic d’activer ou de désactiver la carte réseau de l’ordinateur. Avec une liaison WIFI, il est possible d’un simple clic d’activer ou désactiver la carte WIFI. Ainsi, sous Windows, en cliquant sur l’icône réseau à droite dans la barre des tâches, une fenêtre propose un lien Ouvrir le Centre Réseau et partage. En cliquant sur ce lien, la fenêtre de ce Centre s’ouvre. Dans la colonne de gauche, un lien Modifier les paramètres de la carte permet d’accéder à une fenêtre présentant toutes les cartes réseaux de l’ordinateur. Un clic gauche sur chacune permet de choisir une bascule activer/désactiver cette carte. Personnellement, je n’éteins pas mon ordinateur quand je m’absente de mon bureau. Mais chaque fois que je m’absente, je désactive ma carte réseau. Comme je réduis la fenêtre des cartes réseaux dans la barre des tâches, cette opération ne me demande que deux clics. Tout à fait satisfaisant en regard de ma tranquillité.

Pour les destinataires multiples d’un courriel, préférer la copie cachée

Il est possible d’envoyer le même message à plusieurs destinataires en même temps. Il y a en fait trois niveaux pour indiquer les destinataires : destinataires proprement dit indiqués par ‘à’ ou ‘pour’), copies (ordinaires, indiquées par ‘copie’ ou ‘cc’, Carbon Copy en anglais) et copies cachées (indiquées par ‘copie cachée’ ou ‘cci’, Carbon Copy Invisible en anglais).

Les adresses électroniques des destinataires et des copies ordinaires font partie du message ; elles transitent avec lui ; elles peuvent donc être aspirées par tous ces nouveaux pirates du WEB. En revanche, les copies cachées ne font pas partie du message ; elles ne sont utilisées que par l’ordinateur émetteur, pour lancer l’envoi.

C’est donc une bonne habitude à prendre que d’utiliser les zones ‘destinataires’ et ‘copies ordinaires’ aux courriels n’ayant qu’un ou deux destinataires, s’obligeant à utiliser les ‘copies cachées’ quand les destinataires sont multiples. Cette méthode a aussi l’énorme avantage de respecter la confidentialité des adresses qui nous sont confiées. Rien ne nous autorise à les divulguer à tous nos contacts. Et c’est faire preuve d’une délicatesse proche de la politesse que de rester discret sur ces informations qui ne nous appartiennent pas.

Pour que les courriels préservent votre intimité

Si vous utilisez un logiciel de messagerie électronique comme Thunderbird, vous pouvez paramétrer une alerte protection vie privée. De quoi s’agit-il ?

Un petit détour technique est nécessaire : il est possible de poser une image dans un message électronique qui peut avoir la particularité d’appeler une page quelque part sur un site. La plupart du temps, il s’agit de l’image proprement dite. Mais il peut s’agir aussi d’une page comportant un programme pouvant faire tout et n’importe quoi avec votre connexion ; et en particulier, indiquer à l’émetteur que vous avez ouvert son message, dans quel délai après sa réception, etc. Ce qui est important à comprendre, c’est que ce programme ne s’exécute que si les images du courriel sont autorisées à s’afficher. La protection dont je parle est une alerte avec un message du genre : ‘Pour votre protection, Thunderbird a bloqué l’affichage des images‘.

Cette protection étant active, quand je lis un courriel, les images ne sont pas affichées. Les programmes espions qu’elles pourraient cacher ne s’exécutent pas. C’est bon à savoir, surtout avec des messages de marketing direct qui ne cherchent qu’à mieux nous connaître pour mieux nous appâter.

Vérifier la portée du CPL dans un local collectif

Le courant porteur (CPL en abrégé) dans les immeubles anciens peut poser un problème sérieux de confidentialité. Et même de faisabilité. Par exemple, dans les installations en triphasé, les prises doivent être sur la même phase. On constate aussi que dans les vieilles installations électriques, le compteur ne fait pas écran ; donc si deux occupants, dans un immeuble, utilisent le CPL, ils seront en fait sur le même réseau, pouvant, s’ils ne sont pas protégés, aller voir chacun ce qu’il y a sur le disque dur de l’autre… Les compteurs récents font ce barrage ; il suffit donc d’être vigilant ou de demander à son fournisseur d’électricité d’avoir un compteur récent.

Quelques astuces pour vérifier la connexion

Le problème, avec Internet, c’est qu’un néophyte a du mal à savoir quoi faire quand, apparemment, la connexion ne se fait pas.

Vérifier la connexion physique de la box au réseau

Tout d’abord, il est fréquent, surtout chez des opérateurs non reconnus comme leaders, que leur réseau ait des soucis (qu’on appelle pudiquement une indisponibilité du réseau). En clair, le signal Internet n’arrive pas à la box. Toutes les box ont un voyant qui s’allume ou clignote quand le signal Internet arrive. Vous devez connaître ce voyant et son fonctionnement (généralement marqué ‘@’ ; voir le mode d’emploi de votre box). Si le signal n’arrive pas, débranchez la prise téléphonique de votre box et sa prise électrique pendant quelques minutes. Puis, réessayez. Recommencez éventuellement un quart d’heure plus tard. Si l’incident persiste, appelez votre FAI. Il fera les vérifications et vous dira ce qu’il en est.

Ensuite, si tout est bon côté box, vérifiez si la carte réseau de votre ordinateur est activée et fonctionne.

Dans la barre des tâches, vers la droite : ▼ ♥ Réseau [box Accès Internet] ♥  * Actuellement connecté à … ;
▼ Ouvrir le centre réseau et partage ; * (Centre réseau et partage)

Sur le schéma affiché, une croix rouge entre votre ordinateur et la terre symbolisant Internet indique que votre connexion ne fonctionne pas (1) ;

Si la connexion fonctionne, votre box est indiquée entre votre ordinateur et Internet (2).

(1) Si la connexion ne fonctionne pas, il faut vérifier que la continuité du câble Ethernet entre la box et l’ordinateur, est assurée. Si c’est le cas, il faut vérifier que la carte réseau est activée :

(Dans la fenêtre Centre réseau et partage)
dans la colonne de gauche : ▼ Modifier les paramètres de la carte * (Connexions réseaux) ;
Connexion au réseau local ▼ Activer.

Si aucune carte n’apparaît dans la fenêtre Connexions réseau, le problème est là. Si vous êtes affûté, il faut aller vérifier ce périphérique (Panneau de configuration, Gestionnaire de périphériques, Cartes réseau, etc.). Sinon, prenez votre machine sous le bras et allez la faire ausculter par un professionnel.

(2) Si la carte réseau câblée apparaît, mais qu’elle est déjà activée, le problème n’est pas dans votre connexion réseau, mais avec votre navigateur Internet.

Vider le cache

Pour accélérer l’affichage des pages Internet, le navigateur utilise une fonctionnalité appelée cache : une page lue est mémorisée ; et quand le navigateur est invité à la relire, il la prend en mémoire. C’est ce qui se passe quand on utilise la flèche page précédente du navigateur. Pour forcer le navigateur à relire la page sur le site :

▲ (n’importe où sur la page Internet) ▼ Actualiser.

Cette manipulation suffit à remettre les choses en ordre. Si ce n’est pas le cas, il faut vider le cache complètement :

(Pour vider le cache Internet complètement, la fenêtre du navigateur étant active)
Dans : ▼ OutilsOptions * Options ;
▼ ♥ engrenage ‘avancé’ [] ♥ ;
▼ | Réseau | ;
Contenu WEB en cache █ ;
▼ ◄VIDER MAINTENANT► ;
▼ ◄OK►.

Tester le fonctionnement du navigateur

Si après cette manipulation, vous avez toujours un problème avec Internet, il faut vérifier (au cas où vous utilisez un logiciel de messagerie comme Thunderbird) si celui fonctionne correctement. Envoyez-vous un message pour voir. S’il part et s’il arrive, c’est soit votre navigateur qui boggue, soit l’hébergeur du site demandé qui n’est pas opérationnel. Si vous pouvez accéder à d’autres sites, c’est votre navigateur qui bogue. Faites une mise à jour de votre navigateur si vous pouvez y accéder, sinon, direction dépanneur !

Si votre messagerie ne fonctionne pas, appelez votre FAI pour avoir son avis. Sinon, direction dépanneur !

Ces quelques astuces ne constituent pas un manuel de dépannage. Mais la plupart de vos incidents seront solutionnés par ces astuces.

Conclusion philosophique

Entre inconscience et paranoïa, il faut trouver le juste milieu. Cette page veut servir d’alerte. Maintenant, chacun se positionnera sur ce terrain comme il le fera dans sa vie courante. Il y en a qui laisse toutes leurs portes ouvertes, même quand ils sont au fond de leur garage ou du jardin. N’importe qui peut, furtivement, rentrer et sortir sans se faire remarquer. D’autres, au contraire s’enferment à double tour dès qu’ils rentrent chez eux.

L’important me semble-t-il est de prendre conscience des risques. L’actualité nous y aide. Ensuite, il faut savoir juger l’importance des données en jeu, tant pour d’autres que pour soi, et pour prendre les précautions qui s’imposent sans tomber dans la paranoïa.

1A-04. Mettre en route et arrêter son ordinateur*

Cette fiche est périmée – Nouvelle version ici

Sommaire

  • Présentation.
  • Mettre en route son ordinateur :
    • Précautions indispensables ;
    • Le lancement ;
    • Ready ! ;
    • Résumé important ;
    • Premiers secours lors d’un lancement défectueux :
      • 1. Refaire un essai ;
      • 2. Blocage en cours de bott-strapping ;
      • Bonnes pratiques de prévention (anti-virus, mises à jour, déconnexion Internet, sauvegardes).
  • 2. Arrêter son ordinateur :
    • Précautions préalables ;
    • Forcer l’arrêt à bon escient ;
    • Nettoyer les conséquences d’un arrêt forcé.
  • 3. Cas particuliers :
    • Mise en veille ;
    • Redémarrer sans modération ;
    • Reprendre une sauvegarde système ;
    • Mettre l’ordinateur au rebut.

Présentation

Quand on prend en main une voiture, il est important de savoir comment démarrer et surtout comment s’arrêter et couper le moteur. Avec un ordinateur, c’est pareil. Les précisions de ce chapitre ne seront sans doute pas superflues…

1. Mettre en route son ordinateur

Précautions indispensables

Nous vivons dans un monde où la qualité allant de soi, on ne se pose plus trop de questions avant de démarrer un système complexe, que ce soit un ordinateur, une voiture ou même une machine à laver. Pourtant, tout aviateur déroule une check-list avant de décoller. Par sécurité.

Pour un ordinateur, la check-list est courte :

  • Si l’unité centrale fonctionne sur le secteur, est-elle branchée ? Le disjoncteur n’a-t-il pas sauté ? N’y a-t-il pas une panne secteur ?
  • L’écran est-il bien relié à l’unité centrale ? Le câble n’est-il pas débranché, ou mal enfoncé dans des prises non vissées ? L’écran est-il alimenté (normalement un voyant discret est allumé quand il est sous tension) ?
  • Le clavier et la souris sont-ils bien connectés. Certains dispositifs sans fil ont un interrupteur qui permet d’économiser les piles. L’interrupteur n’est-il pas sur Off ?

Certaines précautions de sécurité sont indispensables. L’unité centrale doit être posée de telle façon qu’elle soit à l’abri des chocs et stable au moins pendant la phase de lancement. Les tablettes et autres systèmes sans disques durs rotatifs ne sont pas concernés par ces précautions.

Tous les systèmes électroniques sont sensibles aux variations de température, comme aux phénomènes de condensation qui les accompagnent. Quand un matériel a séjourné dans le froid par exemple, il est impératif de le laisser prendre la température ambiante, sorti des cartons, pendant trois ou quatre heures, avant de l’allumer. Ce qui est nuisible, ce sont les variations fortes de température. Un ordinateur stocké dans le froid, mis en route avant d’avoir pris la température ambiante va chauffer trop vite : des incidents de fonctionnement seront inévitables !

Le lancement

Le lancement commence quand on appuie sur le bouton qui met l’ordinateur sous tension. Pour comprendre les anomalies éventuelles, il faut savoir ce qui se passe alors. Quand un moteur électrique démarre, comme un aspirateur par exemple, les premières impulsions lancent le moteur ; il commence à tourner doucement ; puis de plus en plus vite pour atteindre sa vitesse de croisière.

Dans un ordinateur, la mise sous tension démarre un petit système électronique autonome. Ce système déroule un tout petit programme enregistré dans une mémoire figée (non modifiable), permanente (c’est-à-dire gardant les informations même quand le courant est coupé) et soudée sur la carte principale. Ce programme dans cette mémoire fait donc partie du matériel. On l’appelle le programme de boot.

Le boot va lire l’amorce du système d’exploitation (le programme qui fait marcher l’ordinateur en dialogue avec son utilisateur). Ce système d’exploitation est enregistré sur le disque car il évolue ; des mises à jour sont fréquentes ; une mise à jour Windows écrase la partie du système qui est périmée et la remplace par une nouvelle. Pour que l’ordinateur puisse fonctionner normalement, ce système d’exploitation doit être transféré du disque dur vers la mémoire, celle qui ne fonctionne que lorsque l’ordinateur est sous tension. Le boot met le système d’exploitation dans la mémoire principale et lui donne la main.

Donc, s’il y a un défaut dans le fonctionnement du disque, de la mémoire ou tout simplement dans l’alimentation de l’ordinateur, celui-ci ne peut pas démarrer correctement.

Cette première phase s’appelle le boot-strapping, littéralement : « se soulever en tirant sur ses lacets », allusion à une célèbre légende allemande dans laquelle le baron du Münchhausen se sauve avec son cheval en se tirant par les cheveux (un film a été tiré, il y a quelques années). L’ordinateur prend vie en soulevant à partir de ses mémoires inertes.

Ready !

Dans les anciens ordinateurs, quand le système d’exploitation était chargé, il restait en attente de commande. Sur l’écran, un mot : Ready signifiait que l’ordinateur était prêt et que c’était à l’utilisateur d’intervenir. On appelait ce mot « L’invite » sous-entendu « à taper une commande au clavier ». Aujourd’hui, l’écran est rempli d’icônes dans tous les coins qui sont autant d’invites à cliquer pour lancer des opérations. On peut même en lancer plusieurs en même temps (multi-tâche).

Si vous avez prévu plusieurs utilisateurs, la première invite attend le nom d’un utilisateur. Si l’utilisateur reconnu est doté d’un mot de passe, la deuxième invite attend ce mot de passe dans une zone masquée (les caractères tapés ne sont pas visibles, simplement matérialisés par un symbole).

Résumé important

Il faut bien comprendre les deux temps, les deux périodes dans le lancement de l’ordinateur :

1. Le démarrage proprement dit dont je viens de parler : chargement du système d’exploitation, ouverture de tout un tas de fichiers de paramètres, lancement de sous-marins de surveillance… Ce chargement se termine par l’affichage du bureau et l’attente d’une opération de la part de l’utilisateur

2. Le fonctionnement ensuite : l’utilisateur lance une opération en cliquant sur une icône du bureau ou sur un programme dans un dossier de l’explorateur (fonctionnalités système, application, programme…) et l’ordinateur l’exécute. Désormais, il est possible de lancer plusieurs tâches simultanément.

Une anomalie dans le premier temps nécessite l’intervention d’un spécialiste qui évaluera l’étendue des dégâts (alimentation électrique, disque dur ou mémoire). Une anomalie dans le deuxième temps est souvent du domaine de l’application lancée.

Premiers secours lors d’un lancement défectueux

Si le démarrage ne se passe pas bien, et avant d’aller porter la machine chez le revendeur, vous devez essayer quelques premiers secours.

1. Refaire un essai

Refaire un essai de démarrage est la première solution à mettre en œuvre.

Vous devez arrêter l’ordinateur en force (voir plus bas). L’idéal, pour mettre toutes les chances de votre côté, est de débrancher l’alimentation électrique pendant cinq minutes. (Il y a dans le système électrique des condensateurs qui accumulent l’électricité ; en attendant quelques minutes, vous permettez aux condensateurs de se vider, évitant ainsi de polluer un nouveau démarrage).

Ensuite, vous relancez l’ordinateur. Si ça marche, la prudence voudrait qu’on arrête tout de suite normalement le système et qu’on aille voir le revendeur avec la machine en lui expliquant ce qui s’est passé. Il comprendra. C’est peut-être le câble qui n’est plus en bon état et fait des courts-circuits. C’est peut-être le bloc alimentation qui est en défaut avec des pannes fuyantes. Sur un fixe, on peut le changer (c’est moins cher que de changer d’ordinateur) ; sur un portable, c’est difficile pour ne pas dire impossible. Si ça vient du disque, c’est le moment de vérifier la disponibilité des sauvegardes…

2. Blocage en cours de boot-strapping

L’écran reste vide ; le disque ne tourne plus (le voyant est éteint). Il y a quelque chose qui bloque au moment où le système d’exploitation est chargé sur le disque dur. Ce chargement se fait par strates. Le blocage se fait sur une strate. Que faire ?

Il est possible sous Windows de « démarrer sans échec ». Windows peut le proposer spontanément après un incident (arrêt intempestif, par exemple). Il ne faut pas hésiter à choisir cette solution. L’écran est un peu curieux. Le démarrage peut aussi être un peu plus lent. Mais ce n’est pas grave Quand l’ordinateur a terminé sa première phase, le plus simple est de lancer un redémarrage (normal, cette fois) : tout redevient en ordre. Cette manière de faire est écologique ; elle est sûre ; elle nettoie parfaitement l’incident passé, supprimant toutes ses conséquences.

Sinon, vous pouvez demander ponctuellement un démarrage sans échec. Quand l’ordinateur démarre, il affiche un message qui s’efface rapidement. Ce message précise qu’en appuyant sur telle touche de fonction, le système démarrera en mode sans échec, ou un message équivalent. Soyez attentif pour lire ce message et noter quelle touche il faut taper ([F1], [F4], [F8], parfois [Esc]). Il serait judicieux de ne pas attendre un incident pour chercher à noter cette touche, variable suivant les constructeurs. Il vous suffit alors, dès que vous avez appuyé sur l’interrupteur de mise en route, de taper cette touche plusieurs fois à la suite, sans précipitation, jusqu’à ce que le système pose ses questions, dont celles du démarrage sans échec. Vous continuez alors comme indiqué au paragraphe précédent.

Bonnes pratiques de prévention

Nous aborderons les détails de ces bonnes pratiques plus loin. Je n’en donne ici qu’un aperçu.

C’est souvent au démarrage qu’une infestation du système par un virus se manifeste. La meilleure prévention est donc d’avoir un anti-virus, à jour, et en service.

Il se peut aussi que, pour de multiples raisons, le système d’exploitation, ou une de ses strates, soit corrompu. Pour éviter ces corruptions, je ne saurais trop vous conseiller de tenir votre système à jour en étant abonné aux mises à jour automatiques avec Windows Update.

La pratique d’Internet, même intensif, ne justifie pas d’être connecté en permanence à la Toile. Il faut avoir le réflexe de se déconnecter pour éviter des intrusions qui sans viser nécessairement le vol de données, peuvent se solder par une infestation et la perte de son système.

Et comme on n’est jamais à l’abri d’un accident, il est impératif de disposer de sauvegardes.

2. Arrêter son ordinateur

Il faut arrêter son ordinateur en respectant la procédure du constructeur et du système d’exploitation. C’est le seul moyen de préserver le système d’une corruption qui pourrait aller jusqu’à la paralysie totale. Arrêter un ordinateur consiste à lancer un programme particulier ; de même qu’on lance le programme traitement de texte pour faire du traitement de texte, de même on lance le programme Arrêter pour arrêter l’ordinateur. Cette procédure d’arrêt s’appelle le shutdown (fermeture, baisser le rideau d’une boutique).

Pratiquement sous Windows, il faut appeler cette fonctionnalité en cliquant sur l’icône Windows en début de la barre des tâches, et dans la fenêtre qui s’affiche, cliquer sur Arrêter. La procédure se termine par la mise hors tension automatique.

Précautions préalables

Il est fortement conseillé de fermer toutes les applications ouvertes avant de lancer le shutdown. Car, ce faisant, on est sûr que tous les travaux en cours seront sauvegardés. Normalement le shutdown vérifie et propose de fermer les applications ouvertes. Mais ça peut ne pas marcher à tous les coups, surtout pour des applications un peu exotiques.

Forcer l’arrêt à bon escient

Si le shutdown ne marche pas, il faut forcer l’arrêt.

Sur un poste fixe, sans batterie, il suffit de couper l’alimentation électrique. C’est ce qui se passe en cas de coupure de courant sur le secteur. Sur un portable, il faut le débrancher du chargeur et retirer la batterie.

En général, il est possible de forcer l’arrêt en tenant l’interrupteur de marche/arrêt enfoncé pendant une dizaine de secondes (sur les fixes ou les portables).

Dans tous les cas, un arrêt forcé laisse le système dans un état instable, source de problèmes. Au redémarrage, le système signale que l’arrêt précédent a été forcé et propose de récupérer l’environnement : il faut accepter. Mieux, une fois ce démarrage de sauvetage terminé, je préconise de redémarrer l’ordinateur. En effet, il peut rester des fichiers temporaires en attente de nettoyage lors du prochain redémarrage. Cela n’est pas grave ; sauf si un nouvel arrêt forcé intervient. Dans ce cas, il pourrait y avoir un réel problème. En redémarrant immédiatement l’ordinateur, on se met à l’abri de ce souci.

Nettoyer les conséquences d’un arrêt forcé

Certaines applications gèrent les mises à jour de fichiers ou de documents de telle façon que le document reste verrouillé s’il n’est pas sauvegardé ou fermé correctement. Il est alors impossible de l’ouvrir à nouveau, ou de le modifier. C’est ce qui se passe dans le cas d’un arrêt forcé : les fichiers ouverts sur lesquels vous travailliez, restent verrouillés, et ils peuvent ne plus être disponibles pour une reprise du travail.

Par exemple, LibreOffice crée temporairement pour chaque fichier (document, tableau, etc.) en cours de modification, un marqueur dans le même dossier que ce fichier, dont le nom commence par « .~lock. » suivi du nom du fichier. Ce marqueur est effacé quand le fichier est sauvegardé ou fermé sans sauvegarde. En cas d’arrêt forcé, ce marqueur reste présent sur le disque, indiquant par là que le fichier correspondant est verrouillé. Suivant les cas, quand le système cherche à ouvrir ce fichier verrouillé, soit il y a refus, soit le fichier n’est ouvert qu’en lecture, rendant sa modification impossible.

La solution consiste alors à effacer manuellement ces marqueurs pour que les fichiers correspondants soient déverrouillés et redeviennent exploitables normalement. Ils se suppriment comme n’importe quel autre fichier.

De toutes façons, après un arrêt forcé il est judicieux de faire un nettoyage des registres avec un utilitaire comme Ccleaner. Dans le même temps, on pourra aussi nettoyer tous les fichiers temporaires. Mais Ccleaner ne fait pas le nettoyage des marqueurs évoqués ci-dessus, qui doivent être supprimés individuellement et manuellement.

3. Cas particuliers

Mise en veille

Indispensable sur les portables pour des soucis d’économie de batterie, la mise en veille est une fonctionnalité intéressante, mais qu’il faut savoir gérer astucieusement. Pendant longtemps, la mise en veille provoquait des problèmes délicats avec certaines applications quand des documents étaient ouverts au moment de la mise en veille.

De quoi s’agit-il ? Initialement, la mise en veille simulait l’arrêt de certains composants (l’écran, le disque dur) en organisant le réveil à la demande de l’utilisateur. De ce fait, la mise en veille est associée de très près aux procédures d’économie d’énergie. Elle se paramètre dans les mêmes endroits.

Il est bon de programmer l’extinction de l’écran au bout d’une certain période d’inutilisation. C’est bon pour les économies d’énergie et pour la longévité de l’écran. Cette durée de latence avant extinction dépend de votre manière d’utiliser l’ordinateur. Il faut savoir aussi que le réveil de l’écran est immédiat à la moindre sollicitation de la souris ou à la frappe de n’importe quelle touche au clavier.

La mise en veille peut concerner aussi le disque dur. C’est un organe qui s’use à l’usage, moins que l’écran cependant, et qui consomme aussi un peu d’énergie électrique. Il faut savoir que plusieurs travaux se font automatiquement quand l’ordinateur n’est pas utilisé (indexation, défragmentation programmée, etc.) ; il n’est donc pas judicieux de programmer la mise en veille du disque dur avec les mêmes paramètres que pour l’écran. Le réveil prend une seconde de plus que l’écran.

Que ce soit au réveil de l’écran ou du disque dur, il est possible d’associer à la procédure de réveil, la saisie du mot de passe pour éviter qu’un visiteur ait accès à votre système à cette occasion.

Enfin, il existe une veille prolongée : le système est arrêté, mais toutes les applications ouvertes au moment de cette mise en veille seront actives, avec leur environnement, au moment du réveil. Le réveil est l’équivalent ici à un redémarrage. C’est avec ce système de veille que les incidents sont les plus fréquents.

Sur un portable, sont associés aussi le choix des performances, la luminosité de l’écran, et toutes ces fonctions qui consomment de l’énergie. Pour cette raison, le système d’exploitation propose deux paramétrages : une quand l’ordinateur est sous tension, et une autre quand l’ordinateur fonctionne sur piles.

Redémarrer sans modération

La fonction Redémarrer est accessible dans un menu qui s’ouvre en cliquant la flèche à côté du bouton ◄ARRETER► (dans la fenêtre de démarrage ouverte en cliquant sur l’icône Windows en début de barre des tâches). Cette fonction cumule l’arrêt normal de l’ordinateur et son démarrage. Avec une nuance, importante dans certains cas, que l’alimentation électrique n’est pas coupée.

La pièce la plus fragile d’un ordinateur est son bouton de marche/arrêt. L’opération la plus exigeante pour un ordinateur, celle qui le fait vieillir et le fragilise, est la mise sous tension ou la mise hors tension. La fonction Redémarrer est donc écologique, économe, et salutaire ; elle doit être privilégiée.

Reprendre une sauvegarde système

Rentabilité oblige, les constructeurs ne fournissent plus de système d’exploitation sur support externe. Et sauf dans des filières exotiques, quand vous achetez un ordinateur, le système d’exploitation est déjà installé, « prêt à l’emploi ».

Au mieux, une copie de ce système est enregistré dans une partition du disque dur dédiée. Au pire, il vous revient de créer vous même une sauvegarde de ce système sur un jeu de plusieurs DVD (en prévoir une dizaine). On y pense rarement dans l’euphorie des premiers moments. C’est pourtant une opération indispensable.

Car il peut arriver qu’à la suite d’un virus ou d’un défaut partiel du disque dur, le système d’exploitation doive être réinstallé. Et ce n’est possible qu’à partir d’une sauvegarde de ce système.

Si vous n’êtes pas à l’aise avec l’informatique, surtout dans ces frontières un peu floues entre matériel et logiciel, je vous conseille vivement de confier la réinstallation de votre système d’exploitation à un professionnel. Le coût de cette intervention sera largement compensé par l’absence de risques inutiles, par votre confort et par la fiabilité du résultat. Ce qui ne vous dispense pas de faire la sauvegarde initiale dont j’ai parlé plus haut. De plus, depuis cette sauvegarde, il y a certainement eu de nombreuses mises à jour de ce système d’exploitation ; un professionnel saura gérer ces mises à jour astucieusement.

Mettre l’ordinateur au rebut

Quand vous déciderez de vous séparer de votre ordinateur devenu obsolète, voici quelques conseils.

Les ordinateurs se jettent dans des déchetteries, et dans des conteneurs spécialisés pour le matériel électronique. Certains composants sont toxiques, d’autres ont une grande valeur de récupération. Pour l’avenir de la planète, c’est un geste élémentaire. Vous pouvez aussi le laisser au fournisseur auquel vous achetez votre nouvel ordinateur ; mais renseignez-vous avant…

Vous pouvez vous interroger aussi sur le devenir de vos données. Pour les tablettes et autres smart-phones, la solution radicale pour supprimer vos données consiste à faire tremper votre matériel : l’eau rendra la mémoire totalement inacces­sible. (Inversement, pour récupérer un smartphone tombé dans l’eau : ouvrez-le immédiatement, épongez le maximum d’eau, et trempez-le au moins deux jours dans un paquet de riz bien fermé ; le riz absorbera l’humidité restante, et vous avez des chances de récupérer un outil qui marche).

Pour les disques durs, il ne suffit pas d’effacer les fichiers et de vider la Corbeille. N’importe quel outil de récupération vous permettra de retrouver vos données. Car effacer un fichier ne supprime pas le fichier, mais seulement sa présence dans le répertoire des fichiers, liste que le système utilise pour le retrouver. Donc, si vous avez des secrets d’état à faire disparaître, il vous faudra utiliser un programme pour cela : les fichiers que vous indiquerez vouloir supprimer seront purement et simplement réécrits avec autre chose d’aléatoire. Les informations initiales seront alors inaccessibles.

 

1A-03. Configuration matérielle et logicielle*

Cette fiche est périmée – Nouvelle version ici

Sommaire

  • Présentation
  • La configuration informatique
  • Ma configuration personnelle
    • Quelques critères
    • Matériel et système d’exploitation ;
    • Applications système ;
    • Applications Internet ;
    • Autres applications.
  • Quelques précisions matérielles
    • Prises USB
    • Prises Ethernet
    • Prises Écran
    • Prises de mémoires externes
    • Prises et périphériques
  • Quelques précisions système (Bureau, barre des tâches, raccourcis).
  • Votre configuration d’apprentissage.

Présentation

Cette fiche a deux objectifs :

  • Vous donner un exemple de configuration pour vous permettre de découvrir ce sujet, et en acquérir un minimum de connaissance.
  • Présenter ma propre configuration pour que la connaissant, vous puissiez suivre mes exemples facilement. Si la vôtre lui ressemble, ce sera facile pour vous. Sinon, vous aurez les éléments pour faire les transpositions qui s’imposent.

 

La configuration informatique

On appelle configuration un ensemble informatique comprenant des composants matériels et logiciels. On disait, autrefois, le hard et le soft, qui ont donné les anglicismes hardware et software. Pour la petite histoire, après les tout premiers ordinateurs qui étaient des monstres, sont apparus dans les années 1960 des matériels destinés aux entreprises plus modestes que les grosses administrations ; ils étaient composés de modules bien différents, comparables en taille à des petits buffets bas, reliés entre eux par un câblage important sous un faux plancher. Une installation devait donc être configurée sur mesure, un peu comme nos cuisines modernes. Le mot configuration informatique vient de là. Depuis l’apparition des micro-processeurs, nous sommes dans un autre monde ; les configurations actuelles sont très souples, et de ce fait très variées. Les standards de raccordement (USB, en particulier) et de réseaux (Ethernet, WIFI ou Bluetooth) y sont pour beaucoup.

En clair, aujourd’hui, le matériel est constitué essentiellement d’un micro-ordinateur, bien souvent relié à un réseau (câblé ou sans fil), et auquel est attachée, au moins, une imprimante. D’autres dispositifs, reliés ponctuellement, peuvent compléter ce hardware : disque dur externe, smartphone, etc.

Le système d’exploitation anime ce micro-ordinateur. Le résultat conjoint de la concurrence et de l’évolution du marché nous en laisse aujourd’hui trois principaux : Windows, MacOs et Linux. Depuis leur apparition, ils se déclinent tous en de multiples versions successives. Ils assurent non seulement un fonctionnement de base des micro-ordinateurs, mais aussi des fonctionnalités étrangères comme les Navigateurs Internet ou les suites bureautiques (ensemble de logiciels regroupant traitement de texte, tableur, outil de présentation, etc.). Le marché, à l’instar de Linux, est de plus en plus envahi par des produits logiciels dits d’open source, libres de droits, gratuits, et maintenus par une armée des ombres sur toute la planète grâce au réseau Internet. Il n’y a pas de logiciel sans bogue, comme il n’y a pas de livre sans coquille. Ces logiciels ont l’avantage d’être plus fiables parce que mieux suivis. Mais les avis sont partagés.

Ma configuration personnelle

Quelques critères

Le choix d’un matériel, d’un système d’exploitation et des applications bureautiques traduit un positionnement personnel, une réponse à des besoins philosophiques que j’ai évoqués dans la présentation de mon projet. J’ai utilisé longtemps un système d’exploitation ouvert (Linux) qui m’a toujours donné pleine satisfaction. Ma configuration générale est aujourd’hui un compromis. J’invite chacun, à propos des questions abordées dans ce chapitre, à s’interroger sur ses motivations et sur sa manière d’y répondre.

J’utilise l’informatique pour être relié à Internet. Je travaille avec mon ordinateur pour écrire mes livres et mes papiers. J’utilise aussi l’ordinateur pour stocker tous mes papiers personnels et pour les retrouver facilement. J’ai une petite photothèque et j’aime, à l’occasion, améliorer mes photos. J’écoute parfois une émission de radio en podcast. Je ne regarde pas les films sur mon ordinateur et pour ainsi dire jamais de vidéos dont le téléchargement est le dernier de mes soucis.

Matériel et système d’exploitation

J’utilise un PC avec une unité centrale fixe que j’ai posée par terre sous mon bureau (Pentium Dual Core, 2,8 GHz). J’ai un écran plat confortable (diagonale de 48cm,  1440×900), un clavier et une souris sans fil. Mon unité centrale est en service depuis quatre ans, et fonctionne tous les jours sauf exception du matin au soir. L’écran a flashé au bout d’un an, et j’ai bénéficié de la garantie pour retrouver le même modèle gratuitement en moins de quinze jours qui fonctionne depuis parfaitement. Je change mon clavier que je sollicite beaucoup, tous les deux ans.

Mon système d’exploitation est Windows 7, édition familiale premium. Je fais les mises à jour régulièrement.

J’utilise aussi pour mes cours, mes conférences et mes voyages, un PC portable ASUS, beaucoup plus lent, mais qui m’offre 10 heures d’autonomie, avec WIFI intégré. J’ai développé des procédures de synchronisation avec le fixe qui me permettent d’avoir en permanence deux systèmes avec les mêmes informations.

Pour mes sauvegardes, j’utilise un disque dur externe Western Digital auto-alimenté par son branchement USB.

J’ai aussi une imprimante laser (qui m’a coûté, neuve, le prix d’une cartouche de toner) et un combiné jet d’encre pour mes impressions couleurs qui me sert occasionnellement de fax et surtout de scanner (à plat et avec introducteur) car je scanne tous mes documents.

J’ai équipé mon appartement d’un réseau Ethernet 100 Gb, à partir de ma Box Orange. Chaque pièce dispose au moins d’une prise Ethernet. Ma box est reliée à un vieux hub (sorte de prise multiple pour les câbles réseaux). On peut de cette façon se connecter à Internet et utiliser mes imprimantes à partir de n’importe quel pièce, avec un ordinateur muni d’une sortie Ethernet comme tous les ordinateurs en ont aujourd’hui. On peut aussi, pour certains, partager nos disques durs.

Applications système

Sur tous mes systèmes, j’utilise l’antivirus Avast ! en version gratuite. La liste des virus est mise à jour automatiquement presque tous les jours. Il existe une version payante dont je considère ne pas avoir l’utilité. J’apprécie beaucoup ce produit, très complet, pratique et fiable.

J’utilise aussi Ccleaner pour nettoyer mes registres de temps en temps, et faire le vide dans mes fichiers temporaires. Nous en reparlerons plus tard.

Winmerge me permet de comparer très facilement des répertoires et des fichiers, et de faire les opérations qui s’imposent en toute simplicité (synchronisation, déplacement, copie, destruction). Il m’est très utile pour mes opérations d’archivage.

SyncBack me permet de synchroniser mes deux ordinateurs, soit par sauvegarde (copie de l’un vers l’autre) soit par synchronisation (mise à jour réciproque). Ce produit est bien suivi ; il est vraiment très pratique. Avec lui, les synchronisations sont une formalité. La version de base, en utilisation gratuite, me convient bien.

Environnement Java (JRE) : pour utiliser LibreOffice, il faut activer l’environnement d’exécution Java. J’explique cette question en détail au chapitre 2A-01. Prise en mains du traitement de texte.

Applications Internet

J’utilise Firefox de Mozilla comme navigateur, version 27.0. Il est complété des modules dictionnaire, Zotero et Firebug.

Le dictionnaire permet le contrôle orthographique en cours de saisie, la recherche de synonymes. Je l’apprécie dans les forums et dans l’éditeur de mes blogs.

Zotero est un pluggin (une extension logicielle) qui a été conçu initialement pour gérer des bibliographies (avec injections automatiques de références dans le traitement de texte) ; mais il permet surtout de créer des bibliothèques dynamiques de pages Internet (un page intéressante peut d’un simple clic être mémorisée avec son lien et une fiche descriptive, dans un dossier ou un sous-dossier de ces bibliothèques). On peut y associer aussi des liens vers des documents mémorisés ailleurs sur le disque dur. L’application bénéficie aussi d’un cloud gratuit qui permet une totale synchronisation entre plusieurs ordinateurs, ce que j’apprécie avec mon portable. En clair, Internet permet d’avoir sa bibliothèque Zotero sauvegardée sur le Net, et accessible par plusieurs ordinateurs (très pratique pour des équipes de chercheurs dispersés). Et chacun peut récupérer cette bibliothèque sur son ordinateur pour travailler en local.

Enfin, Firebug est un outil d’aide au développement bien pratique par exemple pour les personnalisations de blogs quand on connaît les feuilles de style (CSS). Je n’aurai pas pu développer mes blogs sans cet outil.

Pour la messagerie, j’utilise Thunderbird, de Mozilla comme Firefox, avec l’agenda que je synchronise via Google+ avec mon I-Phone. Mon extension Dictionnaire de Firefox est active aussi sous Thunderbird.

Comme outil FTP, j’utilise Filezilla de Mozilla. L’outil FTP permet de transporter chez l’hébergeur d’un site ou d’un blog, les dossiers, fichiers et bases de données réalisés en local. Je n’ai aucun souci pour la maintenance de mon site et de mes blogs avec cet outil qui est une référence.

Je gère depuis plus de dix ans le nom de domaine geneses.fr où j’ai un site marchand (sous Prestashop) et mes blogs (sous WordPress). Je suis actuellement hébergé par Infomaniak qui me donne satisfaction.

J’utilise un serveur virtuel pour développer mon site et mes blogs en local, (Wampserver d’Anaska) avec les bases de données MySql administrées par PhpMyAdmin.

Pour écrire mes logiciels en PHP, HTLM et Javascript, j’utilise HAP Edit (3.1, 2004) depuis très longtemps. Cet éditeur est aujourd’hui figé (il n’évolue plus) mais il est bien suffisant dans mon contexte d’utilisation, et me convient parfaitement. Je le garde car j’y suis habitué.

Tous ces logiciels sont en open source. Cela signifie que le texte de leur programme est accessible à tout le monde. Ils sont créés par des communautés dont les membres sont répartis sur toute la planète. Ces gens croient aux valeurs de partage et de gratuité. De fait, ces logiciels sont gratuits et accessibles par Internet. L’expérience me montre qu’ils sont mieux entretenus que des logiciels vendus, et en tout cas, plus stables.

Autres applications

J’en viens maintenant aux logiciels que j’utilise pour faire des choses concrètes.

Comme outil bureautique, j’utilise la suite LibreOffice.Org, version 4.1.5. J’ai utilisé longtemps OpenOffice. Et j’ai opté récemment pour des dissidents libres de tout constructeur (positionnement essentiellement philosophique ; l’expérience nous dira si la technique suit…). Je pense avoir poussé assez loin la maîtrise du traitement de texte que j’utilise comme tel, c’est-à-dire sans aucun prolongement vers Internet. J’ai d’autres outils, plus professionnels, pour réaliser mes sites et mes blogs. J’apprécie aussi la disponibilité du générateur PDF.

Je complète agréablement mes travaux finalisés en traitement de texte, avec Freemind (version 0.9), un outil de mind-mapping que je maîtrise bien et qui me rend de très grands services dans la conception de mes papiers et ouvrages. Le mind-mapping est une technique de visualisation de la pensée, des liens entre les idées, et de la progression d’un raisonnement. Version gratuite.

Pour les images, j’utilise Gimp (2.6) mais je ne suis ni artiste, ni graphiste. Version en open source et gratuite.

Pour ma trésorerie personnelle, j’utilise Money de Microsoft. Je n’ai pas encore trouvé l’équivalent en logiciel libre, et c’est pour cette raison que je reste fidèle à Microsoft pour le système d’exploitation. Version payante !

Accessoirement, j’utilise Readiris Pro 12, acquis avec un scanner à main (bien pratique pour mes consultations en bibliothèque). C’est certainement un des meilleurs OCR actuellement sur le marché grand public (un logiciel OCR transforme la photo d’un texte, généralement scanné, en un texte de traitement de texte). Je m’en sers désormais très peu…

J’ai utilisé pendant un temps pour faire mes rapports de visite, un logiciel de dictée : on parle dans un micro relié à l’ordinateur, et le texte est composé automatiquement en traitement de texte. C’était très pratique pour ce genre d’exercice, mais je n’ai pas pu m’y faire pour écrire mes articles ou mes livres. Aujourd’hui, je ne m’en sers plus.

Quelques précisions matérielles

Faut-il préciser quelques prises disponibles sur tous les ordinateurs ? L’expérience me dit que ce n’est sans doute pas superflu.

Prises USB

Un ordinateur (ou une tablette) dispose d’au moins une prise USB, et bien souvent plusieurs. La prise USB est le standard actuel de raccordement. Elle existe en plusieurs format. Le plus courant est une prise plate de 11mm de large. Mais il en existe des carrées (sorties imprimantes, en particulier) et des plus petites pour des dispositifs externes. Un raccordement USB associe un câblage pour le transfert des données et un câblage d’alimentation électrique qui permet d’utiliser les dispositifs reliés sans qu’ils soient branchés sur le secteur. Plusieurs protocoles de transmission des informations existent, désignés par un numéro (USB 2, USB 3), les prises USB 3 pouvant s’adapter sans problème aux prises USB 2 auxquelles elles s’adaptent en vitesse et sécurité. Les distances de raccordement ne sont pas critiques ; par exemple, une imprimante peut avoir un câble de 10 m sans problème. La vitesse de transmission est alors inversement proportionnelle à la longueur du câble.

Le protocole USB permet tous les branchements : périphériques classiques comme les imprimantes, réseau restreint (pour synchroniser un smartphone avec le micro-ordinateur), dongle pour des liaisons BlueTooth (clavier ou souris sans fil), émetteur-récepteur WIFI, réplicateurs de ports pour les micro-ordinateurs portables, etc.

Prises Ethernet

La prise Ethernet permet de se brancher sur un réseau du même nom. Elle ressemble aux nouvelles prises téléphoniques du standard RJ11, le standard Ethernet étant RJ45. Un ergot sur la partie mâle permet à la prise d’être bloquée dans la partie femelle. Les ordinateurs en réseaux, Internet, utilisent de plus en plus le standard Ethernet.

Prises Écran

Les anciens protocoles VGA et associés disparaissent peu à peu au profit d’un nouveau standard le HDMI. La prise est caractéristique. Elle existe aussi en plusieurs formats. On les retrouve sur tous les matériels audio-vidéo.

Prises mémoires externes

Les appareils photos, les smartphones utilisent des mémoires dite SD ou autres. Les ordinateurs proposent désormais des emplacements pour ces dispositifs.

Prises et périphériques

Chaque prise disponible sur un ordinateur est un périphérique qui se gère avec le système d’exploitation. En particulier, ce système permet d’activer ou de désactiver ce périphérique : autrement dit, la prise peut être déclarée ‘débranchée’ par le système. C’est bien pratique, car c’est une manière élégante, et très efficace d’en restreindre les effets.

Quelques précisions système

Sous Windows, quand le système est en ordre de marche, l’écran affiché s’appelle le Bureau. Sur ce bureau, vous devez repérer trois types d’objets :

  • la barre des tâches ;
  • les icônes d’applications ou de fichiers (raccourcis) dans la zone principale de la fenêtre ;
  • les gadgets ou widgets (calendrier, horloge, etc.).

Je vais présenter la barre des tâches car nous l’utiliserons par la suite, et pour ceux qui n’ont pas encore pris le temps de l’examiner en détail, ce ne sera pas superflu. La barre peut être positionnée où on veut : en haut, sur un côté ou en bas. Son affichage est paramétrable : fixe, visible au survol de la souris, etc.

Elle commence par une icône Windows (un cercle contenant les quatre fenêtres stylisées de couleur). En cliquant sur cette icône, une fenêtre que Windows appelle de démarrage permet de voir certains programmes fréquemment utilisés, certains dossiers spécifiques, et le bouton Arrêter associé à une liste de tâches voisines (Redémarrer, etc.).

Ensuite, des icônes dites de démarrage rapide permettent d’avoir sous la main des raccourcis pour lancer les programmes les plus fréquemment utilisés.

Vers la fin sur la droite de cette barre des tâches, un bloc d’icônes spécifiques permet d’accéder facilement à certains paramétrages : antivirus, réseau, son, clavier et souris, mises à jour, langues et clavier associé, horloge, etc.

Et enfin, tout à droite, un rectangle stylisé (bien discret) est l’icône du bureau. Quand l’écran est encombré de fenêtres, un clic sur cette icône affiche le bureau. C’est très pratique.

Les raccourcis dans la zone principale permettent de lancer une application, une fonctionnalité ou d’ouvrir un dossier. C’est plus pratique que de les chercher avec l’explorateur (utilitaire permettant de voir la liste des dossiers et des fichiers pour en choisir un). J’ai séparé, symboliquement, ma zone principale en deux parties : à gauche, les programmes d’utilisation moins fréquente que ceux que j’ai mis en barre des tâches ; à droite, mes dossiers sur lesquels je travaille régulièrement, des sites Internet, etc.

Votre configuration d’apprentissage

Pour tirer profit de ce manuel, il vous faut un ordinateur avec un connexion Internet et une imprimante. Vous serez plus à l’aise avec un grand clavier ; mais un clavier réduit fera l’affaire ; il vous faudra simplement intégrer les manipulations des touches en double effet comme nous en avons déjà parler en page 1A-01. Conventions d’écriture.

Si vous avez Windows 7 comme système d’exploitation, mes exemples vous seront immédiatement accessibles. Sinon, désolé, il vous faudra faire des transpositions.

Pour les utilitaires système que je présente dans ce manuel, je vous invite à les installer. Après votre apprentissage, et s’ils ne vous conviennent pas, vous pourrez toujours les désinstaller.

Pour le traitement de texte, je vous invite avec insistance à installer LibreOffice. Si vous utilisez une autre suite, cela n’a pas d’importance. Mais il vous sera beaucoup plus simple de faire mes exercices directement dans LibreOffice. Après votre apprentissage, vous choisirez de conserver cette suite ou pas. Mais sachez que quel que soit le produit adopté, celui-ci est capable de traiter les documents créés ou modifiés avec une autre suite.

1A-02 Les procédures*

Cette fiche est périmée – Nouvelle version ici

Sommaire

  • Précisions de vocabulaire : Opération, Procédure, Fenêtre (Bureau), Onglet, Bloc ou Panneau.
  • La procédure : un texte particulier.
  • Cliquer – menus, liens, boutons, icônes :
    • Cliquer (▼, ▲, ▼▼) ;
    • Liens et menus (Dans : ) ;
    • Dérouler une arborescence de menu (Dans : ▼… ▼…) ;
    • Signaler un bouton : ◄BOUTON► ;
    • Présenter pour information plusieurs boutons ;
    • Signaler une icône (♥ ressemblance[texte au survol] ♥).
  • Fenêtres : ouverture/fermeture – onglets – panneaux :
    • Signaler l’ouverture d’une sous-fenêtre (*) ;
    • Signaler la fermeture d’une sous-fenêtre (◄) ;
    • Signaler un onglet (| xxx |) ;
    • Signaler un panneau (█ xxx █).
  • Symboles indiquant le déroulement de la procédure :
    • Signaler la fin d’une opération ( ; ) ;
    • Signaler la fin de la procédure ( . ) ;
    • Signaler l’interruption de la description de la procédure ( … ) ;
    • Préciser le contexte (commentaires).
  • Description des saisies :
    • Signaler des zones de saisie (♪ et ♫) ;
    • Signaler une case à cocher ( […] ) ;
    • Signaler une batterie de boutons-radio ( {… – … } ) ;
    • Signaler une liste de choix (… ; … ; …) ;
    • Codes indiquant quel type de saisie est attendu.
  • Précisions pédagogiques.
  • Prolongements.
  • Liens.

 

Présentation

Cette fiche fait suite à 1A-01. Conventions d’écriture. Elle précise comment je présente des démarches concrètes en vue d’un résultat.

 

Précisions de vocabulaire

Dans ce chapitre (et en général, dans le manuel aussi), les mots définis ici sont toujours utilisés avec le sens indiqué.

Opération : action élémentaire que vous réalisez avec votre clavier ou votre souris, permettant l’entrée d’informations ou provoquant une réaction du système (ouverture d’une fenêtre, sauvegarde de la saisie, etc.).

Procédure : description d’une suite d’opérations en vue d’un résultat final attendu.

Fenêtre : espace délimité sur l’écran par un cadre ; une bordure horizontale supérieure affiche le titre de la fenêtre à gauche, et à droite des boutons permettent de réduire la fenêtre (qui reste ouverte, mais réduite à une icône dans la barre des tâches), d’agrandir la fenêtre en plein écran, ou de fermer la fenêtre (Cf. Les liens, ci-dessous).

Une fenêtre peut présenter plusieurs cadres ou zones dans lesquelles il peut être délicat de se repérer.

Le bureau est la fenêtre du système dans laquelle s’affichent les autres fenêtres. Certaines fenêtres, dites modales bloquent l’application ou le programme tant qu’elles ne sont pas validées ou fermées.

Dans une application, les sous-fenêtres imbriquées sont fréquentes, notamment pour faciliter la saisie de paramètres nombreux ou complexes.

Onglets : une sous-fenêtre peut être décomposée en plusieurs fenêtres occupant chacune le même cadre, et identifiée par un languette portant son titre ; ces languettes sont présentées côte à côte au-dessus du bord supérieur. Elles ont donné le mot ‘onglet’. On ouvre un onglet en cliquant sur son titre.

Bloc ou panneau : dans une fenêtre, les informations peuvent être rassemblées par bloc ou panneau, repérable par un rectangle discret avec un titre sur son bord supérieur. Il ne s’agit que d’un artifice de présentation.

La procédure : un texte particulier

Dans mes conventions d’écriture avec lesquelles vous devez vous familiariser, la procédure est très importante.

Chaque fois que je veux décrire comment obtenir un résultat, j’utilise une procédure.

Une procédure est la description, pas à pas, de ce que vous devez faire pour arriver au résultat souhaité. Entre le bla-bla et la précision, j’ai choisi la précision. En contrepartie, une procédure n’est vraiment compréhensible qu’en l’exécutant. Au point que je vous déconseille de la lire sans l’exécuter.

Pour bien indiquer que le texte de ce guide devient une procédure, je pose toutes les procédures dans un cadre particulier, comme ce paragraphe. De plus, j’utilise un système de codes spécifiques.

Une procédure comprend généralement deux temps : 1. elle décrit comment accéder à la bonne fenêtre ; 2. elle précise ce qu’il faut faire dans cette fenêtre : saisir des informations, faire des choix, et valider son travail.

Cliquer – menus, liens, boutons, icônes

Cliquer (▼, ▲, ▼▼)

> J’indique le clic avec le bouton gauche sur quelque chose ‘xxx’, comme ceci :

xxx (cliquer sur le menu ou le lien xxx) ;

Remarquez le sens de la flèche : il indique bien l’action de cliquer.

 

> J’indique le clic avec le bouton droit sur quelque chose ‘yyy’, comme ceci :

yyy (cliquer avec le bouton droit sur yyy) ;

La flèche vers le haut indique que ce genre de clic est plus exceptionnel.

 

> Le double-clic est indiqué par la répétition du clic :

▼▼ zzz (double-clic)…

Liens et menus (Dans : )

Le lien ou le menu sont indiqués tels qu’ils apparaissent dans la fenêtre. Je les écris en italique.

J’indique le menu général de l’application, en haut de la fenêtre, sous la barre de titre de la fenêtre (Fichier, Édition…) très sobrement avec l’expression « Dans : » :

Dans : ▼ xxx ;

Il faut lire cette expression : « Dans le menu général de l’application en haut de la fenêtre, sous la barre de titre, cliquer sur le libellé ‘xxx’ ».

Quand il s’agit d’une autre zone de la fenêtre, je la précise en clair. Par exemple, en traitement de texte, la dernière ligne de la fenêtre s’appelle la barre d’état. Pour double-cliquer dans la première zone ‘Page…’ à gauche de cette barre, j’indique :

Dans la barre d’état : ▼▼ Page ; (bascule pour l’affichage du sommaire)

C’est intuitif ; il suffit de connaître le nom des différentes zones de la fenêtre, mais nous l’apprendrons.

Dérouler une arborescence de menu (Dans : ▼… ▼…)

Pour aller à votre fenêtre de travail, vous devez en général dérouler une arborescence dans des menus successifs. Par exemple, dans le traitement de texte, si je veux indiquer comment insérer le numéro de page, j’indiquerai :

Dans : ▼ InsertionChampsNuméro de page.

Il faut lire : « dans le menu principal du traitement de texte », cliquer sur Insertion, puis dans la liste qui s’affiche, cliquer sur Champs, puis dans la liste qui s’affiche, cliquer sur Numéro de page ». Ici encore, c’est intuitif. Mais attention, certains menus s’affichent tout seul sans que vous ayez besoin de cliquer ; c’est le cas ici pour Insertion et Champs ; ce n’est pas grave, car une procédure doit toujours être lue pendant que vous l’exécutez. Vous voyez bien alors que le menu est affiché sans que vous ayez besoin de cliquer.

Signaler un bouton (◄BOUTON►)

Les boutons à cliquer sont présentés ainsi : ◄BOUTON►. Un bouton comporte toujours un texte ; dans la description du bouton, je mets toujours ce texte, entre les deux flèches, en majuscules.

▼ ◄OK► ; (cliquer sur le bouton OK)

Présenter pour information plusieurs boutons

Il y a souvent dans les fenêtres plusieurs boutons qu’il est utile de présenter, au moins succinctement. Je le fais comme cela :

(suite) ;
– (◄BOUTON_1► : effet_1) ;
– ▼ ◄BOUTON_2► ;
– (◄BOUTON_3► : effet_3) ;
(suite ◄BOUTON_2►) ;

Explications :

  • Entre la première et la dernière ligne « (suite…) », nous trouvons une liste matérialisée par un tiret en début de chacune de ses lignes.
  • ◄BOUTON_2► est à cliquer ; ce qui se passe ensuite est décrit après la fin de la liste.
  • Les autres boutons sont généralement indiqués dans leur ordre naturel de lecture (dans la fenêtre, de haut en bas, et sur chaque ligne de gauche à droite) ; ici, ils sont proposés comme des commentaires entre parenthèses avec leurs effets.

Signaler une icône (♥ ressemblance [texte au survol] ♥)

Une icône est un bouton qui présente un dessin ou une image à la place du texte.

Je précise dans ressemblance à quoi ressemble l’icône.

Je précise aussi entre crochets le texte qui apparaît quand on survole l’icône avec la souris (texte au survol).

Ces deux indications permettent à l’opérateur de savoir de quelle icône, précisément, je parle. L’ensemble est encadré par deux symboles indiquant une icône : ‘♥’.

Forme générale :

▼ ♥ ressemblance [texte au survol] ♥ ;

où :

  • ‘▼’ = ‘cliquer sur’ ;
  • ‘♥’ = encadrent une icône ressemblant à ressemblance ;
  • [texte au survol] est le message apparaissant au survol de l’icône par la souris.

Exemple : je veux associer à un texte sélectionné, un lien vers un document dans un dossier de notre système. Essayez pour voir :

(le texte à associer au lien a été sélectionné) ;
Dans : ▼ InsertionHyperlien (ou [Ctrl+ K]) * (fenêtre Hyperlien) ;
Dans la colonne de gauche : ▼ document [créer un lien vers un document existant ou une cible dans ce document] ♥ ;
█ Document █ ;
♪ Chemin : … ;
♫ ▼ ♥ dossier [Ouvrir un fichier] ♥ * (Ouvrir, voir précision #1 ) ;

Cette description est intéressante :

  • À partir du menu général du traitement de texte, on accède en deux clics à la fenêtre pour paramétrer un hyperlien.
  • La première opération consiste à cliquer une icône précise dans la colonne de gauche : elle ressemble à un document ; son nom est en gras (choix imposé) ; le message affiché dans la bulle est mis entre crochets pour confirmation de l’icône ;
  • « █ Document █ » indique qu’il faut ensuite porter son regard sur le bloc intitulé Document.
  • Une ligne propose une saisie identifiée avec Chemin ; la valeur à saisir (…) est sans importance ; en clair, cette zone est laissée telle quelle  ;
  • ‘♫’ indique qu’il s’agit d’une deuxième zone à saisir sur la même ligne ;
  • ‘▼’ indique qu’il faut cliquer sur l’icône (♥) ressemblant à un dossier (dont le message quand on passe la souris dessus est « Ouvrir un fichier ».
  • ‘*’ : une fenêtre s’ouvre dont le titre est Ouvrir ; des précisions sont données dans la suite du manuel sous le numéro 1.

Fenêtres – ouverture/fermeture – onglets – panneaux

Signaler l’ouverture d’une sous-fenêtre (*)

*’ après une opération, indique que celle-ci ouvre une nouvelle fenêtre dont le titre est souvent précisé à la suite entre parenthèses.

Dans : ▼ Insertion ▼ Hyperlien (ou [Ctrl+ K]) * (fenêtre Hyperlien) ;

La sous-fenêtre qui porte le titre Hyperlien est ouverte après avoir cliqué sur le menu Hyperlien (ou avec le raccourci-clavier [Ctrl+ K]).

Signaler la fermeture d’une sous-fenêtre (◄ )

‘◄’ posée après une opération, indique que celle-ci ferme la fenêtre en cours. Si la fenêtre précédente était restée ouverte (avant l’ouverture de celle qui vient de se fermer), elle redevient la fenêtre active.

(dans la fenêtre Hyperlien) ;
▼ ◄FERMER► ◄. (pour fermer la fenêtre)

Signaler un onglet (| xxx |)

XXX |’ indique (entre deux traits verticaux) le titre (xxx) d’un onglet.

| XXX |’ doit être lu : « l’onglet dont le titre est XXX.

▼ | XXX | (cliquer sur l’onglet XXX) …

Signaler un panneau (█ xxx )

‘█ XXX ’ indique (entre deux pavés pleins) le titre d’un panneau.

Une fenêtre est souvent découpée en blocs, identifiables par un rectangle discret et un titre posé au-dessus de la ligne supérieure.

Quand une information est à vérifier ou à saisir dans un panneau, je précise celui-ci pour faciliter son repérage.

Les █ (qui rappellent par leur forme le rectangle du panneau) servent de délimiteurs au titre du panneau.

Document █ (la suite de la procédure va se dérouler dans le panneau Document) ;

Symboles indiquant le déroulement de la procédure

Signaler la fin d’une opération ( ; )

Le ‘ ; ’ (point virgule) ponctue une opération qui est suivie par une autre. La procédure va décrire ensuite soit une situation, soit une autre opération élémentaire. Généralement je commence la description d’une opération élémentaire en début de nouvelle ligne.

Signaler la fin de la procédure ( . )

Le ‘.’ (point) ponctue la dernière opération de la procédure. Il indique que la procédure est terminée.

Signaler l’interruption de la description de la procédure ( … )

Les ‘…’ (trois points de suspension) indique que la description de la procédure est interrompue, mais pas la procédure elle-même. Soit vous connaissez la suite (parce qu’elle est évidente ou parce que je l’ai déjà présentée), et il inutile de la redire. Soit la suite sera reprise plus tard en commençant alors par : ‘(suite)’ ou un commentaire analogue.

Préciser le contexte (commentaires)

Les (contextes et commentaires) sont indiqués entre parenthèses.

L’opérateur n’a rien à faire.

Tout ce qui est entre parenthèses sert d’explication.

Description des saisies

Signaler des zones de saisie ( ♪ et ♫  )

Quand une opération de saisie (différente donc de cliquer quelque chose) est demandée à l’opérateur, la ligne de cette opération commence par ♪. S’il y a deux zones de saisie sur la même ligne de la fenêtre, la ligne de procédure décrivant la saisie de la deuxième zone commence par ♫.

libellé_zone : xxx…

Le libellé_zone précise la zone à saisir ; il est généralement affiché devant la zone la zone à saisir qu’il annonce avec « : ».

xxx’ est un code précisant quelle type de saisie est attendue. Voir plus bas, les différents codes que j’utilise pour indiquer quelle type de saisie doit être faite.

Signaler une case à cocher ( […] )

J’indique une case à cocher comme une saisie (♪).

Je matérialise la case à cocher par un couple de crochets (ouvrant et fermant).

Le libellé de la case à cocher est généralement indiqué à la suite.

[…] libellé_CAC ;

À l’intérieur des crochets, je précise quelle saisie est attendue :

  • [] : la saisie n’importe pas – la zone peut être laissée comme elle est ;
  • [  ] : la case doit être laissée non cochée ;
  • [X] : la case doit être laissée cochée.

Signaler une batterie de boutons-radio ( {… – … } )

Une batterie de boutons-radio comprend généralement un libellé pour la batterie, et plusieurs boutons, identifiés chacun par un libellé, séparés par un tiret, l’ensemble étant posé entre accolades.

La batterie de boutons-radio invite à faire le choix obligatoire d’un seul bouton.

♪ Intitulé_BR : { bouton_abouton_bbouton_c } ;

J’indique une batterie de boutons-radio comme une saisie (♪).

L’intitulé de la batterie (Intitulé_BR) précède généralement la liste des boutons qu’elle annonce avec « : ». Parfois, cet intitulé est absent, parfois il est mis après la liste, parfois, c’est le nom d’un panneau.

Si un bouton doit être actionné pour le résultat visé, il est le seul à être présenté en gras. Si n’importe quel bouton peut être actionné pour arriver au résultat, ‘…’ peut être ajouté en fin de liste.

Signaler une liste de choix (… ; … ; )

Certaines zones de saisie, appelées combo, proposent des listes de choix. Suivant la programmation de la zone, l’opérateur peut valider un ou plusieurs choix. La liste des choix est indiquée entre parenthèses ; ils sont séparés par un point-virgule.

Ces listes sont des roues (dont j’ai parlé plus haut).

Certaines zones acceptent une saisie au clavier en plus des choix proposés.

Enfin, certaines zones acceptent de rester vides.

♪ Intitulé_LLL : xxx ; choix_a ; choix_b ; choix_x ; … ;

J’indique une liste de choix comme une zone de saisie avec ♪ (ou ♫) en début de ligne de procédure.

La zone est généralement précédée d’un libellé (Intitulé_LLL) qui la précise ; il peut être omis, placé après la zone de saisie, ou parfois mis en titre du panneau qui ne contient que la zone (dans ce cas, Intitulé_LLL est remplacé par ‘█ titre_panneau ’).

Seuls les choix significatifs sont indiqués dans la liste.

Si n’importe quel choix est possible ou si la zone peut rester vide, je pose ‘’ en fin de liste.

Si une saisie au clavier est possible dans une zone vide, je l’indique avec ‘xxx’ en début de liste.

Si un choix est obligatoire pour le déroulement de la procédure vers son résultat attendu, je le présente en gras.

Si la réponse peut comporter plusieurs choix simultanés, j’indique en commentaire à la suite de la liste : ‘(multiples)’.

Codes indiquant quel type de saisie est attendu

Je précise ici comment je présente les types de saisies attendues.

Toutes les informations à saisir sont indiquées en italique.

Quand une réponse est obligatoire dans la procédure décrite pour que celle-ci aboutisse au résultat attendu, elle est indiquée en gras. Notez que plusieurs réponses sont parfois possibles, toutes indiquées en gras.

Quand un caractère précis est attendu pour atteindre le résultat envisagé (une lettre, un chiffre, un signe de ponctuation, etc.), je le pose en clair entre guillemets simples. Exemple, la lettre F : F.

Quand une saisie quelconque n’est pas obligatoire, j’indique comme valeur de saisie : ‘’ ; il suffit de laisser la zone comme elle est.

Quand un numéro (de 1 à N, sans décimales, positif) est attendu, j’indique en valeur à saisir : ‘#’.

Quand un nombre est attendu (zéro, positif ou négatif, avec ou sans décimales), j’indique : ‘nnn’. S’il s’agit d’un pourcentage, j’indique : ‘ppp’. Souvent le code des unités est posé à la suite : ‘ppp%’ ou ‘nnn cm’ ;

Quand une saisie quelconque non vide est attendue, j’indique : ‘xxx’. Distinguez bien ‘’ qui signifie ‘n’importe quoi’, même vide et ‘xxx’ qui signifie une réponse quelconque mais obligatoire. ‘…’ peut être interprété comme « passer la zone », alors que ‘xxx’ doit être interprété comme ‘ne pas laisser la zone vide’.

Dans les listes de choix, les choix intéressants pour la procédure en cours sont indiqués en clair ; je peux omettre les autres choix.

Précisions pédagogiques concernant les procédures

C’est à l’usage que vous deviendrez familier avec le vocabulaire des procédures. Lisez cette page une fois, en essayant de comprendre ce que vous lisez, sans chercher à le retenir. Si c’est utile pour votre tranquillité, lisez-la deux fois.

Ensuite, quand vous rencontrerez une procédure dans le manuel, exécutez-la concrètement. Car il faut pratiquer pour intégrer le langage des procédures. Quand vous avez un doute sur la signification d’un signe ou d’une expression, revenez sur cette page pour dissiper votre doute.

Prolongements

LibreOffice dans ses dernières versions a réalisé un gros travail d’harmonisation pour présenter ses fenêtres. On aimerait que Windows traduise ce souci en actes. Le langage que j’ai mis au point pour les procédures permet de s’adapter au mieux au terrain.

Liens

1A-06. Raccourcis-clavier et autres astuces : à la section Faux amis de cette fiche, j’attire l’attention sur la différence des boutons de la barre de titre des fenêtres, à droite.

1A-01. Conventions d’écriture*

Cette fiche est périmée – Nouvelle version ici

Sommaire

  • Présentation
  • Quelques mots à connaître : Document, Passage, Texte.
  • Passages présentés en italique.
  • Passages présentés en gras.
  • Les labels et ce qui leur ressemble :
    • règle générale ;
    • variables-système ;
    • affectations de valeurs ;
    • labels génériques (roue et bascule).
  • Présenter une touche ou une combinaison de touches :
    • les touches ordinaires ;
    • les touches particulières  ;
    • les enchaînements de touches ;
    • les combinaisons de touches ;
    • avec les claviers de note-books sans clavier numérique.

     

Présentation

Dans un manuel technique, et en particulier dans les manuels d’apprentissage, la présentation – la forme – est très importante. Le lecteur doit pouvoir se repérer facilement. C’est le rôle de la structure matérialisée par les titres et les sous-titres. Le lecteur doit savoir aussi ce qu’il lit : est-ce du texte, des explications ? Est-ce des codes dont il faut retenir la signification pour comprendre la suite ? Mais alors, comment les reconnaître ? Est-ce une procédure, c’est-à-dire une suite d’opérations pour arriver à un résultat annoncé, et qu’il va falloir suivre pas à pas ?

Un texte comporte donc deux niveaux : le discours proprement dit (les phrases, le vocabulaire et la syntaxe) qu’on appelle aussi le fond, et la forme, la présentation, qui apporte des précisions facilitant la compréhension du discours.

Cette page Conventions d’écriture décrit une partie de cette forme. Le chapitre suivant, Les procédures, précise comment j’exprime une marche à suivre pour arriver à un résultat. Ces deux chapitres précisent donc l’essentiel de la forme que j’utilise. Mon lecteur doit intégrer ces conventions pour bien les reconnaître et les interpréter. Leur connaissance lui permettra une compréhension plus facile du fond. Elles lui serviront aussi de repères. Ce langage pourra être déroutant au départ. À l’expérience, il se révèle simple et cohérent. Sa logique favorise son apprentissage.

Quelques mots à connaître :

  • Document : synonyme ici d’un manuel complet ou d’un chapitre (une page du blog).
  • Passage : un extrait du document, comme une citation.
  • Texte : nom générique utilisé pour indiquer un élément du document. Un texte peut être réduit à un seul caractère,  correspondre à tout le document ou à quelques mots.

 

Passages présentés en italique

Suivant un usage bien établi en français, je présente des passages en italique pour signifier :

  • Des noms de marque, des titres. Exemple : LibreOffice.
  • Des mots ou expressions étrangères. Exemple : supra.
  • L’importance d’une expression, son originalité, les néologismes (mots inventés).
  • Le texte lisible dans les fenêtres affichées par le système ou les applications : les titres du menu (choix possibles), le nom de la fenêtre, le nom d’un onglet, le nom d’un panneau, le nom d’un champ ou d’une zone à saisir.
  • Des citations de ce guide (références internes).

Dans les procédures opératoires (1A-02. Procédures), le texte à saisir par l’opérateur est présenté aussi en italique.

Passages présentés en gras

Un passage mis en gras à l’intérieur d’un paragraphe joue le rôle de sous-titre pour ce paragraphe. Un mot en gras peut aussi être considéré comme un mot-clé pour le paragraphe dans lequel il apparaît.

Les labels et ce qui leur ressemble

Règle générale

J’appelle ‘label’ le nom donné à quelque chose pour en parler. Par exemple, quand on parle de la variable ‘x’, ‘x’ est son label.

Un label peut être lu à deux niveaux : celui de son nom (dans mon exemple : ‘x’) et celui de son contenu. Dans l’exemple : « ‘x’ = 12 », 12 est le contenu de ‘x’.

Je nomme un label en le mettant tout simplement entre guillemets, ‘comme cela’. C’est la règle générale. Si je dois mentionner le même label plusieurs fois à la suite, je le mets entre guillemets la première fois, et ensuite je me contente de le mettre en italique pour souligner son originalité de label.

Variables-système

Les variablessystème sont des labels particuliers. Ces variables sont définies et valorisées par le système. Les champs en traitement de texte comme le numéro de page par exemple, sont des variables-système ; le numéro de page change automatiquement à chaque page sans que l’utilisateur n’ait à s’en soucier ; et quand l’utilisateur veut l’afficher, il lui suffit d’insérer le champ [numéro de page] là où il veut voir apparaître le numéro de la page.

Ces variables sont bien pratiques et elles peuvent être très puissantes. Nous en étudierons plusieurs en détail.

Pour bien les repérer, je les indique entre crochets, comme dans mon exemple de numéro de page.

Affectation de valeur

J’utilise parfois ces variables pour leur assigner une valeur comme on le fait en algèbre avec le signe ‘=’ :

  • Quand il s’agit d’une valeur numérique, j’indique : « [page en cours] = 12 » ; la valeur numérique (ici 12) est mise telle quelle.
  • Quand il s’agit d’une valeur alphabétique, j’indique : « [variable quelconque] = ‘xxx’ » ; la valeur alphabétique (ici xxx) est mise entre guillemets simples.

 

Labels génériques

Certains labels indique une fonctionnalité précise :

la roue

C’est une suite de valeurs proposées en saisie, qui apparaissent en liste quand on clique sur la zone à saisir. Une zone à saisir de ce type s’appelle un combo. Saisir cette zone consiste à cliquer sur la valeur voulue. La sélection dans la liste peut aussi être déroulée en appuyant sur [Espace] : les différentes valeurs apparaissent successivement ; après la dernière valeur de la liste, la première est proposée à la sélection, comme dans une roue ; la saisie consiste ici à valider la ligne sélectionnée.

Dans une série de boutons-radio, un seul parmi tous peut être choisi ; c’est le principe de la roue avec une seule saisie.

Dans certaines listes déroulantes programmées dans ce but, on peut faire plusieurs choix en appuyant sur la touche [Ctrl+] à partir du 2e et pour les suivants. Les choix faits apparaissent avec un effet particulier qui indique leur sélection, et l’ensemble est pris comme une réponse multiple quand la saisie est validée. Certains combos acceptent aussi une saisie au clavier en plus des valeurs proposées dans la roue.

La bascule

C’est une roue limitée à deux valeurs qui s’excluent. C’est le principe de la case à cocher qui est soit cochée, soit non-cochée.

Présenter une touche du clavier ou une combinaison de touches

Les touches ordinaires

Sur un clavier, il existe des touches pour les lettres, pour les chiffres, pour les signes de ponctuation : ces touches correspondent à des caractères qui apparaissent tels quels à l’écran dans la zone où on les tape. Ce sont des touches ordinaires. Quand je veux parler de ces touches, je les présente entre guillemets simples. Exemple, la lettre ‘x’ ; ou en majuscule : ‘X’.

Les touches particulières

Il existe aussi des touches particulières en ce sens qu’elles ne correspondent pas à un caractère imprimable ordinaire ou visible à l’écran. Je les indique entre crochets ; exemple [Tab]. Ceci concerne :

  • les touches spéciales : Echap (ou Esc), Tab, Maj, Ctrl, Alt, Alt Gr, Entrée (ou Return), Retour arrière (ou Del), Suppr, Début, Fin, Page précéd, Page suiv :
    • Je mets l’initiale de l’intitulé en majuscule.
    • Ces touches permettent de jouer sur la présentation du texte (saut à la ligne, par exemple, avec [Entrée]) ou de se déplacer dans le document.
  • les touches de fonctions de F1 à F12, avec le ‘F’ en majuscule ; ces touches sont sur une rangée en haut du clavier alphabétique :
    • Comme leur nom l’indique, elles servent à faire quelque chose (par exemple, F1 appelle l’aide, F4 affiche une liste déroulante) ;

     

Enchaînements de touches

Il est important que mon lecteur puisse distinguer des touches à taper successivement (en relâchant la précédente avant de taper la suivante) et des touches à taper simultanément.

Dans la description d’une combinaison de touches (que nous allons voir ci-après), une touche (ou une combinaison de touches) suivie de ‘+’ signifie que cette touche (ou la combinaison en cours) doit rester enfoncée pour la frappe de la touche suivante.

Une touche (ou une combinaison de touches) suivie de ‘-’ signifie que cette touche (ou cette combinaison) doit être relâchée pour voir le résultat ou avant de taper la suivante.

Quand des chiffres sont indiqués dans une combinaison, il faut les taper au clavier numérique (et non avec [Maj+] au clavier alphabétique). Ce qui pose un problème particulier quand on utilise un note-book. La solution est expliquée ci-après.

Quand la combinaison comprend les signes ‘+’ ou ‘-‘, pour éviter les confusions, je les indique entre guillemets comme ici.

 

Les combinaisons de touches

On les appelle aussi des raccourcisclavier quand on leur affecte une fonction précise. Une combinaison associe au moins deux touches, et parfois plusieurs ; surtout les touches [Maj], [Ctrl] et [Alt] ou [Alt Gr].

Quand je veux indiquer une combinaison de touches, je mets la combinaison entre crochets (et non chaque touche individuellement). Exemples : [Alt+ Maj], [Alt+ Ctrl+ Maj] ou [Alt+ F2].

 

Avec les claviers de note-books sans clavier numérique

Un grand clavier d’ordinateur comprend

  • un pavé alphabétique dont la rangée supérieure est composée des chiffres (qu’on obtient sur les claviers français avec [Maj+], entourée de quelques touches particulières ;
  • surmontée d’une rangée de touches de fonctions [F1] à [F12] et de quelques autres ;
  • un pavé numérique à droite, avec les chiffres, les symboles des quatre opérations, le caractère décimal et la touche [Entrée] ;
  • et entre les deux, un pavé ‘directionnel’ : flèches ‘curseur’ et de positionnement ([Début], [Fin], etc.)

Sur les petits claviers, il n’y a que le pavé alphabétique. Les touches des autres pavés s’obtiennent en double effet à partir de certaines touches sur lesquelles ce double-effet est symbolisé par un graphisme en bas à droite de la touche, dans une autre couleur, généralement le bleu ou le marron. Cet effet supplémentaire est obtenu avec [Fn+] et la touche désirée (‘Fn’ est l’abréviation de ‘Fonction’). La touche [Fn] est généralement à proximité de la barre d’espace. Et elle est symbolisée avec la même couleur que le double-effet marqué sur les touches.

Donc, pour obtenir avec un clavier réduit de note-book, un chiffre comme on en obtient avec le pavé numérique d’un grand clavier, il faut utiliser [Fn+] et les chiffres indiqués en double effet dans la partie droite du clavier alphabétique, et non les chiffres de la rangée du haut (obtenus sur les claviers français avec [Maj+]).

Parfois, pour l’équivalent des chiffres du clavier numérique, le verrouillage de ce clavier [verr.Num] doit être activé ou au contraire désactivé pour ne pas être mis en concurrence avec l’effet [Fn]. À tester pour chaque ordinateur.

Il est extrêmement important que vous preniez le temps de bien apprivoiser votre clavier, surtout sur un note-book sans clavier numérique. Ça demande un quart d’heure, mais par la suite, ça vous fera gagner des heures.

Prolongements

Les ALT – Codes

Des caractères ordinaires inhabituels (voyelles doubles, voyelles majuscules accentuées, par exemple) s’obtiennent avec des combinaisons appelées Alt Codes. Ces codes sont présentés au chapitre 1A-06 Raccourcis-clavier et autres astuces. Ils s’obtiennent (sous Windows et dans toutes les applications) avec une combinaison de la forme [Alt+ ### -], où ‘###’ est un code de 1 à 4 chiffres tapés au clavier numérique. Notez aussi qu’il faut laisser la touche [Alt] enfoncée(+) pendant la frappe du code ‘###’ et la relâcher (-) pour voir le résultat. La table des valeurs possible pour ‘###’ est en annexe ici.

Exemple: É s’obtient avec [Alt+ 0201 -].

 

Liens

Cette page a une suite : 1A-02. Les procédures qui précise comment je décris les opérations à réaliser pour arriver à un résultat.