Tous les articles par Daniel DUBOIS

4.74 Envoyer le mailing

BPMI – 4/02/2018 – 3

Plan de la fiche

1. Préparation

2. Tester l’envoi

3. Envoi réel

4. Bien terminer l’opération de mailing

4.1 Classements et archivage

4.2 Nouvelles vagues

Présentation

Cette fiche décrit les opérations de la dernière étape : l’envoi proprement dit du mailing. Le message a été testé à l’étape précédente. Maintenant, l’envoi peut avoir lieu.

1. Préparation

La mise au point du message a généré éventuellement un nouveau Modèle à chaque test, et un nombre important de Brouillons. Avant de lancer l’envoi proprement dit, je fais le ménage dans ces deux dossiers ne laissant que le dernier modèle et les brouillons qui étaient là éventuellement avant les tests.

2. Tester l’envoi

Il s’agit ici de tester, non plus le message, mais son envoi, et plus précisément, comment les destinataires vont le recevoir. En soi, cette étape n’est pas indispensable, mais personnellement, je la déroule toujours par précaution.

Je reprends ma liste des destinataires en format CSV. Je ne garde que 3 ou 4 lignes dans lesquelles, je remplace toutes les adresses courriel par mon adresse personnelle. J’Enregistre sous un autre nom (Test, par exemple), cette liste modifiée.

Sous Thunderbird, je rappelle le modèle mis au point, et je lance Mail Merge. Dans Mode de livraison, je choisis Envoyer maintenant et j’indique dans Fichier, le fichier Test que je viens de créer. Les autres paramètres sont inchangés par rapport à ceux des tests précédents.

Normalement, je dois recevoir les courriels. Je les consulte pour vérifier leur exactitude et leur mise en forme. Si besoin, je corrige le modèle.

3. Envoi réel

L’exercice précédent est en fait une répétition. L’envoi réel reprend les mêmes paramètres que pour le test d’envoi. Je veille à indiquer la bonne liste des destinataires.

Quelques précisions, cependant, concernant les zones ‡ Lot ‡ :

  • Démarrer : vous pouvez indiquer ici le rang du destinataire dans la Liste à partir duquel votre mailing commencera.
  • Arrêter : vous pouvez indiquer ici le rang de destinataire dans le Liste avec lequel le mailing s’arrêtera.
  • Pause : en secondes, délai entre l’envoi de deux courriels successifs.

Important : pour ne pas être pris pour un spammeur par le gestionnaire de votre compte SMTP (protocole d’envoi de courriels sur Internet), il est nécessaire :

  • soit de mettre une pause de quelques secondes (5 à 10) entre chaque courriel. Avec une pause de 5″ et 100 destinataires, le mailing durera environ 8 minutes.
  • soit d’envoyer des paquets (en jouant sur les paramètres Démarrer et Arrêter) limités à 40 courriels, et en attendant quelques minutes entre chaque paquet.

4. Bien terminer l’opération de mailing

Une fois que tous vos courriels sont partis, il vous reste du travail.

4.1 Classements et archivage

J’ai évoqué plus haut la nécessité de « faire le ménage » dans les sous-dossiers Brouillons et Modèles. Si vous ne l’avez pas fait à ce moment, c’est le moment où jamais.

Ensuite, vous devez avoir normalement une copie des courriels envoyés dans le dossier indiqué dans les paramètres de votre compte Thunderbird. Je vous conseille très vivement d’ouvrir un sous-dossier par mailing dans lequel vous déplacerez la copie de tous les courriels envoyés dans ce mailing. Si votre envoi est fait en plusieurs vagues (procédure que nous aborderons plus loin), il n’est pas nécessaire d’ouvrir un dossier par vague.

Puis si vous recevez des réponses, je vous invite aussi, très fortement, à créer un sous-dossier pour les enregistrer ; pour les mailings peu importants en nombre, il est possible d’utiliser le même sous-dossier que celui des copies de courriels envoyés.

Le tableau à partir duquel vous avez créer la liste de vos envois doit être préservé. Il est en quelque sorte la table des matières de votre mailing. L’expérience nous prouve que nous avons toujours besoin de vérifier si un tel faisait partie du mailing. Le tableau y aide. Il faut donc le classer pour qu’il soit accessible.

4.2 Nouvelles vagues

Nous avons déjà abordé la question des nouvelles vagues dans 4.72 Construire le tableau des destinataires, Nouveau tableau pour nouvelle vague.

Précision concernant les retours en anomalie.

Certains retours indiquent que le destinataire est inconnu (unknown recipient). Dans ce cas, je copie sa ligne dans un nouveau tableau en effaçant l’adresse courriel. Je supprime ce destinataire du tableau de l’envoi, car en fait, le message ne lui pas parvenu. Je me renseigne pour trouver sa bonne adresse que je pose dans le nouveau tableau.

Pour les autres anomalies, cette page donne la traduction des messages les plus courants, et l’attitude à avoir.

 

4.73 Rédiger le message à envoyer

BPMI – 4/02/2018 – 3

Plan de la fiche

1. Aperçu d’un message avec variables

2. Brouillon, modèle et message ordinaire

2.1 La rédaction initiale du message

2.2 Premier test

2.3 Analyse des résultats et corrections

3. Les expressions conditionnelles

Présentation

Cette fiche détaille la troisième étape d’un mailing avec Mail Merge : comment rédiger le message. Je reste dans l’optique d’un mailing comportant des variables (4.71 Définir quel type de mailing, mailing personnalisé dans l’adressage et la salutation). Le dernier paragraphe ouvrira des prolongements (expressions conditionnelles).

1. Aperçu d’un message avec variables

Un courriel présente deux parties :

  • Les lignes d’en-tête ;
  • Le message proprement dit, avec ses pièces jointes éventuelles.

Dans un mailing Mail Merge, n’importe quelle portion de texte dans les lignes de tête ou dans le message proprement dit, peut être remplacée par le contenu d’une variable.

Exemple pour le destinataire (ligne de tête : « à ») : {{Courriel}}.

Exemple, en début du message : {{Adressage}}.

Exemple pour une pièce jointe : {{Piece-jointe-x}}

Le nom d’une variable est posé entre deux accolades ouvrantes et deux accolades fermantes. Lors de l’envoi du message à un destinataire de la liste, l’information présente sur sa ligne dans la colonne Courriel remplacera {{Courriel }}. Il en sera de même pour toutes les autres variables.

Le remplacement se fait sur la correspondance stricte entre le nom de la variable posé et le titre de la colonne dans le tableau associé.

Le nombre de variables d’un message n’est pas limité. De même, la même variable peut être utilisée plusieurs fois dans le message.

Aucune modification du texte n’intervient lors de la transformation. En particulier, il est nécessaire de prévoir les espaces avant et après la variable.

Si le nom de la variable ne correspond pas au titre d’une colonne du tableau associé, elle est remplacée dans le message par Undefined. C’est pratique lors des tests. Il s’agit souvent d’une question de casse.

En revanche si le nom de la variable comprend des caractères interdits (notamment, des lettres accentuées), le message à partir de l’inclusion de cette variable ne sera pas transformé. Un nom de variable avec des caractères interdits n’est pas reconnu par Mail Merge.

2. Brouillon, modèle, message ordinaire

La mise au point du message nécessite de faire plusieurs essais. Comment revenir au message initial ? Comment le modifier ? Ce paragraphe dresse le cadre.

2.1 La rédaction initiale du message

La création d’un message en vue d’un mailing avec Mail Merge est identique à celle d’un message ordinaire. Dans Thunderbird, il suffit de choisir le compte expéditeur et de cliquer sur le bouton ◄ Écrire ►.

Les informations ou passages qui doivent être remplacés pour chaque destinataires par des contenus personnalisés sont formalisés avec les variables correspondantes.

Je remplis donc les lignes de tête, et je rédige mon message en remplaçant ce qui doit l’être par les variables correspondantes.

Si j’ai l’habitude de mettre une signature, je la laisse ou je la transforme.

2.2 Premier test

La rédaction du message terminée, je fais un premier test. Je garde la fenêtre de rédaction de mon message ouverte. Puis :

Dans le menu de la fenêtre de rédaction du message :

FichierMail Merge;

<[Mail Merge];

Message

source : CSV;

Mode de livraison : enregistrer comme brouillon;

CSV

Fichier ◄ Parcourir ► : je sélectionne le fichier des destinataires préparé à l’étape précédente.

Jeu de caractères : UTF-8;

Séparateur de champ : Tab;

Lot

Démarrer : 1

Arrêter : 3 (pour n’avoir les messages que des 3 premiers destinataires du tableau – à ajuster selon ses besoins);

▼ ◄ OK ►.

Le simple fait de lancer cette procédure avec ▼ ◄ OK ► à la fin, enregistre le message dans le sous-dossier Modèles du compte expéditeur.

Les trois (dans ma procédure) messages personnalisés sont enregistrés dans le sous-dossier Brouillons du même compte. Il est possible de les consulter et c’est ce que je fais ensuite pour contrôler le résultat de mon paramétrage.

Précision : le mode de livraison indiqué (enregistrer comme brouillon) n’envoie aucun message.

2.3 Analyse des résultats et corrections

Si aucun message n’est généré

La dénomination des colonnes en première ligne du tableau associé n’est pas correcte. Soit une colonne est vide, soit des lettres accentuées sont utilisées, soit deux colonnes ont le même intitulé.

Correction : je reprends le classeur, je corrige les anomalies et je régénère un nouveau CSV qui écrase le précédent, et je refais le test.

Si une variable n’est pas transformée

Une accolade ouvrante ou fermante est peut-être manquante, le nom de la variable a subi une faute de frappe ou ne correspond pas au titre d’une colonne du tableau associé.

Correction : je reprends le message en ▼▼ dessus dans le sous-dossier Modèles : il s’affiche comme un nouveau message en rédaction. Je fais les correction et je relance le test. Pour éviter les confusions, il sera préférable que je supprime les modèles périmés (en me référant à l’heure d’envoi).

Si tout semble bon

Je peux, si je le souhaite, lancer le test pour tous les destinataires en effaçant les deux zones dans ‡ Lot ‡ : Démarrer et Arrêter. Si l’échantillon n’est pas trop important, c’est le meilleur moyen de vérifier les messages personnalisés et leur intégration dans le message commun. 

3. Les expressions conditionnelles

Quand je suis à l’aise avec le manipulation des variables, je peux envisager l’utilisation des expressions conditionnelles. Alors qu’une variable ne comprend qu’un terme unique entre les doubles accolades, une expression conditionnelle comprend deux ou plusieurs termes séparés par un « | ».

La présentation du langage disponible est ici.

Je commence mon apprentissage par des expressions simples. Puis j’essaie de comprendre les subtilités des tests mettant en jeu des nombres ou du texte.

Les expressions conditionnelles sont particulièrement puissantes. Le problème, c’est qu’avec elles, le message d’origine ressemble à pas grand chose. Mais à l’usage, elles permettent une personnalisation extrêmement poussée.

4.72 Construire le tableau des destinataires

BPMI – 4/02/2018 – 3

Plan de la fiche

1. Principes de base

2. Créer un nouveau tableau

Comment définir les titres de colonnes

3. Associer le tableau au message

4. Mise au point du fond

5. Nouveaux tableaux pour de nouvelles vagues

Présentation

Commençons la réalisation de notre mailing en construisant le tableau des destinataires. Quelques principes de base vont nous permettre de bien comprendre le pourquoi de certaines de mes préconisations.

1. Principes de base

Un tableau peut servir à plusieurs mailings, alors qu’un message est nécessairement associé pour son envoi à un seul tableau à la fois.

Il en découle que mon tableau devra être conçu et entretenu en ayant derrière la tête l’idée de pouvoir servir plusieurs fois dans des contextes légèrement différents.

À l’expérience, un tableau de destinataires n’est jamais figé. Il faudra en supprimer et en ajouter. Les informations concernant tel ou tel seront à modifier. Anticiper ces opérations permet de procéder calmement avec un maximum de sécurité.

On constate parfois des caractères « bizarres » dans les courriels. Il s’agit d’un problème d’encodage des caractères. Avec Mail Merge, ce problème est pris en compte très simplement, éliminant toute bizarrerie chez les destinataires.

Il faut bien distinguer la forme du message (comment il apparaît à la lecture) du fond.

La forme est défini par le modèle de courriel utilisé pour le mailing.
Le fond, valeurs personnalisées des variables, est défini dans le tableau des utilisateurs.
La mise au point du fond se fait dans le tableau ; la mise au point de la forme se fait dans la rédaction du courriel.

2. Créer un nouveau tableau

Pour s’initier dans les meilleures conditions à l’utilisation de Mail Merge, il est préférable de créer un nouveau tableau. Ce tableau peut être créé avec n’importe quel tableur. Dans LibreOffice Calc, toutes les fonctionnalités nécessaires au mailing sont présentes.

La ligne 1 est réservée pour les titres des colonnes. Chaque colonne va contenir une information, par exemple Prenom. Dans le message, ce prénom pourra être inséré en variable, en utilisant comme nom de variable le titre de la colonne : Prenom

La composition de ces titres doit respecter impérativement quelques contraintes :

  • Toutes les colonnes doivent avoir un titre.
  • Deux colonnes ne peuvent pas avoir le même titre.
  • Le titre ne peut être composé que de lettres, de chiffres et du tiret, à l’exclusion des espaces, des lettres accentuées ou bizarres (ç) ou d’autres caractères (&, #, *,  /, etc.).
  • Les minuscules sont préférables. Mais les majuscules sont permises, en particulier pour les initiales. Si majuscules et minuscules sont mélangées, le nom de la variable utilisée dans le message devra respecter strictement la casse du titre de la colonne.

Un destinataire par ligne : Je saisis ses informations ou je les récupère par collage, un à un ou par paquets.

Un tableau ordinaire : en dehors de ces contraintes, je suis totalement libre d’organiser le tableau et ses feuilles comme je l’entends. Par exemple :

  • Je peux attacher un filtre à un colonne.
  • Je peux trier le tableau à volonté.
  • Une colonne peut être une formule.
  • etc.

Comment définir les titres de colonnes ?

Si vous commencez à faire des mailings avec Mail Merge, vous ne pourrez plus vous en passer.

J’appelle dans tous mes tableaux les données d’identification toujours avec les mêmes mots : Titre, No, Prenom (sans accent !), Courriel, Rue-1, Rue-2, CDP, Ville, Pays. C’est important pour poser les variables dans le message : en utilisant toujours les mêmes noms, j’élimine les hésitations et les erreurs.

J’ai donné aussi des noms précis à certains types de messages personnalisés :

  • Adressage : Cher Monsieur
  • Politesse : Veuillez croire…
  • Salutation : Votre bien dévoué D.D.
  • Texte-1, Texte-2, Texte-3, etc. : pour des textes optionnels en début, milieu ou fin de message.
  • Etc.

3. Associer le tableau au message

Mon tableau est un document complètement autonome par rapport à Mail Merge.

Pour l’associer à un envoi avec Mail Merge, il me faut créer une version CSV. Je prends soin, pour commencer d’enregistrer mon classeur pour en garder la trace avant les opérations suivantes.

Si mon classeur a plusieurs feuilles, j’affiche la feuille à associer à Mail Merge.

Je vais enregistrer cette feuille au format CSV :

Fichier ▼ Enregistrer sous…;

(Je choisis éventuellement un autre dossier pour enregistrer le tableau associé);
Type : Texte CSV;

Nom du fichier : je donne un nom qui intègre la date et la version car l’expérience prouve que ce fichier risque d’avoir effectivement plusieurs versions;

>[Confirmer le format de fichier] : ▼ ◄ Utiliser le format texte CSV ►;

>[Export de fichier texte] ;

Jeu de caractères : Unicode UTF-8;

Séparateur de champs : Tabulation;

Enregistrer le contenu de la formule comme affiché (ce choix permet de récupérer le résultat des formules, et non la formule qui serait inutile);

▼ ◄ OK ►.

J’appelle ce tableau CSV ainsi créé le tableau associé au message. Nous le retrouverons plus loin.

4. Mise au point du fond

J’entends sous ce titre l’opération consistant à saisir et modifier les textes pris en variables (ce que j’ai appelé plus haut, le fond).

Certains comme les données d’identification (nom, prénom, titre, courriel, etc.) sont imposés. D’autres, comme les messages (adressage, formule de politesse, salutation) sont libres. L’ensemble fait partie du tableau et c’est à ce titre que j’en parle.

Quelques précisions de forme :

S’il est possible pour les expérimentés, de faire de retour à la ligne dans le texte d’une cellule, il faut savoir que celui-ci est inopérant dans Mail Merge. La cellule peut afficher un texte en plusieurs paragraphes. Mais dans le message résultant, ce texte sera tout à la suite.

Il faut, avant de commencer à rédiger les messages personnalisés, être au clair avec les ponctuations : la ponctuation finale, en particulier, doit-elle dans le message personnalisée ou en dur dans le message ? Dans le premier cas, il faudra la saisir dans tous les messages, au risque d’une répétition lassante. Ma règle personnelle est intuitive : Si mon message personnalisé est un paragraphe, je le termine par la ponctuation. Si jamais mon message est vide pour quelqu’un, il n’y aura aucune trace dans le message. En revanche, si mon message s’insère dans une phrase en dur du message, je mets, en général, les ponctuations dans le message. C’est valable aussi pour l’adressage : pour Chers amis, je mets Chers amis en message personnalisé d’adressage, et le « , » dans le message.

Bon à savoir :

J’ai déjà signalé que pour les débutants, la mise au point des messages personnalisés et leur inclusion dans le message en dur était délicate car elle se fait avec deux supports distincts. Nous verrons plus loin que Mail Merge nous donne des outils pratiques appréciables pour cela.

5. Nouveaux tableaux pour de nouvelles vagues

Par expérience, nous savons que lorsque le mailing a été envoyé, il faut très souvent pour ne pas dire toujours, en faire un autre ensuite. Une adresse courriel est invalide, un nouveau destinataire se présente, etc.

Le problème est de définir un tableau ne comportant que les destinataires du deuxième envoi, et éventuellement des suivants. Voilà comment procéder :

Dans mon classeur initial, je crée une nouvelle feuille que j’intitule comme celle utilisée pour le premier envoi, mais avec une date et un numéro de version différents.

Je copie la ligne d’en-tête de la première feuille sur cette nouvelle feuille. J’ajuste les largeurs de colonnes.

Pour un destinataire existant sur le premier tableau dont il faut corriger une ou plusieurs informations : je copie sa ligne dans le tableau initial et je la colle sur une nouvelle ligne dans la nouvelle feuille et j’y saisis ensuite la ou les corrections. Sur la première feuille, je peux supprimer la ligne copiée pour éviter qu’elle ne soit en double. De fait, cette ligne a généré une anomalie dans l’envoi ; il est donc logique qu’elle disparaisse de la première feuille.

Pour créer un nouveau destinataire, je saisis ses informations sur une nouvelle ligne de la nouvelle feuille.

Quand ma nouvelle feuille est au point, je sauvegarde le classeur et je crée le fichier CSV de cette feuille comme vu ci-dessus. Le nom de ce fichier doit nécessairement comporter le numéro de version.

Version ou vague ? C’est a même chose. Dans un mailing, une vague est un envoi défini par sa date éventuellement, son numéro d’ordre, la liste des destinataires, et le message qui leur est adressé.

 

4.71 Définir quel type de mailing

BPMI – 4/02/2018 – 3

Plan de la fiche

1. Types de messages possibles

1.1 Mailing très simplifié

1.2 Mailing personnalisé dans l’adressage ou la salutation

1.3 Mailing avec des expressions conditionnelles

2. Méthode proposée pour définir son type de mailing

3. Définir les critères de sélection des destinataires

Préalables

Cette fiche fait partie de l’ensemble 4.7 Le mailing par courriel, dont elle détaille la première étape.

Présentation

Mail Merge étant un produit puissant, il vaut mieux réfléchir avant de se lancer pour trouver une solution simple au problème. Cette fiche vous donne les éléments pour mener à bien cette réflexion préalable.

1. Types de messages possibles

1.1 Mailing très simplifié

Dans ce type de mailing, le corps du message est identique pour tous les destinataires : adressage (formule en tête du message), salutation (formule en fin de message), signature, titre du courriel. La seule information qui change pour chaque destinataire est son adresse courriel.

Le destinataire reçoit un message dans lequel il est seul à apparaître dans l’en-tête À: ou Destinataire:. Il s’imagine être le seul destinataire de ce message. C’est du reste une constante avec tous les courriels envoyés avec Mail Merge : la composition du courriel laisse le destinataire penser qu’il est le seul à l’avoir reçu.

1.2 Mailing personnalisé dans l’adressage ou la salutation

Dans ce type de mailing, par rapport au précédent, la formule d’adressage et la formule de salutation (ou une des deux seulement) sont personnalisées en fonction du destinataire. Dans le tableau des destinataires, une colonne permet d’enregistrer le texte sur la ligne de chacun, une colonne pour l’adressage, une autre pour la salutation.

Pour le destinataire, l’illusion d’être le seul destinataire du message est totale.

Ce type de mailing peut recevoir d’autres informations personnalisées, dans le titre ou à l’intérieur du message.

1.3 Mailing avec des expressions conditionnelles

Il s’agit d’une extension du précédent. La présence d’un texte est soumise à une condition évaluée à partir d’une information du tableau des destinataires.

Prenons un exemple. J’envoie une lettre de vœux à mes amis. Pour tous ceux qui m’ont déjà adressé les vœux, je souhaite commencer mon  message par un petit texte de remerciement. J’enregistre ce texte dans le tableau des destinataires, dans une colonne spécifique (« Remerciements » par exemple). Dans le texte, je pose une expression conditionnelle : si Remerciements n’est pas vide pour un destinataire, son contenu est inclus dans le message.

Les expressions conditionnelles peuvent être des alternatives. Une alternative est posée dans le texte comme une expression conditionnelle en trois parties. Supposons pour l’exemple que je veuille tutoyer ou vouvoyer mon destinataire. Dans le tableau, une colonne « Tu-Vous » enregistre T ou V suivant ma relation avec lui. Dans la première partie de l’expression conditionnelle, je vais indiquer « Tu-Vous = T », dans la deuxième partie, le texte en tutoiement (exemple : « Tu as ») et dans a troisième partie, le texte en vouvoiement (exemple : « Vous avez »).

La méthode est intuitive dans le texte. Nous verrons plus loin que les outils existent pour se vérifier facilement. Le plus difficile est de gérer deux supports distincts (un tableau et un texte), mais l’habitude vient vite.

2. Méthode proposée pour définir son type de mailing

Pour commencer, je m’en tiens en au deuxième type de mailing (passages personnalisés). Il me permet de pousser assez loin la personnalisation. Quand j’aurai acquis les réflexes de personnalisation, je passerai sans difficulté au troisième type.

Je rédige le brouillon de mon message pour le cas le plus général. Si je  travaille sur papier, je laisse un interligne généreux entre chaque ligne.

Ensuite, je fais l’inventaire des passages personnalisables. Je les mets entre parenthèses, et dessous, j’imagine d’autres formulations personnalisées. 

À la suite de cet inventaire, je relis le texte en prenant les différentes personnalisations pour juger de leur cohérence sur l’ensemble. Je découvre avec surprise que la manière de m’adresser à quelqu’un (la forme) joue parfois sur le contenu du message.

Pour le moment, il me suffit de mettre à part les passages personnalisés. Le contenu de ces passages sera précisé plus loin.

3. Définir les critères de sélection des destinataires

Cette étape est souvent ignorée, et c’est dommage car elle s’invite plus tard et perturbe la procédure. De quoi s’agit-il ?

La découverte des personnalisations possibles au point précédent donne envie d’étendre le mailing à des personnes qui initialement n’étaient pas prévues. Il est important de cerner le problème dès le départ.

Le titre de ce paragraphe est explicite et doit être pris comme tel. Il ne s’agit pas de choisir les destinataires, mais de savoir à partir de quels critères ils vont être choisis. Ces critères doivent être formulés très précisément, et de telle sorte qu’y répondre pour un destinataire donné se fera par Oui ou Non. Exemple : Habite dans telle région ou tels départements, âgé de moins de 40 ans, amateur de randonnées pédestres, etc.

Je note précieusement ces critères pour la suite.

Précision : il apparaît souvent que la liste de ces critères puisse être étendue. Attention ! Je préconise, une fois la liste arrêtée de s’y tenir. Si d’aventure, des destinataires apparaissent injustement exclus, deux attitudes sont possibles. 1. Je fais des exceptions pour ceux-là ; 2. Je les tiens au chaud pour un mailing suivant.

4.7 Les mailings par courriel

BPMI – 12/01/2018 – 3

Présentation

Dans ses fonctionnalités de base, Thunderbird dispose d’un outil d’envoi de mailings particulièrement performant et simple d’utilisation, Mail Merge. Cette fonction est accessible dans le menu Fichier de la fenêtre de rédaction d’un nouveau message.

Je propose une méthode simple et progressive pour apprendre à utiliser cet outil en quatre étapes. Une fiche est consacrée à chacune.

Préalable : installer Mail Merge

La présence de Mail Merge se vérifie dans le menu Fichier de la fenêtre de rédaction d’un message (ouverte en ▼ ◄ Écrire ►). Sinon, l’installation est très simple :

Dans la fenêtre générale de Thunderbird : ▼ OutilsModules complémentaires;

⨀ dans les modules disponibles;

♪ Rechercher dans les modules : je tape Mail merge;

Sur la ligne Mail Merge : ▼ ◄ Installer ►; (l’installation est très rapide);

Je redémarre Thunderbird et Mail Merge est installé.

1. Définir le mailing

Il s’agit d’une phase de réflexion préalable pour bien cerner le problème à résoudre. Quel message envoyer et à qui ? (4.71 Définir quel type de mailing)

2. Construire le tableau des destinataires

Ce tableau est important car c’est la liste des envois. Mais il peut aussi contenir des informations personnelles pour chaque destinataire qui pourront faire partie du message : des mots, des expressions et du texte. (4.72 Construire le tableau des destinataires)

3. Rédiger le message à envoyer

Il s’agit de composer un texte identique pour tous les destinataires. Mais ce texte peut aussi comporter des variables qui seront remplacées par les informations personnelles enregistrées dans le tableau des destinataires. Des portions de texte peuvent aussi être conditionnelles, les tests se faisant avec les informations des destinataires. Une très grande richesse pour une souplesse exceptionnelle. (4.73 Rédiger le message à envoyer)

4. Envoyer le mailing

Le modèle du courriel à envoyer est construit ici, testé dans sa forme et dans son envoi. L’envoi proprement dit doit respecter certaines contraintes pour éviter d’être pris comme du spam. (4.74 Envoyer le mailing)

 

4.6 L’art des courriels

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Questions de vocabulaire

1.1 Courriel

1.2 Adresse courriel

2. Je construis mes courriels

2.1 Les lignes d’en-tête

2.2 Le message

2.3 Comment construire son courriel

3. Je rédige mon message

3.1 L’adressage

3.2 Le corps du message

3.3 La formule de politesse

3.4 La signature

3.5 Paramètres

4. Bonnes pratiques de courriels

4.1 Discrétion

4.2 Politesse

4.3 Suite de courriels

4.4 Chaînes de courriels

4.5 Spams et autres pourriels

4.6 Un minimum de sécurité

5. Gérer ses adresses de messagerie

5.1 Une adresse très personnelle

5.2 Une adresse tout-venant

5.3 Une adresse de couple

Présentation

À l’origine, les courriels étaient réservés aux échanges scientifiques. Quand internet s’est développé, les courriels ont fait fureur dans les entreprises. Le style était épuré au maximum. Les formules classiques de politesse réduites au strict minimum : « Hi !  » en tête pour dire bonjour, comme le font tous les américains. Et à la fin, un « Cdt » en français pour « cordialement » semblait suffire.

Le problème vient des particuliers qui ont utilisé les mêmes codes dans leurs échanges privés. La correspondance papier disparaît et avec elle, les usages civilisés. Cette fiche traduit ma position personnelle sur ces sujets.

1. Questions de vocabulaire

1.1 Courriel

Nos dirigeants français ont décrété que le mot courriel (qui nous vient de nos amis québécois, ayant contracté courrier et électronique) devait être utilisé dans deux sens : messagerie électronique et message électronique. Une circulaire inter-ministérielle impose ce terme aux administrations.

Mail est un mot anglais et nous n’avons aucune raison de l’employer dans notre langage courant. Mel ou Mél sont des abréviations dont l’usage est normalement très limité dans le même ordre d’idée que Tél pour téléphone, car habituellement, on ne parle pas par abréviations.

1.2 Adresse courriel

Dans les courriels, les adresses courriel peuvent prendre deux formes sans aucune contrainte pour choisir l’une ou l’autre :

La forme simple : untel@g.fr ; c’est l’adresse brute qui indique le compte (untel) dans un domaine (g.fr) gérant l’application de messagerie électronique d’internet.

La forme développée : UNTEL Lui et Elle <untel@geneses.fr> ; la première partie (UNTEL Lui et Elle) est un texte libre précisant à qui appartient l’adresse courriel ; l’adresse brute est mise à la suite entre « < » et « > » sans espaces à l’intérieur des « < » et « > ».

2. Je construis mes courriels

Mes parents m’ont appris à construire une lettre : Mon nom et mon adresse en haut à gauche, le lieu et la date en haut à droite, éventuellement l’adresse du destinataire pour qu’elle apparaisse dans la fenêtre de l’enveloppe ; plus bas, alignées sur la marge gauche : la référence, et plus bas l’adressage avec sa poésie des titres, complétés parfois de sentiments. Et en fin de texte, la formule de politesse, la bien-nommée, et la signature. Le cadre était fixé : la rédaction du texte pouvait s’exprimer en toute liberté.

2.1 Les lignes d’en-tête

Dans un courriel, il y a deux parties : les lignes d’en-tête et le message. Ces lignes sont identifiées par un code anglais dont la traduction française est aléatoire. Ce code est essentiel, car c’est lui qui organise la distribution, à l’exemple de l’adresse sur l’enveloppe d’un courrier postal, et en particulier du code postal distributeur.

From : (De : , Expéditeur :  ) 

Cette ligne contient l’adresse courriel de l’expéditeur.

To : (À : , Destinataire :  )

Cette ligne contient la ou les adresses courriel du ou des destinataires. En cas d’adresses multiples, on les sépare par un « ; ».

CC : ou cc : (Copie à :  )

CC sont les initiales de carbon copy. Cette ligne contient la ou les adresses courriel des destinataires d’une copie. Elle est rédigée comme la ligne précédente.

La messagerie électronique d’internet permet donc de bien distinguer, aux niveau des destinataires, entre ceux à qui le message est destiné (destinataires primaires), et ceux à qui une copie est destinée (destinataires de copie). Tous les destinataires ont accès aux lignes de tête ; c’est à chacun de vérifier s’il est un destinataire primaire ou un destinataire de copie. Car le message est identique pour tous.

CCi : ou cci : (Copie cachée à : )

Les destinataires indiqués ici vont recevoir le message. Mais les autres destinataires (primaires ou de copie) ne le sauront pas car ils ne verront pas les destinataires inscrits sur cette ligne CCi.

Important : toutes les autres lignes d’en-tête vont voyager avec le message et seront lisibles par les destinataires. Cette ligne n’est utilisée qu’au départ, lors de l’envoi. Elle ne sera pas incorporée au message. C’est intéressant pour un point que je détaille plus bas (destinataires multiples réguliers).

Reply-To : (Répondre à : )

L’émetteur du message peut indiquer sur cette ligne l’adresse courriel pour la réponse éventuelle du destinataire. Une manière élégante d’indiquer une adresse différente de celle de l’expéditeur.

Subject : (Sujet : , Objet : )

Il s’agit ici d’un texte libre sensé préciser le sujet ou l’objet du message. Je note que les anglais utilisent le mot sujet. Le terme exact en français n’est pas fixé entre sujet et objet. Au pays de Descartes, c’est un paradoxe ! Personnellement, je préconise le terme Titre.

Autres lignes d’en-tête

La date et l’heure du message occupe la ligne Date.

La langue utilisée est précisée sur la ligne Content-language.

Le programme de messagerie utilisé par l’émetteur est précisé sur la ligne User-Agent.

Ces lignes sont ignorées, sans aucun problème, par les utilisateurs ordinaires.

2.2 Le message

Cette deuxième partie comprend le texte du message. Elle peut comprendre aussi un fichier complémentaire appelé Signature qui permet d’indiquer en clair aux destinataires, ses coordonnées, agrémentées parfois d’une photo ou d’une image.

À la suite du texte, viennent aussi les pièces jointes.

2.3 Comment construire son courriel

Je privilégie les adresses courriel développées

Il me revient de tenir mon carnet d’adresses courriel avec une certaine rigueur. Au moins sur deux points : l’identification et l’adresse courriel développée.

L’identification apparaît dans la liste de mes adresses. Je préconise de mettre le nom en premier, tout en majuscules, et le ou les prénoms à la suite en minuscules (initiales en majuscules, évidemment).

L’adresse courriel développée commencera par l’identification.

Cette harmonisation favorisera la recherche et une découverte plus directe des destinataires. Car la liste d’adresse est triée sur l’ensemble. Le nom étant posé en premier, les recherches en sont facilitées.

Je distingue destinataires primaires et destinataires de copie

Je rédige mon message en m’adressant aux destinataires primaires.

Si je considère que d’autres doivent être au courant de ce message (pour moi la règle est simple : ils sont cités dans le message), je les mets en copie.

Je refuse la copie cachée

Sauf rares exceptions, c’est un procédé hypocrite et réservé aux faibles.

Je soigne le titre

Pour rédiger le titre de mon courriel, je me mets dans la peau de mon destinataire. Il doit trouver ici l’essentiel pour m’identifier et savoir de quoi je veux parler. Je n’oublie pas non plus que mes destinataires ont un accès immédiat à ce titre dans la liste de leurs messages : il doit donc préciser ce qui les intéresse.

Ainsi, pour mon banquier, j’indique mon nom et mon numéro de compte ;

À une administration, un fournisseur, j’indique mon nom et ma référence ;

Pour convoquer à une réunion, j’indique l’objet de cette réunion en deux trois mots, sa date et son heure, et le lieu si nécessaire. De la sorte, les destinataires n’auront qu’à lire la liste de leurs messages pour retrouver date et heure.

3. Je rédige mon message

3.1 L’adressage

Commencer son message sans adressage est une muflerie. Les forums sérieux éduquent leurs correspondants à saluer leur destinataire avec au moins un « Bonjour, ». J’approuve cette attitude.

Le courriel permet une liberté d’expression plus rapide que le courriel manuscrit. Profitons-en dans les limites du bien-vivre ensemble.

L’adressage doit donner le ton du message. La formule de politesse à la fin lui fait écho.

Quand vous reconnaissez quelqu’un dans la rue, vous  commencez par vous adresser à lui avec une formule : elle ouvre un espace de dialogue partagé, privé. Cet espace/temps sera terminé au moment de la séparation par une autre formule. Les courriels doivent suivre la même dynamique.

3.2 Le corps du message

J’écris normalement, sans abréviations. J’utilise les effets de caractères sans en abuser (italique, gras, souligné). Si mon logiciel de messagerie me le permet, j’utilise les sous-paragraphes, les listes à puces ou à numéros. J’évite les doubles sauts de lignes : chez le destinataires ils peuvent se traduire chacun par 3 ou 4 sauts de ligne…

3.3 La formule de politesse

J’en parle pour qu’elle ne soit pas oubliée.

3.4 La signature

Je conseille vivement d’utiliser un fichier Signature qui précise les coordonnées (postales et téléphoniques). Ce fichier se met en place quand je commence la rédaction de mon message. Il m’est possible d’en supprimer certaines lignes si je souhaite masquer certaines informations personnelles à mon destinataire du moment.

En l’absence de ce fichier, je signe mon courriel de mon prénom et de mon nom. J’ai veillé à construire mes adresses courriel pour qu’elles soient explicites. Mais cela ne me dispense pas de signer clairement. Par respect pour mon lecteur qui m’a suivi jusqu’à la fin de mon texte.

3.5 Paramètres

Certains les appellent Préférences. C’est ici que je déclare mon fichier Signature.

Je conseille si le choix m’est proposé, de préciser d’envoyer les messages au format brut ET au format HTML. Le format brut ignore les mises en forme (effets de caractères, listes, etc.). C’est la présentation qui s’imposera si mon destinataire ne sait pas lire des messages HTML (ce que j’ignore, a priori).

Dans ces paramètres, il est parfois proposé de demander automatiquement un accusé de réception des messages envoyés. Je trouve cette demande ridicule. Quand je tiens, et c’est relativement rare, à ce que mon correspondant me réponde, je le lui demande tout simplement. Ce qui m’autorise, sans réponse de sa part, à le relancer. C’est totalement en dehors de l’esprit d’internet d’obliger ses correspondants d’une façon ou d’une autre.

4. Bonnes pratiques de courriels

4.1 Discrétion

Je considère l’adresse courriel d’une personne comme une information personnelle sujette à discrétion. Je m’interdis donc de la montrer à tout le monde comme on le voit hélas trop souvent encore dans le champ ‘Cc’ ou ‘Copie à’ des envois à de multiples destinataires. C’est de plus un problème de sécurité. Je l’aborde plus bas.

4.2 Politesse

Il est de politesse élémentaire, après une réponse attendue, d’envoyer un courriel très court de remerciement.

Plus généralement, le courriel est un outil merveilleux pour exprimer sa délicatesse. Il est rapide, il peut être très court. Sachons en profiter.

4.3 Suite de courriels

Le courriel a cet avantage de pouvoir conserver l’intégralité des échanges. Il faut donc savoir utiliser cet avantage pour lui laisser tout son bénéfice.

Premièrement, il est préférable, dans cette optique de ne traiter qu’un sujet par courriel (et suite d’échanges de courriels sur ce sujet). Une question incidente sera traitée par un autre courriel. Je n’hésite pas, non plus à éduquer mes correspondants sur ce point.

Si le paramétrage me le permet, je préconise de mettre la réponse en tête. De la sorte, dans la suite, les courriels sont classés, le plus ancien est au fond de la liste.

Dans cette séquence, il est inutile de répéter ce qui a été écrit auparavant. Un simple rappel du message avec sa date (et son heure éventuellement) suffit. À l’usage, c’est très pratique.

Dans les échanges rapprochés, l’adressage peut même être supprimé sans problème. On est dans une discussion : inutile de se dire bonjour chaque fois qu’on prend la parole.

Certains logiciels proposent de modifier le titre en cas de réponse en posant « Re: » en début. Pour une suite, c’est sans doute inutile. À tester par chacun.

4.4 Chaînes de courriel

Il s’agit là de tout autre chose. Je reçois un courriel d’une personne inconnue dont les destinataires sont cachés, me demandant de forwarder (transférer) ce message à toutes mes connaissances. Demande assortie parfois de menace ou de promesses de gains. Quel que soit le sujet, je mets systématiquement ce genre de courriel à la poubelle sans y donner suite. Je refuse que la messagerie d’internet soit utilisée dans ce but.

Il arrive aussi que la liste des contacts d’un de mes destinataires soit piratée. Sur une ville comme Clermont-Ferrand où j’ai de nombreuses attaches, il y a une plainte par jour pour ce genre de piratage. Je reçois donc des messages bizarres qui sont sensés m’être adressés par quelqu’un que je connais. Certains disent de ne plus lui envoyer de courriels, proposent un lien avec au bout de l’argent à verser. Poubelle directement. J’appelle l’ami en question pour qu’il porte plainte avec le courriel reçu que je lui transfère dans ce but. Curieusement, les fournisseurs d’accès à internet qui sont piratés de la sorte ne font jamais de publicité sur ces anomalies.

4.5 Spams et autres pourriels

J’utilise un filtre anti-spam qui met les spams dans un dossier particulier dès réception. Je le consulte de temps  autre au cas où un y serait arrivé par erreur. Il est paramétré pour se vider automatiquement après quelques jours. Dans Thunderbird, la liste des spamers est mise à jour automatiquement quand j’indique qu’un courriel est un spam.

Je signale aussi systématiquement aux émetteurs les absences de liens de désabonnement. Beaucoup (surtout des bien-pensants) s’imaginent pouvoir se mettre au-dessus de la Loi.

4.6 Un minimum de sécurité

Tous les pays sont équipés de grandes oreilles qui écoutent ce qui transite sur le net, et en particulier les courriels. Les messages avec des destinataires nombreux sont particulièrement vulnérables. Surtout quand ils sont répétitifs.

En effet, il existe un marché des adresses courriel. L’espionnage se rémunère en revendant des adresses. Il n’est pas exclu, non plus, que dans l’optique d’une cyberattaque, un maximum d’adresses soient stockées pour être utilisées en vue de paralyser internet. Cela se fait fréquemment pour les sites (www). Ce genre d’attaque s’appelle DOS (Deny of service).

J’en tire deux recommandations. Si dans une association vous devez adresser régulièrement des courriels à la même liste de personnes, mettez ces adresses en copies cachées. J’ai précisé plus haut que ces adresses ne faisaient pas partie du message ; elles ne transitent donc pas sur le net et ne risquent pas d’être aspirées par des pirates mal intentionnés. Et si nécessaire, préciser dans le texte, sans leurs courriels, les personnes destinataires.

Deuxièmement, utilisez un logiciel de messagerie. Il vous mettra à l’abri des piratages de vos listes de contacts. Mais surtout, il vous proposera une alerte chaque fois qu’un message comprend une image. Le message sera affiché incomplètement. Cela suffira pour vous rendre compte de qui il s’agit et l’envoyer à la poubelle sans approfondir. Car en fait d’images, il s’agit souvent d’un lien vers un site qui recevant votre adresse, la marque comme existante ; elle vaut donc plus chère… et vous serez de plus en plus sollicités par des spams.

5. Gérer ses adresses de messagerie

Les fournisseurs d’accès à Internet (FAI) comme Orange ou d’autres, proposent tous la possibilité de créer plusieurs adresses courriel. Il me semble que cette offre n’est pas exploitée comme elle devrait l’être. Voici quelques idées.

5.1 Une adresse très personnelle

Je me réserve une adresse personnelle que je n’utilise qu’avec mes proches ou des correspondants dont je suis sûr qu’ils ne la divulgueront pas dans des circuits commerciaux. Cette adresse dure depuis longtemps. Et elle est appelée à être pérenne. Je la consulte en priorité.

5.2 Une adresse tout-venant

À côté de mon adresse personnelle, j’utilise une adresse tout-venant que je donne sur internet, à des fournisseurs susceptibles de m’importuner, etc. Le caractère de cette adresse est de pouvoir disparaître du jour au lendemain quand les spams deviendront trop nombreux.

Je consulte cette adresse avec une priorité bien moindre que la première.

5.3 Une adresse de couple

Mon épouse et moi avons chacun notre ordinateur sur lequel nous utilisons un logiciel de messagerie électronique. Nous avons chacun notre adresse personnelle, et nous avons en plus une adresse de couple qui nous est bien pratique. Voilà comment ça fonctionne.

Les adresses sont : lui@g.fr, elle@g.fr et nous@g.fr.

Sur ma plate-forme de gestion des courriels (chez mon hébergeur), l’adresse nous@g.fr est paramétrée avec un renvoi systématique : tous les courriels qui lui sont adressés, sont renvoyés sur lui@g.fr et sur elle@g.fr. De la sorte quand un correspondant nous envoie un courriel à nous@g.fr, ce courriel arrive directement dans chacune de nos messageries.

Sur mon ordinateur, j’ai paramétré le compte nous@g.fr de telle sorte que pour tous les courriels que j’envoie avec ce compte, l’en-tête « copie cachée à elle@g.fr » est générée automatiquement. Je ne risque pas de l’oublier. De la sorte, quand j’envoie un courriel à partir de l’adresse expéditeur nous@g.fr, elle@g.fr reçoit une copie cachée de ce courriel. De plus, j’ai paramétré la ligne Répondre à : nous@g.fr. C’est redondant avec l’adresse expéditeur, mais ce n’est pas grave. À la mise en place du système, c’était même incontournable pour que nos destinataires rentrent dans le jeu.

Sur l’ordinateur de elle@g.fr, un paramétrage réciproque est fait.

Dernière précision : nous nous autorisons à envoyer des messages personnels à partir de l’adresse nous@g.fr. Mais dans ce cas, chacun signe personnellement son message. 

Si vous gérez vos courriels sur la plate-forme du site internet de votre fournisseur d’accès, c’est dans les Préférences de votre adresse courriel que vous trouverez les paramétrages que j’indique ici (sans doute avec quelques variantes).

4.5 Pratiquer internet

BPMI – 12/01/2018 – 3

 

Présentation

Ce n’est pas à l’école que nous avons appris à utiliser internet. Nos petits-enfants, eux, savaient utiliser internet avant d’aller à l’école…

Et pourtant, voilà un univers sans lequel il nous est inimaginable de vivre aujourd’hui, et nous avons appris sur le tas, sans plus. Cette fiche veut essayer de mettre quelques réalités en perspective.

1. Un nouvel univers de savoirs et de pratiques

Par internet, nous avons accès à une quantité phénoménale de savoirs. Les outils de recherche nous permettent de trouver réponse aux questions les plus courantes mais aussi à celles plus subtiles et dans tous les sujets. Se pose alors la question de filtrer ces réponses, en particulier dans l’actualité immédiate, pour trier le vrai du faux, et éventuellement le bon du mauvais.

C’est à ce niveau que nous découvrons, enfin, qu’internet est aussi un monde de pratiques particulières. D’abord chez l’internaute parce que, a priori, c’est lui qui pose les demandes. Mais aussi chez les éditeurs de sites. Et nous faisons semblant de découvrir maintenant ce qu’internet nous a toujours appris : nos informations personnelles confiées à la Toile sont siphonnées par des agences spécialisées qui les utilisent moyennant larges finances dans des buts peu avouables. Que 50 millions d’utilisateurs Facebook aient été manipulés à leur insu lors des élections présidentielles américaines de 2017 montre bien la face cachée des pratiques internet. La naïveté n’est plus de mise.

2. Une question d’étique personnelle avant tout

Aux états chargés de notre sécurité et de la défense de notre intimité de faire le ménage chez ces nouveaux escrocs. Mais l’exemple précité montre bien que c’est compliqué.

En revanche, il me paraît urgent d’apprendre à se positionner dans le monde d’internet avec une éthique personnelle.

L’intimité de l’internaute est la question centrale. Et sur ce point, beaucoup, adeptes de la télévision réalité par exemple, ne se posent aucune question. Difficile alors d’envisager une éthique personnelle pour eux dans leur pratique d’internet. Les réseaux dits sociaux jouent sur ces psychologies qui ont besoin de se faire voir pour sembler exister.

Pour autant, les utilisateurs d’internet ne sont pas tous des narcissiques.

2.1 Première règle : discrétion

Avant d’appeler un site, je me pose la question de savoir si ce site ne risque pas, par ma connexion, de me harponner d’une façon ou d’une autre.

Pour un site connu, la question est vite résolue. Pour un site inconnu, je commence ma première approche par une navigation privée. De la sorte je suis sûr de ne laisser aucune trace de ma visite. Aucun cookie ne restera sur mon ordinateur en fin de connexion. Je ne serai pas inondé de publicité indésirable. Je resterai maître de mon univers internet. Tous les navigateurs proposent cette navigation privée. Il faut l’utiliser, je le répète, sans hésiter pour toute première connexion à un site inconnu.

2.2 Deuxième règle : suspicion

Avant de saisir des informations personnelles dans un formulaire, je dois comparer l’avantage résultant de mon inscription à ma situation actuelle sans cette inscription. Internet nous confronte à la question de la sobriété heureuse à laquelle Pierre Rabhi nous invite à adhérer pour résoudre la crise écologique. C’est une question nouvelle, mais déterminante. Ce n’est pas parce que l’information semble disponible à flots que nous devons en profiter. Les serveurs de Facebook consomment autant d’électricité qu’une ville de plusieurs centaines de milliers d’habitants !

Ce premier doute se complète par le souci du devenir des informations que je lâche de cette façon dans la nature. Quand on me demande ma date de naissance, je donne systématiquement une date fausse car j’estime que cette information est totalement inutile à mes honorables correspondants. Ce qui me permet d’avoir des propositions de cadeaux d’anniversaires tout au long de l’année. Je fais de même, sauf cas particulier, pour mes téléphones.

Je refuse pour le moment de livrer les informations de ma carte bancaire à un site. Pour mes achats en ligne, nombreux, j’utilise une carte virtuelle dont le numéro m’est fourni par ma banque à chaque demande pour un montant précis, utilisable qu’une fois. La carte est valide jusqu’au mois suivant, ce qui permet des remboursements par le fournisseur directement. Aucun site (même la SNCF ou Easy Jet) n’est à l’abri d’un piratage des données.

2.3 Troisième règle : faire preuve d’exigence

On peut comprendre que certains sites utiles équilibrent leurs comptes avec de la publicité. Je pense, par exemple, aux journaux, ou encore Météo France. Mais nous avons passé le temps, désormais, de supporter sans broncher ces envahissements publicitaires. Je me plains systématiquement quand la publicité devient insupportable. Si seulement 10% des internautes réagissaient comme moi, la publicité aurait une autre figure sur les sites que nous fréquentons.

Les sites font appel à des gestionnaires de publicité. Il est possible d’accéder aux paramètres en cliquant sur un ◄ affiché en haut de l’image publicitaire. Certains acceptent le paramétrage Refus de toute publicité, c’est très confortable. D’autres proposent le choix de certains annonceurs. C’est mieux que rien.

3. Outils de recherche

Google détient hélas le quasi-monopole des recherches sur internet en Europe. Fort de ce marché, il utilise les historiques de chaque recherche pour dessiner le profil de l’internaute et il fait le tri dans ses réponses en fonction de ce profil. Conclusion : chacun trouve non pas ce qu’il cherche, mais ce qu’il s’attend à trouver.

Il existe un moyen simple de contourner ces manipulations : les super-moteurs hackables. Hackables signifie que ces outils sont en open source et donc accessibles et modifiables par tout le monde (ou presque, vu la technicité en cause). À partir d’une demande de recherche, ils s’adressent aux moteurs déclarés en paramètres et retournent les réponses de tous. Mais au-delà de cette universalité bien appréciable, ils font écran, en particulier à Google car ils ne renvoient aucune indication susceptible de dessiner un profil. Personnellement, j’utilise searx.me que j’ai intégré à Firefox.

4. Développer et favoriser l’open source

Internet, dans sa philosophie de base, repose sur l’échange gratuit d’informations. Pour défendre la liberté d’internet, il est nécessaire de s’engager personnellement sur deux niveaux. Premièrement dans le choix délibéré des outils open source : le navigateur Firefox, la messagerie électronique Thunderbird, le logiciel de transfert de paquets Filezilla, et la suite bureautique LibreOffice. Ces outils sont gratuits, au top par rapport à leurs concurrents. Ils sont multi-plateformes, leur maintenance est fiable et l’aide, efficace.

Pour ceux qui sont un peu plus à l’aise avec l’informatique, il ne faut pas hésiter, suivant les contextes, à choisir un système d’exploitation ouvert à base de Linux. L’utilisation, aujourd’hui, est aussi simple qu’avec un Mac. La seule difficulté, relative, est l’installation en remplacement de Windows.

Le deuxième niveau est celui de l’engagement qui peut être en nature (participer aux forums, apporter son aide) ou financier. Par exemple, l’encyclopédie Wikipédia a besoin d’un soutien financier. Chacun doit donner en fonction de ses ressources et de son utilisation. L’important est de donner ce qu’on peut, au moins chaque année.

 

4.4 Dompter son clavier

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Paramétrages

1.1 Définir son clavier sous W10

1.2 Paramétrer sa souris

1.21 Sous W10

1.22 Sous MacOs

1.23 Sous Linux

1.3 Setpoint de Logitech

2. Les caractères bizarres

2.1 Voyelles doubles et lettres particulières en majuscules

Sous Windows

Sous MacOs ou Linux

2.2 Caractères particuliers

Sous Windows, les Alt-codes

Sous MacOs ou Linux

 

1. Paramétrages

1.1 Définir son clavier sous Windows 10

Windows reconnaît automatiquement le clavier physique attaché à l’ordinateur. Mais il peut être nécessaire de modifier ce paramétrage par défaut ou de le compléter.

Pour préciser quel clavier j’utilise sous Windows, différent de celui reconnu par défaut, je dois au préalable définir la ou les langues utilisées.

Dans la barre des tâches : ▲ W10 ; ▼ Paramètres; Heure et langues <[Paramètres];

Dans le menu de gauche: ▼ Région et langue;

Précisions de vocabulaire

Avant de poursuivre, je précise quelques notions clés.

Pays ou région : il s’agit d’une zone géographique dans laquelle, il peut être parlée une ou plusieurs langue.

Langue : il s’agit d’un ensemble de mots, des règles de grammaire, d’usages (sens de l’écriture par exemple, de gauche à droite – LTR, ou inversement comme en arabe – RTL). À une langue peut être associé la correction orthographique sur plusieurs niveaux : 1. l’orthographe et l’accord en nombre, 2. Les autres accords et la conjugaison.

Alphabet : ensemble des signes composant les mots d’une langue (caractères). Il s’agit des lettres et des chiffres, mais aussi des accents, esprits en grecs, iotas, etc. qui se collent aux caractères soit en permanence (nos lettres accentuées, par exemple) soit dans certaines circonstances. En France, nous utilisons l’alphabet latin ; en Grèce, les grecs utilise l’alphabet grec.

Clavier : dispositif physique sensé reproduire pour un alphabet l’ensemble des caractères avec toutes leurs combinaisons. On parle aussi de clavier logique : un clavier logique donne la liste de toutes les combinaisons (touches ordinaires associées avec une ou plusieurs des touches de composition [Maj], [Alt], [Alt Gr], et parfois [Ctrl]).

Il existe un standard d’abréviation qui indique le pays et la langue. Par exemple, pour le français de France : FR-fr. Les majuscules indiquent le pays ou la région, les minuscules indiquent la langue.

Procédure de définition d’un clavier

Pour définir un clavier, je dois donc :

  • Préciser mon pays ou ma région,
  • Préciser ma langue dans ce pays,
  • Choisir un clavier si plusieurs existent pour le pays et la langue.

Au niveau de la langue, je suis amené à préciser quelle méthode de correction orthographique je souhaite (en France, on a changé l’orthographe en 1990, sous prétexte de simplification – l’Académie a réagi en affirmant que l’ancienne et la nouvelle orthographe étaient acceptables…). Windows propose aussi de choisir si on utilise les majuscules accentuées : c’est une obligation en bon français.

1.2. Paramétrer sa souris

1.21 Sous Windows 10

Dans la barre des tâches : ▲ W10Paramètres <[Paramètres] :

Périphériques <[Paramètres];

Dans la colonne de gauche : ▼ Souris;

Quelques précisions:

Sélectionner le bouton principal ‡ : les gauchers peuvent choisir « Droit »;

Faire tourner la molette ‡ : Plusieurs lignes ou écran par écran (le plus souvent pour les lignes ; le curseur en-dessous permet d’en préciser le nombre;

Faire défiler les fenêtres inactives… ‡ : il faut comprendre : en pointant les icônes des fenêtres dissimulées dans la barre des tâches, je fais apparaître la vignette de la fenêtre. Je conseille d’activer cette fonctionnalité.

 

Dans ‡ Paramètres associés ‡ : ▼ Options supplémentaires de souris;

<[Propriétés de : souris];

| Boutons |

‡ Configuration des boutons ‡ : (double emploi avec le paramétrage précédent ; je ne touche à rien);

Vitesse du double-clic (le test est à portée de main, j’en profite);

Verrouillage du clic : (l’explication est claire ; à tester);

| Pointeur | ‡ Modèle ‡ et ‡ Personnaliser : me permet de choisir le dessin des différents pointeurs;

Activer l’ombre du pointeur: à tester;

| Options du pointeur | (Cet onglet définit mon confort d’utilisation);

Mouvement du pointeur : réglage de la vitesse (la vitesse à choisir sera proportionnelle à mon expérience);

Améliorer la précision du pointeur;

Ancrage

Placer automatiquement le pointeur sur le bouton par défaut…

en clair, quand cette option est cochée, à chaque ouverture de fenêtre, le pointeur sera sur le bouton par défaut. Si rien d’autre n’est à cliquer, ce bouton par défaut n’a donc pas besoin d’être cherché par la souris avant d’être cliqué. C’est plus rapide. Mais ça peut aussi provoquer une validation par erreur facilement. À tester.);

 

Visibilité : trois  options à tester (Personnellement, je mets une trace à mon pointeur pour mieux le repérer, je masque le pointeur pendant la frappe pour ne pas être gêné, et je repère mon pointeur perdu en appuyant sur la touche [Ctrl]);

| Les autres onglets | sont anecdotiques, sauf le dernier si j’utilise Setpoint avec une souris Logitech.

(Si j’ai fait des modifications, je n’oublie pas de valider) : ▼ ◄ OK ►.

 

1.22 Paramétrer sa souris sous MacOs  

1.23 Paramétrer sa souris sous Linux

Les paramétrages sont réduits au minimum :

  • Définition du bouton par défaut,
  • Vitesse du double-clic,
  • Vitesse du déplacement.

1.3 SetPoint de Logitech

Je conseille d’installer ce logiciel si vous utilisez un clavier ou une souris Logitech. Il permet quelques paramétrages supplémentaires. Il offre aussi de personnaliser les boutons exotiques. Et enfin, il renseigne sur l’état des piles et leur durée probable.

Une fois installé, le logiciel est accessible de deux manières : à partir du paramétrage système de la souris, dans les Options avancées, le dernier onglet comme on l’a vu ci-dessus, et dans la barre des tâches, dans les notifications : une icône est disponible pour un chargement rapide.

2. Les caractères bizarres

Je regroupe sous ce titre deux types de caractères : les majuscules accentuées, les voyelles doubles, minuscules ou majuscules en français ; et les caractères graphiques comme ceux que j’utilise dans mes procédures : ▼ ♪ ‡ etc.

2.1 Voyelles doubles et lettres particulières en majuscules

Sous Windows

Windows autorise avec les claviers français, les lettres accentuées minuscules en une frappe simple : é è à ç ù mais n’a pas d’équivalent pour leur majuscule (É, È, À, Ç), ni pour les voyelles doubles, minuscules ou majuscules (æ, œ, Æ, Œ).

Les lettres accentuées avec ^ ou ¨ font leur minuscule dans une combinaison simple. Avec l’accent circonflexe (^) : {^}]{o} = ô. Avec le tréma : [Maj]{¨}{u} = ü. Mais ces combinaisons ne fonctionnent pas correctement (uniquement en minuscule pour l’accent circonflexe, et en majuscule pour le tréma).

Pour toutes ces bizarreries la solution est dans les Alt-codes. Voir plus bas.

Sous MacOs ou Linux

Les lettres majuscules accentuées s’obtiennent avec la séquence suivante, pour È par exemple : [Verr Maj]{è}[Verr Maj]. C’est valable pour celles indiquées plus haut : é, è, à et ç.

Les lettres majuscules accentuées avec un accent circonflexe ou un tréma s’obtiennent avec la séquence suivant, pour ë par exemple : [Maj]{¨}{e} ; le Ë s’obtient avec : [Maj]{¨}[Maj]{E}.

Les voyelles doubles s’obtiennent, pour œ par exemple, avec : [Alt Gr+{o}]. Il suffit de taper en combinaison avec [Alt Gr] la première des deux voyelles. Ça fonctionne aussi en majuscules : pour obtenir Æ par exemple : [Maj+ AltGr+ {A}].

2.2 Caractères particuliers

Il existe des polices exotiques qui permettent de disposer de tous les symboles (mêmes les dominos, les dés ou les cartes à jouer). Par exemple : Webdigs ; mais il y en a d’autres.

Sous Windows : les Alt-codes

Les Alt-codes permettent plus de 200 combinaisons, parmi lesquelles toutes les accentuations, minuscules ou majuscules. Comme leur nom l’indique, les caractères sont obtenus avec une séquence simple : [Alt+ NNNN-] ; il s’agit de la touche [Alt] et non de la touche [Alt Gr] ; « NNNN » représente 1 à 4 chiffres tapés au clavier numérique, physique ou logique. Notez le signe « – » en fin de séquence qui signifie qu’il faut relâcher la combinaison pour voir son effet.

Exemple : [Alt+ 3] = ♥ ; [Alt+ 0140] = Œ (dans ce cas, il faut bien taper les 4 chiffres, y compris le premier zéro).

Si les chiffres sont tapés dans la rangée du haut du clavier alphabétique, ça ne marche pas.

Les portables qui n’ont pas de clavier numérique, disposent souvent d’un clavier numérique logique dans la partie droite du clavier alphabétique. Les chiffres sont dessinés en bleu ou en marron sur les touches, et on les obtient en combinaison avec une touche de composition (souvent Fn) de la même couleur. Les portables qui ne disposent pas de ce clavier logique ne peuvent obtenir des Alt-codes.

Le tableau des Alt-codes est disponible ici.

Sous MacOs ou Linux

Notez que les caractères accentués sont facilement résolu.

L’aide interne, très accessible, donne une solution équivalente aux ALT-Codes, non limitée à 250 caractères environ. Il existe cependant des polices exotiques qui permettent de disposer de tous les symboles (mêmes les dominos, les dés ou les cartes à jouer). La solution est de ce côté.

4.3 L’écran et son cinéma

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Le bureau

1.1 Écran de connexion

1.2 Écran de veille

1.3 Le bureau de départ

2. Les fenêtres d’applications

3. Manipuler les fenêtres

3.1 Trois icônes

3.2 Déplacer une fenêtre sur le bureau

3.3 Changer les dimensions d’une fenêtre

3.4 Activer une fenêtre

3.5 Passer d’une fenêtre à l’autre

3.6 Les onglets

4. L’explorateur, dossiers et fichiers

4.1 Sous Windows 10

4.2 Sous MacOs

4.3 Sous Linux/Ubuntu

4.4 Appréciations d’ensemble

5. Cas particuliers

5.1 Plusieurs écrans

5.2 Un grand écran pour un portable

Préalables

BPMI 1.13 L’écran

BPMI 2.12 Régler l’écran

Présentation

Cette fiche est une étude d’ensemble sur ce que montre l’écran et comment passer d’un plan à un autre. À cet égard, son titre est significatif.

1. Le bureau

1.1 Écran de connexion

C’est l’écran qui s’affiche au démarrage de l’ordinateur pour permettre la saisie du login et du mot de passe quand ceux-ci sont prévu pour l’utilisateur ou si le système admet plusieurs utilisateurs.

Sous Windows, cet écran est paramétrable comme le bureau. Sous MacOs et Linux, il s’agit d’un écran standard qui reçoit les deux zones de saisie.

Dès la connexion établie, le bureau est affiché.

1.2 Écran de veille

C’est un écran particulier, paramétrable, qui s’affiche éventuellement quand le système se met en veille. Généralement, il s’agit d’un mot ou d’un message dont la position d’affichage est aléatoire pour éviter que les mêmes pixels soient toujours sollicités et finissent par vieillir plus vite. C’est parfois un motif évolutif original.

Comme il est possible désormais d’éteindre l’écran au bout d’un délai d’inactivité, ce qui préférable aussi pour des raisons d’économies d’énergie, ces écrans de veille sont de moins en moins utilisés.

1.3 Le bureau au départ

Le bureau qui s’affiche au départ comprend le fond d’écran personnalisé, la barre des tâches (appelé lanceur sous Linux ou Dock sous MacOs) et une ligne de menu en haut d’écran ou en bout de la barre des tâches.

Tous les systèmes proposent une personnalisation du fond d’écran.

De même, tous les systèmes gèrent le fond d’écran comme un dossier : il est possible d’y mettre des applications, des fichiers ou des dossiers. Le plus souvent, il s’agit de raccourcis ou de lien. La taille des icônes et le texte associé sont paramétrables en taille.

La barre des tâches peut être visible en permanence ou seulement au survol. Il est possible de la positionner en bas d’écran ou sur le côté, gauche ou droit. Elle reçoit essentiellement les raccourcis des applications utilisées le plus fréquemment. Elle peut recevoir aussi les raccourcis de fichiers. Une icône permet d’afficher le bureau. La taille des icônes est paramétrable.

La barre des tâches accueille aussi temporairement les applications en cours. Un ▼ sur l’icône affiche la fenêtre précédemment masquée.

2. Les fenêtres d’applications

Dès qu’un programme quelconque est lancé, une fenêtre s’affiche sur l’écran. Il s’agit bien entendu des applications, mais aussi des outils système.

Généralement, une fenêtre peut prendre trois états :

  • plein écran : la fenêtre occupe toute la surface du bureau ;
  • réduite : la fenêtre n’occupe qu’une partie du bureau ;
  • masquée : la fenêtre n’apparaît pas sur le bureau ; l’application est néanmoins indiquée avec son icône dans la barre des tâches.

Une fenêtre affichée présente en partant du haut, une succession de zones :

  • la barre de titre comprend le nom de l’application ou du fichier en cours de travail, et une batterie de trois icônes pour manipuler la fenêtre, voir ci-après.
  • une ligne de menu, dont les premiers sont généralement : Fichier, Édition, etc.
  • une ou plusieurs lignes de boutons : ces icônes ont le même effet qu’un choix de menu ;
  • tout en bas de la fenêtre, une barre d’état avec des informations et des liens actionnant des menus contextuels.

Quand la fenêtre est trop petite pour afficher tout son contenu (en hauteur ou en largeur), sur les bords extérieurs correspondants, on trouve des ascenseurs. L’ascenseur est une rangée dans laquelle un pavé mobile (l’ascenseur) est matérialisé ; sa position dans la rangée indique la position relative de la partie affichée par rapport à la totalité du document.

On peut faire défiler la partie affichée de plusieurs manières:

  • en déplaçant l’ascenseur avec la souris : le contenu affiché suit le mouvement ;
  • en cliquant et en laissant le bouton enfoncé le temps nécessaire, sur une des flèches extrêmes de la rangée ; le sens de la flèche cliquée commande le déplacement du contenu ;
  • avec la mollette de la souris si celle-ci est paramétrée pour faire défiler les lignes.

3. Manipuler les fenêtres

3.1 Trois icônes

Les fenêtres proposent dans la barre de titre trois icônes:

  • ♥ tiret [Réduire] ♥ : pour masquer la fenêtre ;
  • ♥ cadres [Niv.inf. / Agrandir] ♥ : pour faire passer la fenêtre (bascule) du plein écran à l’état réduite ;
  • ♥ croix sur fond rouge [Fermer] ♥ : pour arrêter le programme ou fermer le fichier.

Sous Windows, ces icônes sont à droite de la barre de titre de la fenêtre. Sous MacOs et Linux, elles sont à gauche et coloriées. Ces trois choix ne jouent pas dans la même catégorie, et il faut bien le comprendre.

Les deux premiers ([Réduire] et [Niv.inf. / Agrandir]) transforment l’affichage de la fenêtre.

La réduction consiste à faire disparaître la fenêtre du bureau pour ne la laisser accessible qu’avec une icône dans la barre des tâches. La fenêtre est réduite à une icône. J’utilise pour cet état le terme de masquée. Il suffit de cliquer sur cette icône pour que la fenêtre retrouve l’aspect qu’elle avait avant sa réduction.

[Niv.inf. / Agrandir] est une bascule qui met la fenêtre en taille restreinte (l’icône représente un simple rectangle) ou en plein écran (l’icône représente deux rectangles l’un sur l’autre, décalés).

En revanche, [Fermer] provoque une toute autre réaction. Une fenêtre ouverte est l’indicateur visible d’un programme en cours de fonctionnement. La fermeture consiste alors à arrêter ce programme, ce qui est tout autre chose qu’une question d’affichage. En particulier, si le travail en cours nécessite une sauvegarde pour être conservé, il faut la faire avant d’arrêter le programme, sinon le travail sera perdu. En règle générale, un programme bien construit alerte l’utilisateur distrait pour qu’il sauvegarde ce travail avant l’arrêt. Mais ce n’est pas toujours le cas avec des programmes un peu exotiques…

3.2 Déplacer une fenêtre sur le bureau

Pour déplacer une fenêtre sur le bureau, il suffit de cliquer sur sa barre de titre, et sans lâcher le bouton, la déplacer où on veut ; quand elle atteint la position souhaitée, il suffit de relâcher le bouton de la souris.

3.3 Changer les dimensions de la fenêtre

Il est possible de modifier les dimensions d’une fenêtre réduite.

En passant sur un bord de la fenêtre (n’importe lequel des quatre), le curseur se transforme en une flèche à deux pointes. En cliquant à ce moment, et en déplaçant la souris sans lâcher le bouton, le bord suit le déplacement. Quand la position souhaitée est atteinte, on relâche le clic.

3.4 Activer une fenêtre

Quand le bureau affiche plusieurs fenêtres, une seule est active à la fois. La fenêtre active se repère avec un affichage normal, une fenêtre inactive présentant un affichage moins contrasté ou colorié.

Pour activer une fenêtre, il suffit de cliquer dedans.

3.5 Passer d’une fenêtre à une autre

Dans le lanceur, il existe une icône qui affiche en réduction toutes les fenêtres ouvertes, masquées ou pas. Ces fenêtres sont toutes de même dimensions, et leur contenu est lisible suffisamment pour les reconnaître.

[Alt+ Tab] affiche ce bureau en réduction et permet d’activer la fenêtre suivante ; [Alt+ Maj+ Tab] la fenêtre précédente. Ces combinaisons jouent même quand une fenêtre est masquée.

3.6 Les onglets

Certains paramétrages système et certaines applications proposent des fenêtres à onglets. Dans un cadre figé (la fenêtre), plusieurs fenêtres peuvent être affichées. C’est pratique pour des paramétrages complexes, d’autant plus que les contrôles (validation, abandon) jouent pour l’ensemble des onglets et sont accessibles à partir de chacun. Dans les applications traitant des fichiers (traitement de texte, navigateur, etc.), chaque fichier ou page occupe un onglet qui se comporte comme une fenêtre ordinaire.

L’onglet est identifié par un titre et les onglets occupent le haut de la fenêtre. On active un onglet en cliquant sur le titre.

Pour passer d’un onglet à l’autre : [Ctrl+ Page▼] vers l’onglet suivant et [Ctrl+ Page▲] vers l’onglet précédent. La liste des onglets est déroulée comme une roue.

4. L’explorateur, dossiers et fichiers

Dans le cinéma que fait l’écran, l’explorateur tient une place à part. Il est la vitrine permanente du système d’exploitation. C’est avec lui qu’on affiche le contenu d’un dossier, qu’on se promène d’un dossier à un autre, qu’on gère les fichiers comme objets pour les copier, les renommer, les déplacer ou les détruire.

4.1 Sous Windows 10

L’explorateur est accessible à partir de ▲ W10 : Explorateur de fichiers. Je recommande de l’épingler à la barre des tâches.

4.11 Description

La fenêtre basique présente plusieurs zones, de haut en bas, et de gauche à droite :

  • Une ligne Menu : le choix d’un menu commande le contenu de la zone suivante.
  • Une zone de boutons avec sous-menus associés ; cette zone peut-être masquée avec la ▼ en bout de la ligne menu qui joue en bascule ; la compréhension de tous les boutons nécessitent un petit apprentissage ; ce n’est pas un modèle d’intuition.
  • Une ligne chemin du dossier affiché, avec des flèches pour revenir à la fenêtre précédente ou suivante. Chaque élément du chemin est cliquable pour accéder au dossier correspondant.
  • À droite, le volet de navigation.
  • À gauche, la liste du dossier.

4.12 Le volet de navigation

affiche plusieurs zones :

  • Accès rapide : les dossiers épinglés en Accès rapide sont listés ici. Ils permettent un affichage immédiat sans avoir à dérouler leur arborescence. C’est effectivement intéressant. Seule restriction : il s’agit d’une liste à un seul niveau.
  • One Drive : accès au cloud Microsoft.
  • Ce PC : affiches les dossiers système de l’utilisateur sans qu’il soit possible de les retirer, ce qui est dommageable pour les dossiers inutilisés. En fin de liste, les partitions sont proposées (C:, D:, etc.).
  • Bibliothèques (suivant le paramétrage d’affichage). Les bibliothèques font double emploi avec l’accès rapide.
  • Réseau : pour accéder aux ressources connectées au même réseau que l’ordinateur.
  • Groupes résidentiels.

4.13 La liste du dossier

peut prendre plusieurs aspects. C’est dans le menu Affichage que l’on choisit cet aspect. Pour une liste simple, Liste ou Détails sont les meilleurs options : chaque dossier ou fichier apparaît sur une ligne ; les détails fournissent la date de la dernière modification, le type de fichier, la taille. Il est possible d’afficher ‘aperçu du contenu d’un fichier en sélectionnant dans le menu Affichage: Volet de visualisation.

4.14 Dynamique de l’explorateur

Comment sélectionner un dossier ou un fichier, comment ouvrir un dossier ou un fichier, enchaîner les ouvertures successives dans la même fenêtre ou dans des fenêtres différentes : toutes ces options sont déclarés dans une fenêtre à trois onglets (version Windows 7) : ▼ sur le bouton Options puis ▼ Modifier les options des dossiers et de recherche. Il faut parfois tester une option pour comprendre ce qu’elle signifie.

Il existe une nuance subtile qu’il importe de connaître. Dans le menu Affichage du dossier affiché, les paramètres choisis s’appliquent uniquement au dossier en cours.

Dans la fenêtre Modifier les options de dossiers, dans | Affichage |, ‡ Affichage des dossiers ‡, il est possible de demander que les paramètres d’affichage du dossier en cours s’appliquent à tous les dossiers de même type.

Il est possible de modifier le type d’un dossier :

▲ sur n’importe quel dossier ; ▼ Propriétés;

<[Propriétés];

▼ | Personnaliser |;

Optimiser ce dossier pour : Documents, Images, Vidéos, etc.

(je choisis le type);

Appliquer aux sous-dossiers;

▼ ◄ OK ►.

4.2 Sous MacOs

Sous MacOs, l’explorateur s’appelle Finder. Son icône est la première à gauche dans le Dock. ON est là dans un autre monde, autrement plus confortable.

4.21 Description

De haut en bas, et de gauche à droite :

Ligne de menu : toutes les fonctionnalités disponibles sont accessibles à partir d’un menu simple et expressif.

Rangée de boutons : à gauche deux flèches pour accéder au dossier précédent ou suivant ; au centre des boutons pour changer la présentation, un combo pour organiser la liste ; un combo Action regroupe toutes les opérations possibles sur le dossier ou le fichier sélectionné ; un bouton important Lire les informations (voir plus bas) ; à droite, la zone de saisie pour entre l’objet de la recherche

Dans le pavé de gauche, des accès rapides regroupés par nature : Favoris, Appareils, Partagés, Tags.

Dans le pavé de droite, la liste du dossier sélectionné. En bas de cette liste, le chemin complet du dossier : chaque élément est cliquable pour être ouvert.

4.22 Lire les informations

Il ne faut pas se fier au titre de cette fonctionnalité. Elle affiche effectivement les caractéristiques du dossier ou du fichier sélectionné. Mais elle permet aussi d’en modifier certaines, et en particulier les droits d’accès.

4.3 Sous Linux/Ubuntu

La présentation de l’explorateur ressemble à celle du Finder de MacOs.

L’explorateur est la deuxième icône de la barre des tâches.

4.31 Description

En partant du haut et de la gauche :

La ligne de menu propose toutes les fonctionnalités utiles dans un menu simple. En particulier, Édition/ Préférences permet d’enregistrer les options personnelles : vues, comportement, affichage, colonnes des listes, aperçus.

La ligne suivante propose deux boutons pour accéder au dossier précédent ou suivant ; le chemin du dossier affiché est détaillé, et chaque élément est cliquable pour être ouvert directement ; à droite, le bouton Recherche et deux boutons pour passer de l’affichage en ligne à l’affichage en icônes.

À gauche le volet latéral propose des entrées standard dont la corbeille, l’ordinateur et le réseau.

À droite, la liste du dossier.

4.32 Propriétés

Ubuntu appelle Propriétés les informations d’un dossier ou fichier. La fenêtre comprend trois onglets : général (le nom est modifiable ici aussi), permissions (par utilisateur, groupe ou général), partage de réseau local.

4.4 Appréciations d’ensemble

Je n’apprécie pas du tout l’explorateur Windows. Toutes les fonctionnalités offertes sont certainement le résultat de demande, mais on peut s’interroger sur leur bien-fondé. Ce n’est pas parce qu’une fonctionnalité est possible techniquement qu’elle doit être proposée. Or, on a l’impression que Windows a voulu proposer tout ce qui était possible. Conclusion, l’explorateur est un magma complexe dont on utilise au bout du compte que 30% des possibilités.

Je préfère de loin, l’explorateur de Linux/Ubuntu. Les fonctionnalités nécessaires sont là, accessibles intuitivement dans les menus de tête ou contextuels. Une merveille d’alliage entre sobriété et efficacité.

Entre les deux MacOs est un juste milieu. L’évolution va malheureusement vers Windows, et c’est bien dommage.

5. Cas particuliers

5.1 Plusieurs écrans

Certains utilisateurs ont besoin d’afficher un volume d’informations important simultanément. Pour éviter d’avoir à ouvrir et fermer des fenêtres sans arrêt, il peut être judicieux d’utiliser deux écrans, voire plus. Les cartes vidéo standard permettent de gérer deux écrans comme un seul écran : quand la souris sort de l’un par la droite, elle rentre dans l’autre par la gauche. C’est une solution à étudier, en particulier pour les graphistes, les financiers, les développeurs.

5.2 Un grand écran pour un portable

Quand l’écran d’un portable est petit, il peut être préférable de travailler en poste fixe, sur un écran plus grand. C’est un cas particulier du double écran. Je préconise, néanmoins, dans ce cas d’utiliser un deuxième clavier. De la sorte, le portable est dans un coin du plan de travail qui ne comprend que l’écran et le clavier.

4.2 Les raccourcis-clavier

BPMI – 12/01/2018 – 3

Présentation

Un raccourci clavier est une combinaison de touches qui a le même effet que d’actionner un menu.

Il existe des raccourcis clavier propres au système, et d’autres propres aux applications.

Je vous engage vivement à apprendre le maximum de raccourcis clavier. Ils sont plus rapides à activer. Ils évitent de se tromper de ligne dans un menu.

1. Sous Windows

Windows est resté longtemps discret sur ses raccourcis. Aujourd’hui, ils sont facilement accessibles ici. Cette page distingue bien les raccourcis système et les raccourcis des applications.

2. Sous MacOs

Sous MacOs, ils sont accessibles sans avoir besoin d’être connecté : .

3. Sous Linux

Sous Linux, un appui prolongé sur la touche Super affiche les principaux raccourcis utiles. L’aide (à partir de l’icône Paramètres à droite de la ligne menu du bureau) permet d’accéder à une documentation plus détaillée.

4. Dans LibreOffice

Dans une application comme LibreOffice, les raccourcis claviers sont totalement paramétrables. Les plus utiles sont déjà paramétrés. La plupart du temps, quand un choix de menu est accessible par raccourci clavier, la combinaison est affichée en bout de ligne du menu. C’est certainement le meilleur moyen pour les découvrir et en faire l’apprentissage.

Le paramétrage des raccourcis clavier est expliqué ici : LOW 4.2 Des gadgets qui n’en sont pas, Raccourcis clavier.

N’hésitez pas à paramétrer vos propres raccourcis clavier. Sauvegardez-les pour les retrouver après avoir prêté votre clavier. La sagesse vous recommande de ne pas modifier les raccourcis les plus courants, ni de mettre en raccourci une séquence qui viendrait en conflit avec une saisie ou une commande déjà existante.