Tous les articles par Daniel DUBOIS

4.123 L’art de rédiger et gérer ses courriels

BPMI – 10/03/2017 – 1

Plan

Présentation

1. Rédiger un courriel

On voit de tout dans les courriels, comme si cette forme de correspondance autorisait toutes les libertés. Je ne suis pas d’accord. Il est certain que la rapidité de la transmission fait souvent illusion au point de nous faire oublier les convenances. Voici donc quelques précisions qui me tiennent à cœur.

1.1 Respecter la confidentialité des adresses

Je considère l’adresse courriel d’une personne comme une information personnelle sujette à discrétion. Je m’interdis donc de la montrer à tout le monde comme on le voit hélas trop souvent encore dans le champ Cc ou Copie à des envois à de multiples destinataires. C’est de plus un problème de sécurité.

Je n’aime pas non plus les copies cachées. Elles sont trompeuses vis à vis des destinataires affichés qui reçoivent le message sans savoir qu’il est envoyé aussi à d’autres. C’est un manque de loyauté. J’explique, néanmoins, dans 4.124 Gérer ses adresses de messagerie, comment j’ai recours aux copies cachées dans certaines organisations.

1.2 Soigner l’objet ou le sujet du courriel

L’objet ou le sujet du courriel est un élément très important. Notez la confusion fréquente entre ces deux mots, objet et sujet, qui dans l’analyse grammaticale sont opposés par rapport au verbe. C’est significatif.

Mais comment charger cette information qui est facultative dans les correspondances privées ?

Je pense qu’il ne faut jamais la laisser vide, car dans une liste de messages, ça fait mauvais effet.

Si vous voulez parler d’une personne ou d’un groupe de personnes, d’un événement, d’un lieu, identifiez-les avec un mot ou deux et précisez aussi la date.

Si vous traitez un dossier ayant une référence, mettez-la en début d’objet ; votre correspondant appréciera.

À l’usage, vous verrez que dans une liste de messages, ces quelques informations sont très pertinentes.

L’objet ou le sujet du courriel n’est pas l’endroit pour le résumer. Mais précisément, c’est l’endroit idéal pour le référencer. C’est du reste comme une référence que cette information se présentera chez votre destinataire.

Le style du courriel

Rien ne vous dispense des formules rituelles que nous appelons tout simplement la politesse, qu’il suffit d’adapter au support.

Bonjour en tête, est suffisant ; son absence est cavalière.

À la fin du message et avant la signature, une formule de séparation, en toutes lettres est nécessaire. Cdt pour Cordialement me paraît stupide : on a l’impression que l’auteur a hâte d’en finir ; j’en suis flatté !

On oublie souvent que la politesse est un ensemble de règles qui sont d’abord des délimitations d’espace et de temps indiquant à ses interlocuteurs qu’on quitte son monde personnel pour se consacrer à eux. Le courriel, comme toute correspondance, n’échappe pas à cette règle élémentaire de savoir-vivre ensemble.

La signature

Signez votre courriel. Rien de plus désagréable qu’un courriel anonyme au prétexte que l’adresse de l’expéditeur suffit. C’est faux.

Rédigez une signature en texte simple, ou demandez à un spécialiste de l’HTML de la faire pour vous. Puis enregistrez-la dans votre logiciel de messagerie. Elle viendra automatiquement en fin de vos messages. Indiquez votre prénom et votre nom, votre adresse postale complète et vos coordonnées téléphoniques. Personnellement, je signe tous mes courriels avec mes initiales, et la signature qui apparaît sur tous mes courriels (enregistrée dans mon compte de messagerie) donne ensuite tous ces renseignements. Il m’est toujours possible de supprimer des éléments si je le souhaite pour des envois plus discrets.

S’adapter dans une succession de courriels

J’adopte pour le premier courriel d’une suite d’échanges, ce qu’on appelle un ton convenu et un plan classique : exposé, argumentation, conclusion. Pour les courriels suivants, j’adopte le style discussion ; c’est plus vivant et tout aussi précis.

2. Gérer les spams, chaînes et autres parasites

La règle est simple : isoler les spams avec un filtre automatique pour que dès réception, ils soient orientés ailleurs que dans la boîte d’entrée. Ce classement permet de vérifier de temps en temps qu’un message normal n’y a pas été ventilé par erreur pour le remettre, si vous le souhaitez dans le bon chemin.

Programmez votre dossier Spams (Indésirables, junks, etc. ) pour que les messages soient supprimés automatiquement au bout d’un certain nombre de jours correspondant au délai avec lequel vous vérifiez vos spams.

Concernant les chaînes, je les casse systématiquement. Il y a peut-être des gens bien intentionnés, mais c’est trop facile… Quand il s’agit de personnes que l’on connaît bien, il suffit de les en informer ; leurs envois cessent rapidement.

Pour les publicités qui arrivent sans possibilité de se désabonner, je réponds en le signalant, précisant que leur démarche est contraire à la Netiquette et qu’elle provoque l’effet inverse de celui recherché. En règle générale, les désabonnements fonctionnent bien ; ne pas hésiter à le faire.

3. Gérer ses courriels

Ce vaste sujet a fait (et fera encore) couler beaucoup d’encre. L’encombrement des boîtes de réception, la procrastination fréquente pour s’occuper des courriels qui s’amoncellent, l’absence, il faut le dire, de formation basique sur la messagerie électronique font que beaucoup de solutions sont proposées en dehors du sujet.

Cela me rappelle une pièce de théâtre d’entreprise que le réalisateur avait intitulée : Ne pas confondre changer le pansement et penser le changement ! La majorité des solutions changent le pansement, mais sans penser le changement.

Voilà ma méthode. Elle est comparable à celle que j’ai exposée dans 3. Système de fichiers : 3.3 Mettre en place sa nouvelle organisation.

3.1 Imaginer une procédure idéale

Je commence par imaginer en détail, avec ma psychologie, mes habitudes, mes lubies, ce que pourrait être la gestion idéale de mes courriels. Et plus précisément :

  • quand je m’en occupe dans la journée,
  • comment je dissocie les courriels à traiter tout de suite et ceux à traiter plus tard,
  • comment j’associe les pièces jointes à ces décisions,
  • comment conserver les courriels importants,
  • etc.

J’ouvre une main courante, et en deux ou trois jours, j’inventorie toutes les précisions à formuler.

3.2 Décider de mettre en application cette procédure idéale

Cette décision trace sur la ligne temps, un avant et un après.

Elle se concrétise par l’ouverture d’un nouveau dossier, vierge, pour accueillir les courriels entrants ; si le logiciel de messagerie ne le permet pas, il suffit alors de déplacer tous les courriels de la boîte de réception dans un autre dossier, pour laisser celle-ci vierge de tout courriel.

Ce nouveau dossier est traité comme ma procédure idéale le prévoit.

Après quelques temps pour valider la procédure et modifier les détails, je peux passer à la troisième étape.

3.3 Nettoyer le passé

Il s’agit de vider l’ancienne boîte de réception en appliquant la procédure idéale. Je me donne un délai pour finir ce travail. J’en fais un petit peu chaque jour.

3.4 Quelques repères

Il existe un consensus sur certaines pratiques, à appliquer ou à éviter. En voici quelques-unes pour favoriser la description de votre procédure idéale.

Réserver un temps pour gérer sa messagerie

Ne consacrez à votre messagerie qu’un temps choisi, une ou plusieurs fois dans la journée ; ce qui veut dire : ne regardez pas votre messagerie sans arrêt tout au long de la journée. À l’usage, vous constaterez que vos messages sont traités tout aussi bien, et tout aussi rapidement.

Traiter immédiatement

Quand vous travaillez sur votre messagerie au temps choisi, traitez immédiatement tous les messages reçus. Cela signifie, suivant les cas :

  • lire et détruire : le message n’a pas d’autre importance que celle d’être lu ; si vous devez prendre une note, marquer une tâche : faites-le immédiatement ; puis détruisez le message ;
  • si vous pouvez dans le temps imparti à la gestion de vos courriels, donner une suite à un courriel ; faites-le immédiatement, puis détruisez le courriel ou classez-le ; il doit disparaître de la boîte de réception ;
  • si la réponse ou le traitement demande du temps, que vous n’avez pas sur le moment (dédié à gérer votre messagerie), déplacez le message dans un dossier comme À traiter. Vous y reviendrez plus tard, quand ce sera le moment pour vous de vous occuper de cette affaire ; mais ce ne sera plus un problème de gestion de vos courriels ;

Gérer les suites

Il est fréquent que les messages se fassent suite : envoi, réponse, réponse à la réponse, etc.

Veillez à conserver toute la suite des échanges à la suite de votre message, c’est important pour vous et vos destinataires. Cela oblige à rester dans le sujet tant qu’on est dans la suite ; sinon, pour un autre sujet, n’hésitez pas à ouvrir une autre suite, ou un autre courriel.

Quand vous répondez à un message en le conservant dans votre réponse avec la suite des messages précédents, n’hésitez pas à supprimer le message initial (et éventuellement les autres messages faisant partie de la suite qui seraient encore présents dans votre messagerie). Ce ou ces messages sont dans votre réponse ; ils n’ont pas besoin de rester dans votre boîte de réception.

Si vous voulez ajouter un nouveau sujet en réponse à un message faisant partie d’une suite, faites une réponse à part de la première en conservant uniquement ce message, c’est-à-dire en supprimant tous les autres messages précédents qui y seraient attachés.

Pas de classement autre

Il est inutile de classer les courriels reçus pour mieux les traiter ensuite, dans des dossiers ou sous-dossiers de votre messagerie. En les classant, vous masquez le problème et vous vous compliquez la tâche.

Enregistrer les pièces jointes

Avant de détruire un message avec pièces jointes, ouvrez celles-ci ; Enregistrez sous… celles qui doivent être conservées. Normalement, vous avez un dossier qui est prêt à l’accueillir ; mais s’il n’existe pas, créez-le tout de suite.

Ces quelques repères devraient vous remettre en bons termes avec votre messagerie.

Informations complémentaires

Prolongements

Liens

3.3 Mettre en place sa nouvelle organisation

4.124 Gérer ses adresses de messagerie

Historique

10/03/2017 : création.

1.62 Respecter le matériel

Logiciel et version

Windows 10

Plan

Présentation

1. Assurer la propreté de sa bureautique

  • Aspirateur

  • Lavage : non

  • Chiffon à poussière

2. Soins matériels spécifiques

  • L’écran

  • Le clavier

  • La souris et son tapis

  • Le câblage

  • Les imprimantes

3. La prévention

  • Protéger de la poussière

  • Économiser l’écran

  • Économiser la marche/arrêt de l’ordinateur

Présentation

Le matériel informatique est bien souvent négligé. On respecte au minimum sa fragilité, mais sans plus. Les maniaques de la propreté sont souvent agressifs sans le savoir. Comment trouver le juste milieu ?

1. Assurer la propreté de sa bureautique

Comme tout un chacun, vous faites le ménage chez vous. Aspirateur, serpillière, chiffon à poussière, etc. Comment traiter le matériel informatique pendant ces opérations de nettoyage ?

Avec l’aspirateur

L’unité centrale posée par terre va craindre les coups de la brosse de l’aspirateur. Le plus sage est donc d’arrêter le système pendant les opérations de nettoyage.

Vous en profiterez pour passer l’aspirateur sur les bouches d’aération de l’unité centrale, de chaque côté, mais pas à l’arrière à cause des prises qui pourraient en souffrir, à moins d’utiliser le petit suceur. L’unité sera légèrement déplacée ou soulevée pour passer le suceur car la poussière s’accumule dessous. Le duvet apparaissant sur les bouches d’aération sera signe de l’urgence d’un nettoyage.

Éviter le lavage du sol

Jamais d’eau à proximité du matériel informatique !

Chiffon à poussière

À l’expérience, je préconise que ce soit l’utilisateur lui-même qui passe le chiffon à poussière sur son poste de travail, sur son écran et sur tous les dispositifs qu’il utilise (clavier, imprimante, etc.). Un chiffon propre, sec, qui ne peluche pas.

2. Soins matériels spécifiques

L’écran

Un écran dégage de la chaleur. De ce fait, il attire la poussière ambiante. Il se nettoie avec un chiffon à poussière, propre et sec, aussi souvent que nécessaire, et de préférence tous les matins. En cas de projection (de café ou autre), l’écran sera nettoyé immédiatement avec un chiffon humidifié avec de l’eau légèrement savonneuse, puis séché avec le chiffon à poussière. Évitez tous les produits miracle contre la poussière ou les reflets !

Sur les ordinateurs portables, l’écran s’ouvre et se referme. Quand vous l’utilisez à la maison, il est préférable si votre espace de travail vous le permet, de le laisser ouvert pour économiser les pliures de la nappe reliant l’écran à la carte mère. Dans ce cas, une housse sur mesure (que toute couturière en herbe pourra réaliser) le protégera de la poussière.

Le clavier

Pour le clavier, deux types d’entretien sont nécessaires : la surface des touches en contact avec les doigts doit toujours rester très propre. Comme pour l’écran, on utilisera un chiffon à poussière, propre, très légèrement humidifié avec de l’eau légèrement savonneuse. Le même chiffon que celui utilisé pour l’écran conviendra.

Deuxième entretien : l’élimination du sucre dans le fond du clavier. Il s’agit de toutes les miettes que le clavier récupère et qui peut gêner considérablement le fonctionnement des touches. La seule solution efficace est l’aspirateur. Mais attention, car une aspiration trop forte risque d’aspirer les touches (qui sont simplement encliquetées sur leur base mobile). Je préconise donc une séance d’aspirateur par mois pour vider le clavier de son sucre, mais en utilisant un filet à petites mailles entre le bec de l’aspirateur et le clavier, qui recueillera les touches aspirées (et qu’il suffira de re-cliquer ensuite sur leur base).

La souris et son tapis

Les patins de la souris accumulent la poussière. Il suffit de les gratter pour l’éliminer. C’est important, car une souris qui ne glisse pas correctement (ou qui est déséquilibré par des patins de poussières de hauteurs différentes) fonctionne mal, la précision du pointeur en souffre.

N’oubliez pas, non plus, de laver le tapis de souris régulièrement (eau franchement savonneuse, rinçage et séchage avec un torchon sec).

Le câblage

En règle général, les câbles une fois installés et rangés dans leurs paniers ou leurs ganses, ne bougent pas. Mais ce n’est pas tout à fait vrai.

Je préconise donc de faire l’inventaire des paniers une fois par mois, et de vérifier toutes les connexions. Les prises qui se vissent ne doivent pas être serrées trop fort (pour faciliter leur desserrage), mais de ce fait, elles peuvent jouer. Cet inventaire est aussi l’occasion de passer le chiffon à poussière là où il ne passe pas souvent.

Les imprimantes

Il n’est pas superflu, une fois par mois, d’ouvrir l’imprimante pour vérifier si les cartouches ne fuient pas, en les enlevant au besoin, et pour nettoyer l’intérieur. Un essuie-tout humidifié fait merveille pour enlever le toner qui pourrait être projeté en fond de caisse.

Vérifiez aussi à cette occasion, votre stock de cartouches en rapport avec vos prochains besoins d’impression pour vous approvisionner. Les produits génériques sont nettement moins chers ; ils ont tendance à être moins bien suivis dans les grandes surfaces de fournitures de bureau. Il vaut mieux s’y prendre à l’avance.

3. La prévention

Le meilleur respect de votre matériel, c’est la prévention ! Il vous le rendra en devenant plus vieux sans rien perdre de son utilité.

Protéger de la poussière

C’est sans doute le point le plus important. Un simple bout de tissu pour couvrir votre clavier et la souris sur son tapis, et vous éliminez la plupart de la poussière qu’ils absorbent. Car c’est quand ils sont au repos qu’elle arrive ! L’idéal est de pouvoir ranger son clavier et sa souris dans un tiroir sous le bureau ou dans un secrétaire qui est normalement fermé.

Économisez l’écran

Un écran s’use quand il fonctionne. Le système vous permet de paramétrer l’extinction automatique en cas d’inactivité pendant un certain délai.

Dans W : ▼ Engrenage [Paramètres] ; <▢ Paramètres ;

Système ; <▢ Personnaliser votre écran ;

Alimentation et mise en veille (dans le panneau de gauche) ; (Écran) ;

En cas de branchement sur le secteur, éteindre après : {choisir la durée voulue}.

Il faut savoir que l’extinction de l’écran n’entraîne aucune conséquence et que l’écran se rallume dès qu’on bouge le curseur ou qu’on tape une touche au clavier. On aurait tort de s’en priver.

Économisez la marche / arrêt de l’ordinateur

J’ai traité cette question ici : 1.61 Démarrer et arrêter l’ordinateur.

Informations complémentaires

Prolongements

Liens

1.61 Démarrer et arrêter l’ordinateur

Historique

10/03/2017 : création.

 

1.112 Démarrer et arrêter l’ordinateur

BPMI – 10/03/2017 -1

Plan

Présentation.

1. Mettre en route son ordinateur :

  • Précautions indispensables ;

  • Le lancement ;

  • Ready ! ;

  • Résumé important ;

  • Premiers secours lors d’un lancement défectueux :

    • 1. Refaire un essai ;

    • 2. Blocage en cours de boot-strapping ;

    • Bonnes pratiques de prévention (anti-virus, mises à jour, déconnexion Internet, sauvegardes).

2. Arrêter son ordinateur :

  • Précautions préalables ;

  • Forcer l’arrêt à bon escient ;

  • Nettoyer les conséquences d’un arrêt forcé.

3. Cas particuliers :

  • Mise en veille ;

  • Redémarrer sans modération ;

  • Reprendre une sauvegarde système ;

  • Mettre l’ordinateur au rebut.

Présentation

Quand on prend en main une voiture, il est important de savoir comment démarrer et surtout comment s’arrêter et couper le moteur. Avec un ordinateur, c’est pareil. Les précisions de ce chapitre ne seront sans doute pas superflues…

1. Mettre en route son ordinateur

Précautions indispensables

Nous vivons dans un monde où la qualité allant de soi, on ne se pose plus trop de questions avant de démarrer un système complexe, que ce soit un ordinateur, une voiture ou même une machine à laver. Pourtant, tout aviateur déroule une check-list avant de décoller. Par sécurité.

Pour un ordinateur, la check-list est courte :

  • Si l’unité centrale fonctionne sur le secteur, est-elle branchée ? Le disjoncteur n’a-t-il pas sauté ? N’y a-t-il pas une panne secteur ?
  • L’écran est-il bien relié à l’unité centrale ? Le câble n’est-il pas débranché, ou mal enfoncé dans des prises non vissées ? L’écran est-il alimenté (normalement un voyant discret est allumé quand il est sous tension) ?
  • Le clavier et la souris sont-ils bien connectés. Certains dispositifs sans fil ont un interrupteur qui permet d’économiser les piles. L’interrupteur n’est-il pas sur Off ?

Certaines précautions de sécurité sont indispensables. L’unité centrale doit être posée de telle façon qu’elle soit à l’abri des chocs et stable au moins pendant la phase de lancement. Les tablettes et autres systèmes sans disques durs rotatifs ne sont pas concernés par ces précautions.

Tous les systèmes électroniques sont sensibles aux variations de température, comme aux phénomènes de condensation qui les accompagnent. Quand un matériel a séjourné dans le froid par exemple, il est impératif de le laisser prendre la température ambiante, sorti des cartons, pendant trois ou quatre heures, avant de l’allumer. Ce qui est nuisible, ce sont les variations fortes de température. Un ordinateur stocké dans le froid, mis en route avant d’avoir pris la température ambiante va chauffer trop vite : des incidents de fonctionnement seront inévitables !

Le lancement

Le lancement commence quand on appuie sur le bouton qui met l’ordinateur sous tension. Pour comprendre les anomalies éventuelles, il faut savoir ce qui se passe alors. Quand un moteur électrique démarre, comme un aspirateur par exemple, les premières impulsions lancent le moteur ; il commence à tourner doucement ; puis de plus en plus vite pour atteindre sa vitesse de croisière.

Dans un ordinateur, la mise sous tension démarre un petit système électronique autonome (le BIOS). Ce système déroule un tout petit programme enregistré dans une mémoire permanente (c’est-à-dire gardant les informations même quand le courant est coupé) et soudée sur la carte principale. Ce programme dans cette mémoire fait donc partie du matériel. On l’appelle le programme de boot.

Le boot lit l’amorce du système d’exploitation (le programme qui fait marcher l’ordinateur en dialogue avec son utilisateur). Ce système d’exploitation est enregistré sur le disque car il évolue ; des mises à jour sont fréquentes ; une mise à jour Windows écrase la partie du système qui est périmée et la remplace par une nouvelle. Pour que l’ordinateur puisse fonctionner normalement, ce système d’exploitation doit être transféré du disque dur vers la mémoire, celle qui ne fonctionne que lorsque l’ordinateur est sous tension. Le boot met le système d’exploitation dans la mémoire principale et lui donne la main.

Donc, s’il y a un défaut dans le fonctionnement du disque, de la mémoire ou tout simplement dans l’alimentation de l’ordinateur, celui-ci ne peut pas démarrer correctement.

Cette première phase s’appelle le boot-strapping, littéralement : « se soulever en tirant sur ses lacets », allusion à une célèbre légende allemande dans laquelle le baron du Münchhausen se sauve avec son cheval en se tirant par les cheveux (un film a été tiré, il y a quelques années). L’ordinateur prend vie en soulevant à partir de ses mémoires inertes.

Ready !

Dans les anciens ordinateurs, quand le système d’exploitation était chargé, il restait en attente de commande. Sur l’écran, un mot : Ready signifiait que l’ordinateur était prêt et que c’était à l’utilisateur d’intervenir. On appelait ce mot « L’invite » sous-entendu « à taper une commande au clavier ». Aujourd’hui, l’écran est rempli d’icônes dans tous les coins qui sont autant d’invites à cliquer pour lancer des opérations. On peut même en lancer plusieurs en même temps (multi-tâche).

Si vous avez prévu plusieurs utilisateurs, la première invite attend le nom d’un utilisateur (cette invite est appelée login). Si l’utilisateur reconnu est doté d’un mot de passe, la deuxième invite attend ce mot de passe dans une zone masquée (les caractères tapés ne sont pas visibles, simplement matérialisés par un symbole).

Résumé important

Il faut bien comprendre les deux temps, les deux périodes dans le lancement de l’ordinateur :

1. Le démarrage proprement dit dont je viens de parler : chargement du système d’exploitation, ouverture de tout un tas de fichiers de paramètres, lancement de sous-marins de surveillance… Ce chargement se termine par l’affichage du bureau et l’attente d’une opération de la part de l’utilisateur

2. Le fonctionnement ensuite : l’utilisateur lance une opération en cliquant sur une icône du bureau ou sur un programme dans un dossier de l’explorateur (fonctionnalités système, application, programme…) et l’ordinateur l’exécute. Désormais, il est possible de lancer plusieurs tâches simultanément.

Une anomalie dans le premier temps nécessite l’intervention d’un spécialiste qui évaluera l’étendue des dégâts (alimentation électrique, disque dur ou mémoire). Une anomalie dans le deuxième temps est souvent du domaine de l’application lancée.

Premiers secours lors d’un lancement défectueux

Si le démarrage ne se passe pas bien, et avant d’aller porter la machine chez le revendeur, vous devez essayer quelques premiers secours.

1. Refaire un essai

Refaire un essai de démarrage est la première solution à mettre en œuvre.

Vous devez arrêter l’ordinateur en force (voir plus bas). L’idéal, pour mettre toutes les chances de votre côté, est de débrancher l’alimentation électrique pendant cinq minutes. (Il y a dans le système électrique des condensateurs qui accumulent l’électricité ; en attendant quelques minutes, vous permettez aux condensateurs de se vider, évitant ainsi de polluer un nouveau démarrage).

Ensuite, vous relancez l’ordinateur. Si ça marche, la prudence voudrait qu’on arrête tout de suite normalement le système et qu’on aille voir le revendeur avec la machine en lui expliquant ce qui s’est passé. Il comprendra. C’est peut-être le câble qui n’est plus en bon état et fait des courts-circuits. C’est peut-être le bloc alimentation qui est en défaut avec des pannes fuyantes. Sur un fixe, on peut le changer (c’est moins cher que de changer d’ordinateur) ; sur un portable, c’est difficile pour ne pas dire impossible. Si ça vient du disque, c’est le moment de vérifier la disponibilité des sauvegardes…

2. Blocage en cours de boot-strapping

L’écran reste vide ; le disque ne tourne plus (le voyant est éteint). Il y a quelque chose qui bloque au moment où le système d’exploitation est chargé sur le disque dur. Ce chargement se fait par strates. Le blocage se fait sur une strate. Que faire ?

Il est possible sous Windows de « démarrer sans échec ». Windows peut le proposer spontanément après un incident (arrêt intempestif, par exemple). Il ne faut pas hésiter à choisir cette solution. L’écran est un peu curieux. Le démarrage peut aussi être un peu plus lent. Mais ce n’est pas grave. Quand l’ordinateur a terminé sa première phase, le plus simple est de lancer un redémarrage (normal, cette fois) : tout redevient en ordre.

Cette manière de faire est écologique ; elle est sûre ; elle nettoie parfaitement l’incident passé, supprimant toutes ses conséquences.

Sinon, vous pouvez demander ponctuellement un démarrage sans échec. Quand l’ordinateur démarre, il affiche un message qui s’efface rapidement. Ce message précise qu’en appuyant sur telle touche de fonction, le système démarrera en mode sans échec, ou un message équivalent. Soyez attentif pour lire ce message et noter quelle touche il faut taper ([F1], [F4], [F8], parfois [Esc]). Il serait judicieux de ne pas attendre un incident pour chercher à noter cette touche, variable suivant les constructeurs. Il vous suffit alors, dès que vous avez appuyé sur l’interrupteur de mise en route, de taper cette touche plusieurs fois à la suite, sans précipitation, jusqu’à ce que le système pose ses questions, dont celles du démarrage sans échec. Vous continuez alors comme indiqué au paragraphe précédent.

Bonnes pratiques de prévention

Nous aborderons les détails de ces bonnes pratiques plus loin. Je n’en donne ici qu’un aperçu.

C’est souvent au démarrage qu’une infestation du système par un virus se manifeste. La meilleure prévention est donc d’avoir un anti-virus, à jour, et en service.

Il se peut aussi que, pour de multiples raisons, le système d’exploitation, ou seulement une de ses strates, soit corrompu. Pour éviter ces corruptions, je ne saurais trop vous conseiller de tenir votre système à jour en étant abonné aux mises à jour automatiques avec Windows Update.

La pratique d’Internet, même intensif, ne justifie pas d’être connecté en permanence à la Toile. Il faut avoir le réflexe de se déconnecter pour éviter des intrusions qui sans viser nécessairement le vol de données, peuvent se solder par une infestation et la perte de son système.

Et comme on n’est jamais à l’abri d’un accident, il est impératif de disposer de sauvegardes.

2. Arrêter son ordinateur

Il faut arrêter son ordinateur en respectant la procédure du constructeur et du système d’exploitation. C’est le seul moyen de préserver le système d’une corruption qui pourrait aller jusqu’à la paralysie totale.

Arrêter un ordinateur consiste à lancer un programme particulier ; de même qu’on lance le programme traitement de texte pour faire du traitement de texte, de même on lance le programme Arrêter pour arrêter l’ordinateur. Cette procédure d’arrêt s’appelle le shutdown (fermeture, baisser le rideau d’une boutique).

Pratiquement sous Windows, il faut appeler cette fonctionnalité en cliquant sur l’icône Windows en début de la barre des tâches, et dans la fenêtre qui s’affiche, cliquer sur Arrêter. La procédure se termine par la mise hors tension automatique.

Précautions préalables

Il est fortement conseillé de fermer toutes les applications ouvertes avant de lancer le shutdown. Car, ce faisant, on est sûr que tous les travaux en cours seront sauvegardés. Normalement le shutdown vérifie et propose de fermer les applications ouvertes. Mais ça peut ne pas marcher à tous les coups, surtout pour des applications un peu exotiques.

Forcer l’arrêt à bon escient

Si le shutdown ne marche pas, il faut forcer l’arrêt.

Sur un poste fixe, sans batterie, il suffit de couper l’alimentation électrique. C’est ce qui se passe en cas de coupure de courant sur le secteur. Sur un portable, il faut le débrancher du chargeur et retirer la batterie.

En général, il est plus simple de forcer l’arrêt en tenant l’interrupteur de marche/arrêt enfoncé pendant une dizaine de secondes (sur les fixes ou les portables).

Dans tous les cas, un arrêt forcé laisse le système dans un état instable, source de problèmes. Au redémarrage, le système signale que l’arrêt précédent a été forcé et propose de récupérer l’environnement : il faut accepter. Mieux, une fois ce démarrage de sauvetage terminé, je préconise de redémarrer l’ordinateur. En effet, il peut rester des fichiers temporaires en attente de nettoyage lors du prochain redémarrage. Cela n’est pas grave ; sauf si un nouvel arrêt forcé intervient. Dans ce cas, il pourrait y avoir un réel problème. En redémarrant immédiatement l’ordinateur, on se met à l’abri de ce souci.

Nettoyer les conséquences d’un arrêt forcé

Certaines applications gèrent les mises à jour de fichiers ou de documents de telle façon que le document reste verrouillé s’il n’est pas sauvegardé ou fermé correctement. Il est alors impossible de l’ouvrir à nouveau, ou de le modifier. C’est ce qui se passe dans le cas d’un arrêt forcé : les fichiers ouverts sur lesquels vous travailliez, restent verrouillés, et ils peuvent ne plus être disponibles pour une reprise du travail.

Par exemple, LibreOffice crée temporairement pour chaque fichier (document, tableau, etc.) en cours de modification, un marqueur dans le même dossier que ce fichier, dont le nom commence par « .~lock. » suivi du nom du fichier. Ce marqueur est effacé quand le fichier est sauvegardé ou fermé sans sauvegarde. En cas d’arrêt forcé, ce marqueur reste présent sur le disque, indiquant par là que le fichier correspondant est verrouillé. Suivant les cas, quand le système cherche à ouvrir ce fichier verrouillé, soit il y a refus, soit le fichier n’est ouvert qu’en lecture, rendant sa modification impossible.

La solution consiste alors à effacer manuellement ces marqueurs pour que les fichiers correspondants soient déverrouillés et redeviennent exploitables normalement. Ils se suppriment comme n’importe quel autre fichier.

De toutes façons, après un arrêt forcé il est judicieux de faire un nettoyage des registres avec un utilitaire comme Ccleaner. Dans le même temps, on pourra aussi nettoyer tous les fichiers temporaires. Mais Ccleaner ne fait pas le nettoyage des marqueurs évoqués ci-dessus, qui doivent être supprimés individuellement et manuellement.

3. Cas particuliers

Mise en veille

Indispensable sur les portables pour des soucis d’économie de batterie, la mise en veille est une fonctionnalité intéressante, mais qu’il faut savoir gérer astucieusement. Pendant longtemps, la mise en veille provoquait des problèmes délicats avec certaines applications quand des documents étaient ouverts au moment de la mise en veille.

De quoi s’agit-il ? Initialement, la mise en veille simulait l’arrêt de certains composants (l’écran, le disque dur) en organisant le réveil à la demande de l’utilisateur. De ce fait, la mise en veille est associée de très près aux procédures d’économie d’énergie. Elle se paramètre dans les mêmes endroits.

Il est bon de programmer l’extinction de l’écran au bout d’une certain période d’inutilisation. C’est bon pour les économies d’énergie et pour la longévité de l’écran. Cette durée de latence avant extinction dépend de votre manière d’utiliser l’ordinateur. Il faut savoir aussi que le réveil de l’écran est immédiat à la moindre sollicitation de la souris ou à la frappe de n’importe quelle touche au clavier.

La mise en veille peut concerner aussi le disque dur. C’est un organe qui s’use à l’usage, moins que l’écran cependant, et qui consomme aussi un peu d’énergie électrique. Il faut savoir que plusieurs travaux se font automatiquement quand l’ordinateur n’est pas utilisé (indexation, défragmentation programmée, etc.) ; il n’est donc pas judicieux de programmer la mise en veille du disque dur avec les mêmes paramètres que pour l’écran. Le réveil prend une seconde de plus que l’écran.

Que ce soit au réveil de l’écran ou du disque dur, il est possible d’associer à la procédure de réveil, la saisie du mot de passe pour éviter qu’un visiteur ait accès à votre système à cette occasion.

Enfin, il existe une veille prolongée : le système est arrêté, mais toutes les applications ouvertes au moment de cette mise en veille seront actives, avec leur environnement, au moment du réveil. Le réveil est l’équivalent ici à un redémarrage. C’est avec ce système de veille que les incidents sont les plus fréquents.

Sur un portable, sont associés aussi le choix des performances, la luminosité de l’écran, et toutes ces fonctions qui consomment de l’énergie. Pour cette raison, le système d’exploitation propose deux paramétrages : une quand l’ordinateur est sous tension, et une autre quand l’ordinateur fonctionne sur piles.

Redémarrer sans modération

La fonction Redémarrer est accessible dans un menu qui s’ouvre en cliquant la flèche à côté du bouton ◄ARRETER► (dans la fenêtre de démarrage ouverte en cliquant sur l’icône Windows en début de barre des tâches). Cette fonction cumule l’arrêt normal de l’ordinateur et son démarrage. Avec une nuance, importante dans certains cas, que l’alimentation électrique n’est pas coupée.

La pièce la plus fragile d’un ordinateur est son bouton de marche/arrêt. L’opération la plus exigeante pour un ordinateur, celle qui le fait vieillir et le fragilise, est la mise sous tension ou la mise hors tension. La fonction Redémarrer est donc écologique, économe, et salutaire ; elle doit être privilégiée.

Reprendre une sauvegarde système

Rentabilité oblige, les constructeurs ne fournissent plus de système d’exploitation sur support externe. Et sauf dans des filières exotiques, quand vous achetez un ordinateur, le système d’exploitation est déjà installé, « prêt à l’emploi ».

Au mieux, une copie de ce système est enregistré dans une partition du disque dur dédiée. Au pire, il vous revient de créer vous même une sauvegarde de ce système sur un jeu de plusieurs DVD (en prévoir une dizaine). On y pense rarement dans l’euphorie des premiers moments. C’est pourtant une opération indispensable.

Car il peut arriver qu’à la suite d’un virus ou d’un défaut partiel du disque dur, le système d’exploitation doive être réinstallé. Et ce n’est possible qu’à partir d’une sauvegarde de ce système.

Si vous n’êtes pas à l’aise avec l’informatique, surtout dans ces frontières un peu floues entre matériel et logiciel, je vous conseille vivement de confier la réinstallation de votre système d’exploitation à un professionnel. Le coût de cette intervention sera largement compensé par l’absence de risques inutiles, par votre confort et par la fiabilité du résultat. Ce qui ne vous dispense pas de faire la sauvegarde initiale dont j’ai parlé plus haut. De plus, depuis cette sauvegarde, il y a certainement eu de nombreuses mises à jour de ce système d’exploitation ; un professionnel saura gérer ces mises à jour astucieusement.

Mettre l’ordinateur au rebut

Quand vous déciderez de vous séparer de votre ordinateur devenu obsolète, voici quelques conseils.

Les ordinateurs se jettent dans des déchetteries, et dans des conteneurs spécialisés pour le matériel électronique. Certains composants sont toxiques, d’autres ont une grande valeur de récupération. Pour l’avenir de la planète, c’est un geste élémentaire. Vous pouvez aussi le laisser au fournisseur auquel vous achetez votre nouvel ordinateur ; mais renseignez-vous avant…

Vous pouvez vous interroger aussi sur le devenir de vos données. Pour les tablettes et autres smart-phones, la solution radicale pour supprimer vos données consiste à faire tremper votre matériel : l’eau rendra la mémoire totalement inacces­sible. (Inversement, pour récupérer un smartphone tombé dans l’eau : ouvrez-le immédiatement, épongez le maximum d’eau, et trempez-le au moins deux jours dans un paquet de riz bien fermé ; le riz absorbera l’humidité restante, et vous avez des chances de récupérer un outil qui marche).

Pour les disques durs, il ne suffit pas d’effacer les fichiers et de vider la Corbeille. N’importe quel outil de récupération pourra retrouver vos données. Car effacer un fichier ne supprime pas le fichier, mais seulement sa présence dans le répertoire des fichiers, liste que le système utilise pour le retrouver. Donc, si vous avez des secrets d’état à faire disparaître, il vous faudra utiliser un programme pour cela : les fichiers que vous indiquerez vouloir supprimer seront purement et simplement réécrits avec autre chose d’aléatoire. Les informations initiales seront alors inaccessibles.

Informations complémentaires

Prolongements

Liens

Historique

10/03/2017 : création.

 

3.5 Les sauvegardes

BPMI – 25/11/2017 – 2

Plan de la fiche

Présentation

1. Un peu de théorie

1.1 Trois sauvegardes

1.2 Quand sauvegarder ?

1.3 Profondeur des sauvegardes

2. Les sauvegardes : supports et opérations

2.1 Les supports de sauvegarde

Un autre disque externe

Des DVD ou autres supports d’archive

Le cloud

2.2 Les différents types d’opérations de sauvegarde

Sauvegarde globale ou partielle

Sauvegarde incrémentale

Sauvegardes historiques

La synchronisation, une sauvegarde particulière

2.3 Organisation des sauvegardes

2.31 Le plan de sauvegarde

2.32 Le journal des sauvegardes

2.33 Suivi des versions des applications

3. Je fais concrètement mes sauvegardes

3.1 Avant de démarrer une sauvegarde

3.11 Je prépare et vérifie mes supports

3.12 Je mets à jour le journal des sauvegardes

3.13 Je ferme les fichiers

3.14 Je ferme les applications

3.2 Pendant la sauvegarde

3.3 Après la sauvegarde

4. Je remonte une sauvegarde

4.1 Je remonte un fichier

4.2 Je remonte une sauvegarde intégrale

5. Un exemple concret 

Présentation

Quel utilisateur d’un ordinateur n’a pas été affecté par la perte de données ? Que ce soit à la suite d’un choc du disque dur, d’un virus énergique ou d’un vol ? Dans tous ces cas, la surprise est totale. Les sauvegardes permettent de se mettre à l’abri de ces déconvenues.

Il n’est pas inutile de commencer par quelques précisions théoriques. Nous verrons ensuite les supports et les opérations de sauvegarde : leur choix est vaste. Puis nous aborderons les questions pratiques : comment faire ses sauvegardes et comment les remonter.

1. Un peu de théorie

1.1 Trois sauvegardes

Lorsqu’un fichier existe sur trois supports distincts, le risque de sa perte est quasiment nul. Donc le système de sauvegarde devra gérer trois supports de sauvegardes simultanées. Mais encore faut-il que l’indépendance et l’autonomie de chacune de ces versions soit telle que, ce qui pourrait causer la destruction physique de l’une d’elle, n’entraîne pas celle des autres : envisager donc des rangements dans des lieux différents pour ces sauvegardes.

1.2 Quand sauvegarder ?

Pour des travaux répétitifs, la périodicité des sauvegardes est un compromis entre

  • d’une part la réalité du temps passé à les faire
  • et d’autre part le risque du temps nécessaire pour reconstituer (si c’est possible) les informations depuis la dernière sauvegarde.

D’un côté, une réalité : on sait combien de temps il faut pour faire une sauvegarde. De l’autre, un risque : perdre des données de valeur ou refaire le travail pour les reconstituer.

Certains événements augmentent le risque de perdre les données : déménagement, absence prolongée, voyage.

Enfin, certaines opérations imposent des sauvegardes : quand on change d’ordinateur, on sauvegarde ses informations pour les charger sur le nouveau.

1.3 Profondeur des sauvegardes

Les sauvegardes s’apprécient en fonction de leur profondeur. Tous ceux qui ont eu à changer d’ordinateur en catastrophe savent par expérience qu’il est très difficile de configurer un nouvel ordinateur à l’identique par rapport à l’ancien, surtout quand celui-ci est inaccessible. Je considère trois niveaux pour apprécier la profondeur des sauvegardes : le système, les applications et les données.

Au niveau système, les sauvegardes permettent difficilement de retrouver l’environnement initial, car bien souvent, le système d’exploitation du nouvel ordinateur est différent.

Au niveau suivant, les applications posent deux problèmes : retrouver la même version du logiciel et les paramétrages personnels.

Concernant le logiciel, les applications achetées dans le commerce sont généralement fournies avec un CD d’installation ; sinon elles sont disponibles sur internet. La réinstallation du logiciel ne pose donc pas de problème.

Les paramétrages sont enregistrés dans un dossier par application, situé soit à la racine du disque (C:), soit dans des dossiers cachés du dossier de l’utilisateur. Il faut donc savoir où ils sont, et savoir y accéder pour les copier.

Ceci dit, il faut se méfier des paramètres utilisés avec une version, devenant incompatibles avec une nouvelle version. La solution, sportive, existe. J’en parle ci-dessous.

Enfin, le dernier niveau est celui des informations. Dans mon optique d’avoir un dossier personnel unique (Documents, par exemple), il suffit d’avoir une copie de ce dossier. Il n’y a donc en général aucun souci pour retrouver l’identique à ce niveau.

2. Les sauvegardes : supports et opérations

Sauvegarde est un mot qui s’emploie indistinctement pour l’opération de sauvegarder ses données et pour le support qui les enregistre. Il faut savoir apprécier, en fonction du contexte, le sens précis du mot.

2.1 Les supports de sauvegarde

Le support d’une sauvegarde peut être :

  • un autre ordinateur utilisé en miroir : toutes les données de l’un sont présentes sur l’autre ;
  • un autre disque, généralement externe ;
  • un DVD ou autre support d’archive externe ;
  • un autre système d’informations, accessible en réseau (serveur de données ou cloud).

Quand on utilise deux ordinateurs (un fixe et un nomade, par exemple), chacun peut être une sauvegarde de l’autre. Sur les trois supports, deux sont donc trouvés. On peut aussi quand on est connecté à un réseau, utiliser un ordinateur du réseau comme sauvegarde. Le serveur de données est une solution analogue. Reste à organiser la synchronisation entre les deux machines.

Un autre disque externe

Solution simple, pratique, peu onéreuse. Le support des sauvegardes est un disque dur externe. Ces disques se branchent sur un port USB ou par wifi ; l’opération de sauvegarde se lance donc facilement.

De plus, leur faible encombrement facilite leur rangement éloigné de l’ordinateur sauvegardé. Les connexions USB 3.0 et USB 3.1 fournissent des vitesse de transfert très appréciables.

Des DVD ou autres supports d’archives

Ces supports (généralement non modifiables) sont préférés aux autres en raison de leur caractère figé : ce qui est sauvegardé n’est pas modifiable.

Ces supports ont des inconvénients : ils sont fragiles (rayures), craignent les variations de température et sont détruits par une exposition malheureuse au soleil. Leur lecteur/enregistreur peut, avec le temps, devenir introuvable. Ce fut le cas pour les disquettes souples en 8 pouces (et oui, ça a existé, avec 80 Ko !), puis les 5,25 pouces rigides (avec 600 Ko puis 1,2 Mo. Nostalgie…). Ils sont limités en capacité (4.7 Go pour un DVD simple face).

La cassette a été longtemps le support idéal des sauvegardes pour son faible coût et sa fiabilité ; elle a été abandonnée comme la disquette, pour les mêmes raisons.

La clé USB peut être aussi un compromis ponctuel acceptable. Sa pérennité est limitée dans le temps (quelques années). Sa fiabilité est parfois aléatoire.

Le cloud

Le support est quelque part sur internet. La conservation des données semble être sans risque. En revanche, l’interception de ces données par un pirate, ou leur détournement par l’hébergeur pour des raisons mercantiles ou politiques, est tout à fait envisageable. L’actualité le confirme, hélas. Si vous disposez d’un espace personnel chez un hébergeur, vous pouvez avoir accès à un cloud privé, plus confidentiel.

2.2 Les différents types d’opérations de sauvegarde

L’opération de sauvegarde est une contrainte. Pour cette raison, on la lance rarement dans l’euphorie. Si tout le monde s’accorde pour dire que cette opération est incontournable pour la sécurité, en revanche, le moment pour la faire n’est jamais le bon. Car l’opération, en fonction de son type, peut être longue et certaines sauvegardes obligent à interrompre le service de l’ordinateur.

Sauvegarde globale ou partielle

Cette opération copie l’intégralité des fichiers (globale) ou seulement quelques dossiers (partielle) sur le support.

Elle ne pose aucun problème pour le système de fichiers (Documents).

En revanche, les paramétrages d’applications se trouvent suivant les applications dans des dossiers spécifiques à la racine du disque (C:) ou dans les dossiers cachés de l’utilisateur. Ceux-ci doivent être affichés avant la sauvegarde (C’est expliqué ici : Paramétrer quelques convenances personnelles – fiche à venir). Et il faut repérer tous ces dossiers épars.

Sauvegarde incrémentale

La sauvegarde différentielle ou incrémentale est une sauvegarde qui compare les fichiers et les dossiers entre les données d’origine et le support de sauvegarde. Seuls les fichiers modifiés sont copiés.

Cette sauvegarde est plus rapide que la sauvegarde globale. Time Machine sur Mac fonctionne sur ce principe.

Sauvegardes historiques

Il s’agit ici d’un raffinement dans les sauvegardes : les données copiées sont conservées en plusieurs versions historiques. Si je fais une sauvegarde historique par mois, je peux conserver trois archives mensuelles : celle du premier, celle du deuxième et celle du troisième mois de chaque trimestre. Le quatrième mois, la sauvegarde remplacera l’archive du premier mois, etc.

C’est facile à mettre en place. Il suffit de définir combien de périodes on veut conserver en historique, et de paramétrer autant de types de sauvegarde.

Ce système permet de retrouver un fichier, écrasé dans une version récente, mais toujours présent dans une version plus ancienne.

Ces archives périodiques peuvent être conservées sur un même support, car c’est l’ensemble qui constitue une des trois versions nécessaires pour une fiabilité presque parfaite.

La synchronisation : une sauvegarde particulière

La synchronisation est l’opération qui met deux supports à l’identique. Le paramétrage permet de résoudre la majeure partie des cas qui peuvent se présenter ; les conflits restants sont résolus à main levée par l’utilisateur. La synchronisation peut être permanente si le deuxième support est connecté en permanence au premier, ou occasionnelle quand les deux supports sont mis en connexion (un portable avec le fixe avant un voyage et au retour). Le premier support peut être déclaré maître : la synchronisation va fonctionner alors pour que le deuxième lui soit identique.

Quand le même fichier existe sur les deux supports, la synchronisation ne garde que le plus récent. L’ancien est remplacé par le récent. La date peut concerner une mise à jour du contenu ou du conteneur (suppression, création).

Cette opération, indépendamment de son résultat, est intéressante car elle est nécessairement programmée. De ce fait, elle peut être prévue en plusieurs modalités qu’on panachera dans le temps. J’apporte des précision supplémentaires ici : serveur de données _ fiche à venir.

2.3 Organisation des sauvegardes

Nous verrons ci-dessous comment faire concrètement les sauvegardes. Ici, je veux parler des outils à utiliser organiser les sauvegardes : le plan de sauvegarde, le journal des sauvegardes, le suivi des versions d’applications.

2.31 Le plan de sauvegarde

Les sauvegardes ne s’improvisent pas. Ceux qui font des sauvegardes de temps en temps se donnent simplement bonne conscience ou se rassurent. Mais leurs sauvegardes sont inutiles. Face à un incident, ils ne sauront pas quel support remonter et ils constateront « mais un peu tard », comme le corbeau de la fable, qu’il leur manque plusieurs fichiers indispensables.

Le plan de sauvegarde précise les supports disponibles et les ordinateurs sources de ses sauvegardes. Pour chaque ordinateur, le plan précise les dossiers à sauvegarder, avec quelle type de sauvegarde globale, partielle), sur quel support et avec quelle périodicité. Exemple :

Supports : DDE 500 (disque dur externe de 500Go), DDE 1T (1 téra) :

Ordinateur : W1 (Windows), L2 (Linux), M3 (Mac) ;

Plan de sauvegarde :

A. Sauvegarde globale W1 le 1er mois de chaque trimestre sur T1 de DDE 1T ; le 2e mois de chaque trimestre sur T2 de DDE 1T ; le 3e mois sur T3 de DDE 1T ;

B. Sauvegarde des paramétrages des applications LibreOffice de W1 chaque trimestre sur T3 de DDE 1T ;

C. Sauvegarde globale et paramétrages de L2 chaque mois sur L2 de DDE 500 ;

D. Sauvegarde globale et paramétrages de M3 chaque mois sur M3 de DDE 500.

T1, T2, T3, L2 et M3 sont des dossiers.

Ce plan de sauvegarde peut évoluer dans le temps, du fait des évolutions (ordinateurs domestiques, matériels de sauvegarde, réseau, serveur de données, etc.).

2.32 Le journal des sauvegardes

Par expérience, je peux dire aujourd’hui qu’un journal des sauvegardes est un outil indispensable.

Comme son nom l’indique, il s’agit d’un journal : il enregistre sous chaque date, les sauvegardes faites le jour indiqué. Je note sur ce même journal les opérations de maintenance et les nouvelles versions des logiciels importants.

Le journal peut être un document texte : en titre de chaque sauvegarde, la date, et dans le texte, le détail des dossiers sauvegardés par ordinateur et les supports utilisés.

Il peut être aussi le tableau d’un classeur. En lignes, les différentes sources de copie (ordinateur et dossiers) ; en colonne, une date titre pour la sauvegarde, et dans chaque cellule le support utilisé (et son dossier éventuellement). J’utilise une feuille par semestre. L’intérêt du tableau est dans sa vue d’ensemble (versions installées des applications, sauvegardes des paramètres, sauvegarde des données).

2.33 Suivi des versions des applications

Pourquoi suivre les versions des applications ?

On distingue mise à jour (corrections minimes) et version (refonte importante de l’application). Les paramètres personnels sont toujours compatibles d’une mise à jour à l’autre. En revanche, au changement de version, il est fréquent que les anciens paramètres soient adaptés, lors de l’installation, pour rester compatibles avec la nouvelle version.

Supposons qu’à l’occasion d’un changement d’ordinateur, je réinstalle une application dans une version nouvelle par rapport à celle utilisée sur l’ancien. Je remonte mes paramètres et là, des anomalies diverses m’indiquent que mes paramètres ne sont pas pris en compte. Mes paramètres de la version précédente ne sont pas reconnus par la nouvelle version. Deux solutions : 1. je ressaisis tous mes paramètres dans la nouvelle version (ma sauvegarde ne m’aura alors servi à rien) ; 2. Je désinstalle la version récente ; je trouve sur internet la version précédente (à condition de savoir laquelle) et je l’installe. Par précaution, je vérifie qu’elle reconnaît bien mes paramètres. J’installe alors la nouvelle version et cette installation va adapter mes paramètres.

Pour une application comme LibreOffice, les paramètres peuvent être très importants (dictionnaire personnel, automatismes, et toutes les personnalisations). On voit dans mon exemple qu’il est important de connaître en permanence, la version et le numéro de mise à jour d’une application, et où sont sauvegardés ses paramètres.

Personnellement, je fais une copie des dossiers de paramétrage dans un sous-dossier de mon arborescence après chaque changement de version. De la sorte, quand mon arborescence sera sauvegardée, mes paramètres le seront aussi sans que je me préoccupe d’aller les chercher. Solution simple et efficace.

3. Je fais concrètement mes sauvegardes

Je consulte au moins une fois par semaine, mon plan de sauvegarde pour savoir si je dois lancer une sauvegarde et laquelle. Je peux aussi, si mon plan de sauvegarde est simple, planifier une sauvegarde à date fixe : tous les premiers lundi du mois, par exemple.

Les sauvegardes sont toujours faites dans le cadre des opérations de maintenance. Je l’explique ici : Maintenir son système – fiche à venir.

3.1 Avant de démarrer une sauvegarde…

3.11 Je prépare et vérifie mes supports

Sur un disque dur dédié, j’efface le contenu du dossier qui va recevoir les dossiers sauvegardés. L’opération peut prendre du temps, mais je peux la lancer à l’avance.

Pour des supports DVD ou autre, je dois éventuellement les formater pour qu’ils soient inscriptibles. J’écris en clair ce que sera leur contenu.

Je vérifie enfin que l’endroit que j’utilise pour ranger ces supports est toujours adéquat. La sécurité physique des supports externes est une composante essentielle de la fiabilité des sauvegardes.

Il me faut aussi vérifier que mes supports ne sont pas périmés.

Je préconise de conserver les CD ou DVD vierges dans leur boîte d’origine en y marquant la date de péremption (indiquée sur l’emballage d’origine) dans le fond pour qu’elle soit bien visible chaque fois que le support est enlevé.

Les supports magnétiques souples (CD, DVD) ne sont plus fiables au bout de dix ans. Si ma sauvegarde doit servir d’archive, un support souple ne restera fiable que quelques années, cinq ans au plus. Il est donc important, sur ce type de sauvegarde, que j’indique la date de péremption en plus de la date de sauvegarde.

D’une façon générale, s’interroger sur la validité d’un support de sauvegarde est impératif. Cette question doit se poser avant toute opération de sauvegarde. Ce doit être un réflexe. À quoi bon, en effet, passer du temps à faire une opération inutile ?

3.12 Je mets à jour le journal des sauvegardes

Avant de lancer la sauvegarde, j’écris dans le journal la date du jour et je précise quel type de sauvegarde ou de maintenance je lance ce jour-là, en faisant référence aux sauvegardes décrites dans le plan de sauvegarde. Je veille à bien fermer ce document avant la sauvegarde. S’il y a des incidents ou des remarques à faire à la suite en fin de sauvegarde, je les noterai après.

3.13 Je ferme les fichiers

En règle générale, quand un fichier est utilisé en modification, un marqueur est créé dans le même dossier, et le fichier est dans un état instable. Il est donc fortement déconseillé de le copier dans cet état, y compris pendant une sauvegarde. On risque de ne pas retrouver le fichier laissé ouvert sur la copie, ou de le retrouver vide. Il importe donc, avant toute sauvegarde, de fermer tous les fichiers. La manière la plus simple est de fermer les applications.

3.14 Je ferme les applications

C’est indispensable non seulement pour sauvegarder les fichiers, mais surtout pour les paramètres. Car une application ouverte laisse des fichiers de paramétrage ouverts qui seraient alors inutilisables en remontée.

3.2 Pendant la sauvegarde

Pendant la sauvegarde (ou pendant les copies des dossiers concernés si je peux suivre le déroulement), je n’utilise pas les applications dont les paramétrages sont sauvegardés, ni des fichiers qui peuvent l’être (voir ci-dessus).

3.3 Après la sauvegarde

S’il y a eu des incidents, je les note sur le journal des sauvegardes.

Je range mes supports en lieu sûr. Dans toutes les configurations de sauvegarde, il existe au moins un support externe, distinct du PC maître. Ce support doit être rangé dans un endroit éloigné du PC, si possible dans une autre pièce pour ne pas affronter les mêmes risques (incendie ou dégâts des eaux), dans un endroit sec, tempéré (à l’abri des variations importantes de température), à l’ombre. Il doit être facilement accessible pour être récupéré en cas d’urgence (incendie).

Dans les déménagements ou les voyages, il peut être nécessaire d’envisager soit un support supplémentaire (comme une clé USB, par exemple) qu’on transportera dans ses bagages de proximité, soit un cloud temporaire.

4. Je remonte une sauvegarde

Si on fait des sauvegardes, c’est pour pouvoir les remonter le jour où on en a besoin. Cela peut se faire de plusieurs manières.

4.1 Je remonte un fichier

Cette opération consiste à copier un fichier de la sauvegarde vers l’ordinateur d’origine, ou sur un autre, quelle que soit la raison (fichier perdu, corrompu, ou à remplacer par une ancienne version). Il s’agit d’un copier/coller classique. Une seule condition : les sauvegardes doivent être accessibles en détail avec l’explorateur du système.

4.2 Je remonte une sauvegarde intégrale

Remonter une sauvegarde intégrale est une opération plus délicate. Car ce n’est pas parce que j’aurai copié des fichiers que je vais pouvoir faire l’opération dans l’autre sens aussi simplement.

Récupérer les  informations dans le système de fichiers ne pose, a priori, aucun souci.

Récupérer des paramétrages est plus délicat : j’en ai parlé plus haut.

5. Un exemple concret

Chez moi, nous utilisons un fixe sous W10, un Mac et un portable sous Linux. Tous les appareils sont reliés par câble Ethernet à la box pour la liaison avec internet. Sur le réseau câblé, j’ai installé un serveur de données Synology.

Le fixe et le portable ont la même arborescence.

Nous partageons une même arborescence des dossiers 4, 5, et 8 (photos) et 9 (Archives). Les dossiers 1, 2 et 3 sont propres à chacun.

Tous les ordinateurs sont synchronisés avec le serveur de données. Nos dossiers existent donc en deux versions à jour en permanence.

Nous faisons souvent des virées de quelques jours pendant lesquelles nous emportons le Mac et le Linux. À la maison, ma femme travaille sur le Mac et moi sur le fixe. En déplacement, je travaille sur le Linux. Avant de partir, je connecte le Linux au réseau et sa synchronisation est automatique à partir du serveur de données. Le fixe et le Linux sont donc en miroir. Au retour, je fais la même opération. Mon fixe récupère ainsi le travail fait en déplacement.

Tous les mois, la nuit, je fais une sauvegarde du serveur de données sur un disque dur externe d’un To. Je fais des sauvegardes périodiques sur 3 mois revolving. Voilà mon troisième support indépendant (et en trois version successives).

Concernant les paramètres LibreOffice qui est utilisé sur tous les ordinateurs, après chaque nouvelle version, je copie les dossiers de paramétrage dans un sous-dossier prévu dans nos dossiers 4 (un sous-dossier par ordinateur). De la sorte, ces paramétrages sont synchronisés sur le serveur de données, puis sauvegardés sur le disque dur externe.

En vingt ans, j’ai changé plusieurs fois d’ordinateur, je n’ai jamais eu un souci de perte de données. À l’installation d’un nouvel ordinateur, il me suffit de le paramétrer avec le serveur de données et d’attendre que les données se synchronisent (une bonne journée, la dernière fois). J’ai eu, à remonter sur 2 mois dans les sauvegardes périodiques une seule fois. J’ai le sentiment d’être blindé avec mes sauvegardes.

Informations complémentaires

Prolongements

Liens

 

Fiches à venir

Paramétrer quelques convenances personnelles ;

Serveur de données ;

Maintenir son système :

Historique

10/03/2017 : création.

 

3.4 Gérer ses archives

BPMI – 27/11/2017 – 2

Plan

Présentation

1. Un peu de théorie

Une archive

Deux espaces-temps

Cycle de vie d’un fichier

Cycle de vie d’un dossier

2. Particularités de mes dossiers d’archives

3. Procédures d’archivage

Une seule opération par année

Procédure proprement dite

Faut-il éliminer les archives ?

4. Les recherches en archives

Activer l’indexation du dossier Archives

Lancer une recherche

Analyser les résultats d’une recherche 

Présentation

Nous commencerons par quelques définitions que je compléterai par ma vision personnelle : à quoi ressemble le dossier Archives sur un ordinateur. Sur ces bases, je présenterai ma procédure d’archivage. Et nous terminerons ce chapitre par quelques notions sur les recherches en archives.

1. Un peu de théorie

Une archive

Le mot archives évoquent un ensemble de documents classés à part et concernant le passé. Ce qui signifie, a contrario, que l’espace habituel est à proximité et qu’il contient des documents actuels. L’informatique n’échappe pas à cette règle.

Il faudrait aussi se poser la question : pourquoi conserver des documents du passé ? Mais c’est un autre débat. Je présuppose ici que les documents inutiles ne sont pas archivés mais détruits en temps opportun et que seuls les documents informatiques à conserver doivent être archivés.

Un document informatique est un fichier. Quand il apparaît, il est nécessairement inscrit dans un dossier. Il appartient de ce fait à une arborescence. Puis son ancienneté lui donne la qualité d’archive : il doit donc quitter son dossier d’origine pour rejoindre le dossier Archives.

Deux espaces-temps

Adepte des archives informatiques, je considère qu’un système d’information doit contenir deux espaces distincts : l’espace de proximité, utilisé tous les jours, et un espace spécifique dédié aux archives.

L’espace de proximité est réservé aux fichiers (et une arborescence) qui concernent des événements de l’année en cours. En tenant compte des délais normaux d’archivage, cette année déborde sur les premiers mois de l’année suivante. L’espace Archives est cloisonné, naturellement, par année.

L’espace de proximité, utilisé tous les jours, n’est pas encombré par des fichiers qui n’ont plus qu’un intérêt historique. La consultation des archives est en effet exceptionnelle.

Le passage d’un fichier de l’espace de proximité à l’espace Archives se décide essentiellement sur le critère date : quand ce fichier n’a plus d’utilité dans la période en cours.

Vous pouvez ne pas être d’accord avec mon approche, estimer qu’avec les capacités des disques durs aujourd’hui, l’archivage n’est pas un problème, que disposer de tous ses fichiers à proximité est plus pratique… C’est votre droit. Mais dans cette optique, ce chapitre vous est inutile.

Cycle de vie d’un fichier

L’archivage fait partie du cycle de vie d’un fichier. Un des caractères fondamentaux d’une information est son lien avec le temps. Un fichier est un conteneur d’information dont il suit l’évolution en une succession de phases :

  • La création : quand je valide un nouveau document, quand j’importe un document joint à un courrier électronique, quand je copie un document à partir d’un réseau, d’un site Internet, ou d’un autre support ; un fichier est nécessairement créé dans un dossier ; c’est l’instant « zéro » de l’information.
  • La mise à jour : le fichier initial est repris pour être modifié. En fait, il existe deux types de modifications, bien différentes : quand je modifie l’information contenue dans le fichier (édition) et quand je modifie le conteneur lui-même.
    • Dans l’édition, de nouvelles informations sont intégrées au document, certaines sont enlevées, d’autres modifiées.
    • La gestion du conteneur affecte son lien avec la structure : changement d’intitulé, déplacement ou copie vers un autre dossier.
    • Ces deux mises à jour sont bien différentes. La première nécessite que le fichier soit accessible à l’opérateur en lecture et écriture, dans un dossier présentant les mêmes autorisations. La deuxième nécessite que l’utilisateur ait un accès autorisé pour les opérations sur le dossier contenant le fichier traité. D’un côté, propriétés d’un fichier, de l’autre, droit de l’utilisateur.
  • La consultation : le fichier est ouvert pour être lu sans pouvoir être modifié. On dit en lecture seule. Le système Windows propose dans les Propriétés d’un fichier de cocher une case pour déclarer cette qualité. Tous les systèmes d’exploitation gèrent ces autorisations de gestion pour les dossiers ou les fichiers. Il n’est pas possible de modifier le contenu d’un fichier quand il est déclaré en lecture seule ; la gestion du conteneur est soumise à ses autorisations spécifiques, indépendantes des autorisations concernant le contenu.
  • L’archivage : alors que dans les opérations précédentes, le fichier est normalement enregistré dans des dossiers de proximité regroupant des fichiers fréquemment modifiés ou consultés, le fichier archivé est conservé dans un lieu spécifique ; il n’a plus besoin d’être facile et rapide d’accès car sa consultation est devenue exceptionnelle ; la date du fichier est le critère de décision d’archivage  ; elle  devient un critère essentiel de recherche.
  • La destruction : le fichier est détruit, éventuellement en deux temps, en passant par la Corbeille, lieu d’attente (et de restauration éventuelle) avant une destruction définitive.

Cycle de vie d’un dossier

Il faut distinguer le cycle de vie d’un fichier (ci-dessus) du cycle de vie d’un dossier qui est complètement différent :

  • Un dossier est créé quand on a besoin d’y poser un document.
  • Un dossier peut et doit être supprimé quand il devient vide et ne servira plus.

Sur ce plan, un dossier fonctionne comme un emballage.

2. Particularités de mes dossiers d’archives

Les archives sont des dossiers qui se gèrent comme les autres, avec quelques particularités supplémentaires :

  • J’ai créé mon dossier 9_Archives dans le dossier racine, positionné au même niveau que mes centres majeurs d’intérêt. C’est une manière de dire que les archives font partie du système d’informations, mais à une place particulière.
  • Dans ce dossier 9_Archives, je crée un sous-dossier par année, désigné par ses quatre chiffres (‘2017’ par exemple). Ce classement par année convient parfaitement pour les opérations d’archivage et pour les recherches. À ceux qui m’objectent qu’on ne connaît pas toujours l’année d’un document recherché, je réponds que la fonction Recherche de l’explorateur permet de retrouver facilement des dossiers et des fichiers à partir de leur intitulé ou d’une partie de leur intitulé.
  • Disposer d’un dossier annuel d’archives me permet de copier dans ce dossier l’arborescence utilisée pendant cette année. Cela signifie, et c’est très important, que je peux modifier la structure d’une année sur l’autre sans me préoccuper des incidences sur les archives. Dans tous les cas, la structure utilisée pendant une année se retrouve dans les archives de cette année.

3. Procédure d’archivage

Je décris ici comment j’archive une année. Pour faciliter la compréhension, je prendrai comme exemple l’archivage de l’année 2017.

Une seule opération par année

J’ai adopté par expérience le principe d’un archivage annuel en une seule fois. Cela signifie :

  • Je me réserve deux heures pour cette opération.;
  • Je la programme quelques temps après la fin de l’année 2017 pour me laisser le temps d’enregistrer les derniers éléments de 2017;
  • Je fais avant cet archivage annuel, une opération de maintenance et une sauvegarde générale (Cf. 2.21 Prendre soin de son système).

Procédure proprement dite

Continuons notre exemple: nous sommes début 2018, et je considère avoir enregistré tous mes documents historiques de 2017. Je décide de lancer l’archivage de 2017.

1. Je crée le dossier 9_Archives/ 2017/.

2. Je copie tous les dossiers de 1er niveau de mon arborescence dans le dossier 9_Archives/ 2017/. De cette manière, ma structure utilisée fin 2017 pour mes grands centres d’intérêt personnels se retrouve en archive.

Par cette opération, toutes mes informations de proximité sont en double : dans mes dossiers de premier niveau et dans le dossier Archives/ 2017/.

3. Par sécurité, je fais une sauvegarde de ce dossier 9_Archives/ 2017/. Ainsi, en cas de fausse manipulation pendant l’archivage, j’aurais toujours la ressource de reprendre un fichier ou un dossier à partir cette sauvegarde.

4. Ensuite, je travaille avec deux fenêtres affichées en même temps sur mon écran. Dans la première, j’affiche les dossiers et sous-dossiers de premier niveau (origine), et dans la deuxième, le dossier 9_Archives/ 2017/ (destination). Je déroule les arborescences pour avoir le même sous-dossier affiché dans chaque fenêtre (mais nous savons que leurs racines sont différentes). Je travaille dossier par dossier en déroulant l’arborescence à partir de la première fenêtre.

5. Dans le dossier d’archive, je supprime tous les éléments historiques postérieurs à la fin de l’année 2017 qui pourraient être déjà enregistrés du fait que mon opération d’archivage se fait quelques temps après le début de l’année (Ils n’ont rien à faire en archives 2017, ils feront partie des archives de 2018 ou plus tard encore). Je supprime aussi tous les éléments permanents toujours en cours. Il ne me reste donc en archive que les fichiers historiques 2017 et les fichiers permanents périmés ou terminés en 2017.

6. Dans le dossier d’origine, je supprime tous les éléments laissés en archive. Il ne reste que les éléments permanents toujours en cours, et les éléments historiques de 2018.

7. Après cette opération, tous mes éléments ne sont présents qu’une seule fois : soit dans un dossier d’origine (1er niveau et descendance), soit dans le dossier d’archives.

C’est maintenant que je peux modifier, si nécessaire, mon arborescence 2018.

En pratique, à partir de l’étape 4. j’utilise le logiciel WinMerge pour faire ce travail avec un maximum de sécurité. Il me permet de voir dans une seule fenêtre sur deux colonnes et sur la même ligne, les fichiers du dossier d’origine et ceux du dossier en archive. Je peux sélectionner plusieurs fichiers à supprimer dans chacune, et vérifier immédiatement le résultat. Une fausse manœuvre est détectée immédiatement. Je présente ce logiciel ici – fiche à venir.

Quand un dossier ou un fichier a été supprimé par erreur dans les deux dossiers (origine et archive), il me suffit de le recharger à partir de la sauvegarde.

Je rappelle que l’année 2017 est prise ici pour faciliter la compréhension.

Faut-il éliminer les archives ?

Le paradigme informatique actuel répond non à cette question.

Si les archives sont importantes en volume (vidéos, photos), les sauvegardes doivent être aménagées car a priori, le dossier Archives est peu modifié. Ce sujet est traité ici : 3.5 Faire les sauvegardes.

La taille des disques durs permet effectivement aujourd’hui, de ne plus s’inquiéter du volume disponible sur ce support. On peut donc conserver des archives pendant très longtemps. Elles sont facilement accessibles, à la fois pour les recherches et pour les éditions.

4. Les recherches en archives

Le fait de mettre l’année en premier niveau du dossier Archives peut inquiéter certains en ce qui concerne les recherches. Il est fréquent en effet d’avoir à rechercher un document dont on ignore avec précision l’année de son archivage, surtout quand il s’agit d’un document qui avait été, en son temps, un document permanent : quelle année est-il devenu obsolète, puisque c’est à ce moment qu’il a été archivé ?

Activer l’indexation du dossier Archives

La fonction recherche dans les dossiers, fournie par le système Windows, va dissoudre cette inquiétude. Il suffit d’activer l’indexation du dossier Archives. Ce sujet est traité ici – fiche à venir.

Lancer une recherche

Avec l’explorateur, on ouvre le dossier Archives. La liste des dossiers par année est affichée.

Dans le cadre en haut à droite (Rechercher…), il suffit de taper le maximum de mots dont on est sûr qu’ils font partie de la désignation ou qu’ils sont présents dans le fichier.

Analyser les résultats d’une recherche

La liste des fichiers et des dossiers répondant aux critères donnés est affichée dans l’ordre alphabétique des dossiers et fichiers ensemble (les dossiers sont au milieu des fichiers).

La colonne chemin indique dans quel dossier est le fichier.

Chaque ligne est cliquable comme dans une liste habituelle de l’explorateur : un dossier ou un fichier peuvent donc être ouverts facilement.

La flèche Retour en haut de la page à gauche de la barre de navigation permet de revenir à la liste des résultats de la recherche ; cliquer sur Résultats de la recherche dans … donne le même résultat.

Informations complémentaires

Prolongements

Liens

2.21 Prendre soin de son système

3.5 Faire les sauvegardes ;

Fiches à venir

Prendre soin de son système  ;

Description de Winmerge ;

Organiser l’indexation de ses fichiers ;

Historique

10/03/2017 : création.

3.3 Mettre en place sa nouvelle organisation

BPMI – 26/11/12017 – 2

Plan

Présentation

1. Décidez d’appliquer votre nouvelle organisation

1.1 Isolez vos anciennes informations

1.2 Installez le squelette de votre arborescence

1.3 Maintenant, appliquez votre nouvelle organisation

2. Enregistrez vos informations dans la nouvelle organisation

2.1 Tout nouveau fichier va directement dans son dossier définitif

2.2 Dans quel dossier destination ?

3. Une maintenance régulière

4. Reclassez l’antérieur dans votre nouvelle organisation

5. Encouragements

6. Lucidité : des risques à affronter

Fichier en attente de classement

Correction prématurée de la structure

Présentation

L’arborescence de vos dossiers que vous avez définie (chapitre 1) et votre manière de nommer les dossiers et les fichiers (chapitre 2) ne demandent qu’à s’exprimer concrètement dans votre disque dur. Ce chapitre va vous indiquer comment.

Il s’agit d’abord de préciser quand commence la mise en application de vos nouvelles méthodes, et ce qu’implique cette décision.

Ensuite, au moment d’enregistrer un nouveau fichier vous allez vous poser deux questions : où le mettre dans la structure, et comment le nommer.

Enfin, tôt ou tard, et le plus tôt sera le mieux, il vous faudra intégrer l’existant dans cette nouvelle structure : vaste opération de reclassement.

Pour vous éviter d’abandonner cette évolution ou de la mettre en péril, je me permettrai de préciser quelques risques bien connus des architectes de réorganisation des données informatiques.

Pour vous rassurer au seuil de cette aventure, sachez que paradoxalement, la conduite de cette étape est relativement simple, en regard de son résultat étonnant.

1. Décidez d’appliquer votre nouvelle organisation

Votre arborescence est décrite en détail ; votre charte de nommage des fichiers et des dossiers existe.

Vous allez commencer par prendre une décision qui marquera une rupture. Il y aura un avant et un après. Rupture culturelle sans aucun doute ; mais aussi rupture opérationnelle. Voici.

Vous allez isoler toutes vos informations existantes sur votre disque dur dans un dossier d’attente.

1.1 Isolez vos anciennes informations

Vous allez ouvrir dans votre dossier Documents, un dossier 0_A_reclasser. Et vous allez déplacer dans ce dossier tous les fichiers et tous les dossiers qui traînent dans Documents. Déplacer, c’est-à-dire couper-coller. Si vous avez d’autres dossiers ou fichiers ailleurs sur le disque qui vous concernent, déplacez-les aussi dans un sous-dossier de ce dossier 0_A_reclasser.

À la fin de cette opération, votre dossier Documents ne doit contenir que ce dossier 0_A_reclasser et nulle part ailleurs sur votre disque, il ne reste des informations vous concernant qui traînent.

1.2 Installez le squelette de votre arborescence

Maintenant que votre dossier Documents est nettoyé, vous allez y créer les dossiers de niveau 1 (c’est-à-dire au niveau de votre dossier Documents) et les sous-dossiers correspondants. Il est préférable de regrouper toutes ces opérations de création de dossiers dans une séquence de travail. C’est un type de travail particulier qui bénéficie des réflexes acquis par la répétition. De plus, il vous sera confortable de bénéficier d’un cadre minimum pour enregistrer vos nouveaux documents sans que la création des dossiers nécessaires vous coupe dans votre élan.

Ces ouvertures de dossier doivent être faites rapidement. Il n’est pas nécessaire, dans un premier temps, de vouloir créer tous les sous-dossiers de l’arborescence. Vous aurez toujours l’occasion de créer un dossier inexistant quand vous aurez besoin.

Vous créez aussi un dossier 9_Archives.

1.3 Maintenant, appliquez votre nouvelle organisation

Maintenant que toutes vos anciennes informations sont regroupées dans le dossier 0_A_reclasser et que vos dossiers principaux sont créés dans votre dossier Documents, vous devez changer votre manière de travailler : cette manière doit désormais être conforme à votre nouvelle organisation. Voyons en détails ce que cela signifie.

2. Enregistrez vos nouvelles informations dans la nouvelle organisation

Nous verrons plus bas comment vider le dossier 0_A_reclasser qui contient vos anciennes informations.

2.1 Tout nouveau fichier va directement dans son dossier définitif

Pour que votre nouvelle organisation se mette en place et dure dans le temps, vous devez impérativement respecter une règle élémentaire :

tout nouveau fichier doit désormais être enregistré immédiatement dans son dossier définitif.

Il existe de nombreux cas d’apparition de nouveaux fichiers : Enregistrer un nouveau document en traitement de texte ou un autre programme ; conserver une pièce jointe à un courriel ; télécharger un document ; récupérer une copie à partir d’un support externe ; récupérer l’image d’un scanner ; etc.

Tout fichier qui arrive dans votre système d’information doit être enregistré dans le dossier qui doit être le sien. En aucun cas vous ne pouvez poser un fichier en attente quelque part. Si ce dossier d’accueil n’existe pas, vous devez le créer immédiatement, en respectant les règles de construction de votre arborescence et votre charte de nommage.

2.2 Dans quel dossier destination ?

Comment savoir quand on enregistre un nouveau fichier, si son dossier d’accueil existe déjà ou s’il faut créer un dossier pour l’accueillir ?

Je pars, dans ma pratique journalière, d’une question simple : dans mon arborescence et les niveaux qui sont déjà définis, où doit venir, logiquement, mon nouveau fichier ?

Si le dossier terminal existe et convient parfaitement, c’est mon dossier d’accueil.

Si un dossier terminal existe, mais si son intitulé actuel est trop restrictif pour accueillir mon nouveau fichier, j’ai deux solutions : soit je crée un autre dossier terminal pour y poser mon fichier ; soit je renomme le dossier terminal existant pour qu’il accueille un plus grand éventail de fichiers, dont celui que je dois poser.

Si le dossier terminal n’existe pas, notamment quand le fichier concerne une nouveauté non prévue au moment de la dernière définition de mon arborescence, alors je le crée.

Si je dois créer un nouveau sous-dossier, l’analyse précédente m’indique dans quel dossier. Je nomme ce nouveau sous-dossier au mieux de son utilisation prévisible, sachant que je pourrai modifier cette désignation quand cette utilisation s’affinera au fil du temps. Je modifie éventuellement le nom du dossier qui l’accueille pour qu’il soit bien représentatif de son nouveau contenu.

Dans tous les cas, je modifie la description de mon arborescence pour qu’elle corresponde aux nouveautés.

Donc rien ne justifie que la création d’un dossier soit repoussée. Le choix d’un bon dossier (ou sa création s’il n’existe pas) font partie de l’opération d’enregistrement de ce nouveau fichier et ne doivent en aucun cas être reportée dans le temps.

En traitement de texte, j’utilise des documents standard comme modèle (notes, papier à en-tête, etc.). Ces documents me sont accessibles à partir de mon Bureau où ils sont présents en raccourcis, avec la propriété Lecture seule. Je peux en ouvrir un, mais pas le modifier (donc écrire dedans) tant qu’il n’est pas Enregistré sous… quelque part. De la sorte, je dois commencer mon travail par préciser le dossier qui l’accueillera.

3. Une maintenance régulière

Pour que votre organisation tienne la route dans la durée, la maintenance régulière est indispensable, surtout au début. Nous allons voir en quoi elle consiste.

Cette maintenance va vous permettre :

  • de supprimer tous les fichiers inutiles,
  • de reclasser éventuellement les fichiers qui doivent l’être, en créant les sous-dossiers nécessaires comme on l’a vu ci-dessus lors de l’enregistrement d’un nouveau document,
  • et enfin, de corriger les anomalies dans le nommage des dossiers ou des fichiers.

Cette opération, faite régulièrement, est rapide. Elle apporte un grand confort d’utilisation et une meilleure sécurité. Il faut choisir un moment où vous ne risquez pas d’être dérangé, et si possible comme un rituel, toujours le même jour et au même moment.

La méthode est simple : vous partez de la racine, et chaque fois que vous trouvez un dossier, vous l’ouvrez pour l’explorer. Vous travaillez avec l’explorateur du système ; c’est très simple.

Dans chaque dossier, vous vérifiez pour commencer s’il n’y a pas des dossiers ou des fichiers indésirables. Soit vous les supprimez, soit vous les déplacez. Je conseille de faire les suppressions de telle sorte que les dossiers ou fichiers supprimés se retrouvent dans la corbeille (suppression classique) au cas où il faudrait aller les récupérer. Pour les déplacer, je conseille d’ouvrir une seconde fenêtre Explorateur et de procéder par couper-coller. Vous coupez dans la première et vous collez dans la deuxième (en utilisant les raccourcis clavier). De cette façon, vous gardez le fil de votre balayage dans la première fenêtre (ce que le déplacement classique avec la souris d’une fenêtre à l’autre ne vous permet pas).

Ensuite, vous vérifiez, surtout pour les nouveaux dossiers ou les nouveaux fichiers, que la charte de nommage est bien respectée. Vous faites les corrections nécessaires.

C’est le moment aussi, au vu des nouveaux dossiers ouverts depuis la maintenance précédente, de compléter la description de votre arborescence. Ce travail fastidieux vous rendra de grands services ensuite. Il est important que la description de votre arborescence corresponde à l’arbre des dossiers de votre disque.

Je préconise cette maintenance toutes les semaines. Cela permet de se souvenir des dossiers créés dans la semaine pour leur prêter une attention particulière.

4. Reclassez l’antérieur dans votre nouvelle organisation

Dans le démarrage de votre nouvelle organisation, le plus important est d’enregistrer correctement vos nouveaux fichiers (§ 2). Vérifier et nettoyer vos nouveaux dossiers, surtout au départ, est aussi très important (§ 3). Mais il vous faut récupérer l’antérieur en attente dans ce dossier en tête de votre liste de niveau 1 : 0_A_reclasser.

Pour commencer le reclassement, vous faites une sauvegarde de ce dossier sur un support externe. De la sorte, si ensuite par une mauvaise manipulation vous détruisez un dossier ou un fichier, vous pourrez toujours le retrouver sur cette sauvegarde.

En préalable, vous pouvez vous obliger, chaque fois que vous consultez ou modifiez un fichier en attente, de le reclasser avant de travailler dessus. Cette méthode est intéressante car les fichiers les plus utilisés se trouveront rapidement dans la nouvelle arborescence.

Mais je vous conseille de planifier sur une période relativement courte (idéalement une semaine), des séances de travail pour vider ce dossier 0_A_reclasser. La période courte vous permet de garder en mémoire des détails qui vous seront utiles pour classer des éléments semblables au même endroit. Mais prévoyez des séances de deux heures maximum pour bénéficier d’un maximum de concentration.

Vous allez déplacer (couper – coller) chaque dossier (et même chaque fichier) :

  • soit dans l’arborescence pour les dossiers et fichiers historiques de l’année en cours ou pour les dossiers permanents en vigueur,
  • soit en archives pour les dossiers et fichiers permanents périmés ou pour les dossiers et fichiers historiques des années précédentes.

Pour les mises en archives, vous créez les sous-dossiers par année au fur et à mesure des besoins, et dans chaque année, vous décalquez l’arborescence en la simplifiant éventuellement, et en ajoutant des spécificités propres à l’année.

Lors de ce déplacement dans l’arborescence, il est logique de renommer le fichier ou le dossier pour qu’il respecte votre charte de nommage. Cette opération peut prendre du temps. À vous de juger le meilleur compromis entre harmonie des désignations et temps passé à le faire.

Pour les déplacements en archives, il n’est pas nécessaire de renommer les fichiers et les dossiers.

Renommer un fichier ou un dossier est très simple : quand l’élément est sélectionné (à l’occasion de son déplacement), [F2] permet de rentrer dans la fonction de renommage ; le nom du fichier est dans une zone de saisie, entièrement sélectionné. Profitez des astuces de la fiche 4.1 La saisie des informations.

Pour faciliter le déplacement des fichiers, j’utilise deux fenêtres comme indiqué plus haut. L’utilitaire WinMerge pour ceux qui le connaissent, facilite grandement ces opérations, permettant, en particulier, de gérer des groupes de fichiers ou de dossiers.

5. Encouragements

La récupération de l’antérieur dans la nouvelle organisation est le baptême du feu de cette organisation. Elle doit se confirmer face à la réalité de votre système. Il importe alors de garder en mémoire quelques repères :

  • Une organisation peut rarement être idéale du premier coup ; vous devez donc accepter un certain niveau d’imperfection, surtout au départ.
  • La première année est une période de rodage, tant dans la définition de l’arborescence que dans le nommage des fichiers. Il est important que vous notiez les problèmes rencontrés et la solution que vous leur avez apportée. Relisez vos notes en début de deuxième année pour installer une organisation modifiée qui tiendra compte de ces adaptations.
  • C’est l’archivage de la première année avec la nouvelle organisation, qui révélera les derniers besoins à satisfaire. Tant que cet archivage n’est pas fait, il sera prématuré de vouloir définir avec précision l’évolution de l’organisation.

En résumé :

1. Ouvrir les dossiers et sous-dossiers de la nouvelle arborescence.

2. Garder cette organisation au moins jusqu’à l’archivage de l’année pendant laquelle elle est mise en place ; s’adapter au mieux ; noter les problèmes et les solutions adoptées.

3. Archiver l’année initiale de la nouvelle organisation (voir le chapitre suivant).

4. Réorganiser ensuite, si nécessaire, l’arborescence des dossiers pour la mettre en conformité avec celle définie pour la deuxième année.

6. Lucidité : des risques à affronter

La réorganisation dont nous venons de suivre la mise en place est confrontée à deux risques majeurs : les dossiers Divers et la modification prématurée de la structure.

Fichier en attente de classement

Vous aurez nécessairement à faire face à des fichiers qui ne trouveront pas leur place dans la structure telle que vous l’avez imaginée. Ou bien, pressé par le temps, vous posez un fichier n’importe où, dans un dossier Divers créé pour cette occasion, remettant à plus tard l’application de la première condition : un classement immédiat et définitif.

Si effectivement vous videz ce dossier dans les plus brefs délais, le risque n’est pas important. Mais sachez que, dès que ce dossier Divers maléfique contiendra deux fichiers, vous êtes sur une pente savonneuse qui remettra en cause tout votre travail d’organisation, et ce sera bien dommage. Donc pour lutter contre ce risque, adoptez toujours la première règle : un classement immédiat définitif.

Correction prématurée de la structure

La nouvelle organisation a commencé à se mettre en place. Seulement, au bout de quelques mois, elle montre de telles insuffisances que des modifications importantes semblent nécessaires dans les premiers niveaux, remettant en cause l’équilibre initial de toute l’arborescence. Il se peut que votre réflexion (celle que nous avons décrite au chapitre 1) n’ait pas été suffisamment profonde. Auquel cas, il faut peut-être tout remettre à plat. Mais cette hypothèse est extrêmement rare.

Plus fréquemment, il apparaît que la nouvelle organisation vous révèle une nouvelle façon de considérer l’univers de vos informations. La rigueur dont vous avez fait preuve dans l’analyse de vos centre d’intérêt, vous donne un sentiment de puissance, et vous vous sentez capable de faire beaucoup mieux. Alors, vous reconstruisez votre structure sans attendre l’archivage de l’année en cours. Erreur funeste !

Vous êtes très certainement capable de faire mieux. Mais tant que vous n’aurez pas procédé à l’archivage de votre première année, vous n’aurez pas testé votre structure complètement. Et vouloir la modifier avant ce dernier test, c’est vous mettre en position d’avoir à la modifier de nouveau après l’archivage. Prenez votre mal en patience. Notez les améliorations que vous souhaitez en précisant bien pourquoi. Je vous garantis qu’après votre premier archivage, vous pourrez alors mettre au point une structure qui vous sera idéale.

Informations complémentaires

Prolongements

Liens

4.1 La saisie des informations

Historique

10/03/2017 : création.

3.2 Nommer ses dossiers et fichiers

BPMI – 26/11/2017 – 2

Plan

Présentation

1. Vocabulaire

Nommage

Fichier

Intitulé ou désignation

2. Contraintes de nommage

3. Principes de nommage

3.1 Intégrer la date en début d’intitulé

3.2 Choisir les caractéristiques à inclure dans le nom

Nature du document

Personne, groupe, local, lieu… concerné

Particularités

3.3 Règles de forme

3.4 Ordonner les composantes d’une désignation

3.5 Construire sa propre charte de nommage

4. Avantages d’un nommage bien structuré

Confort visuel

Sécurité

Universalité

Conclusion

Préalables

Présentation

Notre pouvoir sur les choses vient en grande partie de notre capacité de les nommer, c’est-à-dire de leur donner un nom et ensuite d’utiliser ce nom pour les mettre à notre service. Les dossiers et fichiers informatiques n’échappent pas à la règle. La maîtrise informatique d’une personne s’apprécie, dans une première approche, à cette capacité de nommer ses fichiers.

Le nom d’un fichier est un élément généralement permanent. Il est modifiable, mais sauf en cas de réorganisation, on n’y touche rarement. Cette permanence fait écho à la date de création et au contenu du fichier, dont la nature en général ne bouge pas. Nous avons vu dans le chapitre précédent qu’une date est toujours associée à un fichier, qu’il soit permanent ou historique. En revanche un fichier peut être copié, déplacé, joint à un transfert de support ou de réseau (téléchargement, pièce jointe, etc.). Son emplacement est donc relatif.

Le nom du fichier doit traduire la date qui lui est associée et le contenu. Ce qui pose déjà plusieurs questions que nous allons inventorier et auxquelles nous allons donner des réponses.

Mais au préalable, il nous faut préciser les contraintes associées aux noms de fichiers ou de dossiers, après quelques précisions de vocabulaire.

1. Vocabulaire

Nommage

Action de donner un nom à un fichier ou à un dossier au moment de sa création.

Fichier

Terme générique, dans ce chapitre, désignant tout aussi bien un fichier ou un dossier.

Intitulé ou Désignation

Ici, ces deux termes sont strictement synonymes. Ils désignent le nom du fichier. Intitulé évoque davantage un nom associé à un code, un élément dans une liste. Désignation évoque davantage une description résumée avec un ou deux mots. Ces subtilités sont vraiment très fines.

2. Contraintes de nommage

Les noms de fichiers sont des objets particuliers en ce sens qu’ils sont manipulés par un système d’exploitation. La fonctionnalité système appelée Explorateur permet d’avoir la liste d’une arborescence : les dossiers et les fichiers y apparaissent avec leur nom.

Les contraintes de nommage vont donc dépendre du système d’exploitation.

Sous Windows, on peut nommer les fichiers en utilisant la plupart des caractères imprimables, y compris l’espace (ce qui pose un problème pour savoir s’il y en a une ou plusieurs). Les caractères utilisés pour séparer les niveaux de l’arborescence sont interdits (‘/’, ‘\’) avec quelques autres caractères très exotiques.

Sous Unix, les espaces et les lettres accentuées sont interdites.

Sous internet dont les serveurs sont généralement sous Unix, les fichiers aux noms exotiques ont les caractères interdits remplacés par des chaînes de correspondance utilisant des bornes comme ‘%’ ou parfois ‘~’, ce qui pose évidemment un problème de transcription et de mémorisation.

Les contraintes de nommages viennent de la portabilité des fichiers. Un fichier peut être créé dans un environnement Windows et être transféré dans un environnement Unix, (ou inversement, mais dans ce cas les contraintes sont compatibles). Si le nom de fichier d’origine ne respecte pas les contraintes du système destinataire, le nom sera transformé et deviendra difficile à lire ou à transcrire.

Pour éviter ces inconvénients, j’ai adopté une charte de nommage qui respecte l’ensemble des contraintes des systèmes d’exploitation. En utilisant cette charte pour nommer mes fichiers, je m’assure qu’ils conservent leur nom d’origine même en passant d’un système d’exploitation à un autre.

Dans cette charte, je précise les caractères disponibles pour nommer un fichier :

  • les 26 lettres françaises non accentuées, majuscules et minuscules ;
  • les 10 chiffres ;
  • _’ dit souligné (ou underscore en anglais, ou encore tiret du 8 en langage dactylo) ; j’utilise systématiquement ce caractère pour remplacer une espace ;
  • ’ dit tiret ou tiret du 6 ; j’utilise systématiquement ce caractère pour remplacer la préposition ‘de’ (explicite ou implicite) dans une expression.

J’exclus tous les autres caractères.

3. Principes de nommage

Ma charte de nommage précise les principes à suivre pour construire un nom de fichier.

3.1 Intégrer la date en début d’intitulé

À l’expérience, il est très confortable d’inclure la date associée au fichier dans sa désignation.

Pour les fichiers historiques, c’est impératif. Je la mets sous la forme AAMMJJ ; la liste alphabétique des fichiers d’un dossier apparaît alors comme une liste chronologique.

Pour les fichiers permanents, ou des fichiers historiques plus attachés à une période qu’à l’événement d’une journée précise, la date peut être de la forme AAAA (année sur 4 chiffres) ou AAAAMM (année sur 4 chiffres suivie du mois sur deux chiffres). En général, j’utilise dans un dossier le même format de date pour tous ses fichiers.

Ces dates sont prises compactées : tous les chiffres se touchent, sans séparateur.

Je pose la date en début d’intitulé parce que cela s’impose pour les fichiers historiques, et par souci d’harmonisation pour les autres fichiers.

3.2 Choisir les caractéristiques à inclure dans le nom

Sauf cas exceptionnel, un nom de fichier sera d’autant plus facile à manipuler qu’il sera court. Il faut donc, pour chaque fichier, trouver le meilleur compromis entre une désignation courte et une désignation explicite. Voici quelques caractéristiques qui peuvent apparaître dans la désignation. Nous verrons plus loin comment déterminer l’ordre dans lequel elles y apparaissent.

Nature du document

Ce qui va sans dire, va mieux en le disant. Si au moment de scanner une facture, il est évident que le fichier concerne une facture, quelques temps plus tard, ce n’est plus du tout évident. Voir FRE dans la désignation apporte alors une sérénité certaine. Préciser la nature d’un document suffit bien souvent à indiquer son contenu.

Personne, groupe, lieu, local, matériel… concerné

Si un fichier concerne une personne, un groupe, un local, un lieu, un matériel, etc. cet élément doit être précisé dans la désignation, éventuellement avec des initiales ou une abréviation, et si possible toujours les mêmes pour le même élément. Si bien souvent, l’arborescence donne cette indication, elle n’est pas superflue dans la désignation car en archives, l’arborescence pourra être simplifiée.

Particularités

Pour les fichiers historiques en particulier, l’intitulé n’a pas à être détaillé : la date, la personne concernée (le fournisseur par exemple pour une facture) peuvent suffire pour des opérations régulières (téléphone, par exemple). En revanche, si pour ce fournisseur, il s’agit d’une facture particulière (mise en service, résiliation), cette particularité sera ajoutée dans la désignation.

3.3 Règles de forme

Seuls les mots significatifs sont posés dans une désignation ; articles et prépositions sont proscrits. Sauf exception guidée par le souci de la compréhension immédiate.

Les mots sont écrits en minuscules. C’est la règle de base. Les noms de personnes, de sociétés, de lieu ont leur initiale en majuscules ; les abréviations sont en majuscules.

3.4 Ordonner les composantes d’une désignation

L’ordre dans lequel vous allez poser les composantes d’une désignation de fichier n’est pas anodin.

On l’a vu pour la date en début de désignation : elle permet un classement immédiat chronologique.

Les particularités, telles que je viens de les définir sont toujours posées en fin de désignation, comme un supplément d’information.

Entre la date et les particularités éventuelles, je classe les composantes dans l’ordre inverse de leur fréquence d’apparition.

Exemple : Entre le nombre de fichiers concernant des factures (nature du document, FRE) et le nombre de fichiers concernant le fournisseur Orange, il est évident que j’aurai beaucoup plus de fichiers facture que de fichiers Orange. Facture est plus fréquent que Orange. Donc pour mes fichiers facture, je composerai leur désignation en posant, dans cet ordre : 1. la date de facture, 2. le nom du fournisseur, 3. le type de document, FRE, et éventuellement 4. Particularités. En procédant de la sorte, si j’ai besoin de chercher toutes les factures d’Orange, il me suffit de balayer la liste des fichiers : si la désignation ne comprend pas Orange après la date, je passe à la suivante sans lire toute la désignation. L’application de cette méthode est particulièrement appréciable dans des dossiers génériques regroupant plusieurs domaines comme Énergies et communication, avec électricité, gaz, eau, téléphone, etc.

3.5 Construire sa propre charte de nommage

Il appartient à chacun de construire sa charte de nommage. J’ai donné la mienne. Chacun fera à sa manière.

Ne craignez pas d’utiliser une norme spécifique pour tel ou tel dossier. Il faut s’adapter aux réalités. Mais dans ce cas, décrivez cette norme dans votre charte de nommage en précisant bien le ou les dossiers concernés par cette exception. Car l’expérience m’enseigne qu’on oublie vite de très bonnes idées.

C’est le cas aussi si vous voulez voir des dossiers apparaître dans un ordre donné. Pour cela, vous allez mettre un numéro d’ordre (de ‘1’ à ‘9’, ou de ‘01’ à ‘99’ suivant le nombre prévisible) en début d’intitulé ; dans ce cas, je préconise aussi de mettre les noms des désignations avec l’initiale en majuscule. Votre dossier sera présenté comme le menu d’un restaurant étoilé !

4. Avantages d’un nommage bien structuré

4.1 Confort visuel

Le fait que des fichiers présentant des similitudes de contenu se présentent avec des désignations analogues est très confortable. Les listes de dossiers ont belle allure. Une sensation d’ordre en ressort.

4.2 Sécurité

Si tous vos fichiers sont nommés en utilisant une méthode éprouvée, vous éliminez le risque d’oublier un fichier dans vos recherches. Ou de prendre un fichier pour un autre ; en pièces jointes à un courriel, cela pourrait faire désordre…

4.3 Universalité

Les fichiers transitent aujourd’hui de plus en plus dans des systèmes d’exploitation différents. Une charte de nommage rigoureuse permet de conserver des désignations stables dans les migrations. Au confort et à la sécurité, s’ajoute alors ici, l’efficacité : plus de risque d’avoir des liens qui ne fonctionnent plus parce que la désignation du fichier a été transformée par le système hôte.

Conclusion

Pour la plupart d’entre nous, il s’agit de faire simple pour aller au plus vite. Ce n’est pas une mauvaise attitude. Dans ce cas, l’important est de respecter une harmonie dans la structure du nom des fichiers et des dossiers. Et s’il paraît à certains difficile de respecter cette harmonie partout, ce qui peut se comprendre, l’important ou le minimum, c’est de respecter une harmonie au sein d’un dossier. Les principes et la méthode exposés ici devraient vous y aider.

Informations complémentaires

Prolongements

Liens

Historique

10/03/2017 : création.

3.1 Définir son arborescence

BPMI – 26/11/2017 – 2

Plan de la fiche

Présentation

1. Quelques principes de base

1.1 Un rameau unique

1.2 Distinguer espace privatif et espace partagé

1.3 Ne pas distinguer les fichiers par types de support

1.4 Repérer ses centres d’intérêt personnels

2. Préciser ses centres d’intérêt principaux

2.1 1ère règle : retenir les centres d’intérêt actuels

2.2 2ème règle : ne retenir qu’entre 4 et 8 centres principaux

2.3 3ème règle : les centres d’intérêt sont plus larges que les activités

2.4 4ème règle : Il n’existe pas de centre d’intérêt ‘Divers’

2.5 Conclusion : le niveau 1 de votre arborescence

3. Définir les niveaux suivants

3.1 Quelques concepts

Le dossier terminal

La loi de concrétisation croissante

Distinction entre fichiers historiques et fichiers permanents

Dossiers de proximité et archives

Périodes

3.2 Application à l’ouverture des sous-niveaux

1. Partez de l’inventaire initial

2. Limitez les niveaux de l’arborescence

3. Distinguez les dossiers historiques des dossiers permanents – respectez les périodes

4. Respectez la loi de concrétisation croissante

5. Polarisez-vous sur l’année en cours

Conclusion

Préalables

Présentation

Dans ce chapitre, nous allons envisager le classement des dossiers et des fichiers sur votre disque dur. Vous allez découvrir une méthode éprouvée pour définir une structure de rangement qui corresponde à vos besoins.

Qu’elle soit réfléchie ou qu’elle soit spontanée, nous suivons tous une méthode pour créer nos dossiers, créer tel dossier dans tel autre, et classer tel fichier dans tel dossier. Certains allèguent même qu’avec les outils de recherche dont on dispose, il est inutile de vouloir organiser un classement. Un fourre-tout suffirait, sans avoir à se compliquer la vie. Je ne discuterai pas cette position philosophique ; mais pour ses adeptes, ce chapitre est inutile.

En philosophie justement, j’ai appris qu’il y avait deux manières pour comprendre quelque chose : la compréhension et l’extension. La compréhension s’attache à détailler les qualités d’un sujet : plus on donne de détails sur un animal ou sur une fleur, mieux on la reconnaît parmi tous les animaux ou toutes les fleurs. L’extension renonce à définir les qualités, mais elle cherche à regrouper tous les individus partageant la ou les mêmes qualités. Ce groupe peut alors être désigné par leur qualité commune. Or, qui dit regroupement ou liste, dit classement, ordre et hiérarchie : en un mot, organisation du contenant.

1. Quelques principes de base

Avant d’aborder la pratique, commençons par poser quelques repères.

1.1 Un rameau unique

Nous allons parler d’une structure hiérarchisée, comparable à un arbre. On parle d’arborescence. Un tronc unique, des branches, d’autres branches, et au bout, des feuilles.

Sur un disque dur (comme sur tout support de données), le tronc et les branches sont des dossiers. Les feuilles, des fichiers.

Les dossiers sont parfois appelés répertoires traduction rapide de directory. Les fichiers en anglais sont appelés File. Dans mes schémas personnels, répertoire vise davantage l’espace physique, et dossier, le concept de réservoir ou de contenant. La nuance est subtile.

Quand vous regardez le contenu de votre ordinateur :

Dans la barre de tâche, à gauche :

W [Démarrer] : <[] ;

Sous Windows 7, dans la liste à gauche : ▼ Ordinateur <[Ordinateur] ;

Sous Windows 10 : ▼ Explorateur de fichier ;

dans la colonne de gauche de votre explorateur, cherchez la ligne comportant (C:) généralement précédé du nom de votre ordinateur ou de Windows.

Ce ‘C:’ est un reste des premiers PC sur lesquels les supports disques étaient des disquettes. Il y en avait deux (pour pouvoir copier l’une sur l’autre), désignés par ‘A:’ et ‘B:’ ; quand ensuite, on a inventé le disque dur, on a conservé cette pratique de désigner un support par une lettre. Le disque dur a donc pris la lettre suivante ‘C’. Les disquettes ont disparu, et ‘C:’ représente aujourd’hui la racine du disque dur.

 

Sur ce disque, dans C: il y a plein de dossiers système qui présentement sont inutiles pour notre propos. Dans ces dossiers, il y a le dossier Users ou Utilisateurs, avec un sous-dossier par utilisateur déclaré. Le dossier d’un utilisateur porte le nom avec lequel il se loge dans le système (login ou identifiant). Nous avons vu ces questions ici : 2.22 Sécuriser l’accès au système.

Le rameau unique dont je parle ici aujourd’hui, démarre donc du sous-dossier utilisateur.

Dans ce dossier utilisateur, il y a encore plein de dossiers système. Dans les sites pratiques de geneses.fr, nous nous intéressons à ceux qui conservent les paramétrages personnels des applications. Or, ici, je veux parler de vos informations dans une structure hiérarchisée dont nous cherchons encore la racine unique. Elle est là, dans ce dossier utilisateur, dans un dossier que Windows nous propose avec la désignation Mes documents ou Documents.

Sous Linux ou sous MacOs, la recherche sera analogue.

Ce rameau unique est identifié par son chemin : C:/Utilisateurs/[utilsiateur x]/Documents ou quelque chose qui y ressemble.

1.2 Distinguer espace privatif et espace partagé

Tous les ordinateurs, y compris les ordinateurs personnels ou familiaux, passent de mains en mains. Un ami de passage vous demandera d’utiliser votre ordinateur pour consulter sa messagerie ou écrire un papier. Dans les entreprises, le débat entre espace personnel et espace professionnel est loin d’être clos. Et que dire des réseaux complexes en entreprise avec les droits d’accès hiérarchisés dans les mêmes proportions que la hiérarchie opérationnelle.

Je préconise au niveau de l’informatique domestique, une règle simple : à chaque espace, privatif et partagé, un dossier Documents propre. Concrètement, cela revient à créer sur votre ordinateur un utilisateur appelé par exemple Visiteur et autant d’utilisateurs que d’usagers habituels. Contrairement à ceux-ci, le Visiteur n’a pas besoin de mot de passe. De plus, le dossier Visiteur/Documents est déclaré accessible par tous les utilisateurs habituels.

Il est facile aujourd’hui d’installer un réseau domestique avec un serveur de données (Synology, par exemple). Ce serveur permet de gérer des bibliothèques et de sauvegarder les données partagées. Son organisation doit être calquée sur celle des ordinateurs : un espace Visiteur éventuellement, accessible à tout le monde. Puis un espace privé par utilisateur, accessible uniquement par lui. Puis, suivant les besoins, d’autres espaces partagés, associés à des droits d’accès nominatifs.

On entend parfois dans les familles : « Chez nous, il n’y a pas de secrets ! » et sous ce prétexte, on refuse les espaces privatifs protégés. Je considère que c’est incohérent. Tout le monde a droit au secret, y compris (et peut-être surtout) pour ses fichiers. Par ailleurs, la protection par mot de passe est une précaution indispensable dont par expérience je suis convaincu de l’efficacité primaire.

Dans un réseau domestique, il est nécessaire de prévoir un espace pour le réseau, comme si le réseau était un utilisateur. Car en fait, il l’est. De nombreux échanges concernent le réseau, et le classement de ces échanges pose toujours un problème car les critères sont extérieurs aux utilisateurs. La solution est d’installer, à côté des rameaux uniques par visiteur ou utilisateur, un rameau pour le réseau qui recevra tout ce qui est partagé au seul motif d’être partagé.

J’insiste pour deux raisons. L’activité en réseau est de plus en plus fréquente, mais de moins en moins organisée parce que de plus en plus facile à mettre en place. Et d’autre part, la mise en place de la structure que nous allons étudier plus bas, nécessite d’intégrer ces dossiers de partage. La sécurité dans l’activité en réseau nécessite d’installer des passages et des verrous. Il vaut mieux les mettre avant qu’après, c’est plus simple. Sagesse de l’anticipation.

1.3 Ne pas distinguer les fichiers par type de support

Par souci de ce que je ne sais quoi, Windows propose aussi, à côté de  Documents, d’autres dossiers comme Images, Vidéos, Musiques, etc. Je refuse personnellement d’utiliser ces dossiers pour deux raisons :

1. Ils sont en contradiction avec mon premier principe d’un rameau unique par utilisateur ;

2. Il n’y a plus aucune raison, aujourd’hui, de distinguer des fichiers à cause de leur nature (texte, image, vidéo, son, etc.). Cette distinction, ancienne, était justifiée par les limites du volume de certains supports. Aujourd’hui, ça ne tient plus. Mais les informaticiens sont des gens très conservateurs…

1.4 Repérer ses centres d’intérêt personnels

La construction d’une structure de classement, je le répète, est une réponse personnelle à des besoins personnels. Chacun doit construire sa propre structure. Il n’existe pas de structure idéale. Nous ne parlons pas d’informatique. Nous parlons de ce qui est important pour soi. Nous sommes maintenant dans le vif du sujet.

Comment déterminer ses besoins personnels ? En répondant à la double question : qu’est-ce qui est important pour moi aujourd’hui ? Aujourd’hui, c’est à dire, en ce moment, en cette année ; et non pas il y a deux ans ou plus, ni dans deux ans ou plus. Important : ce qui m’intéresse, ce qui occupe mon existence. C’est le contenu de mes dossiers qui va me le dire.

Car la réponse n’est pas évidente, polluée facilement par nos désirs. Il faut souvent se tremper dans les réalités pour prendre conscience de certaines priorités, car elle sont tellement bien calées dans l’existence journalière qu’elles sont parfois si discrètes qu’on les oublie. Quand je faisais de l’organisation en entreprise, je commençais par le bureau de la secrétaire de Direction ; on sortait tout le contenu des armoires, des tiroirs qu’on entassait par terre pour un rapide inventaire exhaustif. Moment de surprise, invariablement : sans ce vidage au sens propre, plein de choses auraient été oubliées !

Mais ce travail mettait aussi en lumière le rôle du temps. Il traînait toujours des dossiers qui auraient dû être archivés mais qui restaient là par affection. Pourquoi pas ? Ou d’autres qui auraient dû être là mais qui étaient ailleurs (par affection ou par pouvoir, mais de la part des autres).

Donc, vous allez faire la même chose en balayant tous vos dossiers sur votre disque dur actuel, en ouvrant éventuellement des fichiers pour voir ce qu’il y a dedans. L’objectif est de faire la liste de ce qui fait votre vie et qui est concrétisé, là sur votre disque dur, avec les fichiers existants. Nous verrons dans un deuxième temps comment faire le tri dans cette liste.

Il est très important, pour préciser ses grands centres d’intérêt personnels, d’adopter une méthode rigoureuse :

1. Se donner une durée pour faire un inventaire et s’y tenir jusqu’au bout ; prévoir des tranches horaires limitées pour favoriser une attention soutenue.

2. Bien distinguer dans les centres d’intérêt trouvés, ceux qui sont actuels de ceux qui sont passés ou futurs. Ne rien exclure, mais les positionner dans le temps correctement.

3. Ne pas hésiter, à partir des informations consultées sur le disque actuel, d’aller chercher des informations complémentaires ailleurs (internet, dossiers papiers, etc.). Il est nécessaire de cerner au plus précis le périmètre de chaque dossier en place.

4. Faire un inventaire à plat, sans aucun souci, dans l’immédiat, de hiérarchiser les centres d’intérêt.

2. Préciser ses centres d’intérêt principaux

Nous partons maintenant de l’inventaire précédent pour préciser vos centres d’intérêts principaux et les hiérarchiser.

2.1 Première règle : retenir les centres d’intérêt actuels

Vous devez établir une structure qui correspond à vos centres d’intérêt actuels.

Les centres d’intérêts qui se traduisent par des aventures, des réalisations ou des réalités passées iront en archives. Ils n’ont pas à être intégrés dans la structure que vous allez construire maintenant.

Vos projets, vos rêves même, doivent se rattacher à des activités actuelles, d’une façon ou d’une autre, dont ils seront des prolongements ; exemple : rassembler de la documentation sur tel ou tel sujet.

2.2 2ème règle : ne retenir qu’entre 4 et 8 centres principaux

Vous devez limiter le nombre de vos centres d’intérêt principaux entre 4 et 8. Pourquoi ? Pour vous faciliter les classements aujourd’hui et les recherches plus tard. Si le choix de départ est trop large, vous hésiterez à prendre telle branche ou telle autre. Et cette hésitation sera encore plus grande quand vous rechercherez ce que vous avez classé.

Vous pouvez déjà noter que cette règle s’appliquera aussi dans l’ouverture des sous-dossiers, sauf pour des réalités qui sont associées à des listes (des contacts par exemple, par nature en grand nombre).

Pour rester dans cette fourchette (4-8), vous allez faire des reclassements, des regroupements. N’hésitez pas à élargir vos référentiels pour ces opérations : regarder vos dossiers papiers, vos autres rangements, et inspirez vous-en.

2.3 3ème règle : les centres d’intérêt sont plus larges que les activités

La notion de centre d’intérêt est plus large que la notion d’activité. C’est ce qui est important pour soi ; alors qu’une activité peut imposer son urgence, ses contraintes qu’il faut supporter. Le centre d’intérêt est animé par un désir ; l’activité, par le plaisir. Le centre d’intérêt part d’une situation vécue et envisage un avenir à cette situation, il débouche sur un projet ; l’activité est factuelle et présentielle. Le centre d’intérêt est à l’origine d’explorations et de documentations ouvertes ; l’activité fait l’objet de comptes-rendus, parle du passé (bilans, factures, récits).

2.4 4ème règle : il n’existe pas de centre d’intérêt Divers

Cette règle s’adresse particulièrement à ceux qui ne peuvent pas se passer de dossiers Divers. Si on part des approches que nous venons de voir avec les règles précédentes, il est évident que personne ne peut avoir un grand centre d’intérêt Divers. Mais il s’agit peut-être d’une attitude plus fondamentale face à la vie. Ceux qui se laissent vivre, sont plus facilement enclins à voir ce qui leur arrive comme quelque chose de Divers.

2.5 Conclusion : le niveau 1 de votre arborescence

Je récapitule ce que nous venons de voir pour définir vos centres d’intérêt principaux  :

1. Faites l’inventaire de ce que vous conservez comme informations sur votre disque dur actuel. Donnez-vous, après un premier aperçu, une limite de temps en une ou plusieurs tranches de deux heures maximum chacune. Objectif : faire une liste de tout ce qui vous intéresse, pêle-mêle.

2. À partir de cette liste, cherchez à définir entre 4 et 8 centres d’intérêt principaux actuels.

3. Pour vérifier le bien-fondé de cette dernière liste, vérifier que tous les éléments que vous aviez inventoriés à la première étape peuvent s’intégrer dans la liste des centres d’intérêt. Au besoin, créez des sous-dossiers provisoires.

4. Concluez votre travail en donnant un nom à chaque centre d’intérêt principal (qui pourrait devenir le nom du dossier correspondant), et précisez, en annexe, le contenu du dossier qui lui correspondra.

Voilà, vous avez fait l’essentiel : le niveau 1 de votre structure est créé conceptuellement pour s’intégrer dans la racine unique Documents (niveau 0). N’hésitez pas, pour ce travail fondamental, à y revenir plusieurs fois en laissant décanter. Il est très important de prendre son temps pour définir ce niveau car il va conditionner la cohérence de tout le reste.

Voici un critère pour juger du résultat : est-ce que ce niveau 1 est satisfaisant pour être utilisé pendant au moins une année sans poser de problème particulier ?

Ce n’est pas encore le moment de créer des dossiers sur le disque. Nous verrons cela au chapitre 3.3 Mettre en place la nouvelle organisation.

3. Définir les niveaux suivants

Définir l’arborescence descendante d’un dossier de niveau 1 est une autre problématique. Vous avez sans doute une petite idée du contenu de chaque dossier de niveau 1, mais cela ne suffit pas à définir une méthode pour déterminer les sous-dossiers et leurs emboîtements.

Il nous faut commencer par préciser quelques concepts.

3.1 Quelques concepts

Le dossier terminal

Il s’agit d’un sous-dossier en bout d’arborescence, la dernière branche qui n’aurait que des feuilles.

C’est un dossier qui ne comprend que des fichiers et pas de dossiers.

Comme on ne peut pas avoir un dossier terminal par fichier (pourquoi pas, mais ce serait curieux !), ce dossier terminal va être déterminé par une ou des caractéristiques communes à tous les fichiers qu’il contient. C’est la définition de ces caractéristiques communes qui va nous permettre de donner un nom à ce dossier terminal.

La loi de concrétisation croissante

Entre le niveau 1 et le dossier terminal, vous allez poser un ou plusieurs sous-dossiers intermédiaires. Ce qui caractérise ces dossiers, les uns par rapport aux autres, dans cette relation entre niveau 1 et dernier niveau, est ce que j’appelle la concrétisation croissante. Il est évident que le dossier terminal est précisé avec des caractéristiques concrètes. Alors qu’au niveau 1, on est plutôt dans les idées. Progressivement, en descendant les niveaux, de 1 vers la fin, on passe donc des idées au concret. C’est un indice pour définir les sous-dossiers, pour justifier ou non de leur création, pour préciser leur contenu, pour les mettre dans un certain ordre.

Distinction entre fichiers historiques et fichiers permanents

Un fichier historique est un fichier dont une des caractéristiques essentielles est sa date : c’est le cas pour un événement, une photo, une facture. C’est un fichier ponctuel. Sa date l’attache à une période, un espace de temps entre deux dates.

Un fichier permanent est un fichier qui couvre plusieurs périodes : un contrat d’assurance, un abonnement, des papiers d’état-civil, etc. Un fichier permanent reste en vigueur sur plusieurs périodes successives.

Cette distinction est très importante, mais pas toujours évidente. Par exemple, prenons les photos conservées sur le disque dur. Toutes les photos prises lors d’un événement pourront être considérées comme des éléments historiques, attachés à la date de cet événement. Elles seront archivées dans la période de cet événement. Pourtant, parmi toutes ces photos, il y en a quelques-unes qui pour moi sortent du lot, car elles représentent quelque chose de plus profond que l’événement, quelque chose qui s’affranchit du temps : ces photos peuvent être considérées comme des éléments permanents. À cause du regard que je pose sur elles, ces quelques photos préférées ne sont plus anecdotiques, vouées à l’archivage annuel ; leur permanence s’impose en prolongement de leur intérêt propre.

Dans l’optique d’un archivage annuel, le fichier historique va rester à proximité pendant la période qui le voit apparaître ; puis en fin de période, il passera en archive de la période terminée. Le fichier permanent va rester à proximité tant qu’il sera en vigueur ; son archivage ne sera envisagé que lorsqu’il deviendra périmé.

Cette distinction entre éléments historiques et permanents, nous amène à parler d’archive et de proximité.

Dossiers de proximité et archives

En ce qui concerne les papiers, il est naturel que certains soient classés à proximité pour être accessibles facilement, et d’autres soient classés plus loin, car on les garde au cas où on aurait besoin de les ressortir (la probabilité étant très faible). On s’organise de cette façon parce que l’espace est limité, mais aussi, tout simplement, parce qu’il est plus confortable de ne pas être encombré par ce qui n’en vaut pas la peine. On a donc des dossiers tout près, et des boîtes d’archives en haut d’un placard, à la cave ou au grenier.

Sur un disque dur, c’est la même chose. L’espace n’est plus un problème. Mais nous avons besoin d’être au large, de ne pas être encombré par des éléments dont la consultation est devenue exceptionnelle. Car il est évident qu’on trouve plus vite ce qu’on cherche si on doit le chercher au milieu d’un ensemble plus restreint.

Pourtant, il faut bien mettre quelque part la porte ouvrant sur les archives. Alors je la mets au même niveau que celui des mes centres d’intérêts principaux, au niveau 1. Cette porte Archives ouvre sur une liste de sous-dossiers, un sous-dossier par année par exemple. Cette porte Archives au niveau 1 est une manière de dire que les archives sont aussi un des centres d’intérêt principaux, celui qui s’intègre au temps qui passe.

Périodes

La période est une durée définie par une date de début et une date de fin. L’année civile est la période habituelle pour les classements et archivages. Un élément historique, caractérisé par sa date, trouvera facilement sa place dans l’année correspondante. Sa période de rattachement est évidente. Mais si cet élément court sur plusieurs années, le problème se complique.

Quand un élément relatif à un contrat ou un abonnement (s’étalant sur plusieurs années) concerne une période annuelle (une quittance d’assurance, par exemple), je lui donne comme date de référence pour son positionnement historique, la date de début de cette période annuelle. Cette date est certaine (alors que la date de fin pourrait être aléatoire dans sa survenue, en cas de résiliation, par exemple).

En revanche, j’archive un élément permanent dans la période où il est devenu périmé. C’est une convention personnelle qui s’avère à l’usage bien commode. La fonction Recherche du système (mes archives sont indexées sur le contenu) est bien pratique pour retrouver des éléments dont j’ai oublié la date initiale ou la date de péremption.

Le concept de période permet de gérer simplement des éléments étalés sur deux périodes consécutives ou plus. Un exemple permettra de comprendre : la déclaration de revenus d’une année. Supposons que je veux classer les éléments concernant l’année 2015 relatifs à la déclaration aux Impôts des revenus perçus en 2015. Voilà ma méthode : j’ouvre dans le dossier de proximité Impôts, un sous-dossier (historique) intitulé Déclaration en 2016 des revenus 2015. Ce dossier va recevoir tous les éléments de 2015 qui seront utiles à ma déclaration (montants à déclarer reçus, reçus fiscaux, notes en traitement de texte, tableaux personnels, etc.). Bien qu’il soit historique, ce dossier ne sera pas archivé fin 2015 car il se conclut en 2016. Il restera donc à proximité pour enregistrer la déclaration faite en 2016. J’y classerai, naturellement, l’avis d’imposition correspondant que je recevrai plus tard. L’intérêt est que tous les éléments concernant ma déclaration sont classés dans le même dossier.

Vous noterez, car c’est une règle générale, que lorsque des éléments historiques s’étalent sur deux ou plusieurs périodes consécutives, la période de référence est toujours la dernière.

3.2 Application à l’ouverture des sous-niveaux

Venons-en maintenant à la définition de vos sous-niveaux.

3.21 Partez de l’inventaire initial

Vous partez de l’inventaire initial évoqué en conclusion du premier point de ce chapitre. Pour chaque dossier de niveau 1, précisé au point 2. ci-dessus, vous allez imaginer les dossiers de niveau 2 à ouvrir. Pour certains de ces dossiers, vous pourrez descendre directement jusqu’aux dossiers terminaux. Pour d’autres, il vaut mieux définir tous les sous-dossiers d’un niveau avant de passer au niveau suivant. Cela évite de faire des doublons ou d’oublier certaines réalités.

3.22 Limitez les niveau de l’arborescence

Limitez le nombre de niveaux de votre arborescence : 6, plus ou moins 2, est un bon compromis. Par exemple, avec 6 dossiers de niveau 1, et 6 niveaux dans l’arborescence de chacun, vous vous donnez plus de 46.000 dossiers terminaux ! En fait, vous ferez un compromis entre le nombre de niveaux (profondeur, axe vertical) et le nombre de dossiers sur un niveau (axe horizontal).

3.23 Distinguez les dossiers historiques des dossiers permanents – respectez les périodes

Ouvrez des dossiers qui ne mélangent pas les fichiers historiques et les fichiers permanents. Respectez les périodes comme on l’a vu dans l’exemple des déclarations de revenus. Éventuellement, dans un dossier à majorité historique, ouvrez un sous-dossier permanent destiné à recueillir les éléments permanents.

3.24 Respectez la loi de concrétisation croissante

Aidez-vous, pour définir un niveau ou pour lui donner un nom, du principe de concrétisation croissante. La logique de ce principe vous aidera ensuite pour classer vos informations et surtout pour les retrouver plus tard. N’hésitez pas à élargir les caractéristiques communes d’un dossier terminal ayant peu de fichiers. Il vaut mieux avoir moins de dossiers d’une dizaine de fichiers, que plein de dossiers avec deux ou trois fichiers chacun.

3.25 Polarisez-vous sur l’année en cours

Vous êtes en train de construire une structure concrète. Non pas une structure idéale ou théorique. Mais une structure qui s’applique à votre vie actuelle pendant l’année qui court. Vos informations passées ne sont pas concernées (elles vont aller en archives), ni vos projets qui n’en sont qu’au stade des rêves. Vous construisez une structure qui concerne votre réalité du moment, et pour être plus précis, qui doit s’adapter à vos événements de l’année en cours.

Conclusion

J’attache personnellement une très grande importance au sujet que nous venons d’aborder. Soit nous maîtrisons nos informations, soit nous en sommes esclaves. J’ai passé une bonne partie de mon existence professionnelle à mettre en place des systèmes d’informations. J’ai dû partir de situations aussi diverses que paradoxales. J’ai appris au contact de nombreux experts en organisation à voir les réalités, à les placer et à les relier entre elles. Je vous confie ici une méthode pour 1. mettre chaque chose à sa place et surtout 2. baliser le chemin permettant de la retrouver.

Ce travail d’analyse est déconnecté du travail informatique. Nous allons voir maintenant, au chapitre suivant 3.2 Nommer vos dossiers et fichiers, et au chapitre d’après comment mettre en place cette organisation définie ici en intégrant ce qui existe déjà sur votre disque dur.

Informations complémentaires

Prolongements

Liens

2.22 Sécuriser l’accès au système.

Historique

10/03/2017 : création