Archives de catégorie : Non classé

2.23 Les pannes : analyse et solutions

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Savoir positionner la panne

L’appareil est-il bien sous tension ?

Le boot pose-t-il un problème ?

Un périphérique pose-t-il problème ?

Est-ce un problème applicatif ?

Lenteur excessive

2. Les pannes fuyantes

3. L’infestation

Présentation

Cette fiche veut dédramatiser les pannes. Il est normal qu’un système informatique, du fait de sa complexité, soit l’objet de pannes. L’important est de pouvoir analyser ce qui se passe pour ensuite appliquer une solution déjà trouvée lors d’une panne précédente identique, ou pour savoir comment la trouver sur les forums.

1. Savoir positionner la panne

Dans cet ordre, voici comment diagnostiquer une panne.

L’appareil est-il bien sous tension ?

Les ordinateurs fixes ont rarement un voyant lumineux qui indiquent qu’ils sont sous tension. Quand l’ordinateur est sous tension, connecté au réseau actif (box ou routeur), la prise réseau doit clignoter par intermittence. Il peut y avoir aussi sur la carte mère (mais il faut l’ouvrir pour le vérifier), un voyant allumé.

S’il s’agit d’un portable, il suffit de le mettre en charge pour voir si la batterie n’est pas hors service.

Sur les fixes, il faut aussi vérifier que l’écran est bien sous tension. Un voyant lumineux l’indique.

Si le clavier ou la souris sont sans fil, ils ont généralement un petit interrupteur de mise en service (on/off). Vérifier que l’interrupteur est sur on.

Certaines imprimantes ont une fonction veille qui évite de les mettre hors tension. Elles sortent de veille automatiquement quand une impression est demandée. Seulement, si l’alimentation électrique de l’imprimante est coupée (panne secteur, par exemple), la fonction veille est mise hors service. Et les impressions ne démarrent plus. Il suffit d’allumer l’imprimante.

Le boot pose-t-il un problème ?

Si le BIOS est paramétré pour booter sur un support externe et qu’aucun support externe bootable n’est raccordé, l’ordinateur ne peut démarrer.

Si un driver a été installé très récemment, il se peut qu’il perturbe le boot.

J’ai expliqué cette situation ici : 2.11 Démarrer et arrêter son ordinateur – blocage en cours de boot.

Un périphérique pose-t-il problème ?

Si plusieurs périphériques sont raccordés en permanence à l’ordinateur, il se peut, après une mise à jour du système, qu’un périphérique paralyse l’ensemble. Son driver n’est plus compatible avec la nouvelle version du système.

Il faut commencer par isoler le périphérique en cause. Pour cela, je débranche tous les périphériques à l’exception du clavier, de la souris et de l’écran. Puis je redémarre l’ordinateur en branchant à chaque fois un nouveau périphérique. Cela me permet de détecter le périphérique en cause. Il me suffit alors de chercher une mise à jour de son driver pour que tout rentre dans l’ordre.

Parfois, en connectant le périphérique en cause une fois l’ordinateur en marche, le problème ne se pose plus. À supposer que le driver fonctionne quand même, ce peut être une solution d’attente.

Est-ce un problème applicatif ?

Si l’ordinateur a bien démarré et que la panne se situe toujours quand j’utilise une application précise, la panne vient de l’application.

La solution radicale consiste à réinstaller l’application à partir d’un nouveau fichier d’installation.

Si le problème persiste, cela vient des paramètres personnels. Il faut alors tailler dans le vif. Je commence par sauvegarder les paramètres de cette application quelque part dans mes paramètres personnels, c’est-à-dire en dehors de leur emplacement habituel. Ensuite, je désinstalle complètement l’application, logiciel et paramètres. Je vérifie après la désinstallation que les paramètres ont bien été supprimés, sinon, je le supprime manuellement. Je recharge l’application et je l’installe.

Lenteur excessive

Si le disque dur est très actif pendant des phases de lenteur excessive, cela semble normal. Reste à savoir pourquoi le disque est si actif. Je commence par déconnecter l’ordinateur d’internet. Si le disque reste aussi actif, c’est qu’il procède à une indexation des fichiers. C’est le cas après des importations importantes de données. Il faut prendre son mal en patience. S’il s’agit d’un portable, je le branche sur son chargeur, et je modifie le paramétrage de mise en veille : jamais si connecté. Je le laisse allumé toute une nuit s’il le faut. Au matin, le problème sera résolu.

Sous Windows, il peut s’agir d’un disque dur ayant besoin d’être défragmenté. Ça n’engage à rien d’essayer de le défragmenter. C’est expliqué ici : 2.21 Prendre soin de son système…/ Défragmenter…

Sinon, il peut s’agir d’un signe d’obsolescence du disque dur. Pour en être certain, il faut éliminer les périphériques avec des drivers périmés, des applications bizarres (voir ci-dessus). Si c’est vraiment le disque, et si celui-ci est vieux de 5 ans, il ne faut pas hésiter à le changer. Si vous êtes à l’aise avec l’ordinateur, recherchez le support de votre système d’exploitation, la sauvegarde de vos données et lancez-vous. Sinon, confiez ces opérations à un spécialiste.

2. Les pannes fuyantes

Elles étaient fréquentes au début de la micro-informatique. Elles sont aujourd’hui plus rares. Mais toujours aussi déconcertantes. Ils s’agit de pannes dont il n’est pas possible de généraliser le contexte d’apparition.

Ce peut-être un défaut de câblage. Le câble est coupé et il provoque des courts-circuits au moindre déplacement. Ne pas hésiter à changer les câbles (alimentation ou connexion).

Ce peut-être un défaut dans la prise et sa soudure sur la carte. Par exemple, sur les disques durs externes (connexion), comme sur les téléphones portables (chargeur), la prise est l’élément le plus fragile. Il n’y a, malheureusement, pas de solution efficace à ce problème qui survient à la suite d’une utilisation intense.

3. L’infestation

Quand un virus s’est installé sur un disque dur, il peut se réveiller n’importe quand. Les effets peuvent être multiples. Qu’importe, car en général, quand on s’en aperçoit, il est trop tard. Si vous êtes à l’aise avec votre ordinateur, arrêtez tout immédiatement et essayez de booter sur un support externe pour analyser le disque avec un anti-virus correct. Sinon, direction chez un spécialiste qui essaiera de sauver votre disque dur. C’est le moment de ressortir vos sauvegardes.

2.22 Sécuriser l’accès au système

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Un peu de théorie

2. Choisir un anti-virus

3. Protéger son réseau

Accès sécurisé

Déconnexion

Pare-feu

Présentation

J’ai évoqué dans 2.21 Prendre soin de son système, le système d’exploitation, ses mises à jour et l’entretien du système sur le disque dur. Il y a un autre domaine dans lequel l’utilisateur doit être tout autant volontariste, c’est la protection, avec un objectif de sécurité maximum. Car un système informatique est non seulement la cible de son obsolescence, il est aussi la cible de son environnement. Son intimité et sa pérennité peuvent être attaquées de l’extérieur.

Je vais commencer par préciser la notion de sécurité informatique dans un environnement domestique, car dans un environnement professionnel, la sécurité confiée à des professionnels dépasse notre sujet. Ensuite, nous entrerons dans les détails sur deux plans : les virus et les intrusions.

1. Un peu de théorie

Il n’existe pas de sécurité absolue ; la sécurité est toujours relative à un environnement et à des objectifs. Il faut donc commencer par préciser les choses sur ces deux terrains.

Pour l’utilisateur d’un ordinateur ‘privé’ (par opposition à ‘professionnel’), connecté à internet, et faisant partie, éventuellement, d’un réseau domestique, il n’existe à ma connaissance que trois types de risques relatifs à sa sécurité :

  • En téléchargeant des fichiers ou des programmes à partir d’internet ou d’un support externe comme un DVD ou une clé USB, l’utilisateur peut récupérer des logiciels malveillants ; certains vont s’attaquer à son système et les plus virulents peuvent le mettre hors service, obligeant un changement de disque dur ; d’autres vont s’installer pour récupérer des informations personnelles ; d’autres, enfin, vont faire le facteur et envoyer des courriels à tous les contacts repérables sur cet ordinateur.
  • Dans un réseau domestique, certains utilisateurs peuvent être malveillants à l’encontre de l’un des leurs ; ou bien, leur négligence va mettre le réseau en danger comme dans le premier point. Le risque, cette fois, vient des partenaires du réseau.
  • Soit, enfin, par la liaison internet, n’importe quel internaute va s’infiltrer dans le réseau domestique pour s’y comporter comme un partenaire malveillant.

Pour faire face aux logiciels malveillants, l’anti-virus s’impose. Le risque est néanmoins beaucoup plus faible sous MacOs ou Linux.

Pour les autres risques, il faut maîtriser son réseau en verrouillant les accès.

La sécurité d’une informatique domestique repose donc sur trois axes : l’anti-virus, la protection du réseau domestique et les mises à jour logicielles dont nous avons déjà parlé.

2. Choisir un anti-virus

La concurrence est vive, et on le comprend ! Un anti-virus est un produit vivant, qu’il faut maintenir en permanence, et que l’utilisateur est obligé de tenir à jour avec un abonnement. De plus, la sécurité est un domaine flou et les producteurs d’anti-virus en profitent pour jouer avec la naïveté des clients.

Quelques critères objectifs :

Il faut choisir un seul anti-virus et s’y tenir (en supprimant les autres de son système). Deux anti-virus actifs sur un système peuvent causer des dégâts.

Un des anti-virus les plus en vue actuellement, propose une version gratuite tout à fait satisfaisante. Pour un usage domestique, c’est amplement suffisant. Les fournisseurs d’anti-virus proposent presque toujours en complément, des services payants, très utiles pour des environnements professionnels. Ils gagnent bien leur vie avec ces suppléments. Il me paraît normal que le marché domestique soit l’objet de leur générosité.

Un anti-virus doit pouvoir être mis à jour régulièrement, sur deux niveaux : la liste des ‘signatures’ et le moteur de détection proprement dit. Une signature est un petit virus original. Il s’en crée des centaines chaque jour de par le monde. Avast ! que j’utilise propose des mises à jour journalières automatiques. Le programme lui-même doit être mis à jour, moins fréquemment, mais au moins une fois par mois, environ, car les procédures d’attaque évoluent aussi.

En plus de ces deux exigences, on demande à un anti-virus d’être efficace : bloquer un courriel ou un logiciel dès l’alerte. Le reste (avertir l’utilisateur, mise en quarantaine, etc.) n’a plus beaucoup d’importance et risque de compliquer la vie de l’utilisateur qui ne saura pas toujours quoi faire.

Utiliser un anti-virus n’est pas très compliqué. L’anti-virus doit être actif. Normalement, une icône, dans la barre des tâches, vers la droite, l’indique. À la réception d’un courriel, au chargement d’un fichier à partir d’internet ou d’un support externe, l’icône s’anime. Ces petits détails sont importants. Car l’absence d’icône ou sa fixité pendant ces opérations seraient le signe d’une anomalie qu’il faudrait analyser immédiatement.

Certains logiciels d’installation demandent d’arrêter l’anti-virus pour que l’installation se passe bien. Ce n’est pas toujours nécessaire avec certains anti-virus, et cela mérite d’être testé, quitte à reprendre l’installation en cas d’échec. L’important, alors, est de se déconnecter d’internet le temps de l’installation, en dissociant bien deux temps: le téléchargement (connecté) et l’installation(déconnecté). Ce sera peut-être une précaution illusoire, mais vous aurez mis toutes les chances de votre côté.

Certains sites de téléchargement (sourceforge.net pour les open-source, par exemple) sont peu scrupuleux de la liberté de l’internaute et propose des téléchargements par des affichages prêtant à confusion. La plupart de ces téléchargements non désirés sont infectés.

Ce n’est pas parce que votre anti-virus est actif qu’il contrôle nécessairement l’intégralité de votre système. Il vous faut donc faire un scan de contrôle régulièrement. Je préconise un scan approfondi une fois par mois. L’opération se fait en arrière-plan ; l’ordinateur en est très légèrement ralenti. C’est une précaution incontournable.

Certaines importations importantes (bibliothèques de vidéos ou de film, de musiques) à partir d’un support externe (DVD, clé USB) nécessitent, de mon point de vue, une vérification spécifique. Installez votre support, mais avant d’en charger les fichiers, faites-en un scan approfondi à partir de votre anti-virus. C’est très rapide, et ça peut rapporter gros ! Normalement, le paramétrage de votre anti-virus prévoit cette opération automatiquement.

3. Protéger son réseau

Il y a deux façons de protéger son réseau domestique : physique et humaine. La négligence est très certainement la première cause des soucis rencontrés. Contre cette négligence, j’oppose l’information et la méthode.

Accès sécurisé

Chaque utilisateur d’un réseau doit pouvoir rentrer sur le réseau en affichant patte blanche, c’est-à-dire avec un login et un mot de passe. Il ne s’agit pas de trouver des mots de passe sophistiqués. Il s’agit que l’entrée sur le réseau ne soit pas automatique. Pour être plus précis, chaque ordinateur du réseau ne doit pouvoir être accessible qu’avec un login et un mot de passe.

Ensuite, et en particulier pour les enfants, il existe dans tous les systèmes d’exploitation et avec les services annexes aux box, des protections multiples. À étudier. L’avantage de ces dispositifs, c’est que les parents s’imaginent être à l’abri de dérapages incontrôlés. C’est possible. Il y a cependant un inconvénient : ces dispositifs ont tous des failles que les enfants sont les premiers à détecter, et dont ils gardent jalousement le secret.

Jouer la confiance est une autre attitude. Et je suis certain qu’elle est tout aussi efficace. Mais la confiance se construit plus laborieusement qu’un paramétrage de protection internet pour enfants. Il faut commencer par informer les utilisateurs du réseau, du fonctionnement et des risques, en étant le plus précis possible. Ensuite, il faut être tout aussi clair et précis sur ce qui est permis et sur ce qui est défendu. Et concernant le défendu, il faut préciser les sanctions en cas de manquement. Le domaine technique devient éthique, et accessoirement, école de la vie.

Déconnexion

La protection physique du réseau est possible à plusieurs niveaux. Le premier niveau, le plus radical, est la déconnexion. Déconnecté, un ordinateur ne risque rien du réseau. Il ne s’agit pas nécessairement d’enlever la prise réseau, car elle n’est pas conçue pour être retirée fréquemment. Il s’agit de désactiver la carte réseau (Ethernet ou WIFI) quand on n’a pas besoin du réseau. L’opération est très simple :

Sous Windows 7 :

Dans la barre des tâches, vers la droite : ▼ ♥ Réseau câblé ou sans fil[nom du routeur] ♥ < [Actuellement connecté à …] ;
Ouvrir le centre réseau et partage < [Centre réseau et partage] ;
Dans la colonne de gauche : ▼ Modifier les paramètres de la carte <[Connexions réseaux] ;
(Toutes les cartes réseaux de l’ordinateur sont affichées) ;
▲ (sur une des cartes) ▼ Désactiver (la carte est désactivée).
(Si la carte était désactivée, le menu propose Activer ; en cliquant sur cette ligne, la carte est activée).
(Quand la carte est désactivée, l’icône Réseaux dans la barre des tâches, vers la droite, porte une croix rouge).

Astuce : en laissant la fenêtre Connexion réseaux ouverte, et réduite dans la barre des tâches, l’activation ou la désactivation d’une carte réseau ne prend que deux clics : un pour activer la fenêtre, l’autre pour modifier la carte.

Sous Windows 10 :

▲ ♥ Réseau (écran avec prise RJ45) [nom du réseau – accès internet]♥;

Ouvrir les paramètres réseau et internet <[Paramètres];

Modifier vos paramètres réseau ‡;

Modifier les options d’adaptateur (= cartes réseau) ;

< [Connexions réseau] ;

▲ sur l’icône de la carte assurant la liaison internet ;

Désactiver.

(Pour l’activer, la procédure est identique. Seul le dernier menu contextuel change, et propose Activer).

Pare-feu

Il existe une protection logicielle contre les intrusions : le pare-feu. Le pare-feu standard est bien suffisant pour un réseau domestique. Pour aller au-delà, c’est très compliqué pour être réellement efficace. En entreprise, le débat est différent car ces opérations sont réalisées par des spécialistes ; la sécurité informatique est un domaine complexe et très mouvant.

 

2.21 Prendre soin de son système : mises à jour, nettoyages

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Faire les mises à jour du système d’exploitation

1.1 Sous Windows 10

1.2 Sous MacOs

1.3 Sous Linux/Ubuntu

1.4 Désinstaller une mise à jour

2. Nettoyer son système régulièrement

2.1 Désinstaller les programmes inutiles

2.2 Nettoyer les registres

2.3 Supprimer les dossiers et fichiers temporaires

2.4 Défragmenter le disque

2.5 Précisions

3. Restaurer son système

3.1 À partir d’un point de restauration

3.2 Restauration complète

3.3 Image système

Présentation

Pour ma voiture, je tiens un carnet d’entretien. Non seulement pour garantir mon respect des obligations de révisions, mais aussi pour noter mes changements de pneus, les pannes et leurs solutions, etc.

Pour mon ordinateur, et plus généralement, mon système informatique (box, réseau, imprimante, mémoires externes), je note tout ce qui peut être intéressant de consulter par la suite. Ce chapitre s’intéresse au système d’exploitation, et plus généralement à l’ensemble des logiciels qui contribuent, avec lui, au fonctionnement de l’ordinateur. Deux opérations essentielles à la pérennité du système vont nous retenir : les mises à jour du système d’exploitation, et l’entretien de l’espace logiciel du disque.

L’objectif de tout utilisateur d’un ordinateur est de maintenir cet outil dans le meilleur état de marche. C’est une attitude volontariste. Il n’est pas possible de laisser faire. Un système d’exploitation et ses logiciels associés forment un ensemble solidaire, complexe, dont chacun élément évolue à sa manière. Laissé à lui-même, ce système dégénère et finit par se détruire lui-même. Il importe donc de le nettoyer régulièrement.

Enfin, la maintenance du système nécessite parfois de restaurer ce système. Comme un nouveau départ.

1. Faire les mises à jour du système d’exploitation

Les systèmes d’exploitation sont construits de telle sorte qu’ils puissent évoluer. Et ils évoluent tous en permanence. Ces évolutions corrigent des anomalies de fonctionnement ; c’est donc bien pratique. Mais surtout, ces évolutions corrigent des failles de sécurité. Sur ce plan, les mises à jour sont donc impératives.

Pendant longtemps, Windows a utilisé pour ses mises à jour une usine à gaz appelée Windows update. Avec Windows 10, les mises à jour se sont simplifiées, et ce n’est pas un mal.

1.1 Sous Windows 10

Désormais, Microsoft fait les mises à jour sans rien demander à personne. C’est pénalisant quand on est pressé pour démarrer ou arrêter, ou quand on est en phase de téléchargements importants. Il est possible de limiter la bande passante du téléchargement (par défaut à 50%) et les périodes horaires pendant lesquelles le redémarrage peut être proposé. 

▲ W10 ; ▼ Paramètres <[] ;

Rechercher un paramètre : Windows update ;

Paramètres de Windows update ;

Paramètres de mise à jour ‡ ▼ Options avancées <[] ;

Optimisation de livraison <[] (Optimisation de livraison);

Options avancées <[] (Options avancées);

Paramètres de téléchargement

Définir la limite de bande passante

Je mets le curseur sur entre 20 et 25% (mes autres téléchargements ne seront que légèrement impactés par le téléchargement des mises à jour inopiné) ;

(Je reviens en ▼ sur la flèche en haut à gauche de la fenêtre jusqu’à la fenêtre Windows update) ;

Paramètres de mise à jour

Modifier les heures d’activité <[] ;

Je saisis les heures entre lesquelles je refuse que mon ordinateur redémarre automatiquement. Je serai alors avisé qu’un redémarrage est nécessaire et je pourrai l’accepter quand cela me sera possible.

(Pour information, la fenêtre de dialogue m’invitant à redémarrer l’ordinateur est celle qui s’ouvre avec ▼ Options de redémarrage).

Contrairement à Linux/Ubuntu, ces mises à jour ne concernent que le système d’exploitation (et éventuellement, les applications Microsoft). Les applications doivent être mises à jour spécifiquement. L’anti-virus Avast! dans sa version gratuite propose un module Software updater qui gère les mises à jour de la plupart des applications installées.

1.2 sous MacOs

 

1.3 sous Linux/Ubuntu

Linux/Ubuntu dispose d’une application Gestionnaire de mises à jour qui peut être lancée à volonté et programmée pour se lancer automatiquement suivant le délai voulu.

Dans un premier temps, le gestionnaire recherche si des mises à jour sont disponibles. Cette recherche se fait sur les éléments du système d’exploitation utilisés par le système en place (Pour installer de nouveaux éléments, il existe une autre application). La recherche se fait aussi sur les applications dont les mises à jour sont gérées par la distribution Ubuntu, en particulier les produits ouverts de Filezilla (Firefox, Thunderbird, Filezilla) et bien d’autres encore.

Si des mises à jour sont disponibles, elles sont affichées pour information. Je peux lancer la mise à jour quand je veux, immédiatement ou plus tard en relançant l’application. Un bouton me permet aussi de modifier le paramétrage des mises à jour.

Les mises à jour sont particulièrement rapides. Le mot de passe de l’administrateur peut être demandé suivant les modules concernés.

En fin de mise à jour, s’il faut redémarrer l’ordinateur, il m’est proposé de le faire immédiatement ou plus tard. L’arrêt et le redémarrage après mise à jour, contrairement à Windows, est aussi rapide qu’à l’ordinaire.

C’est la modularité du système Linux, associée à la convivialité de la distribution Ubuntu qui donne tous ces avantages aux mises à jour.

1.4 Désinstaller une mise à jour

Microsoft profite des mises à jour pour installer des améliorations qui ne sont pas toujours appréciables. Par exemple, lors des dernières mises à jour de Windows 7, un patch (bout de programme) affichait une icône W10 dans la barre des tâches. Un clic sur cette icône lançait le remplacement de Windows 7 par Windows 10. Les forums indiquent comment supprimer une mise à jour, et ça marche.

2. Nettoyer son système régulièrement

J’aborde ici des opérations fortement recommandées, en particulier quand le système semble être plus lent, ou quand des anomalies fuyantes apparaissent sans raison.

Ces préconisations ne concernent que Windows.

Si vous avez procédé à l’installation de programmes pour voir ce qu’ils faisaient, et que vous ne souhaitiez pas les conserver, il vaut mieux les désinstaller. Les registres (une table complexe de références utilisée par Windows) peuvent être la source de lenteurs ; il faut alors les nettoyer. Le système utilise des dossiers et des fichiers temporaires qui ne sont pas toujours éliminés ; il faut le faire. Enfin, la création et la suppression des fichiers peut transformer, à la longue, un disque dur en fromage de gruyère ; supprimer tous ces trous et tous les découpages qui en résultent peut redonner au système une nouvelle vigueur. Voyons ces opérations en détail.

2.1 Désinstaller les programmes inutiles

Sous Windows 7 :

Dans le panneau de configuration général, Programmes et fonctionnalités est un utilitaire qui liste toutes les applications du système et permet de les supprimer.

ATTENTION ! Ce panneau est particulièrement dangereux : il suffit de cliquer sur une ligne pour que le programme correspondant soit immédiatement supprimé sans demande de confirmation !

(Certains programmes demandent confirmation, mais pas tous).

Vous avez donc intérêt à bien connaître le programme que vous voulez supprimer, et dans le doute, abstenez-vous !

Sous Windows 10 :

C’est devenu moins risqué. À partir de la fenêtre Paramètres, Applications : Applications et fonctionnalités, ‡ Applications et fonctionnalités ‡ : ce pavé affiche la liste des application installées. En cliquant sur une, un bouton Désinstaller ► permet de la supprimer.

2.2 Nettoyer les registres

À la suite de téléchargement de petits programmes pas toujours bien au point, le système peut être encombré de débris qu’il faut éliminer. Ccleaner est un utilitaire bien pratique. Il en existe d’autres, analogues.

Avec cet utilitaire, le nettoyage des registres est automatique. Il suffit de lancer le programme, de choisir d’intervenir sur les registres (Dans la colonne de gauche : ▼ Registres), de faire une analyse (ce qui peut prendre un petit moment, surtout la première fois), et de demander la correction de toutes les anomalies trouvées. Le programme demande si on veut faire un point de restauration. Vous confirmez en précisant mettre le fichier correspondant où il est proposé (à la racine du disque C:). Il n’est pas superflu de faire deux fois l’opération d’analyse et de réparation, certains registres inutiles n’étant détectés qu’après les suppressions du premier passage. Je conseille de redémarrer l’ordinateur après cette opération.

2.3 Supprimer les fichiers et dossiers temporaires

Ccleaner permet de faire cette opération facilement et automatiquement. Les dossiers et fichiers à supprimer sont proposés par défaut. Ne pas hésiter, sauf cas très particulier, à accepter la sélection. Dans la colonne de gauche : ▼ le nettoyeur puis ◄ Analyser ► et ensuite ◄ Nettoyer ►.

2.4 Défragmenter le disque

Cette opération peut être programmée. Mais il suffit de la faire une fois par trimestre ou semestre. La programmation ne se justifie donc pas.

Sous Windows 7 :

Dans la barre des tâches : ▼ ♥ Windows[Démarrer] ♥ ;
♪ Rechercher tous les programmes et fichiers : defrag ;
(normalement le premier programme affiché est le bon : Défragmenteur de disque) ▼ Défragmenteur de disque <[Défragmenteur de disque] ;
État actuel ‡ ;
Sélectionner un disque à défragmenter : ▼ au moins le disque C: ;
▼ ◄ Défragmenter le disque ►.

Sous Windows 10 :

▲ W10 ; ▼ Rechercher;

Taper ici… : Défrag ; ▼ Défragmenter et optimiser les lecteurs <[Optimiser les lecteurs] ;

▼ au moins sur le disque C: ;

▼ ◄ Optimiser ►.

La défragmentation se fera si elle est nécessaire ; il est donc inutile d’analyser le disque avant. Pendant la défragmentation, vous pouvez continuer d’utiliser votre ordinateur. Mais votre travail risque d’être légèrement ralenti. Il n’est pas nécessaire de redémarrer l’ordinateur ensuite.

La défragmentation se fait en plusieurs passes , d’un nombre variable (parfois 10). La progression dans chaque passe est affichée. Attention, il n’est pas rare qu’une défragmentation prenne plusieurs heures ; tout est normal !

Pourquoi défragmenter ? D’où vient la fragmentation ? C’est très simple. Quand un programme d’installation d’un logiciel pose un logiciel sur le disque dur ou quand une application écrit un gros fichier, le début du fichier est écrit à la première place disponible. Si cette place n’est pas suffisante, quand elle est pleine, un marqueur indique où la suite est enregistrée sur le disque dur. Le fichier est alors fragmenté. Et un fichier peut être fragmenté de nombreuses fois. Quand ce fichier va être lu, sa lecture sera plus longue car le système devra aller le chercher dans plusieurs emplacements. C’est critique pour des programmes utilisés fréquemment. Plus le système fonctionne, plus le disque dur ressemble à un Gruyère, et plus la fragmentation est fréquente. Au point que le système peut être très ralenti.

La défragmentation regroupe chaque fichier fragmenté en un fichier d’un seul fragment ; le programme qui fait se travail, lit un fichier complet, le réécrit plus loin sur le disque en regroupant le maximum de fragments, puis l’efface de son emplacement d’origine, laissant une place disponible qui grandit progressivement ; quand la place est disponible pour un fichier complet, il le réécrit à cette place. C’est pourquoi l’opération peut durer très longtemps. Mais elle peut être interrompue quand on veut : ce qui est fait, est fait. La prochaine défragmentation repartira là où la précédente s’était arrêtée.

2.5 Précisions

Il est préférable de faire ces opérations de nettoyage dans l’ordre où elles sont présentées ici. C’est un ordre logique.

Prévoyez une intervention de nettoyage au moins une fois par mois, même si vous ne faites pas toutes les opérations indiquées ici à chaque fois. N’hésitez pas, à cette occasion, à nettoyer votre bureau (en supprimant les raccourcis devenus inutiles) et la racine de votre disque (C:) qui reçoit parfois des fichiers indésirables que Ccleaner ne peut pas détecter automatiquement.

3. Restaurer son système

Restaurer son système consiste à remettre le système d’exploitation et ses paramétrages de base (grâce aux registres dont on a parlé, entre autres), dans un état antérieur à une opération de mise à jour qui a mal tourné. Au moins, le système retrouve un état de marche normal. En revanche, les modifications qu’on attendait de la mise à jour ne seront pas au rendez-vous.

3.1 À partir d’un point de restauration

Quand, après une mise à jour ou le nettoyage des registres, le système manifeste des symptômes curieux, et si le dernier point de restauration n’est pas trop ancien, je vous conseille de restaurer votre système à partir de ce point de restauration. Commencez par fermer toutes les applications.

Sous Windows 7 :

Dans le panneau de configuration, lancer Récupération. Puis suivez les instructions. Les différents points de restauration enregistrés sont indiqués, le plus récent en tête. Le titre de la fenêtre précise bien ‘Restaurer l’ordinateur à [sic] l’état dans lequel il se trouvait avant l’événement sélectionné’. La restauration, après confirmation, est automatique. Redémarrez votre ordinateur ensuite.

Sous Windows 10 :

Dans la fenêtre Paramètres, rechercher Récupération. Lisez attentivement les propositions.

3.2 Restauration complète

Vous pouvez aussi, par exemple après une infestation sévère par un virus, restaurer tout votre système. Mais là, vous abordez un chantier particulièrement complexe. Si vous êtes un peu versé dans l’informatique, allez-y, sinon, je vous conseille de confier cette opération à un professionnel. Les quelques euros qu’il vous réclamera en échange ne seront rien en regard de votre tranquillité et du résultat. Donnez-lui seulement le maximum d’éléments (journal d’exploitation et sauvegardes).

Pour vous permettre de prendre la bonne décision, voici quelques précisions :

La restauration complète est nécessaire quand l’ordinateur ne démarre plus.
Une restauration, pour faire simple, remet l’ordinateur dans l’état où il était en sortant d’usine. Tout ce que vous y aurez mis depuis, sera perdu. En général, cette configuration usine est disponible dans une partition du disque dur, souvent (D:) ; elle ne pose aucun problème pour être remise en place. Jusque là, c’est simple !
Ensuite, il faut remettre les logiciels que vous aviez installés. Cela signifie que vous avez des supports d’installation, ou pour les logiciels téléchargés, que vous en avez la liste avec leur site de téléchargement.
Vous avez dans vos sauvegardes, les paramétrages de ces logiciels, correspondants aux dernières versions ; sinon, ou si vous ne pouvez pas récupérer ces paramétrages, il vous faudra les refaire manuellement.
Enfin, il vous faudra réinstaller vos informations à partir de la dernière sauvegarde ; cela peut être long. Le travail fait depuis cette sauvegarde devra être refait.
Mais au moins, vous aurez sauvé votre disque dur…

3.3 Image système

Pour les maniaques de la sécurité, il est possible de réaliser une image système. Dans le panneau de configuration, il faut lancer Sauvegarder et restaurer, et dans la fenêtre correspondante, demander Créer une image système.

L’image système est une copie de votre disque qui peut être reprise sur un autre disque. On parle d’image système parce cette copie comprend les éléments nécessaires au démarrage du système. L’idéal est de créer une image système après une installation importante de logiciels.

L’image système comprend les paramétrages du système, les applications et les données. Rien n’empêche qu’après la reprise d’une image système, on reprenne des sauvegardes pour récupérer des informations plus récentes.

Attention aux volumes : un DVD enregistre, en gros, 4.7 Go. Si votre disque est occupé par 40 Go, il vous faudra 10 DVD ! Écrire tout ça prend du temps, le relire aussi… Un disque dur externe sera plus rapide et sans doute plus fiable.

 

2.33 sous Linux/Ubuntu

BPMI – 12/01/2018 – 3

Préalables

2.21 Convenances personnelles

Présentation

Cette fiche s’appuie sur la fiche 2.21 Convenances personnelles pour préciser comment paramétrer ces convenances sous Linux/Ubuntu.

Tous les paramétrages se font à partir de la fenêtre Paramètres accessible à partir de l’icône caractéristique dans le lanceur ou tout à droite de la ligne menu du bureau.

Cette fenêtre est en fait un premier onglet Tous les paramètres. Quand on ouvre un onglet en cliquant sur une icône de cette fenêtre, un deuxième onglet s’ouvre dans la fenêtre pour la fonction choisie. Pour revenir à la fenêtre initiale, il suffit d’ouvrir le premier onglet. On sort des paramètres en fermant la fenêtre. Comme dans W10, les saisies sont immédiatement effectives, sans avoir à confirmer. 

1. Localisation

Lors de l’installation du système, la première information demandée est le fuseau horaire. La seconde est la langue parlée. La suite de l’installation respecte ces informations et c’est bien confortable pour l’utilisateur.

Ces informations sont accessibles en modification dans l’onglet Date et heure : fuseau horaire, option réglage automatique de l’heure, réglage manuel de l’heure et de la date. L’essentiel, simplement.

2. Personnalisation des affichages

2.1 Personnalisations

Toutes les personnalisations sont accessibles à partir d’icônes regroupées dans une ligne intitulée Personnel.

2.11 Apparence

La première Apparence comprend deux sous-onglets. Aspect permet de choisir l’arrière-plan du bureau, le thème et la taille des icônes dans le lanceur.

L’Arrière-plan peut être une couleur, un papier peint ou une image. Les boutons « + » et « – » permettent d’ajouter des éléments personnels ou de supprimer des éléments inutiles. Un choix permet d’adapter la taille de l’image à l’écran. Le thème est à choisir dans une liste. La taille des Icônes du lanceur se règle avec un curseur : l’effet est immédiatement visible.

Le sous-onglet Comportement permet de choisir si le lanceur est toujours visible ou seulement au survol, en précisant où, et avec quelle sensibilité. La présence de l’icône Bureau dans le lanceur est une option prise ici.

Les menus d’une fenêtre peuvent être affichés, soit dans la barre de titre de la fenêtre, soit dans la barre des tâches du bureau. Le choix est fait ici. De même, ce menu peut être affiché en permanence ou seulement au survol de la souris.

2.12 Luminosité et verrouillage

La Luminosité se règle avec un curseur. Une option permet de préciser si la luminosité doit être réduite quand l’ordinateur fonctionne sur batterie. Le délai d’extinction de l’écran est précisé en minutes d’inactivité.

Le verrouillage est une option. L’événement déclencheur peut être l’extinction de l’écran paramétrée au-dessus, ou un délai d’inactivité. Le demande du mot de passe à la sortie de veille est une option.

2.13 Prise en charge des langues

Cet onglet comprend deux sous-onglets : Langue et Formats régionaux.

Les Langues sont présentées en liste avec une astuce qu’il faut connaître pour gérer cette liste simplement. La première langue est la langue par défaut. La dernière langue de la liste est English : cette langue joue le rôle d’un marqueur de fin de liste. Au-dessous, toutes les langues disponibles du système sont listées. Chaque ligne se déplace avec la souris. Les langues actives sont au-dessous de English et la langue par défaut est en première ligne. Pour retirer une langue actuelle, il suffit de la déplacer sous English.

Il est possible de rajouter des langues non listées. Au besoin, le système télécharge les paquets nécessaires.

Le système de saisie au clavier est optionnel. Mais Ibus est préconisé.

Les formats régionaux permettent de préciser pour une langue, le pays dans lequel elle est parlée et écrite, éventuellement différent de celui de la langue. Les formats usuels correspondants sont affichés dessous pour exemple.

2.14 Saisie de texte

Cet onglet affiche les langues actives (déclarées à l’onglet précédent). Ces langues sont appelées Sources d’entrée. Il est possible d’ajouter ici d’autres sources « +/-« . Quand une source est sélectionnée, l’icône clavier en bas de tableau permet de voir le dessin des touches du clavier.

Basculer vers la source suivante/précédente en utilisant : permet de préciser le raccourci clavier pour changer de langue en cours de frappe.

Il est possible de préciser le choix de la source pour une nouvelle fenêtre : même source pour toutes, ou différentes avec choix de la source par défaut ou de la source de la fenêtre d’appel.

Il est possible d’associer à la source une police personnalisée. Très utiles pour des alphabets non latins.

2.15 Sécurité et confidentialité

Le sous-onglet Sécurité précise quand demander le mot de passe (sortie de veille système, de veille écran). Un bouton permet de passer à l’onglet Comptes utilisateurs pour gérer les mots de passe. Un autre bouton permet de passer à l’onglet Alimentation pour gérer les extinction.

Le sous-onglet Fichiers et applications explique qu’en enregistrant les utilisations, des traces peuvent exister. Cet onglet permet de préciser l’option, d’effacer les traces, de préciser les dossiers concernés et ceux à exclure de ces enregistrements.

Le sous-onglet Recherches permet de préciser si les recherches en ligne doivent être mémorisées.

Le sous-onglet Diagnostics permet de préciser si on accepte que les anomalies de fonctionnement soient envoyées à Ubuntu et Canonical, la plate-forme qui gère les applications dont les mises à jour sont associées à celles du système.

2.2 Affichage

Cet onglet permet de choisir une définition de l’écran, si plusieurs écrans sont utilisés et comment ils s’agencent. L’échelle pour les menus et les barres de titres se précise aussi ici. Un bouton permet de détecter les écrans non plug and play.

3. Clavier et souris

3.1 Clavier

Le sous-onglet Saisie permet de paramétrer la répétition des touches (délai d’amorce et fréquence) et la fréquence du clignotement du curseur. En fait, il s’agit du point d’insertion. Le clignotement peut être annihilé dans les champs de texte. Un bouton permet de passer à l’onglet Saisie de texte.

Le sous-onglet Raccourcis permet de définir tous les raccourcis système. La liste détaillé de ces raccourcis est accessible dans le menu Paramètres de la ligne menu du bureau : Aide concernant Ubuntu/ Bureau applications et fenêtres/ Raccoucis clavier.

3.2 Souris et pavé tactile

L’onglet permet de préciser le bouton principal (Gauche ou Droit), la fréquence du double-clic, la vitesse du curseur.

Le pavé tactile peut être désactivé ici, en précisant la vitesse du pointeur, taper pour cliquer, le défilement naturel ou à deux doigts.

4. Autres paramètres

4.1 Énergie

Cet onglet permet de définir le délai de mise en veille suite à inactivité, sur batterie ou sur secteur, que faire quand le niveau de la batterie baisse dangereusement. Et aussi, ce qui se passe quand on ferme l’écran. Le niveau de la batterie et l’autonomie restante est affichée, ainsi que l’état des piles des dispositifs sans fil.

4.2 Imprimantes

Cet onglet permet de gérer toutes les imprimantes.

4.3 Réseau

Cet onglet permet de gérer toutes les connexions.

4.4 Accès universel

Cet onglet permet de gérer les accès spécifiques pour les déficients visuels, auditifs. Comment la souris peut être utilisée alternativement à partir du clavier

4.5 Comptes utilisateurs

Pour créer ou supprimer des utilisateurs, gérer leur mot de passe.

4.6 Détails

Onglet d’informations. Permet de changer le nom de l’ordinateur.

4.7 Logiciels et mises à jour

Cet onglet permet de paramétrer les mises à jour du système, des applications et des pilotes.

La mise à jour proprement dite se fait avec une application Gestionnaire de mises à jour accessible à partir du lanceur d’applications (première icône du lanceur), dans la partie Applications installées.

 

 

 

2.32 sous MacOs

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Informations de base

2. Affichages

3. Clavier et souris

4. Appréciation d’ensemble

Préalables

2.21 Convenances personnelles

Présentation

Cette fiche s’appuie sur la fiche 2.21 Convenances personnelles. Le système MacOs ayant été construit à partir de Linux, il existe une grande similitude dans la gestion des paramètres entre ces deux systèmes.

Je ne présente ici que les particularités de MacOs et j’invite mon lecteur à se reporter à la fiche suivante (2.33 Sous Linux) pour la présentation d’ensemble et les précisions de détails.

Sous MacOs, la fenêtre des paramètres est intitulée Préférences système. Elle est accessible à partir du lanceur qui sur Mac est généralement présent en bas du bureau et à partir du menu Pomme.

Quand on appelle un paramétrage particulier à partir de cette fenêtre, sa fenêtre spécifique remplace la fenêtre des préférences système ; un bouton ◄ Tout afficher ► dans l’en-tête permet d’y revenir.

Autres particularités : le lanceur s’appelle le Dock. Une fonctionnalité Mission control affiche toutes les fenêtres ouvertes comme des vignettes sur fond de bureau pour en choisir une. Cette fonctionnalité est paramétrable.

Enfin, certaines applications peuvent avoir une icône dans les Préférences système pour gérer leur paramétrage : Time Machine, Flash Player, etc.

1. Informations de base

Le paramètre Date et heure permet de choisir le fuseau horaire, la date et l’heure. Un bouton permet de passer directement à Langue et région.

Le paramètre Langue et région permet de choisir la langue par défaut et d’autres langues. Un bouton Avancées… permet de paramétrer finement les formats de nombres, de devises, d’unités de mesure, ainsi que plusieurs formats (abrégé, moyen, long, complet) pour les dates et les heures. Le bouton ◄ Préférences clavier ► permet de passer directement aux paramètres du clavier.

2. Affichages

Le paramètre Général définit l’apparence du pavé gauche de l’explorateur de fichiers, l’affichage des barres de défilement (ascenseurs), l’aspect et la dynamique des fenêtres et la longueur de la liste Éléments récents.

Le paramètre Bureau et économiseur d’écran permet de préciser quoi afficher en fond d’écran : couleur unie, image, panorama. Un sous-onglet permet de paramétrer l’écran de veille (Économiseur d’écran).

Le paramètre Écran intégré permet de régler le moniteur (résolution et luminosité). Le sous-onglet Couleur permet de choisir un profil de traitement des couleurs.

3. Clavier et souris

Le paramètre Clavier présente plusieurs sous-onglets. Clavier permet de régler la répétition des touches (délai et fréquence), comment utiliser les touches de fonction, de régler la luminosité du rétro-éclairage. Important : une case à cocher permet de demander l’affichage de l’icône pour les visualiseurs de clavier et caractère dans la barre du menu du bureau. J’y reviens plus bas.

Texte permet de préciser le comportement orthographique : correction automatique, remplacements automatiques, gestion des guillemets doubles et simples.

Raccourcis permet d’activer des raccourcis présentés par grandes fonctions. Soit un raccourci standard existe et il est affiché, soit la fonction n’en a pas, et on peut saisir le raccourci de son choix. La touche [Ctrl] est symbolisée par « ^ » ; la touche [Alt] est symbolisé par l’alternative (dessinée sur la touche) ; la touche Commande [Cmd] dite aussi Pomme est symbolisée par un quadrilobe.

Méthodes de saisie permet d’ajouter ou de supprimer des claviers. Le clavier sélectionné est affiché dans un modèle rustique qui suffit à l’identifier, mais qui est insuffisant pour connaître toutes les compositions.

Il faut avoir demandé l’affichage des visualiseurs dans la barre du menu du bureau pour avoir accès au dessin complet des touches du clavier en cours d’utilisation.

Le visualiseur de caractères est une fenêtre qui affiche tous le caractères bizarres classés par grandes catégories. Le contenu de la fenêtre est paramétrable (icône en haut à gauche). Une icône en haut à droite réduit la fenêtre aux éléments récents : pratique en rédaction pour retaper un caractère déjà utilisé. Le caractère sélectionné est affiché dans un cadre qui montre son positionnement par rapport à la ligne de base.

Le visualiseur de clavier affiche le clavier en cours d’utilisation. En actionnant les touches de composition (au clavier, ou en cliquant sur elles dans la fenêtre), les caractères correspondants sont affichés sur les touches. Par exemple [Alt] affiche {æ} sur la touche {A} et [Maj+ [Alt], {Æ} sur la même touche. Cette fenêtre qui porte le nom du clavier peut être réduite pour être rappelée rapidement si nécessaire.

La paramètre Souris permet les réglages classiques : bouton principal, vitesse de déplacement, du défilement, du double-clic.

4. Appréciation d’ensemble

Les réglages sont plus fouillés qu’avec Linux/Ubuntu. Ils sont moins abondants que dans Windows et par suite beaucoup mieux accessibles. Avec les Mac, Apple a toujours cherché la simplicité d’utilisation. Sous MacOs, c’est gagné. En particulier, quand des organes extérieurs sont connectés (clavier, souris, écran), leur paramétrage est accessible directement à partir des paramètres présentés ici. C’est un confort supplémentaire.

 

 

2.31 sous Windows

BPMI – 12/01/2018 – 3

Préalables

2.21 Convenances personnelles

Présentation

Cette fiche s’appuie sur la fiche 2.21 Convenances personnelles pour préciser comment les paramétrer sous Windows.

L’accès aux paramétrages se fait sous W7 dans le panneau de configuration, et sous W10 dans les Paramètres (▲ W10 ▼ Paramètres).

Ces paramétrages donnent l’impression d’un grand fouillis. W10 améliore sensiblement les présentations. Mais, la profusion des paramètres disponibles rend difficile une approche cohérente. Sans compter que Windows se plaît à poser des liens qui renvoient à des fenêtres d’où on vient, ce qui ne facilite pas la compréhension du support.

1. Localisation

Les paramètres de localisation sont accessibles avec la fenêtre Heure et langue. Elle présente trois onglets : Date et heure, Région et langue, et Voix.

Date et heure permet de préciser si je veux que l’heure soit réglée automatiquement. Je peux choisir ou modifier mon fuseau horaire. Je peux enfin régler l’heure d’été automatiquement. Les formats de date et d’heure sont précisés (mais ils tiennent compte de la Région et de la langue définie plus loin). Il m’est possible de les modifier.

Les paramètres associés donnent deux liens. Le premier Paramètres de date, d’heure et régionaux supplémentaires affiche la fenêtre de gestion de ces paramètres sous W7. Il est possible d’actionner d’autres paramètres non repris plus haut. On y retrouve les paramètres de Région et de Langue. Le deuxième lien Ajouter des horloges pour différents fuseaux horaires permet de déclarer plusieurs horloges simultanées.

Région et langue permet de préciser, pour commencer, quel est le pays de l’utilisateur. Cette précision va déclencher des questionnements spécifiques ensuite. Concernant les langues, il est possible de déclarer plusieurs langues. Chacune est gérable en cliquant dessus. Elle peut être précisée comme langue par défaut. Elle peut aussi être supprimée. Les Options permettent de préciser des spécificités orthographiques (dictionnaire de base, typographie comme les majuscules accentuées) et le ou les claviers associés. La voix décrite à l’onglet suivant est accessible à partir des options.

Les paramètres associés donnent accès à la même fenêtre Paramètres de date, d’heure et régionaux supplémentaires.

Voix permet de paramétrer la synthèse vocale, de régler le micro. Sur ce plan, W10 apporte un confort nouveau.

2. Personnalisation des affichages

Windows a deux approches pour la personnalisation des affichages. Une propre aux affichages qui concerne l’éclairage nocturne et les échelles adoptées pour les éléments affichés ; elle est accessible à partir de l’icône Système. L’autre est propres aux personnalisations. Elle est accessible à partir de l’icône Personnalisation.

2.1 Affichages

Dans la fenêtre Paramètres, en cliquant sur l’icône Système, la fenêtre correspondante propose dans le menu de gauche un premier onglet Affichage.

Cet onglet permet le choix de l’option Éclairage nocturne. Tout est expliqué sur les raisons de ce choix, son réglage et sa planification horaire.

Ensuite, il est possible de modifier l’échelle des éléments affichés en réduisant ou augmentant leur taille. 100% est la base recommandée. Une augmentation exagérée peut modifier l’harmonie des affichages.

La résolution (logique) de l’écran peut être modifiée. Il faut vérifier l’effet produit par une résolution non recommandée avant de l’adopter définitivement.

L’orientation (portrait/paysage) peut être momentanément modifiée.

 2.2 Personnalisation

Dans la fenêtre Paramètres, la personnalisation des affichages est accessible avec l’icône Personnalisation. La fenêtre correspondante porte ce titre en petits caractères en tête du menu à gauche. Contrairement aux versions précédentes de Windows, mais semblablement à Linux ou MacOs, les choix faits n’ont pas besoin d’être confirmés en cliquant sur un bouton OK qui a disparu. Pour annuler un choix, il fait choisir l’option précédente.

L’arrière-plan permet de préciser quel fond d’écran afficher pour le bureau : une couleur, une image ou un diaporama. En fonction du choix, les paramètres complémentaires sont accessibles. Le lien Ouvrir les paramètres de thèmes permet de visualiser les paramétrages constitutifs du thème. Parmi eux, l’arrière-plan, dont le lien renvoie à cet onglet Arrière-plan.

Les Paramètres associés se retrouvent dans plusieurs onglets. Paramètres de contraste élevés permet de renforcer le contraste pour faciliter la vision de personnes déficientes. Synchroniser vos paramètres permet de récupérer les paramétrages W10 dans les environnements déportés de Windows pour l’accès desquels un compte est nécessaire.

Couleurs offre une palette diversifiée. En fait, il s’agit des couleurs appliquées aux barres de titre des fenêtres, à la liste des fonctionnalités Démarrer, à la barre des tâches. Une première option permet au système de choisir une couleur dite d’accentuation en fonction de la dominante de l’image affichée en fond d’écran. S’il s’agit d’un diaporama, cette couleur change à chaque image du diaporama. 

Le système propose plusieurs palettes. Les couleurs récentes permettent de retenir une couleur passée. La palette Windows donne un large choix que l’on peut compléter avec des couleurs personnalisées. 

Les autres options permettent de restreindre l’application de la couleur d’accentuation : transparence, surfaces, tonalité claire ou sombre.

L’écran de verrouillage est le fond d’écran qui s’affiche quand l’écran est verrouillé à la suite d’une inutilisation de l’ordinateur : cette extinction est paramétrable à partir du lien plus bas dans l’onglet : Paramètres du délai d’expiration de l’écran (c’est drôlement dit…). La présentation de l’écran est paramétrée avec le lien Paramètres de l’écran de veille. À l’occasion de ce verrouillage, apparaît Cortana, une aide personnalisée qui ne m’a pas convaincu. Je vous la laisse découvrir.

Cet écran de verrouillage se paramètre d’une manière analogue au bureau.

Il est possible d’étendre le paramétrage de l’écran de verrouillage à l’écran qui se présente pour la connexion à une session (entrée du login personnel et du mot de passe). Cette extension évite d’afficher un fond d’écran très personnel quand n’importe qui peut démarrer l’ordinateur.

Les Thèmes sont un ensemble de définitions de paramètres qui vont au-delà des paramètres d’affichage proprement dit. On retrouve dans la définition d’un thème, l’arrière-plan, les couleurs, mais aussi les sons et la forme du curseur de la souris. C’est dans cet onglet aussi que l’on peut paramétrer l’aspect des icônes sur le bureau avec le lien Paramètres des icônes du bureau.

L’Accueil permet de définir la présentation de l’écran qui s’affiche après la connexion à une session. Y compris la liste dite Démarrer qui s’affiche quand ▼ sur W10.

L’onglet Barre des tâches permet de paramétrer la barre des tâches, sa position, sa présence, sa forme et son contenu. Un lien Comment personnaliser la barre des tâches permet de lire (sur internet) une explication détaillée de cette barre des tâches.

3. Personnalisation du clavier et de la souris

Cette fonctionnalité est accessible dans la fenêtre Paramètres avec l’icône Périphériques.

La liste est donnée dans l’onglet initial Appareils Bluetooth et autres.

3.1 Souris

Cet onglet permet toutes les options nécessaires. Le lien Options supplémentaires de souris permet de retrouver l’environnement Windows 7.

À noter : les souris et claviers sans fil peuvent utiliser le protocole Unify. Il s’agit concrètement d’une application (SetPoint) qui propose des paramétrages adaptés au mieux au matériel. Elle s’actionne à partir de la liste des applications ou dans la zone des applications, à droite de la barre des tâches (icône représentant un clavier).

3.2 Clavier et saisie

Il s’agit d’aides à la saisie.

 

2.3 Convenances personnelles

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Informations de base

1.1 Le fuseau horaire

1.2 Le pays et la langue

1.3 Conclusion

2. À propos des affichages

3. À propos du clavier et de la souris

Présentation

Chaque système d’exploitation propose des paramétrages qui permettent d’adapter l’environnement de travail à ses convenances personnelles. C’est un sujet délaissé, et c’est bien dommage car beaucoup se privent ainsi d’un confort à portée de mains.

Dans cette fiche, je fais l’inventaire de ces convenances possibles. Dans les fiches suivantes, Paramétrages de base sous Windows, MacOs et Linux, j’apporte les solutions concrètes. Elles vous seront utiles si vous utilisez tel système ou si vous envisagez d’opter pour tel autre.

1. Informations de base

Il s’agit des informations nécessaires au système sur la région ou le pays de l’utilisateur, l’heure et la date, la langue.

1.1 Fuseau horaire

Avec la connexion à internet, il est impératif de se positionner quelque part sur la planète. Un premier positionnement est celui du fuseau horaire. Il détermine l’heure du système (généralement automatiquement à partir d’internet). La date est associée à l’heure. Le changement d’heure est généralement géré automatiquement.

1.2 Le pays et la langue

Le pays est un deuxième positionnement. Il permet de préciser la langue parlée. Par exemple, le français est une langue parlée dans plusieurs pays. Mais le français de France est différent du français canadien ou suisse ou encore belge.

Il ne s’agit pas seulement de langage, mais aussi de contrôle orthographique, de formats et de clavier. Le contrôle orthographique est présent dans le traitement de texte, mais aussi dans les produits de Mozilla (navigateur Firefox, messagerie électronique Thunderbird, transfert de fichiers Filezilla). Les mêmes dictionnaires sont utilisés, et c’est bien pratique pour remplir des formulaires ou écrire des courriels. Les formats regroupent les présentations des nombres (point décimal, séparateur des milliers), des dates. Chaque pays a ses conventions. Concernant les claviers tout le monde connaît la différence entre les claviers AZERTY et QWERTY. Mais il existe d’autres différences. Par exemple le clavier suisse (roman) est bien différent du clavier français, bien qu’étant tous les deux AZERTY.

Enfin, à l’heure du commerce électronique, le pays détermine le régime fiscal des échanges.

Tous les systèmes gèrent le multilinguisme. Il est possible de passer d’une langue à l’autre, souvent avec un raccourci clavier. Il faut distinguer alors la langue parlée et la langue orthographique. La langue parlée est utilisée par le système ou une application pour communiquer ses messages, afficher les menus. À cette langue parlée sont associés les formats. La langue orthographique est la langue du dictionnaire utilisé pour le contrôle orthographique. Elle est inconnue du système, mais reconnue par certaines applications. Si cette langue utilise un alphabet non latin, une ou plusieurs polices lui sont associées permettant l’écriture de cette langue. Le dessin du clavier est alors nécessaire car on ne change pas de clavier quand on change de langue.

1.3 Conclusion

Pour ces informations, il ne s’agit pas à proprement parler de convenances personnelles. Il serait plus judicieux de parler d’informations de localisation. Reste que chacun, d’où qu’il soit, peut choisir sa localisation.

2. À propos des affichages

C’est dans le domaine des affichages que les convenances personnelles s’expriment le mieux. Ce domaine est vaste. J’en fais une étude d’ensemble à la fiche 4.3 L’écran et son cinéma.

Concernant le bureau, tous les systèmes permettent d’agrémenter l’arrière-plan à son goût : une couleur, une photo et parfois un panorama. La taille du texte des icônes est paramétrable. Comme la barre des tâches, dans sa présentation et son contenu.

La présentation des fenêtres (style, couleurs) est poussée très loin sous Windows. Tous les systèmes proposent le choix pour afficher le contenu d’un dossier entre liste et icônes. De même, les dossiers cachés sont affichables sur option. Le déplacement des fenêtres sur le bureau, le changement de leurs dimensions s’effectuent à la souris de la même manière sous tous les systèmes. La taille des caractères à l’intérieur d’une fenêtre système est paramétrable à volonté, comme dans les applications.

3. À propos du clavier et de la souris

Pour le clavier, les répétitions sont paramétrables : au niveau du délai de déclenchement et de la fréquence de la répétition. Le verrouillage du clavier numérique à l’allumage de l’ordinateur est paramétrable sous système dans Windows et sous BIOS pour les autres systèmes.

Pour la souris, l’inversion des boutons pour les gauchers est paramétrable. Windows permet d’autres astuces de confort : zonage pour repérer le curseur, trame pour mieux suivre son déplacement, etc.

La sélection d’un élément avec la souris est paramétrable : arrêt du survol ou simple clic ; l’ouverture d’un élément en découle : simple clic ou double clic.