Archives de catégorie : Non classé

2.13 Utiliser au mieux le clavier et la souris

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Aux petits soins pour le clavier et la souris

J’entretiens mon clavier

J’entretiens ma souris

Clavier et souris sans fil : attention aux piles

Choisir sa souris

2. Quelques astuces pratiques pour un meilleur confort

2.1 Déverrouiller les majuscules avec [Maj] au lieu de [Verr Maj]

2.2 Verrouiller le clavier numérique au démarrage sous Windows

2.3 Changer d’alphabet en cours de frappe

Présentation

Cette fiche propose 2 sections : choisir et prendre soin du clavier et de la souris, et quelques réglages pratiques pour un meilleur confort.

1. Aux petits soins pour le clavier et la souris

J’entretiens mon clavier

Le clavier récupère un nombre incroyable de particules les plus diverses. Certaines, à la longue, peuvent bloquer les touches. Comme les claviers modernes ne se démontent pas, il faut alors changer de clavier. Ce qui justifie un entretien régulier.

L’idéal est de passer l’aspirateur avec le suceur mince entre les touches. Faire attention que l’aspiration ne décroche pas les touches, soit en réglant la force d’aspiration si c’est possible, soit en mettant un petit filet aux mailles suffisamment larges pour laisser passer les particules, mais suffisamment fines pour retenir les touches qui seraient aspirées.

Les touches récupèrent aussi la crasse des doigts. Si je travaille avec des mains propres, le mal est moindre, mais ce n’est pas toujours possible. Là encore, un entretien régulier suffit : un chiffon humide avec une eau légèrement savonneuse pour diluer la pellicule de graisse sans trop frotter pour ne pas user les caractères imprimés, puis un deuxième passage avec un chiffon humide sans savon.

J’entretiens ma souris

Les souris laser n’ont plus besoin d’entretien fréquent. Néanmoins, dans des contextes pollués, il est nécessaire de nettoyer souvent le tapis à l’eau savonneuse et de le rincer à l’eau claire. Sous la souris, les patins peuvent retenir des coussins de poussières. Ils s’enlèvent d’un coup d’ongle. Sinon, la précision de la souris peut en souffrir.

Clavier et souris sans fil : attention aux piles

Si je dois laisser mon clavier ou ma souris inactif pendant un long moment (congés, voyage), je retire les piles pour éviter qu’elles ne fuient et détruisent les contacts.

Choisir sa souris

Je préconise de choisir une souris à sa main. Les gauchers trouveront facilement des souris adaptées sur internet. Une bonne souris doit tenir dans la main : en position de cliquer, la paume enveloppe la souris, le poignet repose sur le tapis, et l’extrémité de l’index et du majeur sont sur les boutons sans dépasser. Pour les petits mouvements, le poignet reste fixe. Ce fonctionnement évite bien des soucis musculaires.

2. Quelques astuces pratiques pour un meilleur confort

2.1 Déverrouiller les majuscules avec [Maj] eu lieu de [Verr Maj]

Quel est le problème ?

Sur les machines à écrire antiques, pour taper une majuscule, il fallait appuyer sur une touche [Maj], à gauche du clavier, et sans la lâcher, appuyer sur les touches qu’on voulait en majuscules. Quand la séquence était terminée, on relâchait la touche [Maj].

Pour faciliter la dactylographie,  plus tard, la touche [Maj] a été doublée avec une commande de blocage, sur le même axe : un cliquet tenait la touche [Maj] enfoncée ; un nouvel appui sur la touche [Maj] libérait à la fois le cliquet et la touche [Maj]. Un fonctionnement d’autant plus satisfaisant qu’il était très simple. Premier acte.

Les informaticiens, face aux claviers des micro-ordinateurs, qui n’étaient pas dactylo, ont du inventer un système pour remplacer le cliquet. Ils ont imaginé une touche en bascule [Verr Maj] : un coup pour basculer en majuscule, un coup pour revenir en minuscules. Logiquement, c’est bon. Sauf que pour une dactylo, c’était complètement différent des gestes antiques. Pire, cette touche [Verr Maj] était source de confusion. Si la dactylo avait oublié que les majuscules étaient verrouillées, un appui sur [Verr Maj] pour les verrouiller, en fait, les déverrouillait. Elle obtenait l’effet inverse. Même problème dans l’autre sens. Les forums sont pleins de crises de nerfs à propos de cette touche [Verr Maj]. Deuxième acte.

Microsoft a caché quelque part un paramétrage confidentiel pour permettre d’avoir l’effet antique : on verrouille avec [Verr Maj], on déverrouille avec [Maj], comme sur les vieilles machines à écrire. En cas d’oubli, plus de problème. Le rêve !

Paramétrage

Sous Windows 10 :

Dans la barre des tâches: ▲ W10 ; ▼ Paramètres ; ▼ Heure et langue ;

Dans le menu de gauche: ▼ Région et langue; ‡ Paramètres associés ‡ ▼ Paramètres de date, heure et régionaux supplémentaires;

<[Horloge, langue et région];

Dans : ‡ Langue ‡ ▼ Modifier les méthodes d’entrée;

<[Langue]; Dans le menu de gauche: ▼ Paramètres avancés;

<[Paramètres avancés]; Dans ‡ Changer les méthodes d’entrée ‡ : ▼ Modifier les touche d’accès rapide à la barre de langue;

<[Service de texte et de langue] | Paramètres de touches avancés | ‡ Pour déverrouiller les majuscules

⨀ (Appuyer sur la touche [Verr. Maj]) – Appuyer sur la touche MAJ;

(Je n’oublie pas de valider : ) ▼ ◄ OK ►.

Précision : ce paramétrage est rémanent. Il n’est pas effacé quand l’ordinateur est arrêté !

Sous Windows 7 :

Dans la barre des tâches: ▲ W; <[Démarrer];
Panneau de configurationRégion et langue; <[Région et langue] | Claviers et langues |

Dans ‡ Claviers et autres langues d’entrée ‡ : ▼ ◄ Modifier les claviers… ►;

<[Services de texte et de langues] | Paramètres de touches avancés |;

Dans ‡ Pour déverrouiller les majuscules ‡ :
⨀ (Appuyer sur la touche [Verr. Maj])- Appuyer sur la touche [Maj] } ;
▼ ◄ OK ►.

 

Sous MacOs ou Linux, à ma connaissance, ce paramétrage est inexistant.

2.2 Verrouiller le clavier numérique au démarrage

Quel est le problème ?

Voilà une autre bizarrerie de Microsoft. Les heureux détenteurs d’un clavier avec pavé numérique doivent normalement activer le verrouillage numérique de ce clavier pour s’en servir.

Sans verrouillage, le clavier se comporte comme un pavé directionnel comme aux premiers temps où les deux pavés n’en faisaient, physiquement, qu’un seul. Du reste les touches du pavé numériques portent non seulement les chiffres, mais aussi les flèches ou fonctions directionnelles. Ces directions sont opérationnelles quand, avec un clavier verrouillé, je tape mes touches avec [Maj].

Certains BIOS permettent de verrouiller le pavé numérique ; mais Microsoft ignore ce paramétrage.

Paramétrage sous Windows 10

L’opération est délicate, et elle est réservée aux costumiers. N’hésitez pas à demander de l’aide si vos compétences risquent de détruire votre système à cette occasion.

1. Dans la barre des tâches : ▲ W10 ▼ Rechercher;

♪ [Taper ici pour rechercher] : {Regedit};

Dans la liste : ▼ Regedit, exécuter la commande;

<[Éditeur du registre];

▼▼ HKEY_USERS; ▼▼ DEFAULT; ▼▼ Control Panel; ▼ Keyboard;

Dans le pavé de droite : ▼▼ InitialKeyboardIndicators;

<[Modification de la chaîne];

Dans Données de la valeur: ♪ {2};

▼ ◄ OK ►; >[Modification de la chaîne];

De nouveau dans la liste de gauche :

▼▼ HKEY_CURRENT_USER; ▼▼ Control Panel; ▼ Keyboard;

Dans le pavé de droite : ▼▼ InitialKeyboardIndicators;

<[Modification de la chaîne];

Dans Données de la valeur ‡: ♪ {2};

▼ ◄ OK ►; >[Modification de la chaîne];

Je ferme la fenêtre Éditeur du registre;

2. Dans la barre des tâches : ▲ W10 ▼ Options d’alimentation <[Paramètres];

Dans la colonne de gauche : ▼ Alimentation et mise en veille;

Dans Paramètres associés : ▼ Paramètres d’alimentation supplémentaires <[Options d’alimentation]; dans la colonne de gauche : ▼ Choisir l’action des boutons d’alimentation <[Paramètres système];

Dans ‡ Définir l’action des boutons d’alimentation… : ▼ Modifier les paramètres actuellement disponibles; (la fenêtre reste la même, mais sans ce clic, les données ci-après ne sont pas accessibles – on est en pleine paranoïa…);

Dans Paramètres d’arrêt :

Activer le démarrage rapide (profitez du moment pour contempler la stupidité de la phrase explicative…);

▼ ◄ Enregistrer les modifications ►; <[] (je reviens à [Options d’alimentation]);

Dans la partie droite, Modes favoris :

Utilisation normale – (Économie d’énergie);

3. J’arrête l’ordinateur (et non pas Redémarrer); je remets l’ordinateur sous tension; et je constate que mon pavé numérique est verrouillé au démarrage.

(Merci de votre attention).

2.3 Changer d’alphabet en cours de frappe

Quel est le problème ?

J’utilise un clavier par défaut, paramétré comme je l’explique dans les référentiels ici : 4.8 Dompter son clavier. Or, pour tout un tas de raisons, je peux être amené à changer de clavier pour m’adapter à la saisie d’un texte avec un alphabet non latin (grec, russe, arabe, etc.). Comment faire pour passer à un autre clavier et revenir à mon clavier par défaut ?

Je traite cette question dans LOW 4.2 Des gadgets qui n’en sont pas, changer la langue d’un passage. Mais l’environnement Traitement de texte pose des exigences qui n’existent pas sous système ou dans des applications plus basiques.

Ce paragraphe précise comment faire basiquement. Pour éclairer mon propos, je considère que j’ai paramétré deux langues, français et grec, avec leur clavier respectif. Le français est ma langue par défaut. Comment faire pour insérer dans mon texte, un passage en grec ?

C’est extrêmement simple, mais la solution peut se jouer à plusieurs niveaux.

Premier niveau : choix de la langue et du clavier associé :

Dans la barre des tâches, dans la zone des notifications à droite ou en bas, la langue utilisée est indiquée avec ses initiales, par exemple FRA pour français :

▼ sur ces lettres; (un menu s’affiche avec les langues déclarées)

▼ sur la langue voulue;

(à partir de maintenant, mon clavier réagit comme le clavier de la langue sélectionnée; je ferai un geste analogue pour revenir à la langue précédente).

Le problème à ce stade, c’est d’avoir en tête le clavier de la langue. Par exemple, avec le clavier grec, si je tape sur la touche « , » (virgule), j’obtiens μ, la lettre M en grec. Car le clavier grec, en plus de ses caractères non-latins, est basé sur les claviers QWERTY.

Deuxième niveau : l’idéal serait d’avoir l’image du clavier.

Sous Windows 10, c’est facile :

Dans la barre des tâches: ▲ W10 Paramètres ; <[Paramètres];

Rechercher un paramètre : {ergonomie};

Paramètres du clavier des Options d’ergonomie <[Paramètres];

Dans le menu de gauche: ▼ Clavier;

À droite : ‡ Clavier visuel : j’active la bascule;

<[Clavier visuel]; (Cette fenêtre peut être dissimulée dans la barre des tâches ; elle y restera tant que le paramétrage ne sera pas modifié ; pour voir le clavier, il me suffit de cliquer sur l’icône dans la barre des tâches)

Je ferme la fenêtre.

Enfin, troisième niveau : associer une police spécifique à la langue :

Ce troisième niveau n’est pas accessible sous système. Mais en traitement de texte, par exemple, c’est possible. C’est expliqué ici : LOW 4.2 Des gadgets qui n’en sont pas/ Changer la langue d’un passage.

1.35 Le transfert de fichiers

BPMI – 12/01/2018 – 3

Plan de la fiche

1. L’application Filezilla

2. Le serveur FTP

3. Précisions de connexion

4. Un outil pour travailler sur le serveur

5. Un intérêt spécifique

Présentation

Le transfert de fichiers par internet est une application particulière. Elle est souvent désignée par son protocole : FTP. Comme son nom l’indique, elle permet de passer des fichiers d’un ordinateur à un autre, tous les deux étant connectés à internet.

Une application locale de Mozilla, Filezilla est un standard. Comme pour la messagerie électronique, je la présente ici à titre d’exemple.

1. L’application Filezilla

Filezilla est un logiciel ouvert, libre, gratuit et multi-plateforme. Son emploi est particulièrement simple.

Il permet de gérer des sites en enregistrant leurs paramètres ce qui évite d’avoir à les saisir à chaque connexion.

Le transfert des fichiers et dossiers se fait par pointer-déplacer entre une partie qui affiche le répertoire de l’ordinateur local et l’autre partie qui affiche le répertoire de l’ordinateur distant.

Les menus et des boutons proposent des facilités appréciables (navigation synchronisée sur les deux sites, marquage des fichiers en fonction de leur comparaison (identique sur les deux sites, présent sur l’un absent sur l’autre, etc.).

Les transferts à faire sont chargés dans une file d’attente qui est consultable en permanence.

2. Le serveur FTP

Les hébergeurs de sites internet proposent tous un serveur FTP. Dans les grandes entreprises, un serveur ou plusieurs sont dédiés. Trois informations sont nécessaires pour établir une connexion avec un serveur FTP :

  • son nom, appelé hôte. Il se termine généralement par ftp.nom-de-domaine.
  • l’utilisateur du serveur (identifiant)
  • le mot de passe.

Ces informations sont fournies par l’hébergeur ou le service informatique.

3. Précisions de connexion

Filezilla permet de préciser comment la connexion se réalise.

Le dossier de départ en local et sur le serveur peuvent être indiqués. Cela facilite le positionnement initial des transferts.

L’utilisateur peut préciser aussi s’il désire la navigation synchronisée par défaut sur cette connexion, et s’il désire activer la comparaison des dossiers et fichiers. La navigation synchronisée est utile quand l’architecture des dossiers est identique en local et sur le serveur. Elle a pour effet, quand les mêmes dossiers sont affichés au départ et qu’on se déplace dans l’architecture sur un site, d’afficher les dossiers correspondants sur l’autre site automatiquement. La comparaison surligne les fichiers d’une couleur particulière suivant qu’ils sont identiques sur les deux site, présents sur un seul, etc.

Les paramètres de transfert peuvent être précisés (par défaut, actif ou passif).

Le jeu de caractères peut être forcé, avec UTF 8 par défaut.

4. Un outil pour travailler sur le serveur

Filezilla permet aussi de travailler sur le serveur distant. La gestion des autorisations est disponible pour les dossiers et fichiers. Il est possible de créer des dossiers à distance. Un fichier texte du serveur peut être édité en local et sauvegardé sur le serveur. Il est possible de renommer dossiers et fichiers.

5. Un intérêt spécifique

Le développement des clouds a rendu les logiciels FTP confidentiels. Il existe cependant un domaine dans lequel ils sont incontournables : la réalisation des sites internet. Un outil comme Filezilla est idéal pour installer sur le serveur du site, les fichiers de paramétrage, les données (médias surtout).

 

1.34 La messagerie électronique

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Fonctionnement de base de la messagerie électronique

2. Où sont les messages ?

3. Déclarer un compte dans Thunderbird

3.1 Obtenir une adresse courriel

3.2 Le compte Thunderbird

3.3 POP3 ou IMAP ?

4. Organiser son compte de messagerie

4.1 Des dossiers

4.2 Informations d’identification

4.21 La signature

4.22 Les comptes SMTP

4.3 Paramètres du serveur

4.4 Copies et dossiers

4.41 Lors de l’envoi d’un message

4.42 Archivage des messages

4.43 Brouillons

4.44 Modèles

4.5 Rédaction et envoi des messages

4.51 Composition des messages

4.52 Réponse et transfert

4.53 Adressage et envoi

4.6 Indésirables

4.7 Espace disque pour le compte – Accusé de réception – Sécurité

5. Paramétrer un compte SMTP

6. Autres fonctionnalités

7. Une astuce pour les nomades

7.1 Récupérer l’ensemble des dossiers sous Windows

7.2 Conserver une sauvegarde de cet ensemble

7.3 Transfert sur le portable

7.4 Ajustements

7.5 Le retour

Présentation

Les fournisseurs d’accès à internet donnent à leurs abonnés un code d’identification et un mot de passe qui leur permettent de se connecter sur leur site où ils proposent de nombreuses fonctionnalités, et en particulier un service dit Webmail. Ce service est une application de messagerie électronique. Il permet d’envoyer des courriels, de les recevoir, de les enregistrer dans une arborescence de dossiers, de gérer des contacts avec les adresses courriel, etc.

Cette solution est bien pratique et un grand nombre d’abonnés l’utilisent. Néanmoins, elle comporte des lacunes et des risques. La gestion de certains gestes automatiques, bien pratique, est limitée. La récupération des pièces jointes pose parfois des problèmes (plus liés au navigateur, en fait, qu’à la gestion de messagerie). Mais surtout, le risque de piratage des adresses est avéré.

La solution de rechange, présentant de nombreux avantages, est d’installer sur son ordinateur un logiciel de messagerie électronique. Thunderbird de Mozilla (concepteur du navigateur Firefox) est mon préféré. C’est un logiciel libre, ouvert fonctionnant sur toutes les plateformes. MIcrosoft a longtemps monopolisé le marché avec Outlook. Dans les entreprises, Lotus s’est imposé avec Notes.

1. Fonctionnement de base de la messagerie électronique

La messagerie électronique a été la première application tournant sur internet. Chaque ordinateur relié au réseau était identifié par un nom de domaine (exemple, aujourd’hui, geneses.fr pour le serveur hébergeant mes sites). Les correspondants désireux d’échanger des messages électroniques sont repérables avec une adresse personnelle unique terminée par son rattachement au domaine sous la forme américaine de « @domaine« , @ étant l’abréviation de « at », en français « chez ».

L’application messagerie d’internet gère les serveurs et les flux de messages. Les serveurs réceptionnent les messages et les mettent à disposition des destinataires pour les entrants. Pour les sortants, ils les récupèrent de leurs utilisateurs attachés pour les mettre sur le réseau. Il existe donc deux portes différentes entre le serveur et internet : une pour les messages sortants, et une pour les messages entrants. En clair, chaque adresse électronique se définit par deux comptes.

Pour les réceptions, ces comptes sont appelés POP3 ou IMAP en fonction du protocole utilisé. Pour les envois, le compte est appelé SMTP. Si pour les réceptions, il est impératif d’avoir un compte POP3 ou IMAP par adresse (pour identifier les destinataires), pour les envois, un même compte SMTP est parfois utilisé sur le domaine par toutes les adresses.

Au niveau personnel, chaque adresse dispose d’une structure modifiable à volonté en dossiers ou niveaux de dossiers pour enregistrer les courriels envoyés ou reçus. Un carnet d’adresses est disponible ainsi que de nombreux paramètres, notamment pour automatiser les opérations.

2. Où sont les messages ?

Les messages reçus sont sur le serveur de messagerie du domaine. Ils y restent en fonction des paramètres de conservation du domaine. Si le destinataire utilise un logiciel de messagerie électronique, son logiciel est paramétré pour lire (avec une répétition paramétrée) les messages sur le serveur et les charger sur son ordinateur grâce à ce logiciel. Après chargement, les messages sont donc en double : sur le serveur du domaine et sur l’ordinateur de l’utilisateur. Les paramètres de lecture des messages définissent quel sort donner aux messages du serveur après ce chargement : les laisser ou les détruire, et dans quel délai.

Les messages envoyés sont normalement présents là d’où ils sont partis. Mais rien n’est moins sûr. Il faut donc paramétrer leur copie automatique dans un dossier choisi du serveur, ou si un logiciel de messagerie est utilisé, dans un dossiers de celui-ci.

3. Déclarer un compte dans Thunderbird

Pour envoyer ou recevoir des messages dans Thunderbird, il faut disposer d’une adresse de messagerie et ouvrir un compte pour cette adresse.

3.1 Obtenir une adresse courriel

Les particuliers obtiennent une adresse courriel auprès de leur fournisseur d’accès à internet, dans le cadre du contrat d’abonnement. Généralement, un FAI donne la possibilité de déclarer plusieurs adresses. Elles sont choisies par l’abonné, sous réserve de leur unicité vérifiée par le FAI. Si l’adresse demandée existe déjà, le FAI propose une adresse alternative. Orange ajoute un numéro à la suite du nom demandé.

Pour les entreprises, les choses sont légèrement différentes. Une entreprise dispose d’un nom de domaine au moins. Elle gère elle-même son serveur internet ou l’installe chez un hébergeur qui met ses serveurs à disposition moyennant contrat. Parmi ses serveurs, il y a un serveur de messagerie. L’entreprise dispose d’outils pour créer et administrer des adresses de messagerie en grand nombre.

3.2 Le compte Thunderbird

Pour envoyer ou recevoir des courriels sur une adresse électronique dans Thunderbird, il faut ouvrir un compte pour cette adresse.

Les informations suivantes sont nécessaires :

  • le nom du serveur de messagerie, par exemple : mail.orange.fr ;
  • le protocole et le port ; POP3 : 110, ou IMAP : 143 ;
  • l’adresse de messagerie, par exemple : daniel.duboi@orange.fr (adresse inexistante) ;
  • le mot de passe attaché à cette adresse.

Ces informations sont fournies par le FAI ou le service informatique de l’entreprise.

Enfin, il faut déclarer de la même manière le compte SMTP pour les messages envoyés.

3.3 POP3 ou IMAP ?

Contrairement au W3C, organisme unique d’harmonisation des règles pour l’application www d’internet, il n’existe pas d’harmonisation digne de ce nom pour la messagerie d’internet. À vrai dire, elle n’est pas nécessaire. Mais cette absence complique la compréhension des deux protocoles de réception.

Avec le protocole POP3, les messages sont transférés du serveur sur l’ordinateur de l’utilisateur. Ce qui signifie qu’une fois transférés, ils ne sont plus accessibles sur le serveur. Mais Thunderbird permet de laisser sur le serveur, la copie des messages transférés.

Car le problème, c’est de pouvoir lire ses messages en déplacement par exemple, quand l’ordinateur sur lequel est installé Thunderbird, n’est pas disponible. Ou sur un autre ordinateur (bureau et maison, par exemple).

Avec le protocole IMAP, les messages restent sur le serveur et l’application de messagerie permet de les lire. Mais Thunderbird permet là aussi de charger ces messages, soit complètement, soit uniquement leurs en-tête (lignes adresses, titre du message). Ce qui accélère les réceptions. Quand l’utilisateur détruit un message IMAP, il le détruit sur le serveur.

IMAP est conseillé car l’adresse électronique et son mot de passe sont chiffrés pendant les transferts. Ce qui n’est pas le cas pour POP3. De plus, pour des adresses partagées, IMAP permet l’accès multiple simultané.

4. Organiser son compte de messagerie

Le grand avantage d’un logiciel de messagerie comme Thunderbird, c’est de pouvoir organiser son compte.

4.1 Des dossiers

À l’ouverture du compte, et en fonction des besoins, des comptes standards sont ouverts : Courriers reçus, Courriers envoyés, Indésirables, Corbeille, etc. L’utilisateur peut créer autant de dossiers personnels qu’il en désire, avec des sous-dossiers illimités.

Ces dossiers et leur contenu sont enregistrés sur le disque de son ordinateur dans des zones réservées à l’utilisateur. En cas d’utilisateurs multiples sur le même ordinateur, ces dossiers ne sont donc accessibles qu’à l’utilisateur qui les a créés.

Il est possible aussi de créer des sous-dossiers dans une section Dossiers locaux permettant ainsi de classer les messages, non plus par compte mais tous comptes confondus. Cela est intéressant quand un utilisateur possède plusieurs adresses pour regrouper ses courriers sans tenir compte des adresses.

4.2 Informations d’identification

Un premier onglet dans la gestion d’un compte permet d’enregistrer et de modifier les informations personnelles qui transitent normalement avec un message :

  • l’adresse électronique, bien entendu ;
  • le nom du compte dans Thunderbird, tel qu’il apparaît dans le sommaire à gauche ;
  • le nom en clair de l’utilisateur (voir composition d’une adresse électronique ici : 4.10 L’art des courriels) ;
  • l’adresse de réponse si elle et différente de l’adresse électronique ;
  • l’organisation ;
  • la signature en texte brut saisi ici ou le fichier HTML qui la contient. Le format HTML permet toutes les audaces dans la signature. Je préconise néanmoins une certaine réserve ;
  • la carte de visite au format standard vCard que l’on peut créer ici ;
  • le compte SMTP.

4.21 La signature

Il me paraît important d’ajouter à tous ses courriers envoyés, un pavé d’informations comportant au minimum son nom et son prénom en clair, plus quelques indices de localisation et de contact. Ces informations sont dans un fichier qu’on appelle signature car il est généralement placé en fin de message. Mais ce même fichier peut aussi être placé en tête de message. Il joue alors le rôle d’un papier à en-tête.

4.22 Les comptes SMTP

Thunderbird gère les comptes SMTP à part. Dans la gestion des comptes, l’accès à cette gestion est en fin de liste des comptes. Le compte SMTP demandé ici doit avoir été créé au préalable car le choix se fait dans un combo reprenant les comptes existants.

4.3 Paramètres du serveur

Cet onglet définit les règles de connexion avec le serveur de messagerie électronique. En tête, le protocole (POP3 ou IMAP) est rappelé ; il n’est pas possible de le modifier une fois initié, sauf à supprimer le compte pour le recréer.

Le nom du serveur est modifiable (avec son numéro de port), ainsi que l’adresse électronique. Cela permet de faire évoluer le même compte en cas de transformation du serveur ou de changement d’adresse.

Les paramètres se sécurité définissent les modes de connexion et transmission. Pour les comptes POP3, généralement, aucune sécurité à la connexion, et Mot de passe, transmission non sécurisée. Le mot de passe n’est pas enregistré ici. Il sera demandé à la première connexion est enregistré dans un tableau à part, accessible dans Édition/ Préférences, Sécurité. Pour les comptes IMAP, généralement SSL/TLS (cryptage) et Mot de passe normal.

Les paramètres d’échange avec le serveur permettent de préciser :

  • si les nouveaux messages doivent être vérifiés au lancement de Thunderbird,
  • avec quelle fréquence vérifier les nouveaux messages (délai en minutes).

De plus, pour les comptes POP3 :

  • s’il faut télécharger automatiquement les nouveaux messages,
  • avec leurs en-tête seules ou complets,
  • s’il fait les laisser sur le serveur, et pendant quel délai ou jusqu’à leur suppression explicite.

Et pour les comptes IMAP :

  • si les notifications automatiques de nouveau message sont autorisées,
  • quelle incidence a la suppression : immédiate, mise en corbeille (récupération possible) ou marquage.

Enfin, il est précisé si la corbeille doit être vidée automatiquement en quittant Thunderbird. Le dossier système utilisé pour stocker l’arborescence des dossiers du compte est indiquée en clair en bas d’onglet.

4.4 Copies et dossiers

Cet onglet précise ce que le logiciel doit faire lors d’un envoi de message à partir du compte, comment gérer les archives, les brouillons ou modèles.

4.41 Lors de l’envoi d’un message

Le message envoyé, une fois parti, n’est normalement plus conservé par Thunderbird. Sauf à déclarer ici faire une copie de ce message et dans quelle dossier la mettre.

De plus, en chargeant Mettre en copie ces adresses le message sera envoyé avec Copie à automatique aux adresses indiquées ici. Plusieurs adresses peuvent être notées séparées par des virgules.

De la même façon, Mettre en copie cachée ces adresses permet de générer des copies cachées automatiques.

4.42 Archivage des messages

Les messages peuvent être archivés par mois ou par année, automatiquement dans des sous-dossiers ad hoc. Le choix est fait dans les Options d’archivage… Dans le dossier indiqué, les messages sont transférés automatiquement dans les sous-dossiers correspondants en fin d’année ou de mois. 

4.43 Brouillons

Tout message commencé non envoyé peut être enregistré (à partir du menu contextuel ou de Fichier/ Enregistrer). L’enregistrement pose le message dans le dossier Brouillons du compte. Il peut être repris ensuite pour être continué et traité comme un message ordinaire. Le dossier Brouillons peut être un autre dossier que le dossier standard.

4.44 Modèles

Il est possible de conserver des messages-types pour éviter d’avoir à écrire des textes répétitifs. Ces modèles peuvent être conservés sans le dossier standard Modèles ou un autre dossier au choix de l’utilisateur. En fait, n’importe quel message peut servir de modèle pour un autre. ▲ sur un message dans la liste d’un dossier quelconque, le choix Modifier le message comme un nouveau message ouvre ce message en mode saisie pour l’envoyer comme s’il s’agissait d’un nouveau message (sauf qu’on récupère son contenu).

4.5 Rédaction et envoi des messages

Cet onglet permet de préciser comment composer les messages et comment les expédier.

4.51 Composition des messages

Les messages peuvent être composés en texte brut ou en HTML. Un texte brut est lisible partout dans sa forme brute, c’est à dire sans choisir sa police, la taille des caractères et sans aucun artifice (gras, souligné, italique). Pour simplifier, le seul caractère particulier reconnu est le saut de ligne. Un texte en HTML permet toutes les fioritures possibles au même titre que celles que l’on voit sur les pages des sites. Seulement, certains destinataires peuvent ne pas interpréter correctement le HTML, et parfois encore, ne pas le reconnaître. Le message est alors illisible.

La longueur du texte brut est réduite à celle du texte. Celle d’un texte HTML est beaucoup plus conséquente.

Il est possible d’envoyer un message sous ses deux formes : texte brut et texte HTML. Si le destinataire reconnaît le HTML, il verra le message avec une belle présentation, sinon, il aura toujours le recours de lire le texte brut.

Un bouton permet d’accéder aux Préférences : on y précise entre autre ce type d’envoi, texte brut, texte HTML ou les deux.

4.52 Réponse et transfert

Thunderbird donne le choix de citer ou pas le message auquel on répond dans l’envoi ou comme pièce jointe. L’usage veut qu’on garde tous les messages d’un échange pour faciliter les références.

Le message initial ou la chaîne des messages précédents peuvent être posés en tête (dans l’ordre chronologique) ou en pied (ordre rétro-chronologique, le plus ancien à la fin). Dans ce dernier cas, l’utilisateur doit préciser s’il met sa signature et où : à la fin de sa réponse ou à la fin de la chaîne précédente.

Quand l’utilisateur transfert un message, il doit préciser ici si sa signature apparaît dans le message d’accompagnement du transfert.

4.53 Adressage et envoi

Cette section permet de définir le serveur LDAP à utiliser. Il s’agit d’un serveur d’adresses. Thunderbird gère les adresses de l’utilisateur en conservant les adresses utilisées pour les envois et si l’utilisateur le souhaite, les adresses des expéditeurs de messages entrants. Mais l’utilisateur peut utiliser un autre serveur LDAP. 

Les préférences permettent de préciser si l’on veut le contrôle orthographique en cours de frappe (c’est bien pratique) ou avant l’envoi.

4.6 Indésirables

Dans Thunderbird, la gestion des indésirables peut être au choix de l’utilisateur adaptative. Il suffit de déclarer un message indésirable pour que les messages suivants du même expéditeur soient considérés comme des spams automatiquement.

Les messages indésirables peuvent être classés dans le dossier standard ou un autre dossier au choix de l’utilisateur. Ce dossier peut être vidé automatiquement des messages datant d’un nombre de jours précisé par l’utilisateur. Cela permet de conserver les spams à part, le temps nécessaire pour vérifier de temps en temps s’il n’y a pas parmi eux un message acceptable, et sans se soucier de faire le vide.

4.7 Espace disque pour le compte – Accusé de réception – Sécurité

Chacun de ces onglets permet à l’utilisateur de paramétrer son compte avec beaucoup de souplesse.

5. Paramétrer un compte SMTP

À la fin de la liste des comptes, une ligne propose Serveur sortant SMTP (au singulier). Cette ligne donne accès à un tableau listant tous les comptes SMTP utilisés par Thunderbird. Il est possible d’en ajouter de nouveaux, de modifier des existants, ou d’en supprimer.

Parmi eux, un est déclaré comme compte par défaut. C’est lui qui est proposé à chaque création de nouveau compte POP3 ou IMAP.

La déclaration d’un compte SMTP ne pose aucune difficulté. Les informations à saisir sont fournies par le fournisseur d’accès.

Le code secret attaché au compte SMTP n’est pas saisi ici. Il est demandé lors du premier envoi fait, et enregistré à cette occasion par Thunderbird.

6. Autres fonctionnalités

Les menus de Thunderbird proposent de nombreuses autres fonctionnalités qu’il faut prendre le temps de découvrir. Suivant les plateformes, Thunderbird propose en natif une gestion de contacts et d’agenda ou bien celle-ci est disponible en extension. Avec une extension particulière (Fournisseur pour Google agenda), cet agenda est synchronisé avec Google Agenda.

J’apprécie aussi l’extension Mail Merge qui permet de faire des mailings très personnalisés à partir d’un tableau CSV issu d’un tableur. Je détaille cet outil ici : 4.11 Les mailings par courriel.

Thunderbird est donc un outil particulièrement complet.

7. Une astuce pour les nomades

Voici une astuce pour faciliter la vie des utilisateurs de Thunderbird entre plusieurs ordinateurs. J’ai trouvé cette astuce pour résoudre un problème personnel. Deux à trois fois par an, je pars une dizaine de jours avec mon ordinateur portable. Celui-ci étant synchronisé avec un serveur de données, je n’ai pas de soucis pour emporter mes dossiers et fichiers et récupérer mes modifications au retour. En revanche, pour Thunderbird, je voulais récupérer intégralement mon application de l’ordinateur fixe vers le portable et faire l’opération inverse à mon retour. Pour corser l’affaire, le fixe est sous Windows, et le portable sous Linux/Ubuntu.

Préalable important : Thunderbird est installé sur les deux ordinateurs.

7.1 Récupérer l’ensemble des dossiers sous Windows

Première étape : récupérer l’ensemble des dossiers utilisés par Thunderbird. Il s’agit des dossiers et sous-dossiers avec les courriels, mais aussi de tous les paramétrages et extensions avec leurs paramètres.

Le début du chemin de cet ensemble est indiqué dans la gestion des comptes, onglet Paramètres serveur, sous Répertoire local. Le contenu à récupérer est dans le dossier Thunderbird avant le dossier Profiles.

Pour trouver ce dossier, les dossiers cachés doivent être affichés. Puisqu’il s’agit de fichiers personnels, seul l’utilisateur peut opérer.

L’idéal est de récupérer l’intégralité du dossier Thunderbird sur un un support externe compatible en capacité avec son volume. Il s’agit tout simplement de copier le contenu d’un dossier ailleurs.

7.2 Conserver une sauvegarde de cet ensemble

S’il fallait revenir en arrière, il est important de conserver la copie de cet ensemble jusqu’au rapatriement définitif. Le mieux est alors de copier le contenu du dossier Thunderbird dans un dossier clairement identifié (date de la copie suivie de « fixe » par exemple).

7.3 Transfert sur le portable

Sous Linux, le dossier s’appelle .thunderbird avec un point devant. C’est aussi un dossier caché. Il est situé dans le répertoire home de l’utilisateur. Il en est de même sous MacOs.

Je commence par supprimer l’intégralité du contenu de ce dossier. Puis j’y colle la copie faite au premier point.

Je démarre Thunderbird et je retrouve ma messagerie dans l’état où je l’avais laissée sur le fixe.

7.4 Ajustements

Dans l’immédiat, l’extension Ligntning qui gère les contacts et les agendas n’est pas en phase entre Windows et Linux. Qu’à cela ne tienne : je la supprime et je la réinstalle. Elle fonctionne parfaitement. Et je récupère tous mes agendas (locaux ou Google).

7.5 Le retour

Pour le retour, je fais les mêmes opérations dans l’autre sens.

1.33 Le navigateur internet

BPMI – 12/01/2018 – 3

Présentation

Le navigateur est une application locale, c’est-à-dire installé sur l’ordinateur de l’utilisateur, par opposition à une application serveur installée ailleurs. Le navigateur permet de se connecter à l’application internet www. www est l’acronyme de World Wide Web (la toile aux dimensions du monde), une application sur le réseau internet permettant  d’échanger avec un serveur qui héberge des sites avec des pages. Ces pages contiennent du texte, des liens et des fichiers plus complexes (photos, vidéo, son). L’internaute connecté avec son ordinateur à internet dialogue avec ce site en utilisant un navigateur (browser en anglais). Il demande un site ou une page de ce site à partir de la ligne adresse du navigateur, et l’application www d’internet répond a sa demande en envoyant la page demandée qui s’affiche sur l’écran.

1. Le navigateur

La langue (syntaxe, vocabulaire, grammaire) utilisée par les sites et interprétée par les différents navigateurs est définie et améliorée en permanence par un organisme international de normalisation, le World Wide Web Consortium, en abrégé W3C. Microsoft a intégré très tôt son navigateur internet à son système d’exploitation WindowsInternet Explorer, devenu maintenant Edge. Profitant de sa position dominante dans les systèmes d’exploitation, il a cherché à imposer sa position dans les navigateurs, se moquant de ces normes. Mais cette arrogance n’a pas plu dans le monde d’internet. Et aujourd’hui, il est obligé de revoir sa copie. 

Firefox de Mozilla (un logiciel ouvert et gratuit) est le navigateur qui respecte le plus les normes internationales. Il est intégré dans le paquets des applications par défaut de Linux/Ubuntu. Il fonctionne aussi parfaitement sous Windows et MacOs, et sur les smartphones avec Androïd. Sa dernière version 58.0 Quantum est particulièrement rapide.

Google possède le navigateur Chrome proposé avec une insistance nuisible dans des téléchargements d’utilitaires divers. MacOs propose Opéra.

2. Choisir son navigateur

Le choix d’un navigateur est simple : soit on privilégie Firefox pour son rôle dans le respect et l’évolution des normes, soit on choisit le navigateur du fournisseur de son système d’exploitation. Soit on veut contribuer à renforcer le moteur de recherche Google. On le voit, le choix est un positionnement politique ou éthique.

3. Les fonctionnalités d’un navigateur

3.1 Afficher les pages WEB

Les directives du W3C précisent comment les pages WEB doivent être écrites et comment les navigateurs doivent les interpréter. C’est la fonctionnalité la mieux connue. Aujourd’hui, on fait à peu près ce que l’on veut dans une page internet : affichage de texte avec des présentations les plus sophistiquées, mettre des liens, des photos, des vidéos, du son. Une page peut comprendre aussi des formulaires qui permettent à l’internaute d’envoyer des informations au serveur des pages. De nombreux outils très élaborés, relativement simples d’emploi produisent des sites avec des architectures sécurisées.

Plusieurs pages peuvent être affichées en même temps, suivant les paramétrages en fenêtres distinctes ou en onglets.

La navigation privée permet de consulter des pages sans laisser de traces. Pratique pour ne pas être importuné, ensuite, par les publicités des sites marchands visités.

3.2 Recherche dans la page affichée

Comme pour les documents PDF, les pages WEB disposent d’un module de recherche dans la page assez performant. Pratique pour trouver un passage dans une longue page à partir d’un mot original.

3.3 Marque-pages ou favoris

Les marque-pages ou favoris sont un fichier annexe au navigateur qui enregistre les pages habituelles pour pouvoir y accéder plus rapidement à partir du tableau des marque-pages ou favoris. C’est l’utilisateur qui construit sa table de favoris et la maintient. Ce fichier peut être hiérarchisé en sous-dossiers. Il est modifiable dans une fenêtre propre au navigateur, exportable ou importable au format HTML pour être installé dans ou récupéré à partir d’un autre ordinateur.

3.4 Historique

L’historique est le journal des pages consultées. Pratique pour retrouver une page sans avoir besoin d’appeler le site et de retrouver la page désirée. Ne fonctionne pas en navigation privée.

3.5 Développement WEB

Ce module présent sur tous les navigateurs en version poste fixe est une mine de renseignements pour ceux écrivent des pages WEB. Tous les paramètres de la page, d’une zone de celle-ci sont présentés. Le développeur peut comprendre ainsi des comportements aberrants et leur trouver facilement des solutions.

3.6 Les cookies

Un cookie est un fichier déposé sur l’ordinateur de l’internaute par une page internet en cours de lecture. Les cookies sont limités en longueur. Ils sont écrits dans une zone spécifique (sous-dossier du navigateur). Il n’y a aucun risque que le serveur de la page puisse accéder à l’ordinateur de l’internaute. Quand l’internaute revient sur ce site ou cette page, le navigateur va chercher dans les cookies indiqués par la page, les informations laissées lors de la dernière visite et s’en sert. Les cookies sont utilisés pour conserver des paramétrages sur le site. Ils ne faut les confondre avec les informations que le serveur récupère à partir des formulaires et qu’il conserve dans sa base de données. Comme le font les réseaux sociaux avec leurs abonnés.

L’utilisateur a toujours dans les paramètres de son navigateur, la possibilité de limiter les cookies, de les détruire ou de les refuser (bien qu’aujourd’hui un site fonctionne difficilement sans ses cookies). Ces possibilités sont dans les préférences, section Vie privée.

4. Applications complémentaires

4.1 Moteurs de recherche

Tous les navigateurs proposent des modules complémentaires. Ce sont des applications spécifiques qui fonctionnent comme des pages internet. La plus connue est le moteur de recherche qui permet de trouver des sites ou des pages à partir de mots-clés. Google tient le monopole de cette application en Europe avec pus de 90% des recherches qui lui sont confiées. Mais Google enregistre les habitudes des internautes et donne des résultats tronqués, ne sélectionnant que ceux en relation avec les habitudes enregistrées.

Il existe aussi des méta-moteurs de recherche. Ils adressent les requêtes à tous les moteurs principaux indiqués en paramètres. De plus, faisant écran avec eux, le filtrage par habitudes de Google par exemple ne peut opérer.

4.2 Dictionnaire

De nombreux dictionnaires permettent un contrôle alphabétique et grammatical en cours de frappe. Chez Mozilla, ces mêmes modules fonctionnent sur tous leurs logiciels (Firefox, Thunderbird, etc.).

1.32 Internet

BPMI – 12/01/2018 – 3

1. Historique

Le mot internet semble être apparu pour la première fois début 1983.

En anglais, le mot commun désigne un réseau de réseaux. Pour le sujet qui nous occupe, les anglo-saxons disent The Internet avec l’article et la majuscule signifiant une réalité unique, extraordinaire. En France, nos autorités ont décidé que c’était un nom commun à utiliser sans l’article et sans l’initiale en majuscule (sauf en début de phrase). À l’inverse, L’Office Québecois de la Langue Française préconise l’utilisation de l’article et l’initiale en majuscule. J’aurais aimé que nos autorités s’inspirent de l’OQLF.

Internet est le réseau mondial ouvert au public. Il n’en a pas toujours été ainsi.

Dès 1961 (20 ans avant les premiers PC), les chercheurs imaginent des protocoles de transmission d’informations entre ordinateurs basés sur le principe de la commutation de paquets : un fichier est découpé en paquets qui sont envoyés, réceptionnés indépendamment les uns des autres, et rassemblés à l’arrivée pour reconstituer le fichier. En 1965, ce protocole s’imposa quand les premiers ordinateurs se connectèrent entre eux.

Ce sont des préoccupations militaires qui développèrent, concrètement, ce projet. L’idée était de s’affranchir d’un réseau centralisé pour favoriser les transmissions par des circuits maillés, aux connexions aléatoires. La Défense devait pouvoir continuer à communiquer même en cas de destruction nucléaire d’infrastructures stratégiques. Fin 1696, ce réseau ARPANET comportait 4 nœuds sur les États-Unis.

La première application sur ARPANET fut le courrier électronique, développée par Ray Tomlinson en 1972. Bob Kahn améliora avec l’aide de Vint Cerf, le père d’internet, les protocoles de transmission pour intégrer d’autres réseaux à ARPANET. Ce fut TCP/IP. L’informatique commençait à entrevoir qu’elle allait devenir une question de réseau. À la fin des années 1980, le réseau américain comportait cinq centres auxquels pouvaient se connecter le public. Le trafic commercial commença dans les premières années 1990 avec l’application wwww (World Wide Web, la Toile aux dimensions du monde) et son protocole HTTP, mêlant texte, images et liens. Le premier navigateur apparaît en 1993 avec les premières réglementations sur les noms de domaines.

Les questions philosophiques et éthiques se posèrent alors. La neutralité du net (abréviation d’internet) remise en question récemment, semblait être un principe immuable : liberté d’émettre, de recevoir, de transmettre. Internet fut associé à la liberté d’expression.

2. Comment ça marche ?

L’accès à internet (pour un particulier, une institution, une entreprise) se fait nécessairement par un FAI, fournisseur d’accès à Internet. Ce fournisseur dans le cadre d’un abonnement, fournit un accès identitaire au réseau (identifiant et mot de passe) et une connexion physique : prise téléphonique, 4G etc. Pour les connexions filaires (ADSL – téléphone, fibre optique), un adaptateur (box) assure l’interface entre le réseau et l’ordinateur de l’utilisateur.

L’ordinateur de l’utilisateur est équipé d’un navigateur qui permet de dialoguer avec internet. La ligne adresse, en particulier, permet d’envoyer une demande de page www avec le protocole HTTP ou HTTPS. Le FAI oriente cette demande vers un nœud internet. En fonction du nom de domaine associé à une adresse IP, le nœud oriente la demande vers un autre nœud jusqu’au nœud auquel est attaché le serveur hébergeant la page demandée. Ce passage d’un nœud à l’autre se fait avec des algorithmes qui ressemblent à ceux de nos GPS. Comme la demande comporte aussi l’adresse de l’expéditeur, le retour se fait de la même manière.

Les nœuds assument donc plusieurs fonctions. Ils gèrent les tables des adresses de leur ressort. Ils gèrent le trafic entrant et sortant. Ils calculent la route des paquets qui passent pour trouver la plus rapide en fonction des disponibilités et du trafic global. C’est pourquoi, quand un nouveau domaine est créé, il faut parfois jusqu’à 24 heures pour qu’il soit référencé dans tous les nœuds du réseau.

Pour les autres protocoles (messagerie électronique, transfert de fichiers) le fonctionnement est analogue.

Quand un nœud ou un câble entre deux nœuds est hors service, la route est simplement déviée.

Concrètement, c’est encore plus compliqué : chaque message est encapsulé dans des paquets de 512 caractères. Et chaque paquet suit sa propre route. Le message est reconstitué à l’arrivée.

Voilà pourquoi, parfois, une page met du temps à s’afficher… Le premier bouchon étant souvent dans les centres urbains, le plus près de l’ordinateur.

3. En résumé

Internet, ou Net, est donc un super-réseau de réseaux organisé au niveau mondial avec des instances nationales participantes. Ces instances gèrent l’attribution des noms de domaine associés aux adresses des sites, IPv4 ou IPv6. Elles supervisent aussi les nœuds installés sur le territoire dont la gestion est souvent déléguée à des organismes ou entreprises indépendantes.

Les communications sur ce réseau se font avec différents protocoles en fonction des applications utilisées :

  • HTTP et HTTPS pour l’application www : affichage des pages d’un site, échange par formulaire, etc.
  • mailto pour l’application de messagerie électronique et ses services : smtp pour l’envoi des message, pop3 ou imap pour la réception ;
  • FTP pour le transfert de fichiers volumineux ;
  • etc.

L’utilisateur qui se connecte passe par les services d’un FAI (fournisseur d’accès internet) qui lui fournit dans ce but, une connexion filaire et une identification sur le réseau. Les téléphones portables ou tablettes qui utilisent la 4G pour se connecter à internet passent par un opérateur de téléphone exploitant une licence 4G. Ils sont quatre en France.

Concrètement, la connexion à partir d’un ordinateur ou d’un téléphone portable passe au final par un navigateur qui interprète les signaux reçus pour les transformer en page affichée. On appelle ce logiciel un navigateur, car il permet de naviguer sur internet.

 

1.24 Les utilitaires

BPMI – 12/01/2018 – 3

Plan de la fiche

1. Approche

2. Éditeur de fichier

3. Anti-virus

4. Nettoyeurs

4.1 Le défragmenteur

4.2 Le nettoyeur de registres

4.3 Le nettoyeur de fichiers ou programmes

5. XnView : gestionnaire de fichiers par lots

6. WinMerge

6.1 Comparer des fichiers

6.2 Comparer des dossiers

Deux formes d’affichage

Ligne d’en-tête pour les tris

Masquer les lignes inutiles

Harmoniser les dossiers

Comparer les fichiers

1. Approche

Je me risque, dans cette section Logiciel à aborder les utilitaires. C’est un risque car ce monde est vaste : je ne pourrai donc pas tout dire. De plus, suivant le système d’exploitation, les besoins et les produits disponibles sont différents.

Qu’est-ce qu’un utilitaire ? Pour moi, c’est un programme installé sur une machine pour réaliser une opération ou un groupe d’opérations spécifiques.

2. Éditeur de fichier

L’éditeur de fichier est un programme qui crée des fichiers ne contenant que du texte. Il les permet de les écrire et de les modifier. À la différence du traitement de texte, l’éditeur crée un fichier simple, ne comportant que le texte, alors que le traitement de texte crée des fichiers complexes avec des commandes intercalées de mise en forme, dont la source, le code brut, est illisible.

Windows propose tout un éventail d’éditeurs de fichiers : Bloc Notes, Word Pad, etc. rangé dans la catégorie Accessoires.

MacOs a les siens. Linux utilise Gedit.

À l’origine, l’éditeur de fichier permettait de saisir une suite de commandes répétitives. Il suffisait alors de lancer le fichier pour exécuter ces commandes au lieu de les taper à chaque fois au clavier. Ce temps est révolu. L’éditeur reste essentiellement utilisé pour des paramétrages ou rédiger des programmes. Les systèmes d’exploitation proposent des gadgets voisins comme des post-it électroniques. Ce style de mémo est de plus disponible dans toutes les grandes applications.

Personnellement, sous Windows, j’utilise Notepad++, un produit ouvert, gratuit, qui est particulièrement performant pour la présentation des programmes écrits (syntaxe aidée, couleurs en fonction du langage, codage des caractères).

3. Anti-virus

Un incontournable sous Windows. La concurrence est vive. Beaucoup sont gratuits. D’autres proposent des services d’optimisation de l’ordinateur associés, mais payants. Chaque marque a sa mode.

J’en suis resté à Avast gratuit. Il joue son rôle en particulier dans ma messagerie électronique, en lien avec d’autres précautions paramétrées dans ce logiciel. Je n’ai jamais eu d’ordinateur infecté.

J’explique ici comment se protéger efficacement : 4.2 Prendre soin de son système.

4. Nettoyeurs

4.1 le défragmenteur

Windows propose depuis longtemps un utilitaire appelé défragmenteur dont j’ignore si l’équivalent existe sous MacOs ou Linux. Quand un fichier effacé laisse de la place sur le disque dur, celle-ci est occupée par le prochain fichier créé. Si la place est insuffisante, un lien est écrit vers une autre place pour la suite du fichier. Au bout d’un certain temps, le disque se présente comme un gruyère, et plus grave, les fichiers sont coupés en de multiples segments non contigus ce qui freine leur chargement en mémoire. Pour des fichiers de programme, c’est souvent pénalisant. Le défragmenteur supprime les gruyères et les multiples segments en réécrivant les fichiers segmentés dans un seul segment. L’opération peut être longue. Il est certain qu’elle améliore la réactivité du système. Je présente ce défragmenteur dans la même fiche Référentiels que celle indiquée ci-dessus.

4.2 Le nettoyeur de registre

Toujours sous Windows, il est nécessaire de nettoyer les registres de temps à autre. Les registres (parfois au singulier) est un fichier de paramètres. Il arrive qu’à la suite de mise à jour, de suppression de programmes, certains registres persistent dans le fichier, l’encombrant inutilement. Le nettoyeur supprime automatiquement ces registres devenus inutiles. J’utilise Ccleaner dans ce but.

4.3 Le nettoyeur de fichiers ou programmes

Toujours sous Windows, il est parfois nécessaire de supprimer certains programmes. Seulement, ceux-ci sont parfois inaccessibles dans l’utilitaire Windows permettant cette opération. Un nettoyeur externe peut faire l’affaire. Ccleaner déjà cité me convient bien pour ce travail.

Ce même nettoyeur peut supprimer des groupes de fichiers (temporaires lors d’un chargement, historiques périmés, etc.). C’est pratique mais un peu expéditif. Je préfère procéder au ménage dossier par dossier en gardant la main. C’est un peu plus long, mais plus sûr.

5. Xnview : gestionnaire de fichiers par lots

Ce petit programme est multiplateforme : Windows, MacOs et Linux. Il est essentiellement conçu pour gérer des fichiers images, les transformer (d’un format à un autre), les alléger, etc. Mais son grand avantage est de traiter les fichiers par lots. Par exemple, il permet de renommer les fichiers d’un dossier en utilisant l’ancien nom ou extension, en recomposant le nouveau nom avec la date, l’heure, le numéro dans le dossier etc. Une puissance phénoménale avec des paramètres facilement accessibles.

Pratique pour envoyer des photos légères en pièces jointes, mais aussi pour construire des bibliothèques de fichiers aux intitulés significatifs, précis et harmonisés.

6. Winmerge

Ce programme gratuit ne fonctionne que sous Windows.

Il permet de comparer deux fichiers ou le contenu de deux dossiers, et de faire des opérations entre les deux. Dans les deux cas, il faut commencer par déclarer les deux fichiers à ouvrir dans une fenêtre identique pour les fichiers ou les dossiers. L’analyse des dossiers peut être précisée « en profondeur » (sous-dossiers inclus).

6.1 Comparer les fichiers

Les fichiers sont affichés chacun dans une fenêtre et l’affichage est automatiquement synchronisé. Tout à gauche, un schéma monter les parties de fichiers identiques, et celles avec des différences. Les couleurs de fond sont paramétrables.

En sélectionnant une partie d’un côté, et une autre de l’autre côté, il est possible avec les outils de remplacer l’une par l’autre. D’autres outils permettent de se déplacer d’une différence à l’autre, etc.

En cas de fausse manœuvre, il est possible d’annuler l’opération précédente.

Si un des fichiers a été modifié, il est souhaitable de l’enregistrer avant de fermer la fenêtre de comparaison (confirmation est demandée).

Précision importante : l’encodage de chaque fichier est indiqué dans une ligne de contrôle en pied de fichier.

6.2 Comparer les dossiers

Pour sélectionner un dossier terminal, il suffit de le sélectionner dans la liste de choix et de valider deux fois le choix. Il est possible de sélectionner un dossier sur un support externe et même sur un élément attaché au réseau.

La fenêtre affiche sur une première ligne le chemin complet des deux dossiers comparés. Le premier dossier déclaré à l’ouverture est à gauche, l’autre est à droite.

Deux formes d’affichage

  • en arborescence : les dossiers et fichiers sont présentés en arbre. C’est plus lisible mais certaines opérations d’ensemble sont impossibles. On voit immédiatement si deux dossiers sont identiques (mêmes fichiers et fichiers identiques).
  • en liste : l’arborescence n’est plus un repère. En revanche toutes les opérations groupées sont possibles.
  • Il est possible de passer d’une présentation à l’autre à partir du menu Affichage.

La ligne d’en tête pour les tris

en cliquant sur une zone, la liste des comparaisons est triée en ordre croissant ; un deuxième clic la trie en ordre décroissant. Toutes les colonnes peuvent être triées.

Nom du fichier : cette colonne affiche tous les fichiers trouvés

Répertoire : cette colonne donne le chemin du fichier partant des dossiers déclarés.

Résultat de la comparaison : en clair. Triée cette colonne permet de regrouper les résultats de même nature.

Date de modification à gauche/ à droite : indique la date de dernière mise à jour des fichiers. La case est vide pour un fichier absent. L’astérisque indique la version la plus récente.

Masquer les lignes inutiles

L’intérêt est de conserver les lignes présentant des différences pour les traiter. Il est possible d’alléger le contenu du tableau pour ne laisser que celles-ci. Dans un premier temps, je trie le tableau sur la colonne Résultat de la comparaison. Je sélectionne la première ligne présentant Fichiers texte identiques. Avec [Maj+], je sélectionne la dernière ligne de ce paquets. Dans la sélection, ▲ Dissimuler l’élément(s). Les lignes sélectionnées sont masquées (mais je peux les ré-afficher avec ▼ AffichageAfficher les éléments cachés). Je refais la même opération pour les Fichiers binaires identiques.

À partir de l’affichage en arborescence, je peux faire les mêmes opérations pour tous les dossiers identiques.

Harmoniser des dossiers

Il faut travailler par paquets, c’est le gros avantage de WinMerge. Il faut choisir le mode d’affichage et utiliser les tris de colonnes pour faire apparaître des listes nécessitant un traitement uniforme sur tous les éléments.

Par exemple pour des fichiers et dossiers présente Juste à gauche que l’on veut copier à droite : je sélectionne la liste de ces fichiers et dossiers et un bouton me permet de les copier à droite (confirmation est demandée, ). Dans la sélection, ▲ ouvre un menu contextuel très complet permettant la copie, le déplacement ou la suppression des éléments sélectionnés.

Comparer des fichiers

Il est possible de passer en comparaison de fichier directement à partir de la fenêtre de comparaison des dossiers. Il suffit de double-cliquer sur la ligne du fichier. Le menu contextuel le permet, et si la ligne est sélectionné, le menu Fusionner. Une nouvelle fenêtre est ouverte identique à celle présentée plus haut pour la comparaison des fichiers. Il est possible de passer d’une fenêtre à l’autre en jouant sur les boutons d’affichage en haut à droite.

 

1.23 Les suites bureautiques

BPMI – 12/01/2018 – 3

1. Historique

La micro-informatique s’est développée simultanément dans les entreprises, chez les étudiants et chez les particuliers. Au départ, le micro-ordinateur était un gadget destiné aux bricoleurs de la programmation. Un terrain immense, vierge, ludique au départ, et progressivement utilisé pour résoudre des problèmes du quotidien. Il ne faut pas oublier qu’à la base l’ordinateur avait été conçu pour des calculs complexes (avec des tests logiques) et répétitifs.

Il était donc naturel qu’en prolongement des systèmes d’exploitation, les concepteurs s’intéressent à des tâches qui ne demandaient qu’à être informatisées : le traitement de texte et les tableaux de calcul. Pour le traitement de texte, des machines à écrire électriques devenaient de plus en plus sophistiquées : les besoins étaient donc bien identifiés. Pour les tableaux de calculs, ce sont bien évidemment les commerciaux qui ont été demandeurs pour calculer et présenter leurs objectifs et résultats.

Puis le besoin s’est fait sentir de coordonner le développement de ces applications. Harmoniser les présentations, rassembler les procédures communes pour éviter les doublons. Microsoft a donc inventé le concept de suite bureautique, appelant l’ensemble Office comme bureau en anglais. Apple n’a pas voulu rester en dehors de ce mouvement, et la suite Microsoft est vite arrivée sur Mac. Les deux principaux composants ont été le traitement de texte et le tableur, rejoints rapidement par un outil de composition de diapositives destiné, avec les ordinateurs devenant de plus en plus transportables, à remplacer les transparents dans les présentations publiques (Slides en anglais).

Parallèlement, le mouvement du logiciel libre a lancé avec Sun Microsystems sa propre production, avec un nouveau standard de fichier, open document face aux standards de Microsoft (doc et xls). Les différentes familles du libre ont eu leurs propres réalisations, mais toujours dans le respect du standard de fichier.

2. L’état du marché aujourd’hui

Nous avons deux produits majeurs : MS-Office et LibreOffice. Chacun reconnaît les standards de l’autre : il peut les lire et les écrire. L’un est payant, fourni avec une version d’essai d’un dizaine de jours sur les machines équipées de Windows. Il tourne aussi sur MacOs. L’autre est gratuit avec une aide en ligne remarquable assurée par des milliers de bénévoles. Il tourne sous environnement Widows, MacOs et Linux. Il a été adopté par toutes les administrations françaises. Deux mondes totalement opposés.

Suite aux évolutions, LibreOffice s’est dissocié de OpenOffice le projet initial lancé par Sun. OpenOffice est repris aujourd’hui par Apache, un grand dans le monde des systèmes de serveurs. Mais les utilisateurs n’ont pas suivi et ont créé la communauté LibreOffice beaucoup plus dynamique et sans doute plus respectueuse du libre.

J’utilise LibreOffice depuis longtemps. Je le considère comme supérieur à MS-Office qui de plus, dans les innovations a souvent un métro de retard. Disposant des trois systèmes d’exploitation, j’apprécie une totale interopérabilité de mes fichiers sur ces trois plateformes : un document créé sous Linux est lisibles par MacOs ou Windows et réciproquement. J’apprécie particulièrement l’export automatique des documents au format PDF.  

3. Libre Office

LIbreOffice comprend les modules :

  • Traitement de texte (Writer)
  • Tableur (Calc)
  • Concepteur de diaporama (Impress)
  • Dessin (Draw)
  • Bases de données (Base)
  • Formules mathématiques (Math).

L’aide en français peut être installée en local, évitant d’avoir une connexion internet active pour la consulter. En ligne, de nombreux forums apportent des réponses précises aux questions fréquentes. Des questions particulières peuvent être traitées hors forum par messagerie.

Mon site Traitement de texte Libre Office permet d’apprendre toutes les fonctionnalités du traitement de texte progressivement. L’équivalent pour le tableur est en chantier.

4. Découvrir une suite bureautique

Je constate que la grande majorité des utilisateurs d’une suite bureautique ne connaît que, disons, 30% des fonctionnalités de leur logiciel. Cela tient au fait qu’on cherche à aller au plus pressé sans prendre le temps d’explorer des procédures qui au bout du compte seraient plus simples et plus rapides.

Cela tient à plusieurs facteurs. Le tempérament français est volontiers frondeur et individualiste. Il n’entend recevoir de leçons de personne, fussent des directives d’un mode opératoire. Les menus des concepteurs, à la suite d’Apple suivent une présentation standardisée de fait : Fichier, Édition, Affichage, Insertion… Or ce n’est pas la meilleure approche. Les fonctionnalités y sont regroupées par nature alors que la démarche de l’utilisateur est transversale par rapport à ces fonctionnalités.

Les menus et l’aide sont proposés en fonction du résultat, alors que la démarche naturelle est de partir des objectifs. Beaucoup de manuels se contentent de décrire les menus, en précisant ce qui pourrait être obscur. Peu partent des objectifs basiques de l’utilisateur, pour présenter une démarche dans laquelle effectivement, on se promène d’un menu à l’autre. Des groupes de fonctionnalités structurantes pour le travail, comme les styles en traitement de texte, ne sont pas présentées comme telles. Leur complexité apparente les éloigne définitivement des utilisateurs n’ayant pas le temps d’apprendre. Les fonctionnalités de présentation, surtout avec le tableur, sont du même ordre. Il faut avoir suivi une formation pour se rendre compte des richesses insoupçonnées de ces logiciels. C’est bien dommage.

1.223 Linux, distribution Ubuntu

BPMI – 12/01/2018 – 3

1. GNU/Linux

Le nom officiel de Linux est GNU/Linux. Mais l’usage simplifie en Linux. Contrairement aux deux autres systèmes d’exploitation, Windows et MacOs, Linux est né d’un besoin particulier dans un environnement Unix, un système d’exploitation de gros système attaché à un matériel. Le nom vient de son inventeur, Linus Torvalds, un étudiant finlandais fatigué des faibles performance du serveur informatique de son université. Nous sommes en 1991. Il crée alors un noyau spécifique, s’appuyant sur des bibliothèques de fonctionnalités développées par le groupement GNU pour les environnements Unix. D’où le double nom. Un nouveau système d’exploitation, totalement modulaire, est né.

2. Un système d’ingénieurs

Linux porte donc la marque de sa création. Pendant longtemps il est resté un système réservé à une élite : ingénieurs, étudiants, professeurs, techniciens. Sa modularité lui permet de s’adapter à de multiples environnements. Aujourd’hui les 500 plus gros calculateurs du monde tournent sous Linux car le système est spécialement façonné pour eux. Les téléphones portables, les box, les décodeurs de télévision, les serveurs de données domestiques, les nouveau robots personnels tournent sous Linux.

Paradoxalement, cette ouverture à la diversité a retardé le choix de Linux dans l’informatique domestique grand public.

Cependant, c’est un système ouvert, c’est-à-dire que le code est public. Les failles quand elles sont détectées sont corrigées immédiatement par la communauté. Il est donc particulièrement fiable.

3. Les distributions

Depuis quelques années, les choses ont changé. Les communautés qui gèrent le système et sa maintenance ont créé des distributions : comme pour les autres systèmes, Linux peut désormais être installé très simplement sans avoir à taper une ligne de commande.

J’utilise personnellement la distribution Ubuntu et j’affirme que ce système est aussi simple que MacOs qui en est tiré. Le bureau et la gestion des fenêtres sont quasiment identiques.

Les communautés qui gèrent chacune leur distribution fournissent des mises à jour automatiques du noyau et de tous les composants, y compris les applications de base suivies par d’autre communautés comme Document Foundation pour LibreOffice pour la suite bureautique, ou Mozilla pour Firefox et Thunderbird, les logiciels internet. Alors que Windows impose dans ses mises à jour des nouveaux modules souvent inutiles, ici, on ne reçoit que ce que l’on possède déjà.

De plus, quand on veut ajouter une application, elle est proposée dans la communauté qui la fournit avec un installateur automatique. Et cerise sur le gâteau, cette application rejoint la liste des applications pour lesquelles les mises à jour sont proposées automatiquement avec les autres.

Les mises à jour sont peut-être plus fréquentes que sous les autres système, mais elles sont chargées à la demande, au meilleur moment pour l’utilisateur, et elles sont beaucoup plus rapides. Au final, la maintenance logicielle est nettement plus souple et confortable.

4. La compatibilité des applications

Faisant partie des logiciels libres, Linux est en phase avec tous les principaux programmes nécessaires : suite bureautique, logiciels internet, graphisme, etc. Un module, Wine, permet de faire tourner sous Linux 90% des logiciels conçus pour Windows. Le problème, c’est les 10% restants.

Les films, vidéos et audios achetés à la demande sur internet avec des DRM (des droits limitant le téléchargement) posent aussi un problème. Ce marché est verrouillé par Microsoft (Windows Media) et Apple (I-tunes) qui profitent de l’opacité de leurs lecteurs pour rendre les acheteurs captifs. Linux ne permet d’acquérir que des œuvres libres de droits.

5. L’avenir de Linux

Il est possible, la Loi le prévoit, de se faire rembourser une licence Windows préinstallée quand on veut la remplacer par Linux. Concrètement, c’est difficile et pas au prix de vente de la licence seule (50%). Certains constructeurs proposent maintenant des machines avec Linux préinstallé.

Je suis convaincu que l’avenir est aux logiciels libres. Le monopole de Windows fait courir un risque énorme à l’informatique mondiale. Linux fait tourner une grande partie des serveurs d’entreprises et la quasi-totalité des serveurs WEB. C’est déjà bien.

On est là face à un problème plus philosophique ou politique que technique. C’est la base du mouvement du logiciel libre créé par Richard Stallman, l’inventeur aussi du GNU. Nous savons aujourd’hui que l’opacité des systèmes propriétaires est un risque plus grand que leur ouverture. Il y a dix ans, on pensait l’inverse. Le temps fera son œuvre.

 

1.222 MacOs

BPMI – 12/01/2018 – 3

1. Un produit complet, convivial

Apple s’est positionné non pas en challenger de Windows, mais dans une approche originale de ses utilisateurs. Windows c’est essentiellement l’esprit pragmatique. Pourvu que ça marche, peu importe comment.

Apple a voulu dès le départ favoriser le rapport de l’utilisateur avec son ordinateur. Dans les procédures de base, comme dans les interfaces matérielles. Dès le début, les écrans des Mac ont été des merveilles.

Apple s’est donc imposé comme une référence de simplicité et d’esthétique. Il a été le premier à proposer un système d’exploitation avec interface graphique et la souris. Windows en était encore à la ligne de commande tapée à la suite de Ready pour lancer un programme : « run programme-machin ». Avec le Mac, il suffisait de cliquer sur l’icône d’une application pour la lancer : une révolution !

2. Des marchés spécifiques

Apple s’est concentré sur les marchés du dessin sur ordinateur, de l’enseignement et des particuliers. Les applications de dessin les plus fameuses (Photoshop et Autocad) ont fonctionné sur Mac.

Les Mac ne sont pas exposés aux virus comme les PC sous Windows. Ce qui les ouvre aussi à tous ceux qui veulent éliminer le maximum de risques.

3. L’alliance réussie du matériel et du système d’exploitation

La grande force d’Apple est d’avoir intégré toute la chaîne de fabrication du produit, de la plupart des composants jusqu’au système d’exploitation. Il en ressort un sentiment d’unité que les PC sous Windows ou Linux n’ont pas.

Un Mac qu’il soit fixe ou portable en impose par son esthétique. Sur un bureau ou portable, le Mac se reconnaît !

Et quand le système d’exploitation s’invite dans la facilité et la sécurité, il apparaît que ça n’a pas de prix. Ce qui est le cas.

Depuis une petite dizaine d’années, Apple se reconvertit dans les téléphones portables (I-phone, I-pad) sans abandonner la filière ordinateur.

 

1.221 Windows

BPMI – 12/01/2018 – 3

1. Un monopole dangereux

Windows est le système d’exploitation le plus utilisé sur les PC (90%). Ce monopole est dangereux pour l’évolution de l’informatique. Il nourrit naturellement des fantasmes dont on se passerait bien. Par exemple, la version 10 est régulièrement soupçonnée de prélever des informations personnelles que Microsoft utiliserait à son profit.

De plus, comme pour tout système, on peut craindre que l’évolution de sa complexité finira par lui être fatale. On a alors du mal à imaginer ce qui se passera dans le monde des PC.

Windows est un pur produit américain, ayant commencé sa carrière dans un garage. Son concepteur est aujourd’hui une des plus grande fortunes du monde. Derrière cette saga, le produit reste pétri de culture américaine, ce qui le différencie encore de Linux, par exemple, beaucoup plus respectueux de l’utilisateur. Pour les utilisateurs de la vieille Europe comme nous appellent un peu dédaigneusement nos amis d’outre-atlantique, le choc culturel est parfois violent, surtout chez les plus âgés.

2. Une maîtrise technique indéniable

Ces inquiétudes n’enlève rien à la maîtrise technique de ce système. Néanmoins, Linux nous apprend qu’on peut tout aussi bien maîtriser la technique dans un contexte beaucoup plus simple.

Microsoft a développé aussi toute une gamme de logiciels. En particulier, la suite bureautique Office payante bien entendu, et des logiciels pour internet, le navigateur Internet Explorer, devenu Edge aujourd’hui, et les outils de messagerie comme Outlook.

Mais surtout, et c’est ce qui entretient pour le moment sa suprématie, de très nombreuses applications, particulièrement pointues sur le plan des fonctionnalités, ont été développées sous Windows. C’est le cas pour les jeux. Et même quand des versions existent pour Mac, les éditeurs n’ont aucun intérêt, aujourd’hui, de développer des versions sous Linux en open source et gratuites.

3. Une faille sécuritaire endémique scandaleuse

Windows, c’est malheureusement la porte ouverte aux virus. D’où la nécessité de se protéger avec un anti-virus. C’est la conception même du système qui porte en elle cette faille, au contraire des systèmes Linux et dérivés comme MacOs.

On a appris début 2018 qu’une faille analogue existait dans les micro-processeurs. Il se confirme bien que tout système porte en lui ce qui peut le détruire.