Émancipation informatique pour tous LIBÈRE TON ORDI !

Aller au contenu | Aller au menu | Aller à la recherche

mardi 1 janvier 2030

Accueil - Usage de ce blog


Bienvenue sur ce blog (créé en juillet 2015) dont le but est d'aider le grand public à saisir les enjeux de l'informatique et à s'émanciper progressivement en utilisant au quotidien des logiciels et des services Internet libres et éthiques, grâce à nos guides pratiques.

La colonne de droite vous permet de vous orienter sur ce blog :

  • Pour commencer vous pouvez lire les pages. Elles donnent des informations générales sur ce blog et sur l'informatique libre.
  • Les billets (articles) sont quand à eux classés par catégories et ont des mots clés associés ("tags").
  • Utilisez le champ de recherche pour sélectionner les billets qui contiennent un mot donné.
  • Enfin nous proposons des liens vers quelques sites importants dans le domaine de l'informatique libre.

Tout ce qui est écrit en bleu est un lien cliquable vers une autre page.

Les ronds colorés indiquent le niveau de difficulté (croissant) des tutoriels.

ASTUCE : si vous lisez une page ou billet sur un ordiphone ("smartphone"), utilisez le mode lecture du navigateur web Firefox (icône de document à droite de l'adresse) pour obtenir une bien meilleure lisibilité.

mardi 11 décembre 2018

Tutoriel - se prémunir contre les spams

--- Difficulté : Facile ---

Les courriels indésirables (pourriels / spams) sont inhérents au système social dans lequel nous vivons. Dans un monde où le profit est la valeur suprême, tous les moyens sont bons pour tenter de vous extorquer de l'argent (ou des informations monnayables), que ce soit en vous envoyant des publicités ou des pièges pour vous arnaquer.

Il n'existe pas de solution pour s'en prémunir totalement. Les filtres anti-spams mis en place par les fournisseurs sont loin d'être infaillibles et ont surtout l'inconvénient de classer en indésirables des courriels légitimes, ce qui rend ce moyen de communication non fiable.

Seules des mesures préventives peuvent vous permettre de limiter la réception des courriels indésirables. Nous donnons aussi quelques pistes pour détecter les arnaques.

Lire la suite...

jeudi 29 novembre 2018

Tutoriel - communiquer de façon privée

--- Difficulté : Facile ---

La révolution numérique a radicalement changé l'accès aux données privées. Les communications ordinaires, qu'elles soient vocales (téléphoniques) ou écrites (SMS, courriel), ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, analysées, voire modifiées, effacées, etc.). Et elles le sont, que ce soit pour des visées commerciales (profilage, ciblage), politiques (influence, contrôle des populations) ou criminelles (escroquerie, usurpation d'identité).

Pour protéger votre intimité et votre vie privée ainsi que celle de vos proches il est important de chiffrer le maximum de vos communications. Lire pourquoi plus en détail.

Nous présentons et comparons ci-dessous divers services qui le permettent.

(Tableau récapitulatif en bas de page.)

Lire la suite...

vendredi 23 novembre 2018

Comparatif des messageries instantanées sécurisées

--- Difficulté : Facile ---

Si vous utilisez un ordiphone ou une tablette, diverses applications permettent de chiffrer les communications visuelles, vocales et écrites avec vos correspondants, s'ils ont eux-mêmes installé la même application. Seul le chiffrement "de bout en bout" assure que seuls vous et vos correspondants seront à même de les déchiffrer.

Vous avez besoin d'une connexion Internet (par Wifi ou données mobiles) pour faire fonctionner ces applications.

Nous comparons pour l'instant les deux applications libres dont l'usage est le plus facile : Telegram et Signal.

Les applications non libres sont à proscrire absolument car on ne peut leur faire confiance. Notamment WhatsApp® (de Facebook), Messenger® (de Facebook), Hangout® (de Google), Skype® (de Microsoft), Viber® (de Rakuten), etc.

Lire la suite...

mercredi 7 novembre 2018

Tutoriel - chiffrer ses communications avec Signal

--- Difficulté : Facile ---

Libre. Gratuit. Fonctionne sur les ordiphones, les tablettes ainsi que sur les ordinateurs.

Les communications ordinaires, qu'elles soient vocales (téléphoniques) ou écrites (SMS, courriel), ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone ou une tablette, l'application libre Signal vous permettra de chiffrer les communications visuelles, vocales et écrites avec vos correspondants, s'ils ont eux-mêmes installé cette application. Signal chiffre les communications "de bout en bout" : seuls vous et vos correspondants seront alors à même de les déchiffrer.

Vous avez besoin d'une connexion Internet (par Wifi ou données mobiles) pour faire fonctionner Signal.

Signal remplace d'autres applications de messagerie instantanée, telles que WhatsApp® (de Facebook), Messenger® (de Facebook), Hangout® (de Google), Skype® (de Microsoft), etc. En effet celles-ci ne sont pas libres - et appartiennent aux GAFAM -, et donc non dignes de confiance.

Lire la suite...

lundi 17 septembre 2018

Choisir et configurer un moteur de recherche web

--- Difficulté : Facile ---

Il est absolument primordial de changer de moteur de recherche "Internet" sur votre ordinateur et sur vos appareils mobiles. En effet les moteurs installés par défaut (Google ou Bing, voire Yahoo) mémorisent vos recherches pour vous profiler et vendre votre profil à ceux qui en tireront profit. En savoir plus.

Nous vous proposons ci-dessous une liste de moteurs de recherche qui respectent votre vie privée. (Notre recommandation actuelle : DuckDuckGo.com et Trouvons.org si besoin pour élargir ou affiner la recherche.)

Important : les moteurs de recherche s’intègrent dans le navigateur web, ce choix fait partie de la configuration du navigateur. Lisez cette page de la documentation officielle de Firefox pour découvrir comment ajouter et supprimer des moteurs de recherche dans le navigateur.

Lire la suite...

vendredi 10 août 2018

Tutoriel illustré - choisir une application sans traceurs avec Yalp Store et Exodus Privacy

--- Difficulté : Facile ---

Yalp Store est l'application libre qui permet d'accéder aux applications du Google Play Store sans avoir à créer de compte Google (et donc sans être pisté par Google à ce niveau). Pour l'installer il est recommandé d'utiliser le magasin d'applications libres F-Droid. Cf. notre tutoriel pour libérer Android.

Exodus Privacy est un dispositif d'évaluation du respect de la vie privée par les applications. Vous pouvez accéder aux informations en visitant son site web https://exodus-privacy.eu.org. Vous y accédez aussi via Yalp Store au moment de choisir une application, comme nous allons le détailler ci-dessous avec l'exemple de l'application officielle de Météo France.

Nous montrerons aussi comment filtrer la liste des applications pour éviter celles qui contiennent de la publicité.

Lire la suite...

dimanche 15 juillet 2018

Optimiser votre batterie Lithium-ion

--- Difficulté : Très facile ---

Nous regroupons ici les conseils qui vous permettrons d'une part de limiter la consommation de la batterie de votre ordiphone ("smartphone") ou ordinateur portable (pour allonger la durée d'utilisation) et d'autre part d'en prolonger la longévité.

En effet ces batteries n'ont pas une grande capacité, et se retrouver à cours de batterie lorsque vous devez passer un appel ou recevoir un message urgent peut vous mettre dans une situation délicate.

Par ailleurs si vous ne ménagez pas votre batterie sa capacité diminuera plus vite au fil du temps ce qui vous obligera à en changer. Et comme désormais dans la majorité des modèles d'ordiphones les batteries ne sont pas amovibles il vous sera nécessaire de faire appel à un réparateur.

Lire la suite...

vendredi 29 juin 2018

Tutoriel illustré - ouvrir plusieurs pièces jointes avec Thunderbird

--- Difficulté : Très facile ---

Thunderbird est un client de messagerie (ou courrielleur) libre que nous recommandons.

Ce tutoriel illustré (format pdf) montre visuellement comment ouvrir les multiples pièces jointes à un courriel.

Voir aussi le manuel complet de Thunderbird.


mise à jour : 29 juin 2018

dimanche 24 juin 2018

Manuel - Linux Mint Xfce / Cinnamon versions 18 / 19

--- Difficulté : Très facile à Facile ---

Linux Mint est un système d'exploitation pour ordinateurs personnels. C'est une distribution de GNU/Linux dérivée de la distribution Ubuntu.

La variante (ou "édition") ayant pour environnement de bureau Xfce est particulièrement adaptée aux machines peu performantes (peu de mémoire RAM, peu de capacité graphique).

La variante ayant pour environnement de bureau Cinnamon, un peu plus sophistiquée, est conseillée dans les autres cas.

Nous vous proposons un court manuel (14 pages) pour le prendre en main (le manuel ne contient pas de copies d'écran). Les deux dernières pages constituent un aide mémoire que vous pouvez imprimer et garder sous la main.

Télécharger le Manuel simplifié générique de Linux Mint Xfce/Cinnamon 18/19

(Le manuel est fourni au format ouvert ODT - OpenDocument Text - afin de pouvoir être modifié par vos soins - par exemple avec le traitement de texte libre LibreOffice Writer - voir tutoriel pour l'installer - pour l'adapter à votre cas particulier.)

La documentation officielle de Linux Mint, moins orientée vers les débutants, est accessible sur https://linuxmint.com/documentation.php, elle ne comporte pas actuellement de traduction française pour l'édition Xfce.


mise à jour : 01 septembre 2018

samedi 23 juin 2018

Conseils d'achat résumés - smartphones et tablettes

--- Difficulté : Facile ---

(Si vous avez vraiment besoin d'un tel appareil !)

Smartphones (ordiphones) et tablettes sont en fait de mini-ordinateurs avec des fonctionnalités limitées et sur lesquels vous avez beaucoup moins de contrôle que sur un ordinateur. D'autant moins si vous utilisez une machine qui fonctionne avec un système d'exploitation non libre (iOS®, Android®, etc.). Il en est de même pour les présents et futurs objets connectés : montres, TV, domotique, drones, voitures...

D'où l'importance de n'acquérir que des machines équipées d'un système libre.

Les premières machines ainsi équipées viennent de sortir (liste ci-après), le choix est pour l'instant très limité (nous recommandons le Fairphone 2 à 529 €, cf. plus bas). Vous pouvez attendre la sortie de nouveaux modèles (2019) et acheter en attendant un téléphone mobile basique (15 à 25 €).

Un résumé synthétique (et des éléments sur les performances) est présenté dans la suite de ce billet.

Un autre billet entre plus dans les détails des critères de choix des marques et des systèmes d'exploitations présents, passés et futurs.

Lire la suite...

dimanche 27 mai 2018

Tutoriel - visio-conférence avec Zoom

--- Difficulté : Facile ---

Le service de visio-conférence Zoom® est une alternative à Skype®. Comme Skype®, Zoom® n'est PAS libre et nécessite une inscription et l'installation d'un logiciel sur votre ordinateur. Néanmoins Zoom appartient à une entreprise indépendante tandis que Skype® appartient à Microsoft qui s'en sert pour vous profiler et vous envoyer de la publicité.

Nous recommandons d'effectuer vos visio-conférences avec le service Framatalk.org qui est libre et ne nécessite ni inscription ni logiciel à installer. Toutefois dans certains cas Framatalk (ou son équivalent meet.jit.si) ne donne pas des résultats satisfaisants. Dans ce cas utilisez Zoom.

Lire la suite...

mercredi 25 avril 2018

5 idées reçues sur GNU/Linux

--- Difficulté : Très facile ---

Vous envisagez de faire installer le système d'exploitation GNU/Linux sur votre ordinateur ou bien d'en acheter un pré-équipé avec ce système car vous le savez plus fiable et plus sécurisé que les autres, et libre. Néanmoins vous hésitez car vous avez entendu dire que...

Lire la suite...

Obtenir de l'aide pour GNU/Linux

--- Difficulté : Très facile à Facile ---

Selon les cas et en fonction de votre niveau de compétence, vous trouverez de l'aide dans la documentation, sur les forums, auprès d'un bénévole chez vous ou à distance.

Les utilisateurs de GNU/Linux sont volontiers prêt à vous aider à utiliser ce système.

Pour obtenir une aide efficace il est essentiel d'être le plus complet et le plus précis possible dans la description du problème. Utiliser les mots justes est important : lisez notre lexique pour débutant.

Lire la suite...

mercredi 18 avril 2018

Comprendre - bases de l'ordinateur

--- Difficulté : Très facile ---

Pour le néophyte, l'ordinateur est une machine "magique" qui affiche des symboles pas toujours compréhensibles et devant laquelle il peut se sentir démuni.

Qu'est qu'un ordinateur ? Que peut-il faire ? Ou ne pas faire.

Qui le contrôle ? Vous ou bien les éditeurs des logiciels que vous utilisez ? Cette question peut paraître incongrue, et pourtant dans les faits, la réponse va dépendre de vos choix de logiciels.

Lire la suite...

Comprendre - bases de l'Internet

--- Difficulté : Très facile ---

Qu'est que l'Internet ? Quels services peut-il rendre ? Quels en sont les dangers ?

L'Internet est une infrastructure technique qui permet de communiquer et de proposer des services à l'échelle mondiale.

Lire la suite...

dimanche 15 avril 2018

Contrôler l'intégrité d'un fichier

--- Difficulté : Intermédiaire ---

Lorsque vous télécharger un fichier, notamment un logiciel  que vous comptez installer sur votre ordinateur, il est recommandé de vérifier que le fichier que vous avez obtenu est bien conforme à l'original (le téléchargement s'est fait sans erreur et le fichier n'a pas été modifié).

Ceci est possible en calculant une somme de contrôle (hash code ou checksum) et en la comparant avec celle fournie par le site d'origine.

Lire la suite...

lundi 2 avril 2018

Tutoriel GNU/Linux - migration d'une liste de lecture

--- Difficulté : Avancé ---

Vous avez une série de listes de lecture audio (playlists) et :

  • vous avez transcodé les fichiers audio qui y sont répertoriés ;
  • ou vous les avez transférés de Windows® vers GNU/Linux.

Vos listes doivent être modifiées pour pouvoir continuer de fonctionner.

Nous proposons deux scripts pour GNU/Linux pour effectuer automatiquement ces modifications.

Lire la suite...

Tutoriel - organiser une audiothèque

--- Difficulté : Intermédiaire à Avancé ---

Une bibliothèque audio peut regrouper tout type de fichiers audio (enregistrements sonores de musique, lectures, conférences, bruitages, sons de synthèse...).

Elle sera le plus souvent constituée en numérisant vos CD-audio (CDA) (1 CDA comporte environ 15 à 20 morceaux, ainsi la numérisation d'une audiothèque de 100 CDA produira de 1500 à 2000 morceaux).
S'y ajouteront peut-être de la musique libre téléchargée (le site framazic.org vous donne des pistes pour en trouver),
ainsi que de la musique achetée en ligne (attention : prenez garde à n'acheter que de la musique sans DRM, sinon vous ne pourrez rien en faire).

Dès lors que votre collection regroupe quelques milliers de titres il devient utile d'avoir recours à un outil spécialisé pour l'organiser.

Lire la suite...

Choisir un gestionnaire d'audiothèque

--- Difficulté : Intermédiaire ---

Les applications libres permettant de gérer une audiothèque sont nombreuses. Parmi celles qui sont disponibles sur tous les systèmes d'exploitation on peut citer Amarok, Clementine, Exaile, Jajuk.

À l'heure actuelle nous recommandons Clementine, qui est disponible à la fois pour GNU/Linux, Windows® et macOS®. Site officiel, documentation.

Néanmoins les technologies et les applications évoluent, aussi un choix effectué à un moment donné peut être ré-évalué périodiquement. Nous présentons dans ce billet les critères à examiner pour effectuer un tel choix.

L'importance relative des critères peut varier en fonction de vos usages.

Lire la suite...

samedi 31 mars 2018

Diagnostic informatique et liberté

--- Difficulté : Intermédiaire ---

En vue de progresser (ou d'aider une personne - ou une entreprise - à progresser) vers l'informatique libre, il est nécessaire de procéder à un état des lieux (situation actuelle) et d'évaluer les besoins futurs, afin de proposer une offre alternative libre et éthique, ainsi qu'un cheminement vers celle-ci.

Nous présentons les étapes nécessaires à ce diagnostic (ou audit).

Lire la suite...

Dépannage - Internet

--- Difficulté : Facile à Intermédiaire ---

Vous n'arrivez plus à accéder à un site web ou celui-ci ne fonctionne pas comme attendu ?

Voici les étapes à suivre pour déterminer l'origine du problème, qui peut se situer en tout endroit de la chaîne qui relie le site web demandé (hébergé sur un serveur de l'Internet) et votre navigateur web (installé et configuré d'une manière particulière sur votre machine).

Lire la suite...

Webmail vs application de messagerie

--- Difficulté : Facile ---

Vous avez souscrit un compte de messagerie électronique (email) auprès d'un fournisseur (pour le choisir lire nos conseils).

Celui-ci se charge de la réception et de l'envoi de vos courriels. Ceux-ci sont reçus, stockés et envoyés depuis ses ordinateurs (les serveurs de messagerie).

Il existe deux modes d'accès aux courriels qui se trouvent sur le serveur de votre fournisseur : à travers le web ou à l'aide d'une application spécialisée (dite client de messagerie ou courrielleur).

Nous en présentons les avantages et inconvénients respectifs.

Lire la suite...

mardi 20 mars 2018

Comprendre Internet - Wi-Fi vs data

--- Difficulté : Facile ---

À l'aide d'un simple téléphone mobile ou d'un ordiphone ("smartphone") vous pouvez communiquer de différentes manières, qui peuvent ou non nécessiter un accès Internet. Ce billet présente les possibilités et contraintes des différents types de connexions.

Vous pouvez communiquer :

  • via le réseau de téléphonie mobile,
  • via Internet à l'aide d'une connexion Wi-Fi,
  • via Internet au travers de la connexion au réseau de téléphonie mobile, en utilisant les données mobiles (data).

Lire la suite...

mercredi 7 mars 2018

Tutoriel - chiffrer ses communications avec Telegram

--- Difficulté : Facile ---

Libre (partiellement). Gratuit. Fonctionne sur les ordiphones, les tablettes ainsi que sur les ordinateurs.

Les communications ordinaires, qu'elles soient vocales (téléphoniques) ou écrites (SMS, courriel), ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone ou une tablette, l'application libre Telegram vous permettra de chiffrer les communications vocales et écrites avec vos correspondants, s'ils ont eux-mêmes installé cette application. Telegram peut chiffrer les communications "de bout en bout" : seuls vous et votre correspondant seront alors à même de les déchiffrer.

Vous avez besoin d'une connexion Internet (par Wifi ou données mobiles) pour faire fonctionner Telegram.

Telegram remplace d'autres applications de messagerie instantanée, telles que WhatsApp® (de Facebook), Messenger® (de Facebook), Hangout® (de Google), etc. En effet celles-ci ne sont pas libres - et appartiennent aux GAFAM -, et donc non dignes de confiance.

Lire la suite...

mardi 13 février 2018

Choisir un fournisseur de messagerie (email)

--- Difficulté : Facile à Intermédiaire ---

Pour pouvoir communiquer par messagerie électronique, c'est à dire envoyer et recevoir des courriels (emails) vous devez ouvrir un compte chez un fournisseur.

ATTENTION : si vous avez un compte chez Yahoo vous devriez quitter ce fournisseur rapidement : la plupart des comptes ont étés piratés. De plus les emails chez Yahoo posent problèmes avec certaines listes de diffusion.

Règles générales

N'ouvrez pas de compte chez Google (Gmail), Microsoft (Hotmail, Outlook, Live) ou Yahoo. Ces fournisseurs analysent le contenu de vos correspondances pour vous profiler et cibler leurs publicités. Pour en savoir plus sur les dangers des GAFAM suivez ce lien et pour plus de principes pour bien choisir vos applications et services web, lisez ce billet.

Votre fournisseur d'accès à l'Internet (F.A.I.) vous octroi en général un compte de messagerie électronique (et un espace de stockage de fichiers (cloud)). Nous vous conseillons de le conserver uniquement comme solution de secours (en cas de dysfonctionnement de votre messagerie habituelle). En effet ce compte est lié à votre abonnement Internet et vous pourriez ne plus y avoir accès si vous changez de F.A.I.
De plus les F.A.I. ne remplissent pas ces critères essentiels :

choisissez des fournisseurs éthiques qui respectent votre vie privée.

(Tableau récapitulatif en bas de page.)

Lire la suite...

dimanche 11 février 2018

5 confusions communes chez les débutants

--- Difficulté : Facile ---

L'ignorance profite aux exploiteurs !

L'informatique devient de plus en plus présente dans nos vies ; vous vous équipez et vous utilisez des services Internet sans pour autant avoir été formés pour cela. Il est donc normal que nombre d'entre vous fassent un certain nombre de confusions. L'ennui est que ces confusions sont en fait parfois entretenues voire suscitées par quelques grandes sociétés qui en tirent partie.

Lire la suite...

dimanche 5 novembre 2017

Les 5 pires erreurs que vous pourriez commettre en utilisant l'informatique pour vos activités collectives ou professionnelles

--- Difficulté : Facile ---

Lorsque vous organisez des activités collectives ou une activité professionnelle, l'usage des outils informatiques et en particulier de services Internet est un atout, surtout si vous voulez toucher un nombre important de personnes. Du fait que vos outils informatiques vont être utilisés par vos clients et usagers (notamment pour s'inscrire ou s'informer) vous avez une responsabilité accrue : celle de protéger ces personnes du pistage et du recueil de données personnelles dont elles pourraient être victimes par le biais des outils que vous utilisez.

Vous pourriez être tentés d'utiliser les outils les plus courants, surtout s'ils sont "gratuits". Ne vous y méprenez pas, les outils "gratuits" se rémunèrent en exploitant au maximum les données qu'ils pourront recueillir sur vos clients et usagers.

Les conséquences de ce recueil d'information sont présentés dans le billet complémentaire de celui-ci : les 5 pires erreurs que vous pourriez commettre en tant qu'usager de l'informatique.

Lire la suite...

samedi 4 novembre 2017

Les 5 pires erreurs que vous pourriez commettre en tant qu'usager de l'informatique

--- Difficulté : Facile ---

Lorsque vous faites l'acquisition d'un ordinateur ou d'un ordiphone ("smartphone") ou lorsque que vous souscrivez à un service Internet (messagerie, réseau social, etc.) vous entrez, la plupart du temps sans vous en rendre compte, dans un engrenage où de multiples sociétés commerciales vont pouvoir acquérir sur vous un nombre considérable d'informations qui leur permettront de vous manipuler, de vous évaluer et de vous traiter de façon non équitable.

Même si vous ne vous souciez pas de votre vie privée ou d'être manipulé, souvenez-vous que vous exposer c'est aussi exposer vos proches, vos amis, vos correspondants. Protégez-vous : si vous ne le faites pas pour vous, faites le pour eux.

Si vous gérez une association ou que vous êtes un professionnel qui cherche à communiquer sur Internet, lisez aussi notre billet complémentaire : les 5 pires erreurs que vous pourriez commettre en utilisant l'informatique pour vos activités collectives ou professionnelles.

Lire la suite...

lundi 14 août 2017

Application de messagerie - choisir POP ou IMAP

--- Difficulté : Facile ---

Vous disposez d'un fournisseur de messagerie électronique (email). Vos messages transitent par ses serveurs (et peuvent y être stockés indéfiniment ou pour une durée déterminée).

Vous pouvez accéder à vos courriers électroniques de deux façons différentes :

soit en vous connectant directement au serveur via son interface web : le webmail, que vous visualisez dans votre navigateur web (par exemple en allant à l'adresse https://webmail.gandi.net si vous avez un compte de messagerie chez gandi.net) ;

soit en utilisant un logiciel (application) dit "client de messagerie" qui est installé sur votre machine. Ce logiciel gère lui-même les interactions avec le serveur (envoi et réception de messages, synchronisation éventuelle). Lors de la configuration d'un compte de courrier électronique dans l'application, vous devez choisir l'un des deux options de réception des messages : POP ou IMAP.

Lire la suite...

mardi 8 août 2017

Tutoriel - installer un logiciel libre pour une tierce personne

--- Difficulté : Intermédiaire ---

Vous installez des logiciels libres pour vos amis et connaissances. Que ce soit en remplacement de logiciels propriétaires ou un simple ajout.

C'est une démarche très louable. Cependant si vous n'assurez pas un accompagnement suffisant cela pourrait s'avérer être contre-productif. En effet il n'y a rien de pire que de laisser l'utilisateur démuni face à un nouveau logiciel qui n'est pas complètement configuré ou qu'il ne maîtrise pas. Vous le dégoutteriez des logiciels libres.

Une véritable migration avec un accompagnement du changement est nécessaire.

Lire la suite...

jeudi 3 août 2017

Usage de GNU/Linux - raccourcis clavier en détail

--- Difficulté : Facile ---

(Si vous êtes débutant, voyez plutôt ce billet simplifié.)

Ce tutoriel montre les raccourcis clavier usuels utilisés par défaut dans deux distributions grand public de GNU/Linux : Ubuntu et Linux Mint édition Cinnamon.

Les équivalents pour Windows® sont donnés lorsqu'il existent. (Les raccourcis clavier de Windows® ne sont pas paramétrables.)

Les raccourcis clavier des distributions GNU/Linux sont presque tous paramétrables. De plus il est possible de définir des raccourcis personnalisés.

Nous suggérons certaines modifications des raccourcis clavier allant dans le sens d'une simplification et d'une harmonisation entre les systèmes. (Dans Linux Mint il est possible de définir jusqu'à trois raccourcis pour la même fonction.)

Lire la suite...

dimanche 30 juillet 2017

Tutoriel - synchronisation avec NextCloud

--- Difficulté : Intermédiaire ---

Qu'est qu'un "cloud" et quel en est l'intérêt ?

Le "cloud" (nuage) est un service Internet qui consiste à mettre à votre disposition un espace de stockage sur un ordinateur "serveur" distant, sur lequel vous allez pouvoir sauvegarder ou synchroniser un certain nombre de données.

Un service cloud peut vous être utile d'une part si vous possédez plusieurs machines (ordiphone, tablette, ordinateur...). Cela vous permet de synchroniser certaines données entre vos différentes machines (tel que des carnets d'adresses / listes de contacts, notes, agendas, liste de tâches, fichiers : documents, photos, vidéos...). Ainsi que d'y accéder via un navigateur web, depuis toute machine connectée à l'Internet.

D'autre part le service cloud permet de partager facilement des fichiers - éventuellement volumineux - avec d'autres personnes. Et même de synchroniser certains documents entre votre machine et celles d'autres personnes.

A noter : il existe d'autres services Internet spécifiquement dédiés au partage de fichiers et de photos : voir tutoriels dédiés, pour le partage de photos, et le transfert ponctuel de fichiers.

Lire la suite...

Tutoriel - réinitialiser ou changer de smartphone Android

--- Difficulté : Intermédiaire ---

Vous prévoyez de changer d'ordiphone (ou le ré-initialiser complètement).

Vous devez transférer vos données et vos paramètres de votre ancienne machine vers votre nouvelle machine, puis effacer ceux-ci de votre ancienne machine si vous souhaitez la transmettre à quelqu'un d'autre.

Lire la suite...

Tutoriel - sauvegarder les données d'un smartphone

--- Difficulté : Intermédiaire ---

Comme sur un ordinateur, faire des sauvegardes régulières des données présentes sur votre ordiphone ("smartphone") est indispensable. En effet celui-ci est - plus encore qu'un ordinateur - exposé au vol ou à la casse.

Les données à sauvegarder sont au minimum :

  • vos contacts ;
  • vos SMS ;
  • vos fichiers (documents, photos, vidéos, etc.) ;
  • la configuration de la messagerie K-9 Mail si vous l'utilisez (Android® uniquement).

Les données peuvent être synchronisées ou copiées vers un serveur distant (cloud), automatiquement ou manuellement, soit transférées vers un ordinateur, directement ou par l'intermédiaire d'un support de stockage (clé USB, carte SD).

Lire la suite...

samedi 29 juillet 2017

Comparatif des modes et applications de communication mobile

--- Difficulté : Facile ---

À l'aide d'un simple téléphone mobile ou d'un ordiphone vous pouvez entrer en communication selon différents modes (texte, avec ou sans pièces jointes, voix (audio), visuel (vidéo)). Le coût des communications et de l'équipement varient en fonction des modes de communications.

Par ailleurs, selon les applications (les services) pour lesquelles vous opterez, vous bénéficierez ou non de communications sécurisées et confidentielles et vous serez ou non la cible des manipulations des GAFAM.

À l'exception du courrier électronique, des SMS et des appels téléphoniques (tous trois modes de communication non sécurisés), il est nécessaire que les interlocuteurs utilisent les mêmes services.

Ne vous laissez pas influencer par votre entourage dans le choix des applications de communication. Si vous faites des choix qui respectent votre vie privée et celle de vos interlocuteurs, c'est vous qui serez légitime pour les amener à changer dans votre sens.

Tous les services présentés ici sont gratuits. Certaines communications peuvent être payantes, en fonction de votre abonnement de téléphonie mobile.

Lire la suite...

mardi 4 juillet 2017

Tutoriel GNU/Linux - mises à jour

--- Difficulté : Facile à Intermédiaire ---

Faut-il mettre à jour votre système d'exploitation ?

Les utilisateurs de Windows® sont parfois réticents à le faire. En effet les mises à jour de Windows® entraînent parfois de l'instabilité, et parfois elles ajoutent subrepticement des "fonctionnalités" qui servent plus les intérêts de Microsoft que ceux de l'utilisateur. Avec Windows® 10 il devient d'ailleurs plus complexe de refuser les mises à jour.

Les risques de rencontrer des problèmes suites à une mise à jour de GNU/Linux sont bien moindres. Il convient toutefois d'être vigilants dans quelques cas particuliers.

Un des grands avantages du système GNU/Linux est que vous n'avez pas à vous préoccuper de la mise à jour des applications : celles-ci se font en même temps que les mises à jour du système.

Lire la suite...

vendredi 30 juin 2017

Tutoriel - chiffrer ses SMS avec l'application Silence

--- Difficulté : Facile ---

Libre. Gratuit. Fonctionne sur les ordiphones avec Android® et les systèmes libres compatibles Android tels que et Sailfish OS.

Les communications par SMS et MMS ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone fonctionnant avec le système Android® ou un système compatible, l'application libre Silence vous permettra de chiffrer vos SMS et MMS lorsque vous communiquez avec vos correspondants, s'ils ont eux-mêmes installé cette application. Silence chiffre les messages "de bout en bout" : seuls vous et votre correspondant seront à même de les déchiffrer.
Silence gère aussi les SMS et MMS vers les correspondants qui ne disposent pas de l'application, dans ce cas les messages ne sont simplement pas chiffrés.

Silence se substitue à l'application SMS/MMS pré-installée sur votre ordiphone.

Lire la suite...

mardi 27 juin 2017

Comparatif des systèmes d'exploitation

--- Difficulté : Très facile ---

Le système d'exploitation (OS) est l'ensemble des logiciels qui font fonctionner la machine. Il détermine l'essentiel de ce qui peut être fait avec elle.

Le graphique ci-dessous positionne les différents OS en fonction des deux critères les plus importants. La qualité - qui inclut la stabilité, la performance, l'ergonomie et la sécurité - et la liberté - qui repose sur la transparence, la libre diffusion, le respect de la vie privée et qui est essentielle pour être maître de son ordinateur plutôt que manipulé par l'éditeur de l'OS.

Lire la suite...

lundi 26 juin 2017

Tutoriel - gérer sa réputation en ligne

--- Difficulté : Facile ---

Sur Internet de multiples sites web peuvent diffuser plus ou moins publiquement des informations plus ou moins privées vous concernant.

Une recherche directe sur vos noms et prénoms permet à quiconque - et notamment un futur employeur - d’accéder facilement à nombre d'informations vous concernant. Faites en l'expérience.

Dans certains cas vous souhaiterez que ces informations ne soient pas visibles publiquement.
Par exemple il peut s'agir d'informations privées (adresses, numéro de téléphone personnel, coordonnées bancaires...), ou bien d'information sur des activités dont vous ne souhaitez pas faire état ou encore d'informations obsolètes ou erronées.

Il n'est pas toujours aisé de faire retirer ou corriger une information. Aussi la prévention est-elle essentielle.

Lire la suite...

mercredi 7 juin 2017

Tutoriel - clavier souris et tactile

--- Difficulté : Très facile ---

En attendant de pouvoir un jour commander les ordinateurs à la voix ou par le geste, l'utilisateur doit effectuer des actions via l'interface visuelle de l'ordinateur (ou de l'ordiphone) à l'aide d'un périphérique d'entrée (un clavier ou une souris) ou d'une interface tactile.

Si l'on comprend la logique des différents éléments de commande (touches spéciales du clavier, différents boutons de la souris) il devient beaucoup plus simple de piloter sa machine et de trouver les commandes disponibles.

Nous présentons ici les chapitres non par fonctionnalité, mais par élément physique afin de mieux appréhender la logique des différents éléments de commande.

Important : de multiples paramètres réglant la sensibilité et les fonctions des périphériques d'entrée peuvent être réglés dans les paramètres systèmes afin d'en adapter l'ergonomie à vos habitudes.

Lire la suite...

lundi 5 juin 2017

Usage de GNU/Linux - raccourcis clavier

--- Difficulté : Très facile à Facile ---

(Cette documentation concerne aussi le système Windows®.)

Bien que toutes les actions puissent être effectuées à l'aide de la souris, l'usage des raccourcis clavier est parfois plus pratique et plus rapide. Si vous n'êtes pas familier de l'utilisation du clavier, lisez d'abord notre tutoriel pour en comprendre la logique.

Le système d'exploitation offre un grand nombre de raccourcis. Sous Windows® ils sont fixés par l'éditeur Microsoft. Sous GNU/Linux par contre vous êtes libre de changer la plupart des raccourcis pour les adapter à votre clavier et à vos habitudes. Vous pouvez même définir des raccourcis personnalisés.
De plus sous GNU/Linux, le clavier permet d'écrire avec plus de caractères (4 par touches), notamment les majuscules accentuées. Voir le §1 du billet consacré aux différences entre Windows® et GNU/Linux. Vous y découvrirez aussi au §2 le copier-coller en un clic de souris qui est une spécificité de GNU/Linux.

Par ailleurs les applications offrent aussi des raccourcis claviers, la plupart étant standardisés. Certaines applications permettent de modifier tous leurs raccourcis (notamment VLC et LibreOffice).

Lire la suite...

Dépannage GNU/Linux - imprimante désactivée

--- Difficulté : Très facile ---

Problème occasionnel concernant l'imprimante sous GNU/Linux

Avec certaines imprimantes (notamment de marque HP) il peut arriver que, bien que l'imprimante soit allumée, l'impression ne démarre pas.

À y regarder de plus près, l'imprimante est considérée par le système d'exploitation comme étant en pause.

Solution ponctuelle

Lire la suite...

lundi 29 mai 2017

Tutoriel - extraire la piste audio d'une vidéo

--- Difficulté : Facile ---

Vous souhaitez extraire la piste audio d'une vidéo - qu'elle soit accessible sur le web ou simplement stockée sur votre ordinateur.

Par exemple une vidéo musicale (un "clip" ou l'enregistrement d'un concert) dont vous souhaitez ne conserver que la bande son, pour par exemple, l'inclure dans une sélection (playlist).

Techniquement il va s'agir d'utiliser un convertisseur qui effectuera une opération de transcodage. Il créera, à partir un fichier d'un certain format vidéo, un fichier d'un certain format audio (que vous devrez choisir).

Suivez le guide.

Lire la suite...

lundi 15 mai 2017

Choisir une distribution de GNU/Linux

--- Difficulté : Intermédiaire ---

GNU/Linux est un système d'exploitation libre que vous pouvez installer librement (et gratuitement) sur votre ordinateur.

Lorsque vous achetez un "mac" (ordinateur commercialisé par la société Apple), il est livré avec le système d'exploitation privateur macOS® pré-installé. Lorsque vous achetez un "PC", il est livré avec le système d'exploitation privateur Microsoft Windows® pré-installé.
Vous ne vous posez donc pas vraiment la question du choix d'un système d'exploitation puisque celui-ci est lié à la machine. Il s'agit d'une vente liée, et même d'une vente forcée car il est rare de pouvoir acheter une machine sans système d'exploitation.

GNU/Linux est un système d'exploitation qui peut être installé aussi bien sur "mac" que sur "PC", en parallèle du système d'exploitation d'origine, ou en le remplaçant. Il est aussi possible d'acheter des ordinateurs avec une distribution de GNU/Linux pré-installée. Voir nos conseils d'achat.

Contrairement aux systèmes privateurs qui sont chacun édité par une unique société commerciale, GNU/Linux, de part sa caractéristique d'être libre, possède autant de distributions qu'il existe de sociétés, associations et individus qui le configurent, pour des besoins variés.

Lorsque vous choisissez d'installer, ou de faire installer GNU/Linux, vous devez donc choisir une distribution. Ce qui peut être déroutant au premier abord.

(Nos conseils ne concerne que les distributions "grand public".)

Lire la suite...

jeudi 11 mai 2017

Tutoriel - formats bureautique

--- Difficulté : Facile ---

Vous avez choisi d'utiliser une suite bureautique libre au lieu de Microsoft Office®, pour d'excellentes raisons. Nous recommandons le logiciel LibreOffice (voir notre tutoriel pour l'installer et le configurer).

Les documents bureautiques (document texte, classeur, présentation) peuvent être sauvegardés dans différents formats. Certains formats sont libres et ouverts (ce qui favorise l'interopérabilité, la pérennité et la sécurité) d'autres non. En savoir plus sur les formats libres sur le site de l'April.

Vous utilisez autant que possible le format libre et ouvert ODF (OpenDocument Format, extensions de fichiers odt ods et odp) et le format ouvert PDF (Portable Document Format).
Note : ces formats sont recommandés par l'administration française pour ses échanges avec les administrés.
Toutefois vos interlocuteurs vous envoient des fichiers bureautiques aux formats propriétaires de Microsoft Office® (extensions de fichiers doc docx xls xlsx ppt pptx pps).

Bien que les différents logiciels sont capables de lire les différents formats, il peut apparaître des différences de mise en page parfois gênantes.

Voici notre guide sur les formats à utiliser dans vos échanges avec vos interlocuteurs.

Lire la suite...

mercredi 10 mai 2017

Tutoriel GNU/Linux - différences avec Windows (usage courant)

--- Difficulté : Facile à Intermédiaire ---

Vous venez de migrer depuis Windows® vers GNU/Linux pour d'excellentes raisons. Félicitations !

L'interface utilisateur (fenêtres, menus, barres d'outils, raccourcis clavier, etc.) de GNU/Linux est très proche de celle de Windows®. Vous ne serez donc pas trop dépaysé.
Toutefois certaines différences existent - en effet GNU/Linux offre plus de possibilités et utilise des règles de fonctionnement plus rigoureuses et plus logiques.
Connaître ces différences vous permettra d'éviter des erreurs et incompréhensions, et vous permettra de tirer parti pleinement de votre nouveau système.

Si vous avez - par précaution, à des fins de dépannage - conservé le système Windows® sur votre ordinateur, vous êtes dans une configuration dite de dual-boot (double amorçage). Sinon les paragraphes notés [dual-boot] ne vous concernent pas.

Sommaire

  • Un clavier enrichi
  • Le copier-coller en un clic
  • [dual-boot] L'affichage de l'heure
  • La taille des fichiers enfin correcte
  • Le nommage des fichiers
  • [dual-boot] La visibilité des partitions
  • Les droits d'accès aux fichiers

Lire la suite...

dimanche 5 février 2017

Tutoriel - installer et configurer Fairphone Open

--- Difficulté : Intermédiaire ---

Fairphone Open est le système d'exploitation libre (basé sur Android Open Source Project (AOSP)) pour les ordiphones de marque Fairphone.

Les Fairphones sont des ordiphones ("smartphones") éthiques, modulaires et durables. Présentation de l'appareil sur le site officiel. Voir nos conseils d'achat pour les modèles disponibles.

Les Fairphones sont livrés pré-installés avec le système d'exploitation Fairphone OS, qui est une variante du système Android® de Google (non libre). La société Fairphone fourni également une variante libre du système, débarrassée des services Google privateurs. Ce système libre, appelé Fairphone Open, peut être très facilement téléchargé et installé sur votre Fairphone.

Fairphone Open, comme tous les systèmes d'exploitation libres basés sur AOSP est compatible avec les applications pour Android®, à l'exception de celles qui utilisent les services GMS (Google Mobile Services).

Lire la suite...

lundi 5 décembre 2016

Tutoriel - générer des mots de passe

--- Difficulté : Facile ---

Choisir de "bons" mots de passe n'est pas chose aisée. Un mot de passe doit être efficace ("fort") tout en étant - le plus souvent - mémorisable.

Si vous ne l'avez pas encore fait nous vous invitons à lire au préalable nos explications sur l'usage des mots de passe.

Quelle longueur de mot de passe est nécessaire ?
De quels types de caractères doit-il être composé ?
Comment le mémoriser ?

Présentation des différentes méthodes.
Attention : n'utilisez pas les exemples donnés ici comme réels mots de passe, puisqu'ils sont publiés !

Lire la suite...

vendredi 2 décembre 2016

Tutoriel - utiliser des mots de passe

--- Difficulté : Facile à Intermédiaire ---

L'usage de mots de passe est incontournable dès lors que l'on utilise des outils informatiques.

Ils protègent votre machine, vos données, vos comptes en ligne, vos moyens de paiement, etc.

Que protège un mot de passe ?

Un mot de passe est destiné à restreindre l'accès à un compte ou à des données. Selon la nature de ce qu'il protège et la compétence des "attaquants" potentiels, le niveau de force requis varie.

Il peut s'agir d'empêcher que des proches indiscrets ne lisent vos correspondances personnelles, d'empêcher vos proches imprudents d'installer des logiciels non fiables sur votre ordinateur. Il s'agira aussi de protéger vos comptes contre des criminels (pouvant s'en servir pour une usurpation d'identité, des transferts financiers, etc.), de protéger des secrets professionnels, etc.

Et de manière générale de protéger votre privée et celle de vos correspondants (voir nos recommandations générales en la matière).

Lire la suite...

jeudi 1 décembre 2016

Usage du chiffrement - protéger données et communications

--- Difficulté : Facile à Intermédiaire ---

À moins d'être chiffrées les données présentes sur vos machines sont accessibles à quiconque dispose d'un accès à cette machine (le mot de passe d'ouverture de la session ne protège pas les données).

De même toutes vos communications sont lisibles d'une part - si elles sont stockées sur votre machine - par toute personne ayant accès à celle-ci et d'autre part par tous les intermédiaires par lesquels transitent les messages (fournisseur d'accès à l'Internet - dont votre employeur - fournisseur du service de messagerie, gestionnaires des relais de transmission, services d'espionnages).

Si vous disposez d'informations sensibles (listes de contacts personnels ou d'adhérents à une organisation, documents bancaires, secrets commerciaux, etc.) ou que vous en transmettez, il est essentiel de les protéger pour que seuls les destinataires de ces informations puissent y accéder.

Très important : en matière de sécurité, plus encore que dans tout autre domaine, seuls les logiciels libres (c'est à dire dont le fonctionnement est transparent) sont fiables.

Par ailleurs aucun outil technique ne protège contre les facteurs humains (imprudence, incompétence dans l'usage des outils de sécurisation, trahison de confiance, pressions physiques et psychologiques).

Lire la suite...

Tutoriel sécurité - prudence et bonnes pratiques

--- Difficulté : Très Facile ---

Dans une société où la valeur suprême est l'argent, tous les moyens sont bons pour vous extorquer de l'argent ou des informations monnayables. Que ce soit par des pratiques illégales (arnaque) ou légales (espionnage et manipulation).

Les différents types de risques sont présentés dans cet autre billet.

Pour vous protéger de ces pratiques abusives ou malveillantes quelques règles de prudence s’imposent.

Des outils de sécurisation des machines sont indispensables mais ils ne vous protégerons pas des arnaques.

Lire la suite...

jeudi 17 novembre 2016

Tutoriel - effectuer des sauvegardes

--- Difficulté : Facile à Intermédiaire ---

Effectuer régulièrement des sauvegardes de vos données personnelles est une mesure indispensable.

Pourquoi ? Les risques pour vos données

Vos données, stockées sur les disques de vos machines, sont à la merci :

  • d'un écrasement accidentel (mauvaise manipulation)
  • d'une panne de disque (les disques durs, contenant des pièces mécaniques, sont particulièrement fragiles)
  • d'un accident affectant votre machine
  • d'un vol ou d'une perte de votre machine
  • d'un effacement suite à la contamination de votre machine par un logiciel malveillant

Lire la suite...

mardi 15 novembre 2016

Comprendre - risques liés à l'Internet

--- Difficulté : Facile à Intermédiaire ---

L'extension du réseau Internet est l'opportunité pour de nombreuses organisations malveillantes, policières ou simplement commerciales d'essayer de vous extorquer de l'argent ou des informations ou d'essayer d'utiliser ou de neutraliser votre système informatique.

Nous présentons ici les principaux risques par domaine visé (nature du risque), puis par vecteur (porte d'entrée).

Les parades sont quand à elles présentées dans des billets à part : prudence et bonnes pratiques, sauvegardes, utiliser et générer de bons mots de passe, logiciels libres et services alternatifs, chiffrement.

Lire la suite...

Tutoriel - garder Windows stable plus longtemps

--- Difficulté : Très Facile ---

Microsoft Windows® est le système d'exploitation pour ordinateur le plus instable. C'est aussi le plus répandu(1).

Symptômes de dégradation du système : l'ordinateur plante plus souvent, est plus lent. Des publicités apparaissent de façon intempestive sur l'écran, etc.

D'une manière générale il faut prévoir de réinstaller complètement Windows® (et donc ensuite tous les logiciels et données) tous les 1 à 2 ans. Si vous ne pouvez le faire vous même, cette simple opération, nommée "restauration en l'état sortie d'usine" vous sera facturée 60 à 100 €.

Les conseils qui suivent peuvent aussi s'appliquer au système mac OS X® de Apple.

Lire la suite...

mercredi 9 novembre 2016

Comprendre - G.A.F.A.M. et cie, pourquoi les éviter

--- Difficulté : Facile ---

Le modèle économique dominant des services Internet est la gratuité.

Lorsqu'un particulier utilise les services de - par exemple - Google, tout est gratuit : le navigateur web (Chrome), le moteur de recherche (Google search), la messagerie (gmail), la visioconférence (Hangouts), la cartographie (Google Maps), la navigation (Waze), le cloud (Google Drive), la bureautique en ligne (Google Docs), l'hébergement de photos (Picasa), de blog (Blogger), de vidéo (Youtube)...

Pourtant la mise en place et l'exploitation de ces services a un coût. Et loin de se contenter de couvrir ces coûts Google fait des bénéfices considérables qui lui permettent une croissance exponentielle et d'investir dans des secteurs comme la santé, les biotechnologies, la domotique, etc. (Toutes les activités sont regroupées au sein de la maison mère de Google, une nouvelle entité boursière nommée Alphabet).

Ainsi Google/Alphabet est devenu en quelques années la première entreprise mondiale (ex-aequo avec Apple) en termes de capitalisation boursière : elle vaut environ 500 milliards de dollars (en 2016).

Si les principales entreprises de l'Internet dépassent désormais les banques et les compagnies pétrolières c'est parce qu'elles exploitent un nouveau filon. La gratuité de leurs services est une apparence trompeuse... si c'est "gratuit", c'est que c'est VOUS le produit ! ... et donc ce n'est pas gratuit !

Visite guidée au pays des G.A.F.A.M. (Google, Amazon, Facebook, Apple et Microsoft).

Lire la suite...

mercredi 26 octobre 2016

Compte de messagerie - utiliser des alias

--- Difficulté : Facile ---

Vous pouvez juger utile d'avoir plusieurs adresses de courrier électronique, que ce soit pour cloisonner vos activités ou pour ne pas recevoir trop de courriers indésirables (spam) dans votre boîte personnelle. Si une adresse reçoit beaucoup de spam vous pouvez la supprimer (après avoir changé d'adresse pour les services ou correspondants légitimes qui l'utilisaient).

Plusieurs adresses ne signifie pas pour autant qu'il soit nécessaire d'ouvrir plusieurs comptes de messagerie électronique. En effet un alias est une adresse qui redirige les courriels vers un compte. Vous pouvez avoir plusieurs alias pour un seul compte.

Les alias sont également appelés "identités" : un alias = une adresse = une identité.

Tandis qu'un compte est une "boîte aux lettres" qui peut recevoir des courriers adressés à plusieurs adresses.

Lire la suite...

Schéma - principales interfaces

--- Difficulté : Facile ---

Schéma de diverses interfaces (cliquer pour l'afficher) pédagogique présentant

  • les dispositifs d'entrée (clavier, dont touches spéciales et souris)
  • l'interface du système d'exploitation
  • l'interface de l'application de messagerie Thunderbird

Schéma de l'interface de Firefox

Les schémas (qui seront améliorés) permettent de distinguer les différents éléments visibles à l'écran.


mise à jour : 7 novembre 2016

vendredi 21 octobre 2016

Choisir - applications et services recommandés

--- Difficulté : Facile à Intermédiaire ---

Afin de faciliter votre choix, nous recommandons, pour toutes les tâches usuelles, une - voire deux - application (logiciel) libre et un service Internet alternatif libre et éthique.

En effet il est parfois déroutant pour une personne découvrant le monde du logiciel libre de se trouver confronté à de multiples alternatives. À l'inverse du monde privateur (de liberté) où il "suffit" d'utiliser les applications pré-installées par les fournisseurs et de faire "comme tout le monde". Ce qui conduit à l'émergence d'oligopoles.

Ce billet est un récapitulatif, qui renvoie à des billets plus spécifiques pour certaines fonctionnalités.

Les principes généraux sont décrits dans notre billet recommandations pour le choix d'une application ou d'un service en ligne.

Pour passer au libre étape par étape voyez notre tutoriel éviter les G.A.F.A.M.

Lire la suite...

samedi 15 octobre 2016

Choisir un service de partage de photos

--- Difficulté : Facile ---

Vous souhaitez partager des photos publiquement ou à destination de certains correspondants, de façon que ceux-ci puissent les visualiser et éventuellement les télécharger.

Pour publier ou transférer ces photos (ou albums photos) à vos correspondants il vous faudra les téléverser sur le serveur d'un fournisseur de partage d'images. Le service vous fournira notamment un lien de téléchargement que vous enverrez à vos correspondants.

Évitez d'utiliser les services des multinationales qui analysent vos photos et recueillent des informations sur les personnes qui les consultent. C'est le cas notamment des services Picasa et Photos (de Google) et d'Instagram (de Facebook).

Lire la suite...

- page 1 de 2