Émancipation informatique pour tous LIBÈRE TON ORDI !

Aller au contenu | Aller au menu | Aller à la recherche

mercredi 25 avril 2018

Obtenir de l'aide pour GNU/Linux

--- Difficulté : Très facile à Facile ---

Selon les cas et en fonction de votre niveau de compétence, vous trouverez de l'aide dans la documentation, sur les forums, auprès d'un bénévole chez vous ou à distance.

Les utilisateurs de GNU/Linux sont volontiers prêt à vous aider à utiliser ce système.

Pour obtenir une aide efficace il est essentiel d'être le plus complet et le plus précis possible dans la description du problème. Utiliser les mots justes est important : lisez notre lexique pour débutant.

Lire la suite...

mercredi 18 avril 2018

Comprendre - bases de l'ordinateur

--- Difficulté : Très facile ---

Pour le néophyte, l'ordinateur est une machine "magique" qui affiche des symboles pas toujours compréhensibles et devant laquelle il peut se sentir démuni.

Qu'est qu'un ordinateur ? Que peut-il faire ? Ou ne pas faire.

Qui le contrôle ? Vous ou bien les éditeurs des logiciels que vous utilisez ? Cette question peut paraître incongrue, et pourtant dans les faits, la réponse va dépendre de vos choix de logiciels.

Lire la suite...

Comprendre - bases de l'Internet

--- Difficulté : Très facile ---

Qu'est que l'Internet ? Quels services peut-il rendre ? Quels en sont les dangers ?

L'Internet est une infrastructure technique qui permet de communiquer et de proposer des services à l'échelle mondiale.

Lire la suite...

dimanche 15 avril 2018

Contrôler l'intégrité d'un fichier

--- Difficulté : Intermédiaire ---

Lorsque vous télécharger un fichier, notamment un logiciel  que vous comptez installer sur votre ordinateur, il est recommandé de vérifier que le fichier que vous avez obtenu est bien conforme à l'original (le téléchargement s'est fait sans erreur et le fichier n'a pas été modifié).

Ceci est possible en calculant une somme de contrôle (hash code ou checksum) et en la comparant avec celle fournie par le site d'origine.

Lire la suite...

lundi 2 avril 2018

Tutoriel GNU/Linux - migration d'une liste de lecture

--- Difficulté : Avancé ---

Vous avez une série de listes de lecture audio (playlists) et :

  • vous avez transcodé les fichiers audio qui y sont répertoriés ;
  • ou vous les avez transférés de Windows® vers GNU/Linux.

Vos listes doivent être modifiées pour pouvoir continuer de fonctionner.

Nous proposons deux scripts pour GNU/Linux pour effectuer automatiquement ces modifications.

Lire la suite...

Tutoriel - organiser une audiothèque

--- Difficulté : Intermédiaire à Avancé ---

Une bibliothèque audio peut regrouper tout type de fichiers audio (enregistrements sonores de musique, lectures, conférences, bruitages, sons de synthèse...).

Elle sera le plus souvent constituée en numérisant vos CD-audio (CDA) (1 CDA comporte environ 15 à 20 morceaux, ainsi la numérisation d'une audiothèque de 100 CDA produira de 1500 à 2000 morceaux).
S'y ajouteront peut-être de la musique libre téléchargée (le site framazic.org vous donne des pistes pour en trouver),
ainsi que de la musique achetée en ligne (attention : prenez garde à n'acheter que de la musique sans DRM, sinon vous ne pourrez rien en faire).

Dès lors que votre collection regroupe quelques milliers de titres il devient utile d'avoir recours à un outil spécialisé pour l'organiser.

Lire la suite...

Choisir un gestionnaire d'audiothèque

--- Difficulté : Intermédiaire ---

Les applications libres permettant de gérer une audiothèque sont nombreuses. Parmi celles qui sont disponibles sur tous les systèmes d'exploitation on peut citer Amarok, Clementine, Exaile, Jajuk.

À l'heure actuelle nous recommandons Clementine, qui est disponible à la fois pour GNU/Linux, Windows® et macOS®. Site officiel, documentation.

Néanmoins les technologies et les applications évoluent, aussi un choix effectué à un moment donné peut être ré-évalué périodiquement. Nous présentons dans ce billet les critères à examiner pour effectuer un tel choix.

L'importance relative des critères peut varier en fonction de vos usages.

Lire la suite...

samedi 31 mars 2018

Diagnostic informatique et liberté

--- Difficulté : Intermédiaire ---

En vue de progresser (ou d'aider une personne - ou une entreprise - à progresser) vers l'informatique libre, il est nécessaire de procéder à un état des lieux (situation actuelle) et d'évaluer les besoins futurs, afin de proposer une offre alternative libre et éthique, ainsi qu'un cheminement vers celle-ci.

Nous présentons les étapes nécessaires à ce diagnostic (ou audit).

Lire la suite...

Dépannage - Internet

--- Difficulté : Facile à Intermédiaire ---

Vous n'arrivez plus à accéder à un site web ou celui-ci ne fonctionne pas comme attendu ?

Voici les étapes à suivre pour déterminer l'origine du problème, qui peut se situer en tout endroit de la chaîne qui relie le site web demandé (hébergé sur un serveur de l'Internet) et votre navigateur web (installé et configuré d'une manière particulière sur votre machine).

Lire la suite...

Webmail vs application de messagerie

--- Difficulté : Facile ---

Vous avez souscrit un compte de messagerie électronique (email) auprès d'un fournisseur (pour le choisir lire nos conseils).

Celui-ci se charge de la réception et de l'envoi de vos courriels. Ceux-ci sont reçus, stockés et envoyés depuis ses ordinateurs (les serveurs de messagerie).

Il existe deux modes d'accès aux courriels qui se trouvent sur le serveur de votre fournisseur : à travers le web ou à l'aide d'une application spécialisée (dite client de messagerie ou courrielleur).

Nous en présentons les avantages et inconvénients respectifs.

Lire la suite...

mardi 20 mars 2018

Comprendre Internet - Wi-Fi vs data

--- Difficulté : Facile ---

À l'aide d'un simple téléphone mobile ou d'un ordiphone ("smartphone") vous pouvez communiquer de différentes manières, qui peuvent ou non nécessiter un accès Internet. Ce billet présente les possibilités et contraintes des différents types de connexions.

Vous pouvez communiquer :

  • via le réseau de téléphonie mobile,
  • via Internet à l'aide d'une connexion Wi-Fi,
  • via Internet au travers de la connexion au réseau de téléphonie mobile, en utilisant les données mobiles (data).

Lire la suite...

mercredi 7 mars 2018

Tutoriel - chiffrer ses communications avec Telegram

--- Difficulté : Facile ---

Libre (partiellement). Gratuit. Fonctionne sur les ordiphones, les tablettes ainsi que sur les ordinateurs.

Les communications ordinaires, qu'elles soient vocales (téléphoniques) ou écrites (SMS, courriel), ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone ou une tablette, l'application libre Telegram vous permettra de chiffrer les communications vocales et écrites avec vos correspondants, s'ils ont eux-mêmes installé cette application. Telegram peut chiffrer les communications "de bout en bout" : seuls vous et votre correspondant seront alors à même de les déchiffrer.

Vous avez besoin d'une connexion Internet (par Wifi ou données mobiles) pour faire fonctionner Telegram.

Telegram remplace d'autres applications de messagerie instantanée, telles que WhatsApp® (de Facebook), Messenger® (de Facebook), Hangout® (de Google), etc. En effet celles-ci ne sont pas libres - et appartiennent aux GAFAM -, et donc non dignes de confiance.

Lire la suite...

mardi 13 février 2018

Choisir un fournisseur de messagerie (email)

--- Difficulté : Facile à Intermédiaire ---

Pour pouvoir communiquer par messagerie électronique, c'est à dire envoyer et recevoir des courriels (emails) vous devez ouvrir un compte chez un fournisseur.

ATTENTION : si vous avez un compte chez Yahoo vous devriez quitter ce fournisseur rapidement : la plupart des comptes ont étés piratés. De plus les emails chez Yahoo posent problèmes avec certaines listes de diffusion.

Règles générales

N'ouvrez pas de compte chez Google (Gmail), Microsoft (Hotmail, Outlook, Live) ou Yahoo. Ces fournisseurs analysent le contenu de vos correspondances pour vous profiler et cibler leurs publicités. Pour en savoir plus sur les dangers des GAFAM suivez ce lien et pour plus de principes pour bien choisir vos applications et services web, lisez ce billet.

Votre fournisseur d'accès à l'Internet (F.A.I.) vous octroi en général un compte de messagerie électronique (et un espace de stockage de fichiers (cloud)). Nous vous conseillons de le conserver uniquement comme solution de secours (en cas de dysfonctionnement de votre messagerie habituelle). En effet ce compte est lié à votre abonnement Internet et vous pourriez ne plus y avoir accès si vous changez de F.A.I.
De plus les F.A.I. ne remplissent pas ces critères essentiels :

choisissez des fournisseurs éthiques qui respectent votre vie privée.

(Tableau récapitulatif en bas de page.)

Lire la suite...

dimanche 11 février 2018

5 confusions communes chez les débutants

--- Difficulté : Facile ---

L'ignorance profite aux exploiteurs !

L'informatique devient de plus en plus présente dans nos vies ; vous vous équipez et vous utilisez des services Internet sans pour autant avoir été formés pour cela. Il est donc normal que nombre d'entre vous fassent un certain nombre de confusions. L'ennui est que ces confusions sont en fait parfois entretenues voire suscitées par quelques grandes sociétés qui en tirent partie.

Lire la suite...

dimanche 5 novembre 2017

Les 5 pires erreurs que vous pourriez commettre en utilisant l'informatique pour vos activités collectives ou professionnelles

--- Difficulté : Facile ---

Lorsque vous organisez des activités collectives ou une activité professionnelle, l'usage des outils informatiques et en particulier de services Internet est un atout, surtout si vous voulez toucher un nombre important de personnes. Du fait que vos outils informatiques vont être utilisés par vos clients et usagers (notamment pour s'inscrire ou s'informer) vous avez une responsabilité accrue : celle de protéger ces personnes du pistage et du recueil de données personnelles dont elles pourraient être victimes par le biais des outils que vous utilisez.

Vous pourriez être tentés d'utiliser les outils les plus courants, surtout s'ils sont "gratuits". Ne vous y méprenez pas, les outils "gratuits" se rémunèrent en exploitant au maximum les données qu'ils pourront recueillir sur vos clients et usagers.

Les conséquences de ce recueil d'information sont présentés dans le billet complémentaire de celui-ci : les 5 pires erreurs que vous pourriez commettre en tant qu'usager de l'informatique.

Lire la suite...

samedi 4 novembre 2017

Les 5 pires erreurs que vous pourriez commettre en tant qu'usager de l'informatique

--- Difficulté : Facile ---

Lorsque vous faites l'acquisition d'un ordinateur ou d'un ordiphone ("smartphone") ou lorsque que vous souscrivez à un service Internet (messagerie, réseau social, etc.) vous entrez, la plupart du temps sans vous en rendre compte, dans un engrenage où de multiples sociétés commerciales vont pouvoir acquérir sur vous un nombre considérable d'informations qui leur permettront de vous manipuler, de vous évaluer et de vous traiter de façon non équitable.

Même si vous ne vous souciez pas de votre vie privée ou d'être manipulé, souvenez-vous que vous exposer c'est aussi exposer vos proches, vos amis, vos correspondants. Protégez-vous : si vous ne le faites pas pour vous, faites le pour eux.

Si vous gérez une association ou que vous êtes un professionnel qui cherche à communiquer sur Internet, lisez aussi notre billet complémentaire : les 5 pires erreurs que vous pourriez commettre en utilisant l'informatique pour vos activités collectives ou professionnelles.

Lire la suite...

lundi 14 août 2017

Application de messagerie - choisir POP ou IMAP

--- Difficulté : Facile ---

Vous disposez d'un fournisseur de messagerie électronique (email). Vos messages transitent par ses serveurs (et peuvent y être stockés indéfiniment ou pour une durée déterminée).

Vous pouvez accéder à vos courriers électroniques de deux façons différentes :

soit en vous connectant directement au serveur via son interface web : le webmail, que vous visualisez dans votre navigateur web (par exemple en allant à l'adresse https://webmail.gandi.net si vous avez un compte de messagerie chez gandi.net) ;

soit en utilisant un logiciel (application) dit "client de messagerie" qui est installé sur votre machine. Ce logiciel gère lui-même les interactions avec le serveur (envoi et réception de messages, synchronisation éventuelle). Lors de la configuration d'un compte de courrier électronique dans l'application, vous devez choisir l'un des deux options de réception des messages : POP ou IMAP.

Lire la suite...

mardi 8 août 2017

Tutoriel - installer un logiciel libre pour une tierce personne

--- Difficulté : Intermédiaire ---

Vous installez des logiciels libres pour vos amis et connaissances. Que ce soit en remplacement de logiciels propriétaires ou un simple ajout.

C'est une démarche très louable. Cependant si vous n'assurez pas un accompagnement suffisant cela pourrait s'avérer être contre-productif. En effet il n'y a rien de pire que de laisser l'utilisateur démuni face à un nouveau logiciel qui n'est pas complètement configuré ou qu'il ne maîtrise pas. Vous le dégoutteriez des logiciels libres.

Une véritable migration avec un accompagnement du changement est nécessaire.

Lire la suite...

jeudi 3 août 2017

Usage de GNU/Linux - raccourcis clavier en détail

--- Difficulté : Facile ---

(Si vous êtes débutant, voyez plutôt ce billet simplifié.)

Ce tutoriel montre les raccourcis clavier usuels utilisés par défaut dans deux distributions grand public de GNU/Linux : Ubuntu et Linux Mint édition Cinnamon.

Les équivalents pour Windows® sont donnés lorsqu'il existent. (Les raccourcis clavier de Windows® ne sont pas paramétrables.)

Les raccourcis clavier des distributions GNU/Linux sont presque tous paramétrables. De plus il est possible de définir des raccourcis personnalisés.

Nous suggérons certaines modifications des raccourcis clavier allant dans le sens d'une simplification et d'une harmonisation entre les systèmes. (Dans Linux Mint il est possible de définir jusqu'à trois raccourcis pour la même fonction.)

Lire la suite...

dimanche 30 juillet 2017

Tutoriel - synchronisation avec NextCloud

--- Difficulté : Intermédiaire ---

Qu'est qu'un "cloud" et quel en est l'intérêt ?

Le "cloud" (nuage) est un service Internet qui consiste à mettre à votre disposition un espace de stockage sur un ordinateur "serveur" distant, sur lequel vous allez pouvoir sauvegarder ou synchroniser un certain nombre de données.

Un service cloud peut vous être utile d'une part si vous possédez plusieurs machines (ordiphone, tablette, ordinateur...). Cela vous permet de synchroniser certaines données entre vos différentes machines (tel que des carnets d'adresses / listes de contacts, notes, agendas, liste de tâches, fichiers : documents, photos, vidéos...). Ainsi que d'y accéder via un navigateur web, depuis toute machine connectée à l'Internet.

D'autre part le service cloud permet de partager facilement des fichiers - éventuellement volumineux - avec d'autres personnes. Et même de synchroniser certains documents entre votre machine et celles d'autres personnes.

A noter : il existe d'autres services Internet spécifiquement dédiés au partage de fichiers et de photos : voir tutoriels dédiés, pour le partage de photos, et le transfert ponctuel de fichiers.

Lire la suite...

Tutoriel - réinitialiser ou changer de smartphone Android

--- Difficulté : Intermédiaire ---

Vous prévoyez de changer d'ordiphone (ou le ré-initialiser complètement).

Vous devez transférer vos données et vos paramètres de votre ancienne machine vers votre nouvelle machine, puis effacer ceux-ci de votre ancienne machine si vous souhaitez la transmettre à quelqu'un d'autre.

Lire la suite...

Tutoriel - sauvegarder les données d'un smartphone

--- Difficulté : Intermédiaire ---

Comme sur un ordinateur, faire des sauvegardes régulières des données présentes sur votre ordiphone ("smartphone") est indispensable. En effet celui-ci est - plus encore qu'un ordinateur - exposé au vol ou à la casse.

Les données à sauvegarder sont au minimum :

  • vos contacts ;
  • vos SMS ;
  • vos fichiers (documents, photos, vidéos, etc.) ;
  • la configuration de la messagerie K-9 Mail si vous l'utilisez (Android® uniquement).

Les données peuvent être synchronisées ou copiées vers un serveur distant (cloud), automatiquement ou manuellement, soit transférées vers un ordinateur, directement ou par l'intermédiaire d'un support de stockage (clé USB, carte SD).

Lire la suite...

samedi 29 juillet 2017

Comparatif des modes et applications de communication mobile

--- Difficulté : Facile ---

À l'aide d'un simple téléphone mobile ou d'un ordiphone vous pouvez entrer en communication selon différents modes (texte, avec ou sans pièces jointes, voix (audio), visuel (vidéo)). Le coût des communications et de l'équipement varient en fonction des modes de communications.

Par ailleurs, selon les applications (les services) pour lesquelles vous opterez, vous bénéficierez ou non de communications sécurisées et confidentielles et vous serez ou non la cible des manipulations des GAFAM.

À l'exception du courrier électronique, des SMS et des appels téléphoniques (tous trois modes de communication non sécurisés), il est nécessaire que les interlocuteurs utilisent les mêmes services.

Ne vous laissez pas influencer par votre entourage dans le choix des applications de communication. Si vous faites des choix qui respectent votre vie privée et celle de vos interlocuteurs, c'est vous qui serez légitime pour les amener à changer dans votre sens.

Tous les services présentés ici sont gratuits. Certaines communications peuvent être payantes, en fonction de votre abonnement de téléphonie mobile.

Lire la suite...

mardi 4 juillet 2017

Tutoriel GNU/Linux - mises à jour

--- Difficulté : Facile à Intermédiaire ---

Faut-il mettre à jour votre système d'exploitation ?

Les utilisateurs de Windows® sont parfois réticents à le faire. En effet les mises à jour de Windows® entraînent parfois de l'instabilité, et parfois elles ajoutent subrepticement des "fonctionnalités" qui servent plus les intérêts de Microsoft que ceux de l'utilisateur. Avec Windows® 10 il devient d'ailleurs plus complexe de refuser les mises à jour.

Les risques de rencontrer des problèmes suites à une mise à jour de GNU/Linux sont bien moindres. Il convient toutefois d'être vigilants dans quelques cas particuliers.

Un des grands avantages du système GNU/Linux est que vous n'avez pas à vous préoccuper de la mise à jour des applications : celles-ci se font en même temps que les mises à jour du système.

Lire la suite...

vendredi 30 juin 2017

Tutoriel - chiffrer ses SMS avec l'application Silence

--- Difficulté : Facile ---

Libre. Gratuit. Fonctionne sur les ordiphones avec Android® et les systèmes libres compatibles Android tels que et Sailfish OS.

Les communications par SMS et MMS ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone fonctionnant avec le système Android® ou un système compatible, l'application libre Silence vous permettra de chiffrer vos SMS et MMS lorsque vous communiquez avec vos correspondants, s'ils ont eux-mêmes installé cette application. Silence chiffre les messages "de bout en bout" : seuls vous et votre correspondant seront à même de les déchiffrer.
Silence gère aussi les SMS et MMS vers les correspondants qui ne disposent pas de l'application, dans ce cas les messages ne sont simplement pas chiffrés.

Silence se substitue à l'application SMS/MMS pré-installée sur votre ordiphone.

Lire la suite...

- page 2 de 5 -