Émancipation informatique pour tous LIBÈRE TON ORDI !

Aller au contenu | Aller au menu | Aller à la recherche

lundi 14 août 2017

Application de messagerie - choisir POP ou IMAP

--- Difficulté : Facile ---

Vous disposez d'un fournisseur de messagerie électronique (email). Vos messages transitent par ses serveurs (et peuvent y être stockés indéfiniment ou pour une durée déterminée).

Vous pouvez accéder à vos courriers électroniques de deux façons différentes :

soit en vous connectant directement au serveur via son interface web : le webmail, que vous visualisez dans votre navigateur web (par exemple en allant à l'adresse https://webmail.gandi.net si vous avez un compte de messagerie chez gandi.net) ;

soit en utilisant un logiciel (application) dit "client de messagerie" qui est installé sur votre machine. Ce logiciel gère lui-même les interactions avec le serveur (envoi et réception de messages, synchronisation éventuelle). Lors de la configuration d'un compte de courrier électronique dans l'application, vous devez choisir l'un des deux options de réception des messages : POP ou IMAP.

Lire la suite...

jeudi 3 août 2017

Usage de GNU/Linux - raccourcis clavier en détail

--- Difficulté : Facile ---

(Si vous êtes débutant, voyez plutôt ce billet simplifié.)

Ce tutoriel montre les raccourcis clavier usuels utilisés par défaut dans deux distributions grand public de GNU/Linux : Ubuntu et Linux Mint édition Cinnamon.

Les équivalents pour Windows® sont donnés lorsqu'il existent. (Les raccourcis clavier de Windows® ne sont pas paramétrables.)

Les raccourcis clavier des distributions GNU/Linux sont presque tous paramétrables. De plus il est possible de définir des raccourcis personnalisés.

Nous suggérons certaines modifications des raccourcis clavier allant dans le sens d'une simplification et d'une harmonisation entre les systèmes. (Dans Linux Mint il est possible de définir jusqu'à trois raccourcis pour la même fonction.)

Lire la suite...

samedi 29 juillet 2017

Comparatif des modes et applications de communication mobile

--- Difficulté : Facile ---

À l'aide d'un simple téléphone mobile ou d'un ordiphone vous pouvez entrer en communication selon différents modes (texte, avec ou sans pièces jointes, voix (audio), visuel (vidéo)). Le coût des communications et de l'équipement varient en fonction des modes de communications.

Par ailleurs, selon les applications (les services) pour lesquelles vous opterez, vous bénéficierez ou non de communications sécurisées et confidentielles et vous serez ou non la cible des manipulations des GAFAM.

À l'exception du courrier électronique, des SMS et des appels téléphoniques (tous trois modes de communication non sécurisés), il est nécessaire que les interlocuteurs utilisent les mêmes services.

Ne vous laissez pas influencer par votre entourage dans le choix des applications de communication. Si vous faites des choix qui respectent votre vie privée et celle de vos interlocuteurs, c'est vous qui serez légitime pour les amener à changer dans votre sens.

Tous les services présentés ici sont gratuits. Certaines communications peuvent être payantes, en fonction de votre abonnement de téléphonie mobile.

Lire la suite...

mardi 4 juillet 2017

Tutoriel GNU/Linux - mises à jour

--- Difficulté : Facile à Intermédiaire ---

Faut-il mettre à jour votre système d'exploitation ?

Les utilisateurs de Windows® sont parfois réticents à le faire. En effet les mises à jour de Windows® entraînent parfois de l'instabilité, et parfois elles ajoutent subrepticement des "fonctionnalités" qui servent plus les intérêts de Microsoft que ceux de l'utilisateur. Avec Windows® 10 il devient d'ailleurs plus complexe de refuser les mises à jour.

Les risques de rencontrer des problèmes suites à une mise à jour de GNU/Linux sont bien moindres. Il convient toutefois d'être vigilants dans quelques cas particuliers.

Un des grands avantages du système GNU/Linux est que vous n'avez pas à vous préoccuper de la mise à jour des applications : celles-ci se font en même temps que les mises à jour du système.

Lire la suite...

vendredi 30 juin 2017

Tutoriel - chiffrer ses SMS avec l'application Silence

--- Difficulté : Facile ---

Libre. Gratuit. Fonctionne sur les ordiphones avec Android® et les systèmes libres compatibles Android tels que et Sailfish OS.

Les communications par SMS et MMS ne sont absolument pas sécurisées. Elles peuvent être facilement interceptées (et lues, enregistrées, modifiées, etc.). Pour protéger votre vie privée et celle de vos proches vous devriez chiffrer toutes vos communications.

Si vous utilisez un ordiphone fonctionnant avec le système Android® ou un système compatible, l'application libre Silence vous permettra de chiffrer vos SMS et MMS lorsque vous communiquez avec vos correspondants, s'ils ont eux-mêmes installé cette application. Silence chiffre les messages "de bout en bout" : seuls vous et votre correspondant seront à même de les déchiffrer.
Silence gère aussi les SMS et MMS vers les correspondants qui ne disposent pas de l'application, dans ce cas les messages ne sont simplement pas chiffrés.

Silence se substitue à l'application SMS/MMS pré-installée sur votre ordiphone.

Lire la suite...

lundi 26 juin 2017

Tutoriel - gérer sa réputation en ligne

--- Difficulté : Facile ---

Sur Internet de multiples sites web peuvent diffuser plus ou moins publiquement des informations plus ou moins privées vous concernant.

Une recherche directe sur vos noms et prénoms permet à quiconque - et notamment un futur employeur - d’accéder facilement à nombre d'informations vous concernant. Faites en l'expérience.

Dans certains cas vous souhaiterez que ces informations ne soient pas visibles publiquement.
Par exemple il peut s'agir d'informations privées (adresses, numéro de téléphone personnel, coordonnées bancaires...), ou bien d'information sur des activités dont vous ne souhaitez pas faire état ou encore d'informations obsolètes ou erronées.

Il n'est pas toujours aisé de faire retirer ou corriger une information. Aussi la prévention est-elle essentielle.

Lire la suite...

lundi 5 juin 2017

Usage de GNU/Linux - raccourcis clavier

--- Difficulté : Très facile à Facile ---

(Cette documentation concerne aussi le système Windows®.)

Bien que toutes les actions puissent être effectuées à l'aide de la souris, l'usage des raccourcis clavier est parfois plus pratique et plus rapide. Si vous n'êtes pas familier de l'utilisation du clavier, lisez d'abord notre tutoriel pour en comprendre la logique.

Le système d'exploitation offre un grand nombre de raccourcis. Sous Windows® ils sont fixés par l'éditeur Microsoft. Sous GNU/Linux par contre vous êtes libre de changer la plupart des raccourcis pour les adapter à votre clavier et à vos habitudes. Vous pouvez même définir des raccourcis personnalisés.
De plus sous GNU/Linux, le clavier permet d'écrire avec plus de caractères (4 par touches), notamment les majuscules accentuées. Voir le §1 du billet consacré aux différences entre Windows® et GNU/Linux. Vous y découvrirez aussi au §2 le copier-coller en un clic de souris qui est une spécificité de GNU/Linux.

Par ailleurs les applications offrent aussi des raccourcis claviers, la plupart étant standardisés. Certaines applications permettent de modifier tous leurs raccourcis (notamment VLC et LibreOffice).

Lire la suite...

lundi 29 mai 2017

Tutoriel - extraire la piste audio d'une vidéo

--- Difficulté : Facile ---

Vous souhaitez extraire la piste audio d'une vidéo - qu'elle soit accessible sur le web ou simplement stockée sur votre ordinateur.

Par exemple une vidéo musicale (un "clip" ou l'enregistrement d'un concert) dont vous souhaitez ne conserver que la bande son, pour par exemple, l'inclure dans une sélection (playlist).

Techniquement il va s'agir d'utiliser un convertisseur qui effectuera une opération de transcodage. Il créera, à partir un fichier d'un certain format vidéo, un fichier d'un certain format audio (que vous devrez choisir).

Suivez le guide.

Lire la suite...

jeudi 11 mai 2017

Tutoriel - formats bureautique

--- Difficulté : Facile ---

Vous avez choisi d'utiliser une suite bureautique libre au lieu de Microsoft Office®, pour d'excellentes raisons. Nous recommandons le logiciel LibreOffice (voir notre tutoriel pour l'installer et le configurer).

Les documents bureautiques (document texte, classeur, présentation) peuvent être sauvegardés dans différents formats. Certains formats sont libres et ouverts (ce qui favorise l'interopérabilité, la pérennité et la sécurité) d'autres non. En savoir plus sur les formats libres sur le site de l'April.

Vous utilisez autant que possible le format libre et ouvert ODF (OpenDocument Format, extensions de fichiers odt ods et odp) et le format ouvert PDF (Portable Document Format).
Note : ces formats sont recommandés par l'administration française pour ses échanges avec les administrés.
Toutefois vos interlocuteurs vous envoient des fichiers bureautiques aux formats propriétaires de Microsoft Office® (extensions de fichiers doc docx xls xlsx ppt pptx pps).

Bien que les différents logiciels sont capables de lire les différents formats, il peut apparaître des différences de mise en page parfois gênantes.

Voici notre guide sur les formats à utiliser dans vos échanges avec vos interlocuteurs.

Lire la suite...

mercredi 10 mai 2017

Tutoriel GNU/Linux - différences avec Windows (usage courant)

--- Difficulté : Facile à Intermédiaire ---

Vous venez de migrer depuis Windows® vers GNU/Linux pour d'excellentes raisons. Félicitations !

L'interface utilisateur (fenêtres, menus, barres d'outils, raccourcis clavier, etc.) de GNU/Linux est très proche de celle de Windows®. Vous ne serez donc pas trop dépaysé.
Toutefois certaines différences existent - en effet GNU/Linux offre plus de possibilités et utilise des règles de fonctionnement plus rigoureuses et plus logiques.
Connaître ces différences vous permettra d'éviter des erreurs et incompréhensions, et vous permettra de tirer parti pleinement de votre nouveau système.

Si vous avez - par précaution, à des fins de dépannage - conservé le système Windows® sur votre ordinateur, vous êtes dans une configuration dite de dual-boot (double amorçage). Sinon les paragraphes notés [dual-boot] ne vous concernent pas.

Sommaire

  • Un clavier enrichi
  • Le copier-coller en un clic
  • [dual-boot] L'affichage de l'heure
  • La taille des fichiers enfin correcte
  • Le nommage des fichiers
  • [dual-boot] La visibilité des partitions
  • Les droits d'accès aux fichiers
  • L'installation des applications (logiciels)

Lire la suite...

lundi 5 décembre 2016

Tutoriel - générer des mots de passe

--- Difficulté : Facile ---

Choisir de "bons" mots de passe n'est pas chose aisée. Un mot de passe doit être efficace ("fort") tout en étant - le plus souvent - mémorisable.

Si vous ne l'avez pas encore fait nous vous invitons à lire au préalable nos explications sur l'usage des mots de passe.

Quelle longueur de mot de passe est nécessaire ?
De quels types de caractères doit-il être composé ?
Comment le mémoriser ?

Présentation des différentes méthodes.
Attention : n'utilisez pas les exemples donnés ici comme réels mots de passe, puisqu'ils sont publiés !

Lire la suite...

vendredi 2 décembre 2016

Tutoriel - utiliser des mots de passe

--- Difficulté : Facile à Intermédiaire ---

L'usage de mots de passe est incontournable dès lors que l'on utilise des outils informatiques.

Ils protègent votre machine, vos données, vos comptes en ligne, vos moyens de paiement, etc.

Que protège un mot de passe ?

Un mot de passe est destiné à restreindre l'accès à un compte ou à des données. Selon la nature de ce qu'il protège et la compétence des "attaquants" potentiels, le niveau de force requis varie.

Il peut s'agir d'empêcher que des proches indiscrets ne lisent vos correspondances personnelles, d'empêcher vos proches imprudents d'installer des logiciels non fiables sur votre ordinateur. Il s'agira aussi de protéger vos comptes contre des criminels (pouvant s'en servir pour une usurpation d'identité, des transferts financiers, etc.), de protéger des secrets professionnels, etc.

Et de manière générale de protéger votre privée et celle de vos correspondants (voir nos recommandations générales en la matière).

Lire la suite...

jeudi 1 décembre 2016

Usage du chiffrement - protéger données et communications

--- Difficulté : Facile à Intermédiaire ---

À moins d'être chiffrées les données présentes sur vos machines sont accessibles à quiconque dispose d'un accès à cette machine (le mot de passe d'ouverture de la session ne protège pas les données).

De même toutes vos communications sont lisibles d'une part - si elles sont stockées sur votre machine - par toute personne ayant accès à celle-ci et d'autre part par tous les intermédiaires par lesquels transitent les messages (fournisseur d'accès à l'Internet - dont votre employeur - fournisseur du service de messagerie, gestionnaires des relais de transmission, services d'espionnages).

Si vous disposez d'informations sensibles (listes de contacts personnels ou d'adhérents à une organisation, documents bancaires, secrets commerciaux, etc.) ou que vous en transmettez, il est essentiel de les protéger pour que seuls les destinataires de ces informations puissent y accéder.

Très important : en matière de sécurité, plus encore que dans tout autre domaine, seuls les logiciels libres (c'est à dire dont le fonctionnement est transparent) sont fiables.

Par ailleurs aucun outil technique ne protège contre les facteurs humains (imprudence, incompétence dans l'usage des outils de sécurisation, trahison de confiance, pressions physiques et psychologiques).

Lire la suite...

jeudi 17 novembre 2016

Tutoriel - effectuer des sauvegardes

--- Difficulté : Facile à Intermédiaire ---

Effectuer régulièrement des sauvegardes de vos données personnelles est une mesure indispensable.

Pourquoi ? Les risques pour vos données

Vos données, stockées sur les disques de vos machines, sont à la merci :

  • d'un écrasement accidentel (mauvaise manipulation)
  • d'une panne de disque (les disques durs, contenant des pièces mécaniques, sont particulièrement fragiles)
  • d'un accident affectant votre machine
  • d'un vol ou d'une perte de votre machine
  • d'un effacement suite à la contamination de votre machine par un logiciel malveillant

Lire la suite...

mardi 15 novembre 2016

Comprendre - risques liés à l'Internet

--- Difficulté : Facile à Intermédiaire ---

L'extension du réseau Internet est l'opportunité pour de nombreuses organisations malveillantes, policières ou simplement commerciales d'essayer de vous extorquer de l'argent ou des informations ou d'essayer d'utiliser ou de neutraliser votre système informatique.

Nous présentons ici les principaux risques par domaine visé (nature du risque), puis par vecteur (porte d'entrée).

Les parades sont quand à elles présentées dans des billets à part : prudence et bonnes pratiques, sauvegardes, utiliser et générer de bons mots de passe, logiciels libres et services alternatifs, chiffrement.

Lire la suite...

mercredi 26 octobre 2016

Compte de messagerie - utiliser des alias

--- Difficulté : Facile ---

Vous pouvez juger utile d'avoir plusieurs adresses de courrier électronique, que ce soit pour cloisonner vos activités ou pour ne pas recevoir trop de courriers indésirables (spam) dans votre boîte personnelle. Si une adresse reçoit beaucoup de spam vous pouvez la supprimer (après avoir changé d'adresse pour les services ou correspondants légitimes qui l'utilisaient).

Plusieurs adresses ne signifie pas pour autant qu'il soit nécessaire d'ouvrir plusieurs comptes de messagerie électronique. En effet un alias est une adresse qui redirige les courriels vers un compte. Vous pouvez avoir plusieurs alias pour un seul compte.

Les alias sont également appelés "identités" : un alias = une adresse = une identité.

Tandis qu'un compte est une "boîte aux lettres" qui peut recevoir des courriers adressés à plusieurs adresses.

Lire la suite...

Schéma - principales interfaces

--- Difficulté : Facile ---

Schéma de diverses interfaces (cliquer pour l'afficher) pédagogique présentant

  • les dispositifs d'entrée (clavier, dont touches spéciales et souris)
  • l'interface du système d'exploitation
  • l'interface de l'application de messagerie Thunderbird

Schéma de l'interface de Firefox

Les schémas (qui seront améliorés) permettent de distinguer les différents éléments visibles à l'écran.


mise à jour : 7 novembre 2016

vendredi 21 octobre 2016

Choisir - applications et services recommandés

--- Difficulté : Facile à Intermédiaire ---

Afin de faciliter votre choix, nous recommandons, pour toutes les tâches usuelles, une - voire deux - application (logiciel) libre et un service Internet alternatif libre et éthique.

En effet il est parfois déroutant pour une personne découvrant le monde du logiciel libre de se trouver confronté à de multiples alternatives. À l'inverse du monde privateur (de liberté) où il "suffit" d'utiliser les applications pré-installées par les fournisseurs et de faire "comme tout le monde". Ce qui conduit à l'émergence d'oligopoles.

Ce billet est un récapitulatif, qui renvoie à des billets plus spécifiques pour certaines fonctionnalités.

Les principes généraux sont décrits dans notre billet recommandations pour le choix d'une application ou d'un service en ligne.

Pour passer au libre étape par étape voyez notre tutoriel éviter les G.A.F.A.M.

Lire la suite...

samedi 15 octobre 2016

Choisir un service de partage de photos

--- Difficulté : Facile ---

Vous souhaitez partager des photos publiquement ou à destination de certains correspondants, de façon que ceux-ci puissent les visualiser et éventuellement les télécharger.

Pour publier ou transférer ces photos (ou albums photos) à vos correspondants il vous faudra les téléverser sur le serveur d'un fournisseur de partage d'images. Le service vous fournira notamment un lien de téléchargement que vous enverrez à vos correspondants.

Évitez d'utiliser les services des multinationales qui analysent vos photos et recueillent des informations sur les personnes qui les consultent. C'est le cas notamment des services Picasa et Photos (de Google) et d'Instagram (de Facebook).

Lire la suite...

mercredi 31 août 2016

Choisir un fournisseur Internet et mobile

--- Difficulté : Facile ---

Pour avoir accès à l'Internet à domicile vous devez souscrire un abonnement auprès d'un fournisseur d'accès à l'Internet (F.A.I.).
Cet abonnement vous donne un accès au réseau Internet (en général illimité), une ligne de téléphone fixe (si vous êtes en dégroupage), un accès à la télévision par Internet.

Pour avoir accès au réseau de téléphonie mobile (et éventuellement - par ce biais - à l'Internet) vous devez souscrire un abonnement auprès d'un opérateur de réseau mobile (O.R.M.).

Les F.A.I. les plus importants étant aussi des O.R.M. ils proposent souvent des offres liées Internet + mobile. C'est pourquoi nous regroupons dans cette pages les deux types d'abonnements.

Petit budget, alternatives, performances, rapport qualité-prix... suivez le guide

Lire la suite...

jeudi 18 août 2016

Dépannage - Windows infecté

--- Difficulté : Facile ---

Votre ordinateur équipé du système d'exploitation Microsoft Windows® est régulièrement infecté par des virus et autres programmes malveillants (malware).

Ces logiciels sont particulièrement difficile à éradiquer, ce qui nécessite souvent la remise à zéro complète de l'ordinateur (60 à 100 € chez un dépanneur, hors sauvegarde des données).

Ceci se traduit par des ralentissements, des publicités intempestives qui s'affichent sur votre écran, la page d'accueil de notre navigateur web qui est détournée ou l'ajout d'une barre supplémentaire dans celui-ci (qui vous espionne pour mieux insérer des publicités)...

Dans le pire des cas vous allez perdre toutes vos données, par exemple si vous êtes victime d'un logiciel de rançon (ransomware) : il chiffre vos données les rendant ainsi inaccessibles puis vous demande de payer pour les libérer !)

Il y a-t-il une solution pour se prémunir contre l'infection de Windows® ?

Lire la suite...

mercredi 17 août 2016

Schéma - double système + messagerie électronique

--- Difficulté : Facile ---

Schéma (cliquer pour l'afficher) pédagogique présentant

  • d'une part la cohabitation possible de deux systèmes d'exploitation sur une même ordinateur personnel ;
  • d'autre part les deux façons d'accéder au service de messagerie électronique (email) : via un webmail ou à l'aide d'une application.

Les explications du schéma sont sur la deuxième page.


mise à jour : 17 août 2016.

mardi 9 août 2016

Tutoriel - libérer un appareil mobile Android

--- Difficulté : Facile à Intermédiaire ---

Ceci concerne les dispositifs mobiles (ordiphones - dits "smartphones" - et tablettes) qui fonctionnent à l'aide du système d'exploitation privateur Android® de Google. Ainsi que ceux qui ont un système d'exploitation libre compatible avec les applications pour Android®.

En principe il est possible de remplacer le système Android® par un dérivé libre, toutefois ceci ne concerne qu'un certain nombre de machines et - à moins que n'ayez acheté un Fairphone - c'est une opération réservée aux spécialistes. Avec Android® les machines resteront toujours sous le contrôle de la société Google. C'est notamment pourquoi nous déconseillons l'acquisition de ces machines. (Plus d'info sur cette page et sur celle-ci).

Si vous possédez une machine de ce type vous pouvez néanmoins y installer certaines applications libres qui vous permettrons d'améliorer et de sécuriser votre navigation Internet et vos communications.

Suivez le guide...

Lire la suite...

Tutoriel - libérer (un peu) un appareil mobile Apple iOS

--- Difficulté : Facile ---

Les dispositifs mobiles de marque Apple fonctionnent à l'aide du système d'exploitation privateur iOS®.
Ceci concerne les ordiphones (iPhone), tablettes (iPad) et baladeurs (iPod).

Ces machines sont verrouillées par Apple et resteront toujours sous le contrôle de cette société. C'est notamment pourquoi nous déconseillons vivement l'acquisition de ces machines. (Plus d'info sur cette page et celle-ci ou ici.)

Si vous possédez une machine de cette marque vous pouvez néanmoins y installer certaines applications libres qui vous permettrons d'améliorer et de sécuriser votre navigation Internet et vos communications.

Suivez le guide...

Lire la suite...

jeudi 24 mars 2016

Recommandations pour protéger votre vie privée et celle des autres

--- Difficulté : Facile ---

Vous détenez dans vos outils informatiques (ordinateur, smartphone, appareil photo, etc.) des informations privées vous concernant et concernant d'autres personnes.

Par exemple : des coordonnées personnelles, des listes de contacts, des contenus de conversations, des photographies, des informations sur l'appartenance à des associations ou la pratique de certaines activités, des informations financières, etc.

Si vous n'y prenez pas garde ces informations tomberont entre les mains d'individus et d'organisations pouvant les utiliser pour nuire (criminels, commerçants, multinationales hégémoniques, gouvernements autoritaires, etc.).

Voici une présentation rapide des risques encourus et nos recommandations.

Lire la suite...

- page 2 de 3 -