Lilapuce

Accompagnement des ateliers informatiques du centre culturel de la ville des Lilas

 

Les ateliers de la semaine

 

lundi 23 mars 2015

 

Internet 2

Anastasie, l’ennui m’anesthésie

D’abord, les sauvages, puis, les civilisés :
- Pakistan Wordpress
- Loi renseignement

Au fait, quelle est la différence entre :
- wordpress.com
et
- fr.wordpress.org ?

Qu’est-ce qu’un CMS ?

Rencontre avec quelques vieux serpents de mer, au fil de l’actualité :
- Pwn2Own
- Tor animation
- Evolution market
- Musique streaming

 
 

mardi 24 mars 2015

 

Internet 1

TV on the net

Quand la télé cause d’internet c’est toujours sensationnel. Frissons garantis. Combien d’émissions sur Wikipédia, LibreOffice, GNU-Linux, Apache, les systèmes de publication en ligne, les Creative Commons, la création et le partage de fichiers sous licence libre, les réseaux collaboratifs de partage de savoir ?

Non, quand la télé parle d’Internet c’est pour flipper.

Et c’est vrai qu’il y a de quoi flipper quand on creuse la question du Big Data ou de l’empire Google, mais ce serait tellement mieux si, après la description apocalyptique, on proposait de laisser la parole à ceux qui font vivre d’autres solutions et d’autres logiques sur le net que celles du Big brother.

Ces autres-là, par leur présence, combattent activement la vision totalitaire, mercantile et politique d’un internet au service des puissants.

Ces autres-là, ils l’ont construit et ils continuent de le faire vivre cet internet-là, solidaire et respectueux de la vie privée, à côté des mastodontes exterminateurs.

Alors, oui, ce serait bien de leur laisser la parole ; juste histoire de montrer que les carottes ne sont peut être pas complètement cuites, vous savez... Mais c’est certainement trop demander à la télé.

Deux émissions de TV sont donc passées, la semaine dernière, à propos des technologies numériques en réseau :

- Sur France 5, à propos du Big Data
- Sur M6, à propos de Google

Voici les questions qui ont été proposées lors de notre atelier :

- Comment trouver la rubrique Replay sur le site de chacune de ces chaînes ?
- Comment savoir si l’émission a été placée sur un site de mise en ligne de vidéo ?
- Comment enregistrer une vidéo avec son navigateur ?


Infographie

Personnalisés

Voici les supports qui expliquent les techniques et méthodes abordées dans les travaux personnalisés, depuis plusieurs semaines :

- L’exo Kart (Gimp)

- Foot/Plage

- Joggeuse

- Étoile & cœur

 
 

mercredi 25 mars 2015

 

Informatique

Bit, octet...

Qu’est-ce donc qu’un octet ?

Vous avez certainement remarqué que, bien que l’évoquant au détour de tel ou tel atelier (ou support), j’ai toujours remis à plus tard le fait d’apporter une réponse précise à cette question ; me contentant d’évoquer qu’il s’agissait d’une unité de mesure utilisée en informatique.

Le temps est venu d’aborder le sujet :

- Un support, plutôt théorique, sur la question

- Un support, plutôt orienté « pratique », sur la mesure des lecteurs, dossiers et fichiers de votre ordinateur.

- Un support sur divers formats qu’il est possible d’appliquer au même document texte et des conséquences de ces actions sur la taille du fichier

- Un support sur le nombre de caractères d’un fichiers texte (TXT) et la taille de ce fichier (en ko).

- Un support sur le nombre de pixels d’une image couleur et d’une image en niveaux de gris et la taille des ces fichiers.


Tableur

Trier & filtrer [1]

Alors comme ça, on peut importer un document texte dans le tableur pour l’insérer dans une feuille de calcul ?

Mais bien sûr que c’est possible. Il suffit, par exemple, qu’il s’agisse d’une liste de données avec juste des séparateurs entre les textes : tabulations et retours chariot.

Ah oui, c’est bien, mais à quoi ça sert, au fait ?

Parfois pour récupérer des données d’une application à une autre, il peut être utile de passer par le codage texte, brut, sans fioriture ni formatage particulier.

Bon. Et quoi de neuf, sinon ?

Trier, filtrer, fixer ou figer les volets, répéter l’impression de la première ligne du tableau sur toutes les pages... bref, c’est là que ça se passe.

 
 

vendredi 27 mars 2015

 

Enfants

Sélection d’une séquence musicale

Récapitulons les procédures effectuées ces deux dernières séances :

- Insertion d’un CD dans le lecteur de l’ordinateur pour écouter la musique.

- Extraction des pistes de musique du CD afin de les copier sur l’ordinateur.

- Passage en revue des principaux repères d’Audacity.

- Sélection d’une séquence musicale en vue de créer une sonnerie de téléphone personnalisée.


Enfants

Extraction & édition d’une chanson

Il y a avait du Funk, du Rock’n’roll, du Blues, du Rap, du Hard Rock, du Reggae, du Punk.

On choisit (c’est encore mieux si on ne connaît pas !) et ensuite :

- Écoute d’un CD sur un PC

- Extraction d’un CD

- Audacity - Prise en main

- Audacity sonnerie

En complément de la séance de la semaine passée, voici un support tout neuf : Couper une séquence dans une vidéo

 

Internet 1

Mail alarmiste d’une connaissance

On a parlé de beaucoup de choses, en particulier des mêmes thématiques abordées lors des autres ateliers Internet (voir plus haut).

Le sujet spécifique à cet atelier :

À propos d’un message électronique tombé il y a quelques jours dans ma boîte aux lettre et provenant - visiblement - d’une personne que je connais et dont le propos alarmiste était le suivant :
Comment vas tu ? J’espère que je ne te dérange pas ? J’ai sérieusement besoin de ton aide. Je suis en déplacement pour des raisons personnelles et là, je suis face a des difficultés telles que je ne saurais que faire sans ton aide. C’est vraiment délicat contacte moi par E-mail en toute discrétion. Dans l’attente urgente de te lire.

Ce mail est un faux. Ce n’est pas la personne que je connais qui me l’a envoyé et l’expéditeur, qui se cache derrière cette identité familière, cherche d’abord à savoir s’il y a bien quelqu’un derrière mon adresse, puis il essayera de me gruger en demandant de lui envoyer un mandat. Cela peut paraître étrange : mais ça marche, plus qu’on le pense.

Quand on reçoit ce genre de message, le premier réflexe à avoir est de surtout ne pas répondre !

Il faut immédiatement contacter la personne par un autre moyen (texto, autre mail, téléphone, etc.) pour la prévenir qu’elle s’est fait pirater sa messagerie (au cas où elle ne le saurait pas !).

Elle devra faire des démarches auprès de son fournisseur de messagerie pour bloquer puis récupérer son compte et alerter son entourage qu’elle n’est pas à l’origine du message.

Dans le doute, on peut toujours faire un copier-coller du message et interroger n’importe quel moteur de recherche. On y trouvera à la fois la confirmation qu’il s’agit bien d’un mail frauduleux et comment récupérer son adresse mail.

Et de fil en aiguille, nous sommes ensuite arrivés à parler de http://www.hoaxbuster.com/

Nous reviendrons sur ces questions de sécurité pour les aborder plus en détail.

 

Brève d'actu à lilapuce

vendredi 13 mars 2015

Coupe le fil en avril

Je rappelle que, du lundi 27 au mercredi 30 avril, les ateliers de la salle 301 sont en vacances de printemps.

Pioché au hasard,
par le texte...

Support

 

Bordures & arrière-plan sous Writer

Ce support fait référence à l’exercice « Langue de veau biaisée », dans lequel il est est demandé de mettre en application plusieurs procédures, dont la (...)

Exercice

 

Sphinx techno [8]

Résumé de l’étape précédente : mise en application de divers modes de fusion, notamment Lumière vive, lequel a été combiné avec un effet d’opacité du (...)

... et par les images

Manipuler les fenêtres

 

Publipostage étiquettes (Word) [3]

 

HijackThis

 

Fitre Renforcer la netteté

 

Liens

 

Wikio

Moteur et agrégateur de contenu 100% blogs. Le classement des résultats est notamment défini par vote des internautes.

Quelques tips
passant par là...

Saviez-vous ?

 

Simple ou double-clic ?

Une question qui revient souvent : quand doit-on faire un double-clic ? En fait il n’y a pas de réponse absolue à cette question pour la bonne et (...)

Astuce du jour

 

Annuler dernière opération

Sur des applications de bureautique, il arrive très fréquemment qu’il faille annuler la dernière action effectuée. Dans ce cas, n’essayez pas de « (...)

C’est quoi ?

 

Format zip et cartouche zip

Dans le domaine informatique le mot ZIP peut désigner deux choses qui n’ont rien à voir l’une avec l’autre : un format de compression, lequel permet (...)

Passe-muraille

 

Au secour, mon écran est de travers !

Si, après avoir effectué quelques commandes au clavier, l’écran se positionne de travers (l’image à 45°), c’est certainement parce que vous avez (...)