Lilapuce

Accompagnement des ateliers informatiques du centre culturel de la ville des Lilas

 

Les ateliers de la semaine

 

vendredi 22 mai 2015

 

Internet 2

Cinoche

Dans la série "questions d’actualités, bien fraîche", je demande les mots clés suivants :
- Woody Allen Amazon
- Cannes droits d’auteur
- Chronologie des médias
- Sacem Saint Maclou
- Hôpitaux Netflix
- Jurassic World teaser
- Star Wars teaser

Un peu de politique, à présent :
- Parti Pirate Islande
- Twitter Sarkozy
- Direct Citoyen
- Change.org
- Macron digitalisation
- Hollande numérique
- 3D aéronautique

L’Europe pour finir :
- Marché numérique unique
- Souveraineté unique
- Fermeture sites pirates Europe
- Google opérateurs européens
- Neutralité Facebook

 
 

mardi 12 mai 2015

 

Internet 1

Gare à l’intox

Une séance entièrement consacrée à un cas d’étude : comment la rumeur peut se répandre par Internet et comment y remédier. Nous ne détaillerons pas ici toutes les procédures proposées lors de l’atelier, mais nous rappellerons quelques repères essentiels :

- Ne jamais relayer « en chaîne » un message avant d’avoir vérifié qu’il ne s’agit pas d’une tentative d’intoxication. « Hoax » - canular en français - est le terme consacré pour désigner ce type de mail ; je n’aime pas utiliser ce mot car beaucoup de ces mails ne sont pas du tout amusants (ce qu’est sensé être un canular), ni dans le contenu ni dans les intentions.

- Ne jamais répondre à une mail douteux si vous ne connaissez pas l’expéditeur. Si la tentative d’intoxication vous a été envoyée par un proche - ce qui est fréquent - c’est tout simplement que cette personne a été intoxiquée. Il faudra la contacter gentiment, après avoir mené vos investigations, pour lui communiquer les preuves qu’il s’agit d’un faux (voir ci-dessous).

- Ne jamais prendre pour argent comptant les messages électroniques au contenu sensationnel, surtout s’ils se présentent comme porteur d’une révélation que les méchants voudraient vous cacher, mais que vous devez absolument faire connaître au plus grand nombre.

- Redoublez encore plus de méfiance si le contenu du message conforte vos opinions politiques ou vos croyances.

- Le fait que ce soit votre meilleur ami qui vous envoie ce message ne prouve en rien qu’il ne s’agit pas d’un faux ou d’une tentative d’intoxication.

- Sélectionnez le premier paragraphe du message reçu, copiez-le puis coller-le dans le champ de recherche de Google. Il est fort probable que vous en saurez déjà beaucoup plus. Au besoin, recommencez ce copier-coller dans le moteur de recherche de hoaxbuster.com, le site spécialisé sur le « hoax ».

- S’il est avéré que le message est une tentative d’intoxication et que vous en avez pris connaissance parce qu’un proche vous l’a envoyé et, après vous être assuré (par exemple en lui envoyant un texto ou en lui téléphonant), que cette personne ne s’est pas fait pirater sa messagerie, alors prévenez gentiment votre ami-e en copiant-collant dans un mail les adresses de sites de référence (hoxbuster, notamment) qui démontrent la nature manipulatoire du message. Au risque de vous fâcher avec votre ami-e, vous contribuerez au moins à enrayer la rumeur.

- N’oubliez pas que l’humain est presque toujours le maillon faible dans la chaîne de sécurité informatique.


Infographie

Desperate, fenêtre & niveau de gris

Depuis plusieurs semaines, nous traitons les projets personnels pour l’expo Expressions plurielles. En parallèle, les exos suivants sont proposés :

- À corriger : desperate

- Passe-moi donc ça en gris !

- Reflet d’une fenêtre

 
 

mercredi 20 mai 2015

 

Informatique

Sécurité encore

Récapitulons les conditions minimales requises pour faire fonctionner un ordinateur sous Windows :

- avoir un système valide et mis à jour

- posséder un antivirus de bonne facture et savoir l’utiliser

- installer un anti-espion

- utiliser un pare-feu

- utiliser un compte limité

En complément, voici un petit récapitulatif (non exhaustif) concernant les risques sur Internet.

Enfin, je vous suggère de faire des recherches sur le web à partir des mots-clés suivants :
- Adware
- Exploit
- Keylogger
- Spam adresse jetable
- Rogue


Tableur

Filtrer (2)

Deux exercices « spécial filtre » (King size) au programme :

- En rappel (il y a quelques semaines de cela) : importer, trier, filtrer une source données texte

- AutoFiltre, filtre standard, filtre spécial, très spécial. Pour consulter l’exo, on descendra dans la réserve à fromages.

 
 

vendredi 22 mai 2015

 

Enfants

Module Texte [1]

Pour la deuxième semaine :
Huit mots à prendre au hasard : un verbe, trois adjectifs et quatre noms. On cherche éventuellement le sens des mots piochés ; le travail de groupe ne fait pas de mal. On ouvre le traitement de texte et on tape les mots les uns sous les autres, chacun sur un paragraphe.

Pour l’instant, nous en sommes à l’étape de la préparation et de la mise en place.


Enfants

Mots piochés

Plusieurs mots sont récupérés au hasard. Il faut ensuite chercher des images pour illustrer chacun de ces mots et les enregistrer dans le dossier « Images ».

La suite la semaine prochaine...

 

Internet 1

Espions & parasites

Un grand classique : comment se débarasser de tous ces processus qui encombrent votre ordinateurs et qui ont été glanés au gré de navigations web (pas toujours bien maîtrisées) ?

Souvent, sous Windows, il suffit d’utiliser deux graticiels :MalwareBytes et AdwCleaner.

Une fois le nettoyage effectué, mieux vaut éviter de repartir aussi sec pour une nouvelle moisson de parasites publicitaires et autres espions.

Pour cela, vous pouvez jeter un coup d’œil sur ce support concernant les logiciels anti-espion. (nous y reviendrons).

 

Brève d'actu à lilapuce

vendredi 22 mai 2015

2 & 24 juin

Les ateliers ne seront pas assurés les journées et soirées du mardi 2 juin et du mercredi 24 juin. Nous vous prions de bien vouloir nous excuser pour la gêne occasionnée par ces absences.

Pioché au hasard,
par le texte...

Support

 

Gravure multisession [2]

Résumé de l’étape précédente : découverte du freeware CD Burner Xp. Création d’une compilation de données stockées dans le répertoire « Images ». Il faut (...)

Exercice

 

Phishing : exemples

Avez-vous lu le support qui explique en quoi consiste le phishing et comment s’en protéger ? Alors voici quelques exemples significatifs de ce (...)

... et par les images

Sélections dans un texte

 

Outil plume

 

Antivirus [1]

 

Liens

 

Le site usenet-fr.net

Les groupes de discussion (Usenet) sont quelques peu tombés en désuétude depuis l’avènement du Web2.0. On peu considérer, pourtant, que les premiers forums sur Internet valent encore largement la peine d’être connus et pratiqués. Ce site permet, en tous cas, de découvrir de façon détaillée le monde des groupes de discussion.

Quelques tips
passant par là...

Saviez-vous ?

 

La touche « Échappement »

Vous avez cliqué par mégarde avec le bouton droit de la souris, ce qui fait apparaître accidentellement un menu contextuel et vous voulez l’effacer. (...)

Astuce du jour

 

Faire défiler les fenêtres avec le clavier

Vous avez ouvert plusieurs applications et vous souhaitez accéder rapidement à l’une ou l’autre de ces fenêtres sans avoir à les ouvrir toutes. Un (...)

C’est quoi ?

 

Gravure, en bref...

Depuis Windows XP, vous pouvez utiliser directement la fonctionnalité "glisser-déposer" tel que nous l’avons vu, par exemple, avec la clé USB. Il (...)

Passe-muraille

 

Je remplace les caractères au lieu de les insérer

Vous voulez apporter une correction dans un texte mais, alors que vous pensiez insérer de nouveaux caractères, votre traitement de texte remplace (...)