Vous avez eu une tablette graphique à Noël mais nous ne savez pas comment l’utiliser ? Ce tutoriel est ainsi fait pour vous ! Quoi de mieux que de mélanger l’art et l’informatique… Pour en faire du graphisme !
Faire fonctionner la tablette graphique
Tout d’abord, tout le tutoriel se portera sur la tablette graphique xp-pen Artist 13.3 Pro. On peut l’utiliser pour le professionnel ou le personnel.
Brancher la tablette graphique
Pour cela, vous aurez besoin d’un ordinateur contenant les ports HDMI et USB (ou des adaptateurs). Cette tablette graphique est compatible seulement avec les système Windows 10/8/7 ou Mac OS X version 10.10 ou plus.
Cette tablette graphique doit être connecté à un ordinateur pour fonctionner.
brancher le câble USB sur la tablette
connecter les câbles HDMI et USB noir à l’ordinateur
brancher le câble USB rouge sur le câble d’extension, adaptateur USB puis sur une prise.
Allumer la tablette graphique
Pour cela, il suffit d’appuyer sur le bouton à droite de la tablette graphique.
Les différents outils de la tablette graphique
Tout d’abord, le logiciel que j’utilise est Corel Painter Essentials 7.
Les différentes feuilles
Une fois avoir ouvert un nouveau ficher ( fichier > nouveau ), cet onglet apparait.
Cet onglet permet de choisir les dimensions du support, la couleur, et la matière du papier.
Les différents matériaux
La tablette graphique contient de multiples fonctionnalités, mais aussi de multiples matériaux. Il suffit de cliquer sur l’image en haut a gauche pour changer.
Puis un menu déroulant va s’afficher. Comme vous pouvez le voir, il y a beaucoup de choix de possibilité.
Il y a aussi les nuances de couleurs dans ces trois endroits là :
Les modifications apportées
En haut au milieu de la page, il y a ces deux pinceaux, celui de droite sert a modifier l’opacité du pinceau, et celui de gauche sert à modifier la taille du pinceau.
Les calques
Un calque sert a transposer plusieurs feuilles sans effacer les autres dessins fait auparavant.
Explications / détails
Cette barre est surement la plus importante et la plus utile de tout le logiciel, puisque c’est ici qu’on commande tout.
« outil pinceau » : cette touche permet de pouvoir écrire / dessiner. Lorsque que la touche n’est pas activé, alors le pinceau ne laisse aucune trace.
« pipette » : cette touche permet de prendre à nouveau une couleur parmi celle déjà utilisé pour avoir la même teinte.
« pot de peinture » : cette touche permet de remplir une zone sans le faire à la main, c’est donc plus pratique.
« texte » : comme son nom l’indique, nous pouvons écrire du texte;
« gomme » : cela permet d’utiliser une gomme comme dans la vraie vie sur une feuille.
« recadrer » : comme son nom l’indique, il permet de recadrer un élément.
« rectangle de sélection » : sélectionne des éléments.
« cachet » :
« peinture en symétrie » : cela permet de couper la feuille en deux pour que je dessin qui apparait d’un coté, se créé de l’autre en symétrie.
« main » : cette touche permet de pouvoir se déplacer sur la feuille sans laisser de trace.
« loupe » : permet de zoomer ou dézoomer
« pivoter page » : permet de faire pivoter la feuille pour faciliter le dessin
« couleur primaire » : on choisis deux couleurs primaire qui vont rester là, nous pouvons ainsi les utiliser a notre guise.
« texture du papier » : permet de choisir la texture du papier.
Sécuriser son site contre le piratage est indispensable de nos jours. Notamment afin de protéger ses utilisateurs de différents types attaques (Ex : MAN IN THE MIDDLE [MITM], qui consiste à interférer les données échangées entre le client et le serveur).
Ce tutoriel va vous apprendre à installer un certificat SSL (chiffrement des données transmises au site) grâce au service CloudFlare (sur un serveur Web sous PLESK).
Découverte de CloudFlare
CloudFlare est une entreprise américaine qui propose un réseau de distribution de contenu (ou CDN), des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de CloudFlare ; le système fonctionne comme un serveur proxy inversé pour les sites Web.
(Source : Wikipedia)
Ajout du nom de domaine à CloudFlare
Dans ce tutoriel, nous allons utiliser le nom de domaine tutoriel-cloudflare.site.
Pour commencer, inscrivez-vous sur le site de CloudFlare. Une fois inscrit(e), vous serez automatiquement redirigé(e) vers la page d’ajout de site. Si vous n’avez pas encore de domaine, CloudFlare propose depuis peu l’enregistrement de domaine directement depuis sa plateforme.
Ajout de son site sur CloudFlare
N.B : Si vous venez d’enregistrer votre domaine, il se peut qu’il faille attendre quelques minutes avant la confirmation de celui-ci.
Erreur : votre domaine n’est pas enregistré
Une fois ajouté, il vous faudra choisir une offre. Dans notre cas, l’offre gratuite suffira amplement à suivre le tutoriel.
Choisir son offre CloudFlare
Une fois votre offre sélectionnée, CloudFlare va vous proposer de gérer vos DNS actuellement enregistrés. Si vous venez d’enregistrer votre domaine, votre service d’enregistrement de domaine a probablement dû ajouter des DNS par défaut, je vous conseille donc de tous les retirer à l’aide de l’option « Delete« .
Zone DNS CloudFlare
L’étape suivante va être de modifier les serveurs de nom de votre domaine. Si vous ne savez pas comment faire, je vous conseille de taper « Namecheap change nameserver » (en remplaçant les termes en italique par votre fournisseur de domaine).
CloudFlare : changer ses serveurs de nom
Ajouter votre domaine à Plesk
Une fois votre domaine ajouté à CloudFlare, il va vous falloir ajouter celui-ci à Plesk (panel de gestion présumé de votre hébergeur web).
Plesk : ajouter votre domaine
Une fois le domaine ajouté sur Plesk, il va falloir faire pointer celui-ci vers l’IP de votre site. Pour ce faire, il faudra récupéré l’IP de votre site via Plesk. On peut la retrouver en bas des options de gestion de votre domaine (voir ci-dessous).
Plesk : trouver l’IP de son site
Une fois l’IP de votre site récupérée, rendez-vous sur l’onglet DNS de CloudFlare afin d’y ajouter les DNS suivant (en remplaçant tutoriel-cloudflare.site par votre domaine et 1.1.1.1 par l’IP de votre site) :
CloudFlare : Zone DNS
Installation d’un certificat SSL CloudFlare Origin
Nous allons désormais passer à l’installation d’un certificat SSL CloudFlare Origin qui va permettre un chiffrement de bout en bout lors de transferts de données entre vos utilisateurs et votre site.
Pour ce faire, il faut vous rendre dans l’onglet SSL/TLS de CloudFlare afin d’activer le mode d’encryptage complet et strict. Une fois activé, rendez vous dans l’onglet Origin Server afin de générer le certificat requis à installer sur Plesk.
Afin de procéder à la configuration du certificat, cliquez simplement sur le bouton prévu à cet effet (voir ci-dessous).
Procédez ensuite à la création du certificat en conservant les paramètres de configuration par défaut.
Une fois le certificat créé, vous aurez désormais en votre possession le certificat Origin, ainsi que la clé privée. Je vous invite à conserver ces documents précieusement car aucune copie ne pourra être récupérable par la suite.
Une fois noté, rendez-vous sur Plesk afin d’y ajouter le certificat que vous venez de générer.
Remplissez ensuite les informations demandées avant d’insérer le certificat et la clé privée générés précédemment.
Vous aurez ensuite besoin du certificat CloudFlare Origin RSA, celui-ci est disponible dans la documentation CloudFlare. Vous pouvez également le copier depuis ICI.
Une fois les 3 champs remplis, vous pouvez désormais charger le certificat.
Une fois le certificat installé, commencez par sécuriser la messagerie (voir ci-dessous).
Rendez-vous ensuite dans les paramètres d’hébergement de votre site afin d’activer le certificat SSL.
Sélectionnez le certificat précédemment ajouté puis confirmer les changements.
Et voilà ! Votre site est désormais chiffré de bout en bout par le protocole HTTPS en SSL/TLS.
Si vous avez envie d’avoir un bureau agréable et a votre image ce tutoriel est fait pour vous! Vous allez voir dans ce tutoriel comment styliser votre bureau pour le rendre agréable et esthétique sous Windows 10.
Le sommaire:
Les prérequis
La différence entre un bureau avant le tutoriel et après le tutoriel
Le changement des couleurs
Modification des paramètres de la barre des taches
Les icones
Le fond d’écran
Conclusion
Les prérequis:
Pour ce tutoriel il faut donc avoir Windows 10 et pour cela il y a donc un configuration matérielle requise.
La configuration matérielle:
Processeur : 1 gigahertz (GHz) ou plus rapide.
Mémoire RAM : 1 gigaoctet (Go) (32 bits) ou 2 Go (64 bits)
Carte graphique : périphérique graphique Microsoft DirectX 9 avec pilote WDDM.
La différence entre un bureau avant le tutoriel et après le tutoriel:
Bureau classique
Après le tutoriel
1/ Le changement des couleurs
Se rendre dans les « Paramètres »
« Personnalisation »
« Couleurs »
« Choisissez votre couleur » puis choisir « Sombre »
Activé par la suite les « Effets de transparence »
Vous pouvez personnaliser une couleur pour que cette dernière aille au mieux avec votre fond d’écran.
Puis par la suite choisir les surfaces sur lesquelles la couleur va s’afficher.
2/ Modification des paramètres de la barre des taches
Effectuer un clic droit sur la barre des taches puis une fenêtre va s’afficher.
« Rechercher » puis « Masquée » va permettre d’enlever la barre de recherche.
« Barres d’outils » puis sélectionné seulement « Liens ».
Désélectionné les paramètre « Afficher le texte » et » Afficher le titre ».
Désélectionné tout les paramètre d’affichage.
Déverrouiller la barre des taches puis des petits traits vont apparaitre a gauche et a droite de la barre des taches.
Sélectionné les deux traits de droite puis déplacez les complètement vers la gauche.
Maintenant que les onglets de la barre des taches ont changé de coté, sélectionné a présent les traits de droite puis ajustez selon vos choix ou vous voulez placez les onglets.
3/ Les icônes
Se rendre sur le site « Icones Logos. Gradient« . Ce site ne contient pas seulement des icônes de couleur bleu/violette mais un grand choix de couleur est disponible de plus on peut y trouver des icônes animés.
Rentrez dans la barre de recherche l’application de votre choix puis voir si elle est disponible. Cliquez sur l’icône de votre choix.
Cliquez sur « Télécharger » puis sélectionné « PNG » et « 512px »
Le téléchargement de l’icône va s’afficher.
Enfin faite un clic droit sur l’icône que vous voulez changer puis cliquez sur « propriété »
« Changer d’icônes »
« Parcourir »
Choisissez le fichier ou se trouve votre icône.
« OK »
Appuyer une nouvelle fois sur « OK »
L’ icône est changé. Reproduisez le même processus sur toutes les icônes que vous souhaiter.
Résultat.
4/ Le fond d’écran
Du coté des fonds d’écran un élève du lycée est très talentueux, c’est pour cela que je vous propose son Instagram pour le contacter et lui demander de vous en créer un a votre image avec les personnages et couleurs que vous souhaitez.
Pour conclure, ce tutoriel vous a permis d’obtenir un bureau à votre image, ce qui est très important si vous passer beaucoup de temps sur votre ordinateur car il est toujours plus agréable de travailler ou passer du bon temps avec un bureau qui nous plaît.
Que ce soit pour un devoir ou juste pour votre plaisir d’écrivain, le logiciel de traitement de texte Word est bien souvent l’outil privilégié pour consigner ses mots. Mais on a beau s’en servir souvent, on ne prend pas forcément le temps de formater correctement et proprement ce que l’on rédige. Dans ce tutoriel, en plus d’explorer quelques fonctionnalités intéressantes que Word propose, je vous montrerai une manière simple et rapide de formater n’importe quel texte afin de le rendre plus esthétique. Finis les devoirs tapés à l’arrache et au visuel peu attrayant !
La police d’un texte est le paramètre le plus crucial dans sa lisibilité. De plus, elle détermine la place qu’il prend sur le document. Plus la police est grande, plus le texte est volumineux (bien entendu).
a) Le type
Comme la majorité des gens le savent, il suffit de cliquer sur la liste déroulante qui contient les types de polices dans l’onglet Accueil afin de modifier l’apparence du texte. Ici vous est proposé un large panel de polices, dont les plus utilisées comme Calibri, Arial ou encore Times New Roman.
Si une police en particulier n’est pas requise par votre professeur ou autre, il serait intéressant de s’aventurer un peu. En se rendant dans l’onglet Conception et en cliquant sur la liste déroulante Thèmes, vous pourrez choisir un thème à appliquer à votre document qui réglera le type et la couleur de votre police.
Cette méthode peut être conseillée si votre document contient beaucoup de texte afin de pouvoir le modifier entièrement en un clic. D’autre part, nous verrons qu’elle aura une autre utilité dans la partie 6 : « Les titres ».
Conseil : Choisissez un thème qui correspond à votre texte. Un devoir à rendre ? Un passage d’une œuvre littéraire ? Il ne tient qu’à vous d’expérimenter et de créer vos préférences. Si, bien entendu, vous ne trouvez pas votre bonheur, vous pouvez rester avec le thème « Office », celui de base.
b) La taille
La manière la plus simple de modifier la taille de votre police et de cliquer sur la liste déroulante juste à droite de celle qui contient les types de polices dans l’onglet Accueil. Vous pouvez choisir la taille qui vous convient le mieux, ou en taper une.
Conseil : La taille de votre police différera en fonction du texte que vous écrivez. Je trouve qu’il est plus esthétique de faire rentrer un texte sur une seule page s’il est court et de ne pas le laisser dépasser de quelques lignes sur une autre. Si vous rédigez un texte qui sera lu à voix haute, je vous conseille de régler la taille de la police à 16 et de faire un grand interligne (prochaine partie).
2. L’interligne
La lisibilité de vos lignes ainsi que de votre texte entier est également influencée par la taille de votre interligne.
a) Les paragraphes
Afin de changer l’espacement entre les paragraphes, vous avez deux possibilités :
Se rendre dans l’onglet Mise en page et remplacez le « 8 » dans la case du bas de la section Espacement par la taille que vous désirez. Cette action modifiera le texte surligné par le curseur de votre souris (surligner l’entièreté du document : ctrl + a) ;
Se rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Une fenêtre devrait s’ouvrir. Dans la section Espacement, remplacez le « 8 » par la taille désirée. Cette action modifiera également le texte surligné par le curseur de votre souris.
Conseil : Si vous rédigez un texte construit, que ce soit une dissertation en français ou une nouvelle, je vous conseille de régler l’espacement des paragraphes à 0. De cette façon, vos paragraphes seront collés et votre texte ne semblera pas fragmenté.
b) Les lignes
Afin de changer l’interligne, vous avez deux possibilités :
Choisir la taille de l’espacement depuis l’onglet Accueil avec la liste déroulante prévue. Cette action modifiera le texte surligné par le curseur de votre souris ;
Se rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Une fenêtre devrait s’ouvrir. Sélectionnez dans la liste déroulante Interligne l’option « Multiple », puis entrez dans la case juste à droite la taille désirée. Cette action modifiera également le texte surligné par le curseur de votre souris.
Conseil : La taille de votre interligne devrait correspondre au type de texte que vous rédigez. Comme je l’ai dit dans la partie précédente, un texte destiné à être lu à voix haute devrait comporter un interligne assez important afin que les lignes soient bien différenciables. Pour ce cas de figure, une taille de 1,5, selon moi, conviendrait le mieux.
3. Les alinéas
Qu’ils soient manuscrits ou tapés, les alinéas permettent de différencier les paragraphes d’un texte et à donner à ce dernier une forme intéressante. Ils sont tapés grâce à la touche Tab ↹.
Comme pour l’interligne, afin de régler la taille des alinéas, vous devez vous rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Ensuite, dans la section Retrait, choisissez l’option « Première ligne » de la liste déroulante Spécial, puis réglez la taille désirée dans la case juste à droite. Cette action modifiera le texte surligné par le curseur de votre souris.
Conseil : Réglez la taille des alinéas à 0,5 cm pour un texte littéraire et à 1 cm pour un devoir. Je pense qu’il vaut mieux privilégier des alinéas petits car, lorsqu’ils sont trop larges, le texte semble morcelé.
4. L’alignement
La forme que prend votre texte est en grande partie décidée par l’alignement pour lequel vous optez.
Vous avez deux façons de modifier l’alignement de votre texte :
Dans l’onglet Accueil, cliquez sur l’une des quatre propositions dans la section Paragraphe.
Dans l’onglet Accueil, cliquez sur la flèche à droite du mot « Paragraphe ». Dans la fenêtre ouverte, faites votre choix dans la liste déroulante Alignement.
Conseil : Optez pour l’alignement « Justifié » si vous pouvez étant donné qu’il équilibre votre texte sur la largeur de la page et le rend davantage homogène. Un problème peut tout de même survenir : les espaces à l’intérieur de certaines lignes peuvent devenir très larges pour que la longueur soit respectée. Dans ce cas, coupez le premier mot de la ligne suivante afin que sa première moitié se retrouve sur la ligne à régler.
5. Les marges
Les marges de votre textedéfinissent la place occupée par vos mots sur la page et le vide laissé pour les doigts du lecteur.
Afin de modifier les marges, rendez-vous dans l’onglet Mise en page et cliquez sur Marges. De là, vous pouvez choisir dans la liste déroulante le type de marges que vous préférez.
Vous pouvez également créer vos propres marges en cliquant sur Marges personnalisées. Une fenêtre devrait s’ouvrir. Dans la section Marges, entrez les paramètres désirés.
Ou sinon, vous pouvez vous rendre dans l’onglet Affichage et, dans la section Afficher, cochez Règle. Cette manipulation placera une « règle » juste en dessous du ruban grâce à laquelle vous pourrez modifier manuellement les marges du texte surligné par votre souris en bougeant les curseurs blancs.
Conseil : Privilégiez de petites marges afin d’utiliser moins de papier, d’avoir une taille de police plus volumineuse et de ne pas avoir trop de vide sur la page. En revanche, lorsque vous rédigez un texte qui sera lu à voix haute, peut-être pour un oral, il pourrait être intéressant de choisir les marges moyennes afin de laisser davantage de place pour tenir la feuille entre vos doigts.
6. Les titres
Afin que la structure de votre texte soit claire et saute aux yeux, il est fondamental que vos titres et sous-titres se détachent du corps du texte.
a) La manière simple
Selon la logique, un titre doit être plus large que le corps du texte. La méthode la plus simple pour créer cette différence de taille serait de modifier directement le titre en l’agrandissant (cf. la partie 1 : « La police », section b : « La taille »).
Mais en plus d’agrandir le titre, vous pouvez l’agrémenter grâce à l’onglet Accueil. Il est possible de :
Le souligner ;
L’encadrer ;
Ou lui mettre un fond.
Conseil : Centrez vos titres et sous-titres afin qu’ils se démarquent sur la page (cf. la partie 4 : « L’alignement »).
b) La manière plus intéressante
Dans l’onglet Accueil, la liste déroulante Stylespermet de formater le texte surligné par votre souris et lui donner une place dans la hiérarchie de vos titres. Plus simplement : il peut attribuer le rôle de « Titre », « Sous-titre » ou « Normal » (corps du texte) à certains paragraphes.
Pour appliquer un style, surlignez votre titre avec le curseur de votre souris et cliquez sur « Titre 1 ».
Si vous avez suivi le conseil que j’ai donné dans la partie 1 : « La police », section a : « Le type », alors il est probable qu’un thème de l’onglet Conception soit appliqué à votre document. Si c’est le cas, alors votre titre aura une couleur et police en accord avec le reste du corps du texte. Chaque thème a un style de titre qui lui est propre.
Cette manière de formater un titre a un avantage : elle place le titre dans le Volet de navigation, accessible en se rendant dans l’onglet Affichage et cochant la case Volet de navigation.
Dans ce volet, allez dans la section Titres, et vous pourrez voir une liste de tous les titres de votre document. En cliquant sur l’un d’eux, la page montera ou descendra jusqu’à lui. Ainsi, en plus d’avoir une table des matières pour votre document (seulement visible s’il est lu numériquement), vous pouvez passer rapidement de partie en partie sans perdre de temps à faire défiler les pages. Si votre document comporte beaucoup de texte, cela pourrait certainement vous faciliter la tâche.
Conseil : Évidemment, si l’aspect de votre titre ne vous convient pas, vous pouvez toujours le modifier en lui laissant le style « Titre 1 ». Cela ne le retirera pas du Volet de navigation. Sinon, vous pouvez inventer vous-même votre propre style en cliquant sur Créer un style. Depuis la fenêtre ouverte, allez dans Modifier… et appliquez au texte les paramètres souhaités.
7. L’en-tête et le pied de page
L’en-tête et le pied de page, bien que pas forcément nécessaires, peuvent être un bon ajout à votre document.
a) L’en-tête
Afin de modifier l’en-tête de votre document, vous n’avez qu’à double-cliquer sur le haut de n’importe quelle page, à environ 1 cm du bord. Si vous n’y parvenez pas, vous pouvez également vous rendre dans l’onglet Insertion, cliquer sur la liste déroulante En-tête et choisir l’une des options.
Lorsque vous avez rempli l’en-tête, il vous suffit de double-cliquer en dehors afin de sortir de ce dernier, ou de cliquer sur Fermer l’en-tête et le pied de page dans la section Fermeture.
Désormais, cet en-tête se trouvera en haut de chaque page de votre document. Si vous souhaitez le changer pour une section en particulier, dans ce cas, rendez-vous dans l’onglet Mise en page, et, dans la liste déroulante Saut de page, choisissez Page suivante. Ensuite, ouvrez l’en-tête de la page apparue et, dans la section Navigation qui s’est affichée, cliquez sur Lier au précédent afin de désactiver cette fonctionnalité. Ainsi, vous pourrez modifier l’en-tête sans affecter celui de la page d’avant.
Conseil : Un en-tête peut servir à placer votre nom, une date, la problématique ou le titre d’une section sur chaque page. Si votre écrit est long, il pourrait être intéressant d’user de cette fonctionnalité.
b) Le pied de page
Modifier le pied de page se fait quasiment de la même façon que pour l’en-tête. Vous pouvez soit double-cliquer sur le bas de n’importe quelle page à environ 1 cm du bord, soit vous rendre dans l’onglet Insertion, cliquer sur la liste déroulante Pied de page et choisir l’une des options.
Et, comme pour l’en-tête, il vous suffit de double-cliquer en dehors du pied de page afin d’en sortir ou de cliquer sur Fermer l’en-tête et le pied de page. En suivant cette logique, changer le pied de page pour une section de votre document se fait de la même manière que pour l’en-tête (cf. section a).
Si vous souhaitez avoir le numéro de la page affiché dans le pied de page, rendez-vous dans l’onglet Insertion, cliquez sur la liste déroulante Numéro de page et choisir Bas de page. Enfin, optez pour l’option désirée (« Numéro normal 2 » est, selon moi, la meilleure).
Conseil : Hormis le numéro de page, vous pouvez mettre en pied de page le titre de votre document ainsi que le nom de son auteur (logiquement, vous).
8. Un exemple
En exemple visuel, nous modifierons ce texte qui n’est pas formaté en appliquant les conseils donnés dans ce tutoriel.
Dans ce tutoriel, je vais vous montrer comment sécuriser votre connexion Wifi, comment faire pour connaître l’identité des personnes connectées à votre réseau et être directement alerté à chaque intrusion.
Introduction
Tout d’abord, le réseau Wifi (Wireless Fidelity) est une technologie sans fil qui permet de se connecter à internet sans avoir à relier l’ordinateur ou le mobile à un câble.
De nos jours, il est très important de savoir protéger son réseau Wifi, surtout si vous vivez en milieu urbain entouré de personnes qui seraient susceptible d’utiliser votre réseau wifi.
Hélas, le signal de votre connexion wifi ne s’arrête pas aux murs du salon, alors toute personne pouvant détecter votre réseau wifi peut le pirater et utiliser votre connexion à votre insu. Il faut savoir qu’il est facile de pirater un réseau wifi et que tout le monde peut le faire avec les connaissances et les outils appropriés .
De plus, la loi stipule qu’on est responsable de la sécurité de notre box. Cela veut dire que si un hackeur vous pose des soucis, cela peut se retourner contre vous.
« Article R335-5 – Code de la propriété intellectuelle »
I.-Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :
1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;
2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.
D’où l’intérêt de sécuriser son réseau Wifi.
Dans quel but pirater un réseau Wifi ?
-Dans un but malhonnête (activité illégale);
-Pour vous surveiller;
-Pour avoir accès aux fichiers de votre pc et s’emparer des données personnelles.
Il existe des applications pour cracker le réseau wifi qui permettent de révéler les clés WEP, WPA et WPA2 (en cassant les clés WEP et en forçant les clés WPA2).
A quoi servent ces clés ?
Comme nous l’avons dit, le Wifi est une connexion sans fil à Internet, permettant aux appareils connectés de recevoir les données émises pas la box. Pour protéger ces données et éviter que n’importe qui à proximité puisse s’y connecter, il y a différents types de sécurité qui sont mis en place, à commencer par le mot de passe qui apparaît sur la box et que l’on peut personnaliser par la suite. Ce code est généralement baptisé « clé de sécurité Wifi », et les données émises sont cryptées. C’est là que l’on retrouve les clés WEP, WPA et WPA 2, qui sont des formes des protocoles de cryptage.
La clé WEP (Wired Equivalent Privacy): Cette clé est la plus vulnérable en terme de sécurité. Ce protocole existe depuis 1999, et ses failles font qu’il est de plus en plus rare, mais peut toutefois être encore utilisé. Il utilise un algorithme pour rendre les connexions sans fil aussi sécurisées que les connexions filaires, mais de multiples attaques au début des années 2000 ont prouvé qu’il était très fragile. Donc il vaut mieux l’abandonner au profit du WPA, qui est généralement le plus répandu aujourd’hui.
La clé WPA (Wifi Protected Access) et WPA2 : Ce protocole qui existe depuis 2003 est à sa deuxième version (WPA2), il a été établi pour remplacer le WPE. Celui ci offre une sécurité supplémentaire, notamment en utilisant une authentification via une clé hexadécimale à 64 chiffres, ou un code d’authentification de 8 à 63 caractères.
Cela veut dire que les clés WPA2 sont plus difficiles à déchiffrer que les clés WEP.
Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions.
Comment sécuriser votre réseau Wifi ?
Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions.
Utiliser un VPN (réseau virtuel privé) si vous vous connecter à des réseaux WiFi publics. Cela chiffrera votre connexion sur les réseaux Wi-Fi publics et donc vous serez masqué.
Pour commencer, la première chose à faire est de modifier le mot de passe et le SSID qui est le nom du réseau Wifi (Service set identifier).
Changer le SSID et le mot de passe
Pour sécuriser votre réseau Wifi, il faut changer la clé de sécurité de votre réseau (mot de passe) pour le rendre impossible à trouver car il permet de prendre le contrôle total d’un routeur (c’est le petit appareil qui permet de vous connecter à internet en créant un réseau sans fil ), ensuite modifier le SSID (le nom du réseau Wifi) parce que tout le monde peut le détecter et tenter de s’y connecter et enfin passer en WPA2 afin que les informations échangées sur le réseau soient chiffrées et a priori inviolables.
Il ne faut pas oublier de toujours faire les mises à jour du routeur car elles peuvent contenir d’importants correctifs de sécurité.
1/ Pour modifier tout cela, il va falloir ouvrir votre navigateur et dans la barre d’URL (barre d’adresse) taper 192.168.1.1 afin de se rendre sur le site officiel de votre fournisseur d’accès internet. Comme je suis chez SFR je vais arriver sur leur site, cela fonctionne pour Orange et Bouygues (192.168.1.254) .
2/ Une fois sur le site, il faut se connecter pour vous rendre sur votre compte.
3/ Pour modifier le SSID, aller dans Wifi → onglet Configuration
4/ Vous n’avez plus qu’à mettre dans le champ SSID un nom qui ne soit pas identifiable (avec des caractères spéciaux) pour brouiller les pistes. Il est important de le changer parce que vu que chaque opérateur a son petit nom, cela donne donc une indication importante à un éventuel hacker qui chercherai à exploiter une faille sur votre matériel : si c’est une Bbox, Livebox, Freebox ou SFRbox, il ne reste plus qu’à tester les vulnérabilités des modèles les plus récents.
Rendre invisible son réseau WiFi pour le sécuriser
Afin de compliquer la tâche d’éventuels attaquants, il est possible de masquer la diffusion du SSID (ON/OFF sur l’image du dessus) afin qu’il ne soit pas visible dans le voisinage.
Dès lors, pour se connecter à votre réseau WiFi, il faudra entrer manuellement le nom du réseau sans fil sur son appareil. Et si vous êtes le seul à le connaître le nom de votre réseau WiFi, impossible pour les autres de s’y connecter.
Précision importante : avant de faire cette manipulation, pensez à bien noter le nom de votre réseau WiFi (SSID).
Modifier le mot de passe
Pour modifier le mot de passe il suffit d’aller dans Wifi → Sécurité et entrez un mot de passe dans le champ Clé.
Ainsi vous pourriez modifier la clé comme vous le souhaitez, définir jusqu’à 63 caractères pour WPA2 et vous pouvez également rajouter des caractères spéciaux ex: / * @ etc.. L’une des astuces consiste à composer une phrase facile à se rappeler avec différents caractères : « Mai$Qu1V@ALa? », par exemple. A savoir que si vous faites cela, il faudrait plusieursannées avant que le hackeur parviennent à cracker votre clé.
Pour passer en WPA2, il suffit de cliquer sur « Système » et choisir WPA/WPA2 car comme nous l’avons vu cela rend la tâche bien plus difficile aux pirates. D’ailleurs le WiFi Alliance a annoncé la sortie du chiffrement WPA3 qui doit permettre de regagner quelque temps un peu d’avance sur les pirates. Mais les routeurs et les appareils compatibles WPA3 sont encore rares.
Nous allons voir une autre façon de se sécuriser avec le filtrage d’adresse MAC.
Utiliser le filtrage d’adresses MAC : contrôler chaque appareil connecté
Le filtrage MAC (Media Access Control) consiste à sélectionner un à un les appareils que vous souhaitez autoriser à se connecter au réseau Wi-Fi. Chaque appareil est équipé d’une interface (carte) réseau (ordinateur, smartphone, tablette, imprimante, enceinte connectée…) et possède une adresse MAC unique. C’est une adresse permettant à chaque périphériques connectés d’être identifié de manière unique sur un réseau (c’est une suite de 6 octets qui est généralement écrit en hexadécimal). Elle est comme une plaque d’immatriculation.
Le routeur peut choisir de filtrer ces adresses pour définir quels appareils peuvent se connecter au réseau sans fil. Les appareils qui ne figurent pas dans la liste d’adresses MAC autorisées ne peuvent pas accéder au réseau. Le problème c’est qu’à chaque fois qu’il y a des invités, il faut récupérer leurs adresses MAC et les mettre dans la liste des appareils autorisés afin de les connecter au WiFi. Cette mesure de sécurité n’est effectivement pas la plus pratique.
Pour activer le filtrage MAC, il faut aller dans Wifi→ Filtrage MAC
Ensuite il faut activer le filtrage en le mettant sur ON.
Enfin, il faut rentrer l’adresse MAC de chacun des appareils dans « Adresses MAC autorisées ». Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC) pourront accéder au réseau.
Grâce au filtrage MAC, tout les appareils qui n’ont pas leur adresse MAC marquées dedans ne peuvent pas se connecter au réseau puisque l’accès est contrôlé. Toute intrusion est désormais impossible et l’usurpation de votre réseau est maintenant très difficile.
Désactiver le WPS : une option potentiellement dangereuse
Le WPS (Wi-Fi Protected Setup ou Paramètre de Protection Wi-Fi en français) est une fonctionnalité pratique pour connecter rapidement de nouveaux équipements au réseau Wi-Fi sans avoir à retenir le mot de passe. Cette méthode consiste à appuyer sur le bouton physique « WPS » du routeur pour valider automatiquement le jumelage d’un appareil au réseau WiFi, en remplacement du mot de passe. Selon les équipements, la liaison peut être établie par le biais d’un code PIN à saisir, ou encore une clé USB contenant les données de connexion.
Cependant, ce mode de connexion a mauvaise réputation en termes de sécurité, car pour des attaquants avertis, le signal peut-être relativement facile à intercepter. Des failles de sécurité critiques permettant de craquer les mots de passe Wi-Fi via le WPS avaient notamment été découvertes sur les box d’Orange et SFR. Pour limiter les risques, il vaut mieux désactiver cette fonctionnalité et choisir un mot de passe suffisamment complexe.
Pour vous connecter à votre réseau, vous devez maintenant saisir manuellement son nom, sa norme de sécurité et sa clé.
1 ère étape : Se rendre dans Wifi→ Sécurité
2 ème étape : Cocher OFF et valider juste en dessous.
3 ème étape : Choisir la méthode « Code PIN équipement », rentrer le code PIN et ne pas oublier de cliquer sur Lancer.
Maintenant que le WPS est désactivé, votre connexion est plus sécurisée avec un mot de passe car cela empêche l’accès aux utilisateurs indésirables.
Comment savoir qui utilise votre réseau Wifi ?
Ils existent des programmes qui vous permettent d’être alerté immédiatement si quelqu’un utilise votre réseau à votre insu.
Nous allons essayer un de ces programmes dont le nom est WIFI Guard. Ce logiciel est populaire et fiable.
Ce programme est gratuit et une fois lancé, il surveille votre réseau, détecte les intrusions et alerte dès qu’une nouvelle connexion apparaît sur votre réseau. Voici la marche à suivre :
1 ère étape : Ecrire dans la barre de recherche « Wifi Guard » et vous arriverez sur la page officielle. Ensuite appuyez sur « Télécharger ». J’ai téléchargé la version 2.1.3 car la dernière n’etait pas compatible avec mon ordinateur.
2 ème étape : Aller dans dossier de téléchargement puis faire clique droit pour l’installer (exécuter en tant qu’administrateur si cela ne marche pas).
3 ème étape : Accepter le règlement.
4 ème étape : Appuyer sur « Scanner Maintenant » pour voir les appareils connectés au réseau.
Les appareils qui ont un point rouge à coté de leur adresse IP sont les appareils non reconnus. Pour déconnecter un appareil il suffit d’aller dans propriétés et d’appuyer sur oublier.
Pour finir, à chaque fois que vous aurez une intrusion sur votre réseau wifi vous recevrez une alerte en bas à droite de votre écran, qui vous informera qu’une personne s’est connectée à votre insu sur votre réseau Wifi. Voilà une bonne méthode pour dormir plus sereinement la nuit !
Conclusion:
Une fois toutes les étapes faites, même si le risque zéro n’existe pas, les chances d’être piraté diminueront. Nous avons vu qu’il existe de nombreuses façons de protéger votre WiFi, mais malheureusement, toutes n’empêchent pas complètement les attaques. Malgré les problèmes de sécurité, les réseaux sans fil continuent et continueront à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de tels réseaux pour bien se protéger.
Cela dit, j’espère que vous comprendrez maintenant que la protection de vos données passe par celle de votre réseau. Et qu’il est primordial de s’assurer de la sécurité de votre réseau WiFi pour empêcher n’importe qui de, bien ou mal intentionné, d’utiliser votre réseau sans fil.
Pour conclure, la sécurité d’un réseau Wifi tient à peu de choses, le simple bon sens devrait vous guider à sécuriser votre réseau.
Notre objectif sur ce tutoriel et de présenter le logiciel sur lequel nous allons travailler qui se nomme Ableton Live 11 pour créer un début de morceaux, en utilisant des boucles et des pistes audio. Tout en vous expliquant pas à pas chaque fonctionnalité pour créer une production musicale à partir de boucle.
1- Qu’est-ce que Ableton Live 11 ?
Ableton Live est un séquenceur musical logiciel professionnel pour OS X et Windows lancé par Ableton en 1999. Live est un outil permettant la composition et l’arrangement musical, mais sa conception et son ergonomie sont surtout destinées à une utilisation en concert.
1.1- Les deux différentes interfaces d’Ableton Live 11
Ableton Live 11 est un logiciel de musique qui permet de jouer en Live un morceau avec l’interface session, qu’on peut observer ci-dessous:
Ableton a aussi une autre interface cette interface se nomme « arrangement » où toute la partie de composition musicale se déroule; (la composition est aussi disponible dans l’interface session qui est plus compréhensible lorsque vous débutez sur le logiciel)
2- Explication du tempo, du BPM, de la notion de temps et des séquences
Cette partie est indispensable pour comprendre comment est formée la musique, comment elle fonctionne.
Chaque élément se complète et a un rôle important.
Il faut savoir que la musique fonctionne sur plusieurs règles importantes:
Le tempo
Le BPM
Le temps
Les séquences
2.1- Le tempo
En musique, le tempo est la vitesse à laquelle le musicien va jouer la musique. Tempo signifie « temps » en italien. Le terme « pulsation » est aussi employé ainsi que celui de « mouvement ». Le tempos va indiquer le rythme du morceau (joué lentement ou rapidement).
2.2- Le BPM
Le BPM signifie en musique “battement par minute”. C’est l’unité de mesure du tempo afin de calculer la vitesse d’un morceau. Un battement (appelé aussi “temps”) est l’unité de mesure standard d’un morceau de musique. Chaque morceau possède sa propre signature rythmique. Autrement dit chaque morceau à son propre tempo.
2.3- Le temps
En musique, le temps est l’unité de mesure de la durée musicale. La durée réelle des temps peut varier d’une œuvre musicale à l’autre, et c’est le tempo qui va fixer, pour un passage musical donné, la durée exacte des temps, (le temps peut être rapide un moment donné du morceau comme lent).
Le temps fonctionne sur 4 temps qui signifie 1 mesure en musique.
2.4- Les séquences
En musique dans la notion de temps il existe des séquences, une séquence est composée de 32 temps. Dans la production musicale nous devons respecter cette séquence, c’est-à-dire qu’à la fin de chaque 32 temps, un nouvel élément musical se passe (un nouvel instrument rentre dans le morceau, ou un autre en sort).
3- La composition d’un morceau à partir de boucle, sur des pistes audio
3.1- La piste audio
Tout d’abord qu’est-ce qu’une piste audio et à quoi va t’elle nous servir?
Les pistes audio vont nous permettre de déposer nos boucles d’instruments, de rythmique (batterie), de voix, etc. dans Ableton Live 11
3.2- Les boucles
En musique, une boucle est une séquence musicale destinée à être répétée indéfiniment. La boucle est typique de la musique électronique.
Par exemple, vous pouvez écouter le morceaux Around The World des Daft Punk où on entend des sons qui se répètent tout au long du morceau.
Ableton Live 11 nous propose des boucles toutes faites directement sur le logiciel, nous pouvons aussi en trouver sur Internet disponible gratuitement en téléchargement.
3.3- La composition
Nous commençons d’abord par mettre en place la rythmique: un kick (grosse caisse de la batterie) tape sur chaque temps
Nous allons rentrer une caisse claire (qui se nomme snare) elle va taper 1 temps sur deux contrairement au kick.
En dernier lieu nous rentrerons un hit-hat (les mini cymbales de la batterie) qui tapera sur chaque micro temps (encore plus rapide que le kick)
Pour trouver toutes ces rythmiques que j’ai positionnées, il suffit de se rendre dans l’onglet de gauche de l’interface intitulé « batterie ».
Voilà, nous venons de poser nos bases pour la rythmique, l’essentiel à avoir pour la structure du morceau. Nous allons ensuite mettre en place une mélodie simple que nous retrouvons dans les onglets ‘Sons », « Sample », et « Clips ».
Ici j’ai déposé ma mélodie dans la piste audio, nous remarquons que cette boucle est composée de 16 temps donc la moitié d’une séquence de 32 temps, il faudra la jouer deux fois pour pouvoir ensuite rentrer une autre boucle.
Dans un morceau il y a des moments où nous retirons le kick pour faire comme une pause dans le morceau, cette évènement s’appelle le « break ». L’image ci-dessous nous montre une partie où il n’y a plus de kick, où il ne reste plus que la snare, les hit-hat et notre mélodie:
Ici on peut remarquer que j’ai mis un break entre chaque séquence (il n’est absolument pas obligatoire de faire des breaks aussi régulièrement). En général dans la plupart des morceaux on retrouve deux breaks tout au long du morceau.
Après avoir mis ma rythmique, ma mélodie, je peux rajouter d’autres mélodies en parallèle. Par exemple, pendant un break, dans la continuité du morceau pour le faire évoluer, ou encore libre à votre inspiration !
Vous avez maintenant les bases essentielles pour faire un morceau avec des boucles, il ne vous reste plus qu’à développer votre morceau. Voici mon résultat final (il n’est pas nécessaire de trop faire évoluer le morceau, souvent une dizaine de scène suffit !)
Les virus que je présente ici sont totalement inoffensifs. Cependant, ils sont à faire (et peuvent être envoyé) seulement pour vous, ou maximum, pour des proches ! Vous devez connaître la personne qui exécute ce virus pour l’aider si elle n’arrive pas à l’arrêter. Merci bien.
Maintenant que cela est dit, on va pouvoir attaquer. Mais dans un premier temps, de quoi je parle quand je dis un « faux virus » ?
1. Qu’est-ce qu’un « faux virus » ?
Un faux virus est, selon moi, un exécutable qui correspond à toutes les caractéristiques d’un réel virus. Donc avec le fait qu’un code exécute des tâches tout seul comme un grand. Mais les faux virus ont la réputation d’être un peu plus sympa 🙂 en effet, ils ne feront rien de grave à votre PC. Ils ne sont souvent qu’une simple boucle infinie pour embêter les collègues. De plus, contrairement aux virus plus « classiques », ces faux virus sont généralement en fichier .bat ou .vbs !
2. Les outils nécessaires
C’est virus en .bat ou .vbs ne fonctionneront que sur le système d’exploitation le plus critiqué, mais le plus utilisé, j’ai nommé : Windows.
Comme il y a de très fortes chances que vous soyez sur Windows ou que votre victime (ami) le soit aussi, il vous faut bien un logiciel pour coder ces virus… pour cela, on va utiliser l’IDE le plus difficile de ces 15 dernières années : le bloc note ! On ne va pas s’embêter à télécharger VS Code ou même Fleeet pour ça.
3. Coder
a. Avant de coder
Enfin, on ne va pas coder de suite, on va faire comme si vous n’avez jamais utilisé d’ordinateur de votre vie et que vous pensez qu’une souris ne peut être qu’un animal.
Donc, après avoir allumé votre PC (tuto ici) (ou ici s’il a été en contact avec de l’eau) plusieurs choix s’offrent à vous, je vais en montrer deux. Soit vous faites un Clic Droit sur votre Bureau > Nouveau > Document Texte
Ou alors, si vraiment vous avez la flemme de faire 3 clics, vous pouvez cliquer sûr Rechercher puis écrire « Bloc-notes » (même si « blo » suffit) puis appuyer sur la touche Entrée.
Magnifique ! Vous avez ouvert un Bloc-notes ! On va pouvoir attaquer les choses sérieuses. Maintenant que cela est fait, on peut s’attaquer au vrai code !
b. Les codes en .bat
Commençant gentiment, ce premier « virus » va simplement lancer un cmd afin d’afficher du texte (+ d’autres choses si vous le voulez). Dans le fichier texte vous pouvez copier coller ce code :
(Le « /s » est facultatif, car il affichera TOUS les fichiers de l’ordinateur ! C’est donc trèèèèèès long et non-nécessaire.)
Il va falloir faire en sorte que ce fichier .txt devienne un fichier .bat, pour cela : soit vous effectuez le raccourci clavier Ctrl+Maj+S ou vous le faites à l’ancienne : Fichier > Enregistrer sous…
Il vous suffit de sélectionner l’emplacement d’où placer votre fichier (je vous conseil le bureau, c’est plus pratique), de le renommer comme vous voulez, mais de ne surtout pas oublier le .bat à la fin ! Sinon ça ne marchera pas. Plus qu’à enregistrer. Un nouveau icône apparaîtra, et voilà votre petit faux virus.
Je vous laisse faire pour l’exécuter (il suffit de double-cliquer) pour voir le résultat.
Ce premier virus affiche seulement du texte (ce qui est beaucoup trop gentil). On va s’attaquer à un virus tout aussi inoffensif, mais qui va pouvoir exécuter un logiciel bien pratique, la calculatrice ! Pour ça, créer un nouveau fichier texte et copier coller ce code :
@echo off
:main
start sol.exe
start calc.exe
goto :main
Vous pouvez de nouveau enregistrer ce fichier comme le précédent, mais toujours sans oublier le .bat à la fin (et avec un autre nom, c’est mieux).
Si vous lisez un peu ce code, vous avez peut-être compris que ce fichier .bat va lancer en boucle des calculatrices et ça même quand on fermera le message d’erreur. Il va bien falloir faire en sorte que cette exécution cesse ?! Pour ça, il va falloir ouvrir le Gestionnaire de tâches. Soit vous effectuer le raccourci clavier Ctrl+Maj+Echap. Ou vous faites un Clic Droit sur la barre des tâches et sélectionner Gestionnaire des tâches (3ème ligne en partant du bas). Il reste plus qu’à faire un Clic Gauche sur Interpréteur de Commande Windows et de cliquer sur Fin de tâche. Les calculatrices ne se lanceront plus désormais !
Résultat du virus, à chaque clic de « OK » ou de « X » une nouvelle calculatrice va apparaître.
Vous venez de créer 2 fichiers .bat, un qui affiche du texte, l’autre qui exécute un logiciel ! Vous êtes de vrai petit chef, mais justement, on va continuer avec les fichiers en .vbs !
c. Les codes en .vbs
Que ce soit un fichier en .bat ou .vbs, c’est la même chose pour les créer ! La seule différence est lors de l’enregistrement, il ne faut pas oublier de remplacer le .txt en .vbs (et plus .bat).
On va commencer gentiment en créant un texte infini. Encore une fois, il suffit de coller ce code dans un bloc-notes et de l’enregistrer :
do
msgbox "Salut"
msgbox "Je suis en NSI"
msgbox "42, la grande question sur la vie, l'univers et le reste"
loop
Évidemment, vous pouvez modifier le texte que vous voulez afficher. Mais c’est important de ne pas mettre d’espace entre le texte et les guillemets. Il suffit de l’enregistrer (en .vbs), de lancer, et pour l’arrêter, il faut retourner dans les Gestionnaire de tâches pour mettre fin à cette tâche.
On va finir avec du lourd. Ce dernier virus se lance sans laisser de trace visible, pas de fenêtre qui s’affiche 🙂 ce fichier en .vbs va jouer une musique (que vous déciderez) et lira un texte (la aussi au choix) !! Vous pouvez même le combiner au premier faux virus (vous faites ce que vous voulez, vous êtes grand quand même).
On va commencer par mettre une musique dans le même dossier que 2 fichiers texte. Pour que ce soit plus facile, on la renomme : musique.mp3. Dans mon cas, c’est un remix entre une alarme nucléaire et la musique du Rick Roll ! (pour ne pas oublier que c’est une blague). Dans le premier fichier texte (que l’on nommera « text.txt »), on écrit le texte que l’on veut, une voix va lire tout ce que vous avez écrit ! Dans mon cas, ce sera une fable de La Fontaine. Puis, pour le second fichier texte, on peut copier coller ce code avant de l’enregistrer en fichier .vbs!
Set WshShell = CreateObject("WScript.Shell")
repertoire = WshShell.CurrentDirectory
CreateObject("Wscript.Shell").Run "wmplayer /play /close """ & repertoire & "\musique.mp3""", 0, False
Dim speaks, speech
Set speech = CreateObject("sapi.spvoice")
Dim oFso, f
set oFso = CreateObject("Scripting.FileSystemObject")
set f = oFso.OpenTextFile("text.txt", 1)
while Not f.AtEndOfStream
speech.Speak f.ReadLine
Wend
f.Close
Et voilà ! Si vous l’exécutez, la musique se joue, et le texte se lit !
Un petit bonus…
En voyant la tête des logos des fichiers .bat ou .vbs, on n’a clairement pas envie de cliquer dessus. Mais si on pouvait justement changer cela ?? 🤔🤫 pour remédier à ce petit problème, on va prendre le chemin de l’icône de Google Chrome par exemple. Faites un Clic Droit sur Chrome > Propriétés > Ctrl+C (on copie le chemin (en bleu)).
Ensuite, on créer un raccourci du (par exemple) 4ème virus. Il faut faire un Clic Droit > Créer un raccourci, qu’on peut renommer Google Chrome.
Il reste seulement à aller dans les Propriétés du raccourci, de cliquer sur Changer d’icône, de coller le chemin de l’icône de Chrome, d’appuyer sur Entrée, de cliquer sur OK et Appliquer avant de quitter.
Votre faux virus donne maintenant un peu plus envie de cliquer dessus ! 😉
Bonjour à tous ! Aujourd’hui je vais vous montrer comment connecter son casque de VR Oculus Quest 2 à un PC.
La VR qu’est-ce que c’est ? La VR, Virtual Reality en anglais et réalité virtuel en français est tout simplement un monde simuler que l’on vient s’immerger à l’intérieur. Un mot pour définir cette immersion est la métavers : Un métavers est un monde virtuel fictif. Le terme est régulièrement utilisé pour décrire une future version d’Internet où des espaces virtuels, persistants et partagés sont accessibles via interaction 3D.
Prérequis : le casque de VR (Le oculus Quest 2), l’accessoire Oculus link ou de même gamme sur Amazon.
Elève étudiant la spécialité NSI en classe de 0NSI en 2022-2023
Geek, adore les jeux vidéo, surement en train de faire un stream sur twitch (https://twitch.tv/radalium)
Python est un langage de programmation simple d’usage qui sera utilisé en mathématiques ainsi qu’en spécialité NSI ( Numérique et Sciences Informatiques ) lors d’activités algorithmiques. Présentation d’un document exploité en classe de seconde.
Un triptyque à imprimer en couleur ou N&B
Le dépliant 3 volets a été conçu pour être imprimé en couleur puis plié. Un trait de pliage discret mais présent permet de réussir le pliage roulé, c’est à dire que le document se replie sur lui même et ce dans un même sens.
Document au format natif Google Document, ils s’ouvrent dans un navigateur web, ont été optimisé pour une impression en couleur ou N&B
Si vous avez un compte Google, vous pouvez créer une copie rapidement de ce document pour le modifier. Fichier > Créer une copie
Pour l’impression, il est conseillé de réaliser un PDF au préalable : Fichier > Télécharger > Document PDF (.pdf) puis d’ouvrir ce document dans Adobe Acrobat Reader et de l’imprimer avec les paramètres suivants : Page 1-2 | Taille réelle | Recto verso : Retourner sur les bords courts | Paysage
Scénario d’utilisation du document.
Ce document sera testé une première fois à la rentrée 2021 en classe de seconde. Autant rien ne va marcher 😅… Pour avoir un retour, il vous suffira de consulter ce compte twitter à la rentrée 2021.
Ce document parait incomplet, il y a des trous et l’un des scripts ne semble pas produire le résultat attendu. Ce document sera accompagné de consignes, il s’inscrira dans le cadre d’un travail de groupe. Le travail de groupe permet aux élèves de s’entraider, au lieu de gérer 38 élèves qui ont chacun un problème différent, il y a « juste » 10 groupes à superviser.
Travail préalable : Les élèves doivent télécharger les scripts start.py et sapin.py sur leur calculatrice NumWorks. Les élèves doivent saisir manuellement le script ce2.py dans leur calculatrice NumWorks.
Travail de groupe : En cours de création. Ne sera pas rendu accessible via un lien public. Contactez moi si ce document vous intéresse.
Leur demander de tester les opérateurs mathématiques, d’affectation et de comparaison dans la console python de leur calculatrice puis compléter les tableaux proposés.
Tester les différentes fonctions proposées dans start.py, les exécuter avec différents paramètres.
Modifier le script sapin pour obtenir le rendu proposé.
Créer un premier script
Contributeurs
Ce document sous licence cc by sa intègre des contributions d’élèves et / ou d’enseignants.
Le script turtle est l’œuvre de Cyril D, élève de seconde en 2020 – 2021, il a été réalisé dans le cadre d’un devoir maison intitulé « Les mathématiques sont belles« . Ce script est présenté ici : Dessine moi un Open Badge
from turtle import *
liste = ["pink", "red", "orange", "yellow", "green", "blue", "purple"]
for i in range(3*42) :
color(liste[i%7])
pensize(12)
forward(i)
left(59)
Le sapin est un grand classique du genre, un dessin en Art ASCII, proposé initialement ainsi :
# sapin.py
ligne = 1
max = 6
while ligne < max:
n = max - ligne
s = 2 * ligne - 1
print(" " * n + "#" * s)
ligne +=1
print(" " * (max - 1) + "#")
il a été amélioré par un enseignant sur twitter, et la fusion des deux script a donné ceci :
# sapin.py
hauteur = 6
diese = 1
espace = hauteur - diese
while espace > 0:
print(" " * espace + "#" * diese )
espace -= 1
diese += 2
print(" " * (hauteur - 1) + "#")
Les fonctions hypotenuse() et reponse() ont été imaginée et construite par Kevin Fedyna.
from math import sqrt
def hypothenuse(a, b):
# Théorème de Pythagore
c = sqrt(a ** 2 + b ** 2)
# La fonction renvoie le résultat
return c
def reponse(n):
return n == 42
Débogage
Merci pour les erreurs que vous m’avez signalés, elle ne peuvent pas être corrigées sur l’image diffusée ici mais elles sont prise en compte presque en temps réel dans le document final. N’hésitez pas à répondre à ce message twitter si vous constatez d’autres erreurs.
Enseignant de mathématiques et de spécialité NSI, Lycée Louis Pasteur d’Avignon.
Aime compter jusqu’à 666 mais s’arrête souvent à 42.
Auteur du livre Découvrir la calculatrice NumWorks.
Que vous soyez en spécialité NSI, un lycéen français ou simplement un curieux désireux de tester un script python, voici quelques solutions simples pour exécuter un script python.
Voici un code python très simple. Quel est le résultat produit par l’exécution de ce code ?
''' python3 Hello World ! '''
message = [72, 101, 108, 108, 111, 44, 32, 87, 111, 114, 108, 100, 33]
for nb in message:
print(chr(nb), end="")
print("\n"+" " * 42, ord("*"))
#spé nsi
Thonny, un IDE simple à utiliser.
Sur Windows, Mac ou Linux il existe un IDE très simple et facile à utiliser. On le télécharge depuis le site officiel thonny.org, on peut l’installer sur un compte utilisateur sur Windows et on peut le personnaliser avec des thèmes pour obtenir une coloration syntaxique à son goût.
Thonny avec le thème Clean Dark Blue et la coloration syntaxique Dracula.
Il suffit de copier / coller le script dans l’éditeur de script, de l’enregistrer, puis de cliquer sur le bouton d’exécution du script (ou sur son raccourci clavier [F5]) pour obtenir le résultat de l’exécution dans la console.
On peut bien évidemment utiliser la console pour tester rapidement du code python ou interroger le contenu des variables.
Basthon, un IDE en ligne respectueux de votre vie privée
Basthon est l’acronyme de « Bac ÀSable pour pyTHON« . Il s’agit un IDE en ligne, accessible sans aucune installation préalable, donc utilisable si vous disposez d’un navigateur internet. Vous pouvez l’utiliser en ligne, en étant connecté à internet ou simplement en téléchargeant et décompressant une archive zip.
Basthon est :
Indispensable pour les utilisateurs d’un Chromebook qui ne peuvent ou ne savent pas installer des applications Linux sur celle-ci.
Utile pour partager un script rapidement, Basthon peut générer une url qui affichera la page avec le script. Un exemple de lien rapide
Enseignant de mathématiques et de spécialité NSI, Lycée Louis Pasteur d’Avignon.
Aime compter jusqu’à 666 mais s’arrête souvent à 42.
Auteur du livre Découvrir la calculatrice NumWorks.