Catégorie : Tutoriels

Tutoriels

Tablette graphique

Vous avez eu une tablette graphique à Noël mais nous ne savez pas comment l’utiliser ? Ce tutoriel est ainsi fait pour vous ! Quoi de mieux que de mélanger l’art et l’informatique… Pour en faire du graphisme !

Faire fonctionner la tablette graphique

Tout d’abord, tout le tutoriel se portera sur la tablette graphique xp-pen Artist 13.3 Pro. On peut l’utiliser pour le professionnel ou le personnel.

Brancher la tablette graphique

Pour cela, vous aurez besoin d’un ordinateur contenant les ports HDMI et USB (ou des adaptateurs). Cette tablette graphique est compatible seulement avec les système Windows 10/8/7 ou Mac OS X version 10.10 ou plus.

Cette tablette graphique doit être connecté à un ordinateur pour fonctionner.

  • brancher le câble USB sur la tablette
  • connecter les câbles HDMI et USB noir à l’ordinateur
  • brancher le câble USB rouge sur le câble d’extension, adaptateur USB puis sur une prise.

Allumer la tablette graphique

Pour cela, il suffit d’appuyer sur le bouton à droite de la tablette graphique.

Les différents outils de la tablette graphique

Tout d’abord, le logiciel que j’utilise est Corel Painter Essentials 7.

Les différentes feuilles

Une fois avoir ouvert un nouveau ficher ( fichier > nouveau ), cet onglet apparait.

Cet onglet permet de choisir les dimensions du support, la couleur, et la matière du papier.

Les différents matériaux

La tablette graphique contient de multiples fonctionnalités, mais aussi de multiples matériaux. Il suffit de cliquer sur l’image en haut a gauche pour changer.

Puis un menu déroulant va s’afficher. Comme vous pouvez le voir, il y a beaucoup de choix de possibilité.

Il y a aussi les nuances de couleurs dans ces trois endroits là :

Les modifications apportées

En haut au milieu de la page, il y a ces deux pinceaux, celui de droite sert a modifier l’opacité du pinceau, et celui de gauche sert à modifier la taille du pinceau.

Les calques

Un calque sert a transposer plusieurs feuilles sans effacer les autres dessins fait auparavant.

Explications / détails

Cette barre est surement la plus importante et la plus utile de tout le logiciel, puisque c’est ici qu’on commande tout.

  1. « outil pinceau » : cette touche permet de pouvoir écrire / dessiner. Lorsque que la touche n’est pas activé, alors le pinceau ne laisse aucune trace.
  2. « pipette » : cette touche permet de prendre à nouveau une couleur parmi celle déjà utilisé pour avoir la même teinte.
  3. « pot de peinture » : cette touche permet de remplir une zone sans le faire à la main, c’est donc plus pratique.
  4. « texte » : comme son nom l’indique, nous pouvons écrire du texte;
  5. « gomme » : cela permet d’utiliser une gomme comme dans la vraie vie sur une feuille.
  6. « recadrer » : comme son nom l’indique, il permet de recadrer un élément.
  7. « rectangle de sélection » : sélectionne des éléments.
  8. « cachet » :
  9. « peinture en symétrie » : cela permet de couper la feuille en deux pour que je dessin qui apparait d’un coté, se créé de l’autre en symétrie.
  10. « main » : cette touche permet de pouvoir se déplacer sur la feuille sans laisser de trace.
  11. « loupe » : permet de zoomer ou dézoomer
  12. « pivoter page » : permet de faire pivoter la feuille pour faciliter le dessin
  13. « couleur primaire » : on choisis deux couleurs primaire qui vont rester là, nous pouvons ainsi les utiliser a notre guise.
  14. « texture du papier » : permet de choisir la texture du papier.
cloudflare-logo Tutoriels

Sécuriser son site avec un certificat SSL avec CloudFlare.

Sécuriser son site contre le piratage est indispensable de nos jours. Notamment afin de protéger ses utilisateurs de différents types attaques (Ex : MAN IN THE MIDDLE [MITM], qui consiste à interférer les données échangées entre le client et le serveur).

Ce tutoriel va vous apprendre à installer un certificat SSL (chiffrement des données transmises au site) grâce au service CloudFlare (sur un serveur Web sous PLESK).

Découverte de CloudFlare

CloudFlare est une entreprise américaine qui propose un réseau de distribution de contenu (ou CDN), des services de sécurité Internet et des services distribués de serveur de noms de domaine, entre le visiteur et le fournisseur de services d’hébergement de l’utilisateur de CloudFlare ; le système fonctionne comme un serveur proxy inversé pour les sites Web.

(Source : Wikipedia)

Ajout du nom de domaine à CloudFlare

Dans ce tutoriel, nous allons utiliser le nom de domaine tutoriel-cloudflare.site.

Pour commencer, inscrivez-vous sur le site de CloudFlare. Une fois inscrit(e), vous serez automatiquement redirigé(e) vers la page d’ajout de site. Si vous n’avez pas encore de domaine, CloudFlare propose depuis peu l’enregistrement de domaine directement depuis sa plateforme.

Ajout de son site sur CloudFlare

N.B : Si vous venez d’enregistrer votre domaine, il se peut qu’il faille attendre quelques minutes avant la confirmation de celui-ci.

Erreur : votre domaine n’est pas enregistré

Une fois ajouté, il vous faudra choisir une offre. Dans notre cas, l’offre gratuite suffira amplement à suivre le tutoriel.

Choisir son offre CloudFlare

Une fois votre offre sélectionnée, CloudFlare va vous proposer de gérer vos DNS actuellement enregistrés. Si vous venez d’enregistrer votre domaine, votre service d’enregistrement de domaine a probablement dû ajouter des DNS par défaut, je vous conseille donc de tous les retirer à l’aide de l’option « Delete« .

Zone DNS CloudFlare

L’étape suivante va être de modifier les serveurs de nom de votre domaine. Si vous ne savez pas comment faire, je vous conseille de taper « Namecheap change nameserver » (en remplaçant les termes en italique par votre fournisseur de domaine).

CloudFlare : changer ses serveurs de nom

Ajouter votre domaine à Plesk

Une fois votre domaine ajouté à CloudFlare, il va vous falloir ajouter celui-ci à Plesk (panel de gestion présumé de votre hébergeur web).

Plesk : ajouter votre domaine

Une fois le domaine ajouté sur Plesk, il va falloir faire pointer celui-ci vers l’IP de votre site. Pour ce faire, il faudra récupéré l’IP de votre site via Plesk. On peut la retrouver en bas des options de gestion de votre domaine (voir ci-dessous).

Plesk : trouver l’IP de son site

Une fois l’IP de votre site récupérée, rendez-vous sur l’onglet DNS de CloudFlare afin d’y ajouter les DNS suivant (en remplaçant tutoriel-cloudflare.site par votre domaine et 1.1.1.1 par l’IP de votre site) :

CloudFlare : Zone DNS

Installation d’un certificat SSL CloudFlare Origin

Nous allons désormais passer à l’installation d’un certificat SSL CloudFlare Origin qui va permettre un chiffrement de bout en bout lors de transferts de données entre vos utilisateurs et votre site.

Pour ce faire, il faut vous rendre dans l’onglet SSL/TLS de CloudFlare afin d’activer le mode d’encryptage complet et strict. Une fois activé, rendez vous dans l’onglet Origin Server afin de générer le certificat requis à installer sur Plesk.

Afin de procéder à la configuration du certificat, cliquez simplement sur le bouton prévu à cet effet (voir ci-dessous).

Procédez ensuite à la création du certificat en conservant les paramètres de configuration par défaut.

Une fois le certificat créé, vous aurez désormais en votre possession le certificat Origin, ainsi que la clé privée. Je vous invite à conserver ces documents précieusement car aucune copie ne pourra être récupérable par la suite.

Une fois noté, rendez-vous sur Plesk afin d’y ajouter le certificat que vous venez de générer.

Remplissez ensuite les informations demandées avant d’insérer le certificat et la clé privée générés précédemment.

Vous aurez ensuite besoin du certificat CloudFlare Origin RSA, celui-ci est disponible dans la documentation CloudFlare. Vous pouvez également le copier depuis ICI.

Une fois les 3 champs remplis, vous pouvez désormais charger le certificat.

Une fois le certificat installé, commencez par sécuriser la messagerie (voir ci-dessous).

Rendez-vous ensuite dans les paramètres d’hébergement de votre site afin d’activer le certificat SSL.

Sélectionnez le certificat précédemment ajouté puis confirmer les changements.

Et voilà ! Votre site est désormais chiffré de bout en bout par le protocole HTTPS en SSL/TLS.

Tutoriels

Comment rendre Windows 10 esthétique

Si vous avez envie d’avoir un bureau agréable et a votre image ce tutoriel est fait pour vous! Vous allez voir dans ce tutoriel comment styliser votre bureau pour le rendre agréable et esthétique sous Windows 10.

Le sommaire:

  • Les prérequis
  • La différence entre un bureau avant le tutoriel et après le tutoriel
  • Le changement des couleurs
  • Modification des paramètres de la barre des taches
  • Les icones
  • Le fond d’écran
  • Conclusion

Les prérequis:

Pour ce tutoriel il faut donc avoir Windows 10 et pour cela il y a donc un configuration matérielle requise.

La configuration matérielle:

  • Processeur : 1 gigahertz (GHz) ou plus rapide.
  • Mémoire RAM : 1 gigaoctet (Go) (32 bits) ou 2 Go (64 bits)
  • Carte graphique : périphérique graphique Microsoft DirectX 9 avec pilote WDDM.

La différence entre un bureau avant le tutoriel et après le tutoriel:

Windows 10 : Microsoft relooke le Bureau de manière étonnante avec la News  Bar

Bureau classique

Après le tutoriel

1/ Le changement des couleurs

Se rendre dans les « Paramètres »

« Personnalisation »

« Couleurs »

« Choisissez votre couleur » puis choisir « Sombre »

Activé par la suite les « Effets de transparence »

Vous pouvez personnaliser une couleur pour que cette dernière aille au mieux avec votre fond d’écran.

Puis par la suite choisir les surfaces sur lesquelles la couleur va s’afficher.

2/ Modification des paramètres de la barre des taches

Effectuer un clic droit sur la barre des taches puis une fenêtre va s’afficher.

« Rechercher » puis « Masquée » va permettre d’enlever la barre de recherche.

« Barres d’outils » puis sélectionné seulement « Liens ».

Désélectionné les paramètre « Afficher le texte » et  » Afficher le titre ».

Désélectionné tout les paramètre d’affichage.

Déverrouiller la barre des taches puis des petits traits vont apparaitre a gauche et a droite de la barre des taches.

Sélectionné les deux traits de droite puis déplacez les complètement vers la gauche.

Maintenant que les onglets de la barre des taches ont changé de coté, sélectionné a présent les traits de droite puis ajustez selon vos choix ou vous voulez placez les onglets.

3/ Les icônes

Se rendre sur le site « Icones Logos. Gradient« . Ce site ne contient pas seulement des icônes de couleur bleu/violette mais un grand choix de couleur est disponible de plus on peut y trouver des icônes animés.

Rentrez dans la barre de recherche l’application de votre choix puis voir si elle est disponible. Cliquez sur l’icône de votre choix.

Cliquez sur « Télécharger » puis sélectionné « PNG » et « 512px »

Le téléchargement de l’icône va s’afficher.

Enfin faite un clic droit sur l’icône que vous  voulez changer puis  cliquez sur « propriété »

« Changer d’icônes »

« Parcourir »

Choisissez le fichier ou se trouve votre icône.

« OK »

Appuyer une nouvelle fois sur « OK »

L’ icône est changé. Reproduisez le même processus sur toutes les icônes que vous souhaiter.

Résultat.

4/ Le fond d’écran

Du coté des fonds d’écran un élève du lycée est très talentueux, c’est pour cela que je vous propose son Instagram pour le contacter et lui demander de vous en créer un a votre image avec les personnages et couleurs que vous souhaitez.

Son Instagram

Choix de structure:

  • Fond d’écran
  • PDP (photo de profil)
  • Bannière (Twitter, YouTube, Discord…)

Les différents thèmes possibles sont:

  • Films
  • Mangas
  • Animés
  • Sports

Exemples:

Les Films:
Les Animés:
Les Mangas:
Les Sports:

Conclusion:

Pour conclure, ce tutoriel vous a permis d’obtenir un bureau à votre image, ce qui est très important si vous passer beaucoup de temps sur votre ordinateur car il est toujours plus agréable de travailler ou passer du bon temps avec un bureau qui nous plaît.

Tutoriels

Formater facilement et rapidement un texte sur Word

Que ce soit pour un devoir ou juste pour votre plaisir d’écrivain, le logiciel de traitement de texte Word est bien souvent l’outil privilégié pour consigner ses mots. Mais on a beau s’en servir souvent, on ne prend pas forcément le temps de formater correctement et proprement ce que l’on rédige. Dans ce tutoriel, en plus d’explorer quelques fonctionnalités intéressantes que Word propose, je vous montrerai une manière simple et rapide de formater n’importe quel texte afin de le rendre plus esthétique. Finis les devoirs tapés à l’arrache et au visuel peu attrayant !


Déroulé du tutoriel

  1. La police
  2. L’interligne
  3. Les alinéas
  4. L’alignement
  5. Les marges
  6. Les titres
  7. L’en-tête et le pied de page
  8. Un exemple

1. La police

La police d’un texte est le paramètre le plus crucial dans sa lisibilité. De plus, elle détermine la place qu’il prend sur le document. Plus la police est grande, plus le texte est volumineux (bien entendu).

a) Le type

Comme la majorité des gens le savent, il suffit de cliquer sur la liste déroulante qui contient les types de polices dans l’onglet Accueil afin de modifier l’apparence du texte. Ici vous est proposé un large panel de polices, dont les plus utilisées comme Calibri, Arial ou encore Times New Roman.

Si une police en particulier n’est pas requise par votre professeur ou autre, il serait intéressant de s’aventurer un peu. En se rendant dans l’onglet Conception et en cliquant sur la liste déroulante Thèmes, vous pourrez choisir un thème à appliquer à votre document qui réglera le type et la couleur de votre police.

Cette méthode peut être conseillée si votre document contient beaucoup de texte afin de pouvoir le modifier entièrement en un clic. D’autre part, nous verrons qu’elle aura une autre utilité dans la partie 6 : « Les titres ».

Conseil : Choisissez un thème qui correspond à votre texte. Un devoir à rendre ? Un passage d’une œuvre littéraire ? Il ne tient qu’à vous d’expérimenter et de créer vos préférences. Si, bien entendu, vous ne trouvez pas votre bonheur, vous pouvez rester avec le thème « Office », celui de base.

b) La taille

La manière la plus simple de modifier la taille de votre police et de cliquer sur la liste déroulante juste à droite de celle qui contient les types de polices dans l’onglet Accueil. Vous pouvez choisir la taille qui vous convient le mieux, ou en taper une.

Conseil : La taille de votre police différera en fonction du texte que vous écrivez. Je trouve qu’il est plus esthétique de faire rentrer un texte sur une seule page s’il est court et de ne pas le laisser dépasser de quelques lignes sur une autre. Si vous rédigez un texte qui sera lu à voix haute, je vous conseille de régler la taille de la police à 16 et de faire un grand interligne (prochaine partie).


2. L’interligne

La lisibilité de vos lignes ainsi que de votre texte entier est également influencée par la taille de votre interligne.

a) Les paragraphes

Afin de changer l’espacement entre les paragraphes, vous avez deux possibilités :

  • Se rendre dans l’onglet Mise en page et remplacez le « 8 » dans la case du bas de la section Espacement par la taille que vous désirez. Cette action modifiera le texte surligné par le curseur de votre souris (surligner l’entièreté du document : ctrl + a) ;
  • Se rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Une fenêtre devrait s’ouvrir. Dans la section Espacement, remplacez le « 8 » par la taille désirée. Cette action modifiera également le texte surligné par le curseur de votre souris.

Conseil : Si vous rédigez un texte construit, que ce soit une dissertation en français ou une nouvelle, je vous conseille de régler l’espacement des paragraphes à 0. De cette façon, vos paragraphes seront collés et votre texte ne semblera pas fragmenté.

b) Les lignes

Afin de changer l’interligne, vous avez deux possibilités :

  • Choisir la taille de l’espacement depuis l’onglet Accueil avec la liste déroulante prévue. Cette action modifiera le texte surligné par le curseur de votre souris ;
  • Se rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Une fenêtre devrait s’ouvrir. Sélectionnez dans la liste déroulante Interligne l’option « Multiple », puis entrez dans la case juste à droite la taille désirée. Cette action modifiera également le texte surligné par le curseur de votre souris.

Conseil : La taille de votre interligne devrait correspondre au type de texte que vous rédigez. Comme je l’ai dit dans la partie précédente, un texte destiné à être lu à voix haute devrait comporter un interligne assez important afin que les lignes soient bien différenciables. Pour ce cas de figure, une taille de 1,5, selon moi, conviendrait le mieux.


3. Les alinéas

Qu’ils soient manuscrits ou tapés, les alinéas permettent de différencier les paragraphes d’un texte et à donner à ce dernier une forme intéressante. Ils sont tapés grâce à la touche Tab ↹.

Comme pour l’interligne, afin de régler la taille des alinéas, vous devez vous rendre dans l’onglet Accueil et cliquer sur la flèche à droite du mot « Paragraphe ». Ensuite, dans la section Retrait, choisissez l’option « Première ligne » de la liste déroulante Spécial, puis réglez la taille désirée dans la case juste à droite. Cette action modifiera le texte surligné par le curseur de votre souris.

Conseil : Réglez la taille des alinéas à 0,5 cm pour un texte littéraire et à 1 cm pour un devoir. Je pense qu’il vaut mieux privilégier des alinéas petits car, lorsqu’ils sont trop larges, le texte semble morcelé.


4. L’alignement

La forme que prend votre texte est en grande partie décidée par l’alignement pour lequel vous optez.

Vous avez deux façons de modifier l’alignement de votre texte :

  • Dans l’onglet Accueil, cliquez sur l’une des quatre propositions dans la section Paragraphe.
  • Dans l’onglet Accueil, cliquez sur la flèche à droite du mot « Paragraphe ». Dans la fenêtre ouverte, faites votre choix dans la liste déroulante Alignement.

Conseil : Optez pour l’alignement « Justifié » si vous pouvez étant donné qu’il équilibre votre texte sur la largeur de la page et le rend davantage homogène. Un problème peut tout de même survenir : les espaces à l’intérieur de certaines lignes peuvent devenir très larges pour que la longueur soit respectée. Dans ce cas, coupez le premier mot de la ligne suivante afin que sa première moitié se retrouve sur la ligne à régler.


5. Les marges

Les marges de votre texte définissent la place occupée par vos mots sur la page et le vide laissé pour les doigts du lecteur.

Afin de modifier les marges, rendez-vous dans l’onglet Mise en page et cliquez sur Marges. De là, vous pouvez choisir dans la liste déroulante le type de marges que vous préférez.

Vous pouvez également créer vos propres marges en cliquant sur Marges personnalisées. Une fenêtre devrait s’ouvrir. Dans la section Marges, entrez les paramètres désirés.

Ou sinon, vous pouvez vous rendre dans l’onglet Affichage et, dans la section Afficher, cochez Règle. Cette manipulation placera une « règle » juste en dessous du ruban grâce à laquelle vous pourrez modifier manuellement les marges du texte surligné par votre souris en bougeant les curseurs blancs.

Conseil : Privilégiez de petites marges afin d’utiliser moins de papier, d’avoir une taille de police plus volumineuse et de ne pas avoir trop de vide sur la page. En revanche, lorsque vous rédigez un texte qui sera lu à voix haute, peut-être pour un oral, il pourrait être intéressant de choisir les marges moyennes afin de laisser davantage de place pour tenir la feuille entre vos doigts.


6. Les titres

Afin que la structure de votre texte soit claire et saute aux yeux, il est fondamental que vos titres et sous-titres se détachent du corps du texte.

a) La manière simple

Selon la logique, un titre doit être plus large que le corps du texte. La méthode la plus simple pour créer cette différence de taille serait de modifier directement le titre en l’agrandissant (cf. la partie 1 : « La police », section b : « La taille »).

Mais en plus d’agrandir le titre, vous pouvez l’agrémenter grâce à l’onglet Accueil. Il est possible de :

  • Le souligner ;
  • L’encadrer ;
  • Ou lui mettre un fond.

Conseil : Centrez vos titres et sous-titres afin qu’ils se démarquent sur la page (cf. la partie 4 : « L’alignement »).

b) La manière plus intéressante

Dans l’onglet Accueil, la liste déroulante Styles permet de formater le texte surligné par votre souris et lui donner une place dans la hiérarchie de vos titres. Plus simplement : il peut attribuer le rôle de « Titre », « Sous-titre » ou « Normal » (corps du texte) à certains paragraphes.

Pour appliquer un style, surlignez votre titre avec le curseur de votre souris et cliquez sur « Titre 1 ».

Si vous avez suivi le conseil que j’ai donné dans la partie 1 : « La police », section a : « Le type », alors il est probable qu’un thème de l’onglet Conception soit appliqué à votre document. Si c’est le cas, alors votre titre aura une couleur et police en accord avec le reste du corps du texte. Chaque thème a un style de titre qui lui est propre.

Cette manière de formater un titre a un avantage : elle place le titre dans le Volet de navigation, accessible en se rendant dans l’onglet Affichage et cochant la case Volet de navigation.

Dans ce volet, allez dans la section Titres, et vous pourrez voir une liste de tous les titres de votre document. En cliquant sur l’un d’eux, la page montera ou descendra jusqu’à lui. Ainsi, en plus d’avoir une table des matières pour votre document (seulement visible s’il est lu numériquement), vous pouvez passer rapidement de partie en partie sans perdre de temps à faire défiler les pages. Si votre document comporte beaucoup de texte, cela pourrait certainement vous faciliter la tâche.

Conseil : Évidemment, si l’aspect de votre titre ne vous convient pas, vous pouvez toujours le modifier en lui laissant le style « Titre 1 ». Cela ne le retirera pas du Volet de navigation. Sinon, vous pouvez inventer vous-même votre propre style en cliquant sur Créer un style. Depuis la fenêtre ouverte, allez dans Modifier… et appliquez au texte les paramètres souhaités.


7. L’en-tête et le pied de page

L’en-tête et le pied de page, bien que pas forcément nécessaires, peuvent être un bon ajout à votre document.

a) L’en-tête

Afin de modifier l’en-tête de votre document, vous n’avez qu’à double-cliquer sur le haut de n’importe quelle page, à environ 1 cm du bord. Si vous n’y parvenez pas, vous pouvez également vous rendre dans l’onglet Insertion, cliquer sur la liste déroulante En-tête et choisir l’une des options.

Lorsque vous avez rempli l’en-tête, il vous suffit de double-cliquer en dehors afin de sortir de ce dernier, ou de cliquer sur Fermer l’en-tête et le pied de page dans la section Fermeture.

Désormais, cet en-tête se trouvera en haut de chaque page de votre document. Si vous souhaitez le changer pour une section en particulier, dans ce cas, rendez-vous dans l’onglet Mise en page, et, dans la liste déroulante Saut de page, choisissez Page suivante. Ensuite, ouvrez l’en-tête de la page apparue et, dans la section Navigation qui s’est affichée, cliquez sur Lier au précédent afin de désactiver cette fonctionnalité. Ainsi, vous pourrez modifier l’en-tête sans affecter celui de la page d’avant.

Conseil : Un en-tête peut servir à placer votre nom, une date, la problématique ou le titre d’une section sur chaque page. Si votre écrit est long, il pourrait être intéressant d’user de cette fonctionnalité.

b) Le pied de page

Modifier le pied de page se fait quasiment de la même façon que pour l’en-tête. Vous pouvez soit double-cliquer sur le bas de n’importe quelle page à environ 1 cm du bord, soit vous rendre dans l’onglet Insertion, cliquer sur la liste déroulante Pied de page et choisir l’une des options.

Et, comme pour l’en-tête, il vous suffit de double-cliquer en dehors du pied de page afin d’en sortir ou de cliquer sur Fermer l’en-tête et le pied de page. En suivant cette logique, changer le pied de page pour une section de votre document se fait de la même manière que pour l’en-tête (cf. section a).

Si vous souhaitez avoir le numéro de la page affiché dans le pied de page, rendez-vous dans l’onglet Insertion, cliquez sur la liste déroulante Numéro de page et choisir Bas de page. Enfin, optez pour l’option désirée (« Numéro normal 2 » est, selon moi, la meilleure).

Conseil : Hormis le numéro de page, vous pouvez mettre en pied de page le titre de votre document ainsi que le nom de son auteur (logiquement, vous).


8. Un exemple

En exemple visuel, nous modifierons ce texte qui n’est pas formaté en appliquant les conseils donnés dans ce tutoriel.

Version originale VS Version formatée

(Début du chapitre 1 de Une Vie, de Maupassant)

Tutoriels

Comment sécuriser son réseau Wifi ?

Dans ce tutoriel, je vais vous montrer comment sécuriser votre connexion Wifi, comment faire pour connaître l’identité des personnes connectées à votre réseau et être directement alerté à chaque intrusion.

Introduction

Tout d’abord, le réseau Wifi (Wireless Fidelity) est une technologie sans fil qui permet de se connecter à internet sans avoir à relier l’ordinateur ou le mobile à un câble.

De nos jours, il est très important de savoir protéger son réseau Wifi, surtout si vous vivez en milieu urbain entouré de personnes qui seraient susceptible d’utiliser votre réseau wifi.

Hélas, le signal de votre connexion wifi ne s’arrête pas aux murs du salon, alors toute personne pouvant détecter votre réseau wifi peut le pirater et utiliser votre connexion à votre insu. Il faut savoir qu’il est facile de pirater un réseau wifi et que tout le monde peut le faire avec les connaissances et les outils appropriés .

De plus, la loi stipule qu’on est responsable de la sécurité de notre box. Cela veut dire que si un hackeur vous pose des soucis, cela peut se retourner contre vous.

« Article R335-5 – Code de la propriété intellectuelle »

I.-Constitue une négligence caractérisée, punie de l’amende prévue pour les contraventions de la cinquième classe, le fait, sans motif légitime, pour la personne titulaire d’un accès à des services de communication au public en ligne, lorsque se trouvent réunies les conditions prévues au II :

1° Soit de ne pas avoir mis en place un moyen de sécurisation de cet accès ;

2° Soit d’avoir manqué de diligence dans la mise en œuvre de ce moyen.

 D’où l’intérêt de sécuriser son réseau Wifi.

Dans quel but pirater un réseau Wifi ?

-Dans un but malhonnête (activité illégale);

-Pour vous surveiller;

-Pour avoir accès aux fichiers de votre pc et s’emparer des données personnelles.

Il existe des applications pour cracker le réseau wifi qui permettent de révéler les clés WEP, WPA et WPA2 (en cassant les clés WEP et en forçant les clés WPA2).

A quoi servent ces clés ?

Comme nous l’avons dit, le Wifi est une connexion sans fil à Internet, permettant aux appareils connectés de recevoir les données émises pas la box. Pour protéger ces données et éviter que n’importe qui à proximité puisse s’y connecter, il y a différents types de sécurité qui sont mis en place, à commencer par le mot de passe qui apparaît sur la box et que l’on peut personnaliser par la suite. Ce code est généralement baptisé « clé de sécurité Wifi », et les données émises sont cryptées. C’est là que l’on retrouve les clés WEP, WPA et WPA 2, qui sont des formes des protocoles de cryptage.

La clé WEP (Wired Equivalent Privacy) : Cette clé est la plus vulnérable en terme de sécurité. Ce protocole existe depuis 1999, et ses failles font qu’il est de plus en plus rare, mais peut toutefois être encore utilisé. Il utilise un algorithme pour rendre les connexions sans fil aussi sécurisées que les connexions filaires, mais de multiples attaques au début des années 2000 ont prouvé qu’il était très fragile. Donc il vaut mieux l’abandonner au profit du WPA, qui est généralement le plus répandu aujourd’hui.

La clé WPA (Wifi Protected Access) et WPA2 : Ce protocole qui existe depuis 2003 est à sa deuxième version (WPA2), il a été établi pour remplacer le WPE. Celui ci offre une sécurité supplémentaire, notamment en utilisant une authentification via une clé hexadécimale à 64 chiffres, ou un code d’authentification de 8 à 63 caractères.

Cela veut dire que les clés WPA2 sont plus difficiles à déchiffrer que les clés WEP.

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Comment sécuriser votre réseau Wifi ?

Voici quelques conseils pour améliorer la protection de votre réseau contre d’éventuelles intrusions. 

Utiliser un VPN (réseau virtuel privé) si vous vous connecter à des réseaux WiFi publics. Cela chiffrera votre connexion sur les réseaux Wi-Fi publics et donc vous serez masqué.

Pour commencer, la première chose à faire est de modifier le mot de passe et le SSID qui est le nom du réseau Wifi (Service set identifier).

Changer le SSID et le mot de passe

Pour sécuriser votre réseau Wifi, il faut changer la clé de sécurité de votre réseau (mot de passe) pour le rendre impossible à trouver car il permet de prendre le contrôle total d’un routeur (c’est le petit appareil qui permet de vous connecter à internet en créant un réseau sans fil ), ensuite modifier le SSID (le nom du réseau Wifi) parce que tout le monde peut le détecter et tenter de s’y connecter et enfin passer en WPA2 afin que les informations échangées sur le réseau soient chiffrées et a priori inviolables.

Il ne faut pas oublier de toujours faire les mises à jour du routeur car elles peuvent contenir d’importants correctifs de sécurité.

1/ Pour modifier tout cela, il va falloir ouvrir votre navigateur et dans la barre d’URL (barre d’adresse) taper 192.168.1.1 afin de se rendre sur le site officiel de votre fournisseur d’accès internet. Comme je suis chez SFR je vais arriver sur leur site, cela fonctionne pour Orange et Bouygues (192.168.1.254) .

2/ Une fois sur le site, il faut se connecter pour vous rendre sur votre compte.

3/ Pour modifier le SSID, aller dans Wifi → onglet Configuration

4/ Vous n’avez plus qu’à mettre dans le champ SSID un nom qui ne soit pas identifiable (avec des caractères spéciaux) pour brouiller les pistes. Il est important de le changer parce que vu que chaque opérateur a son petit nom, cela donne donc une indication importante à un éventuel hacker qui chercherai à exploiter une faille sur votre matériel : si c’est une Bbox, Livebox, Freebox ou SFRbox, il ne reste plus qu’à tester les vulnérabilités des modèles les plus récents.

Rendre invisible son réseau WiFi pour le sécuriser

Afin de compliquer la tâche d’éventuels attaquants, il est possible de masquer la diffusion du SSID (ON/OFF sur l’image du dessus) afin qu’il ne soit pas visible dans le voisinage.

Dès lors, pour se connecter à votre réseau WiFi, il faudra entrer manuellement le nom du réseau sans fil sur son appareil. Et si vous êtes le seul à le connaître le nom de votre réseau WiFi, impossible pour les autres de s’y connecter.

Précision importante : avant de faire cette manipulation, pensez à bien noter le nom de votre réseau WiFi (SSID).

Modifier le mot de passe

Pour modifier le mot de passe il suffit d’aller dans Wifi → Sécurité et entrez un mot de passe dans le champ Clé.

Ainsi vous pourriez modifier la clé comme vous le souhaitez, définir jusqu’à 63 caractères pour WPA2 et vous pouvez également rajouter des caractères spéciaux ex: / * @ etc.. L’une des astuces consiste à composer une phrase facile à se rappeler avec différents caractères : « Mai$Qu1V@ALa? », par exemple. A savoir que si vous faites cela, il faudrait plusieurs années avant que le hackeur parviennent à cracker votre clé.

L’attribut alt de cette image est vide, son nom de fichier est image-131.png.

Pour passer en WPA2, il suffit de cliquer sur « Système » et choisir WPA/WPA2 car comme nous l’avons vu cela rend la tâche bien plus difficile aux pirates. D’ailleurs le WiFi Alliance a annoncé la sortie du chiffrement WPA3 qui doit permettre de regagner quelque temps un peu d’avance sur les pirates. Mais les routeurs et les appareils compatibles WPA3 sont encore rares.

Nous allons voir une autre façon de se sécuriser avec le filtrage d’adresse MAC.

Utiliser le filtrage d’adresses MAC : contrôler chaque appareil connecté

Le filtrage MAC (Media Access Control) consiste à sélectionner un à un les appareils que vous souhaitez autoriser à se connecter au réseau Wi-Fi. Chaque appareil est équipé d’une interface (carte) réseau (ordinateur, smartphone, tablette, imprimante, enceinte connectée…) et possède une adresse MAC unique. C’est une adresse permettant à chaque périphériques connectés d’être identifié de manière unique sur un réseau (c’est une suite de 6 octets qui est généralement écrit en hexadécimal). Elle est comme une plaque d’immatriculation.

Le routeur peut choisir de filtrer ces adresses pour définir quels appareils peuvent se connecter au réseau sans fil. Les appareils qui ne figurent pas dans la liste d’adresses MAC autorisées ne peuvent pas accéder au réseau. Le problème c’est qu’à chaque fois qu’il y a des invités, il faut récupérer leurs adresses MAC et les mettre dans la liste des appareils autorisés afin de les connecter au WiFi. Cette mesure de sécurité n’est effectivement pas la plus pratique.

Pour activer le filtrage MAC, il faut aller dans Wifi→ Filtrage MAC

L’attribut alt de cette image est vide, son nom de fichier est image-265.png.

Ensuite il faut activer le filtrage en le mettant sur ON.

L’attribut alt de cette image est vide, son nom de fichier est image-266.png.

Enfin, il faut rentrer l’adresse MAC de chacun des appareils dans « Adresses MAC autorisées ». Ainsi, seuls ces appareils (reconnus sur le réseau par leur adresse MAC) pourront accéder au réseau.

L’attribut alt de cette image est vide, son nom de fichier est image-267.png.

Grâce au filtrage MAC, tout les appareils qui n’ont pas leur adresse MAC marquées dedans ne peuvent pas se connecter au réseau puisque l’accès est contrôlé. Toute intrusion est désormais impossible et l’usurpation de votre réseau est maintenant très difficile.

Désactiver le WPS : une option potentiellement dangereuse

Le WPS (Wi-Fi Protected Setup ou Paramètre de Protection Wi-Fi en français) est une fonctionnalité pratique pour connecter rapidement de nouveaux équipements au réseau Wi-Fi sans avoir à retenir le mot de passe. Cette méthode consiste à appuyer sur le bouton physique « WPS » du routeur pour valider automatiquement le jumelage d’un appareil au réseau WiFi, en remplacement du mot de passe. Selon les équipements, la liaison peut être établie par le biais d’un code PIN à saisir, ou encore une clé USB contenant les données de connexion.

Cependant, ce mode de connexion a mauvaise réputation en termes de sécurité, car pour des attaquants avertis, le signal peut-être relativement facile à intercepter. Des failles de sécurité critiques permettant de craquer les mots de passe Wi-Fi via le WPS avaient notamment été découvertes sur les box d’Orange et SFR. Pour limiter les risques, il vaut mieux désactiver cette fonctionnalité et choisir un mot de passe suffisamment complexe.

Pour vous connecter à votre réseau, vous devez maintenant saisir manuellement son nom, sa norme de sécurité et sa clé.

1 ère étape : Se rendre dans Wifi→ Sécurité

2 ème étape : Cocher OFF et valider juste en dessous.

3 ème étape : Choisir la méthode « Code PIN équipement », rentrer le code PIN et ne pas oublier de cliquer sur Lancer.

 Maintenant que le WPS est désactivé, votre connexion est plus sécurisée avec un mot de passe car cela empêche l’accès aux utilisateurs indésirables.

 

Comment savoir qui utilise votre réseau Wifi ?

Ils existent des programmes qui vous permettent d’être alerté immédiatement si quelqu’un utilise votre réseau à votre insu.

Nous allons essayer un de ces programmes dont le nom est WIFI Guard. Ce logiciel est populaire et fiable.

Ce programme est gratuit et une fois lancé, il surveille votre réseau, détecte les intrusions et alerte dès qu’une nouvelle connexion apparaît sur votre réseau. Voici la marche à suivre :

1 ère étape : Ecrire dans la barre de recherche « Wifi Guard » et vous arriverez sur la page officielle. Ensuite appuyez sur « Télécharger ». J’ai téléchargé la version 2.1.3 car la dernière n’etait pas compatible avec mon ordinateur.

2 ème étape : Aller dans dossier de téléchargement puis faire clique droit pour l’installer (exécuter en tant qu’administrateur si cela ne marche pas).

3 ème étape : Accepter le règlement.

4 ème étape : Appuyer sur « Scanner Maintenant » pour voir les appareils connectés au réseau.

Les appareils qui ont un point rouge à coté de leur adresse IP sont les appareils non reconnus. Pour déconnecter un appareil il suffit d’aller dans propriétés et d’appuyer sur oublier.

Pour finir, à chaque fois que vous aurez une intrusion sur votre réseau wifi vous recevrez une alerte en bas à droite de votre écran, qui vous informera qu’une personne s’est connectée à votre insu sur votre réseau Wifi. Voilà une bonne méthode pour dormir plus sereinement la nuit !

Conclusion :

Une fois toutes les étapes faites, même si le risque zéro n’existe pas, les chances d’être piraté diminueront. Nous avons vu qu’il existe de nombreuses façons de protéger votre WiFi, mais malheureusement, toutes n’empêchent pas complètement les attaques. Malgré les problèmes de sécurité, les réseaux sans fil continuent et continueront à se développer. Il est donc important de bien connaître les problèmes liés à la mise en place de tels réseaux pour bien se protéger.

Cela dit, j’espère que vous comprendrez maintenant que la protection de vos données passe par celle de votre réseau. Et qu’il est primordial de s’assurer de la sécurité de votre réseau WiFi pour empêcher n’importe qui de, bien ou mal intentionné, d’utiliser votre réseau sans fil.

Pour conclure, la sécurité d’un réseau Wifi tient à peu de choses, le simple bon sens devrait vous guider à sécuriser votre réseau.

Tutoriels

Présentation du logiciel Ableton Live 11

Notre objectif sur ce tutoriel et de présenter le logiciel sur lequel nous allons travailler qui se nomme Ableton Live 11 pour créer un début de morceaux, en utilisant des boucles et des pistes audio. Tout en vous expliquant pas à pas chaque fonctionnalité pour créer une production musicale à partir de boucle.

1- Qu’est-ce que Ableton Live 11 ?

 Ableton Live est un séquenceur musical logiciel professionnel pour OS X et Windows lancé par Ableton en 1999. Live est un outil permettant la composition et l’arrangement musical, mais sa conception et son ergonomie sont surtout destinées à une utilisation en concert.

  1.1- Les deux différentes interfaces d’Ableton Live 11

Ableton Live 11 est un logiciel de musique qui permet de jouer en Live un morceau avec l’interface session, qu’on peut observer ci-dessous:

Ableton a aussi une autre interface cette interface se nomme « arrangement » où toute la partie de composition musicale se déroule; (la composition est aussi disponible dans l’interface session qui est plus compréhensible lorsque vous débutez sur le logiciel)

2- Explication du tempo, du BPM, de la notion de temps et des séquences

Cette partie est indispensable pour comprendre comment est formée la musique, comment elle fonctionne.

Chaque élément se complète et a un rôle important.

Il faut savoir que la musique fonctionne sur plusieurs règles importantes:

  • Le tempo
  • Le BPM
  • Le temps
  • Les séquences

2.1- Le tempo

En musique, le tempo est la vitesse à laquelle le musicien va jouer la musique. Tempo signifie « temps » en italien. Le terme « pulsation » est aussi employé ainsi que celui de « mouvement ». Le tempos va indiquer le rythme du morceau (joué lentement ou rapidement).

2.2- Le BPM

Le BPM signifie en musique “battement par minute”. C’est l’unité de mesure du tempo afin de calculer la vitesse d’un morceau. Un battement (appelé aussi “temps”) est l’unité de mesure standard d’un morceau de musique. Chaque morceau possède sa propre signature rythmique. Autrement dit chaque morceau à son propre tempo.

2.3- Le temps

En musique, le temps est l’unité de mesure de la durée musicale. La durée réelle des temps peut varier d’une œuvre musicale à l’autre, et c’est le tempo qui va fixer, pour un passage musical donné, la durée exacte des temps, (le temps peut être rapide un moment donné du morceau comme lent).

Le temps fonctionne sur 4 temps qui signifie 1 mesure en musique.

2.4- Les séquences

En musique dans la notion de temps il existe des séquences, une séquence est composée de 32 temps. Dans la production musicale nous devons respecter cette séquence, c’est-à-dire qu’à la fin de chaque 32 temps, un nouvel élément musical se passe (un nouvel instrument rentre dans le morceau, ou un autre en sort).

3- La composition d’un morceau à partir de boucle, sur des pistes audio

3.1- La piste audio

Tout d’abord qu’est-ce qu’une piste audio et à quoi va t’elle nous servir?

Les pistes audio vont nous permettre de déposer nos boucles d’instruments, de rythmique (batterie), de voix, etc. dans Ableton Live 11

3.2- Les boucles

En musique, une boucle est une séquence musicale destinée à être répétée indéfiniment. La boucle est typique de la musique électronique.

Par exemple, vous pouvez écouter le morceaux Around The World des Daft Punk où on entend des sons qui se répètent tout au long du morceau.

Ableton Live 11 nous propose des boucles toutes faites directement sur le logiciel, nous pouvons aussi en trouver sur Internet disponible gratuitement en téléchargement.

3.3- La composition

Nous commençons d’abord par mettre en place la rythmique: un kick (grosse caisse de la batterie) tape sur chaque temps

Nous allons rentrer une caisse claire (qui se nomme snare) elle va taper 1 temps sur deux contrairement au kick.

  En dernier lieu nous rentrerons un hit-hat (les mini cymbales de la batterie) qui tapera sur chaque micro temps (encore plus rapide que le kick)

Pour trouver toutes ces rythmiques que j’ai positionnées, il suffit de se rendre dans l’onglet de gauche de l’interface intitulé « batterie ».

Voilà, nous venons de poser nos bases pour la rythmique, l’essentiel à avoir pour la structure du morceau. Nous allons ensuite mettre en place une mélodie simple que nous retrouvons dans les onglets ‘Sons », « Sample », et « Clips ».

Ici j’ai déposé ma mélodie dans la piste audio, nous remarquons que cette boucle est composée de 16 temps donc la moitié d’une séquence de 32 temps, il faudra la jouer deux fois pour pouvoir ensuite rentrer une autre boucle.

Dans un morceau il y a des moments où nous retirons le kick pour faire comme une pause dans le morceau, cette évènement s’appelle le « break ». L’image ci-dessous nous montre une partie où il n’y a plus de kick, où il ne reste plus que la snare, les hit-hat et notre mélodie:

Ici on peut remarquer que j’ai mis un break entre chaque séquence (il n’est absolument pas obligatoire de faire des breaks aussi régulièrement). En général dans la plupart des morceaux on retrouve deux breaks tout au long du morceau.

Après avoir mis ma rythmique, ma mélodie, je peux rajouter d’autres mélodies en parallèle. Par exemple, pendant un break, dans la continuité du morceau pour le faire évoluer, ou encore libre à votre inspiration !

Vous avez maintenant les bases essentielles pour faire un morceau avec des boucles, il ne vous reste plus qu’à développer votre morceau. Voici mon résultat final (il n’est pas nécessaire de trop faire évoluer le morceau, souvent une dizaine de scène suffit !)

Tutoriels

Comment créer de FAUX virus

Les virus que je présente ici sont totalement inoffensifs. Cependant, ils sont à faire (et peuvent être envoyé) seulement pour vous, ou maximum, pour des proches ! Vous devez connaître la personne qui exécute ce virus pour l’aider si elle n’arrive pas à l’arrêter. Merci bien.

Maintenant que cela est dit, on va pouvoir attaquer. Mais dans un premier temps, de quoi je parle quand je dis un « faux virus » ?

 

1. Qu’est-ce qu’un « faux virus » ?

Un faux virus est, selon moi, un exécutable qui correspond à toutes les caractéristiques d’un réel virus. Donc avec le fait qu’un code exécute des tâches tout seul comme un grand. Mais les faux virus ont la réputation d’être un peu plus sympa 🙂 en effet, ils ne feront rien de grave à votre PC. Ils ne sont souvent qu’une simple boucle infinie pour embêter les collègues. De plus, contrairement aux virus plus « classiques », ces faux virus sont généralement en fichier .bat ou .vbs !

 

2. Les outils nécessaires

C’est virus en .bat ou .vbs ne fonctionneront que sur le système d’exploitation le plus critiqué, mais le plus utilisé, j’ai nommé : Windows.

Comme il y a de très fortes chances que vous soyez sur Windows ou que votre victime (ami) le soit aussi, il vous faut bien un logiciel pour coder ces virus… pour cela, on va utiliser l’IDE le plus difficile de ces 15 dernières années : le bloc note ! On ne va pas s’embêter à télécharger VS Code ou même Fleeet pour ça.

 

3. Coder

        a. Avant de coder

Enfin, on ne va pas coder de suite, on va faire comme si vous n’avez jamais utilisé d’ordinateur de votre vie et que vous pensez qu’une souris ne peut être qu’un animal.

Donc, après avoir allumé votre PC (tuto ici) (ou ici s’il a été en contact avec de l’eau) plusieurs choix s’offrent à vous, je vais en montrer deux. Soit vous faites un Clic Droit sur votre Bureau > Nouveau > Document Texte

Ou alors, si vraiment vous avez la flemme de faire 3 clics, vous pouvez cliquer sûr Rechercher puis écrire « Bloc-notes » (même si « blo » suffit) puis appuyer sur la touche Entrée.

 

 

 

 

 

 

 

 

 

 

 

Magnifique ! Vous avez ouvert un Bloc-notes ! On va pouvoir attaquer les choses sérieuses. Maintenant que cela est fait, on peut s’attaquer au vrai code !

 

        b. Les codes en .bat

Commençant gentiment, ce premier « virus » va simplement lancer un cmd afin d’afficher du texte (+ d’autres choses si vous le voulez). Dans le fichier texte vous pouvez copier coller ce code :

mode CON: COLS=700
color 4
@echo off
echo -----------------------------------------------------------------------------------------------------------
echo VOUS AVEZ UN VIRUS
echo CE VIRUS SE PROPAGERA DANS TOUT VOS FICHIERS DANS 10 SECONDES, BON COURAGE (ps : c'est une blague)
                                                                                          
echo                                         -:+osyyhhhhhyyo+:.                                         
echo                                     -odNMMMMMMMMMMMMMMMMMMNh+-                                     
echo                                   :hMMMMMMMMMMMMMMMMMMMMMMMMMMmo.                                  
echo                                 -hMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNy-                                
echo                               :hNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMNy.                              
echo                             :dMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMm/                             
echo                            /NMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMo                            
echo                           .NMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM/                           
echo                           oMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMN.                          
echo                           hMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMM+                          
echo                           dMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMMo                          
echo                           hMMd-+ydNMMMMMMMMMMMMMMMMMMMMMMMMMMMMMmhs+/hMM+                          
echo                           sMMs   `-+hmMMMMMMMMMMMMMMMMMMMMMMMds:.`   sMM.                          
echo                           :MMh       ./ymMMMMMMMMMMMMMMMMMmy:`       dMd                           
echo                           `NMM/         ./sdNMMMMMMMMMNds/.         +MM+                           
echo                            oMMN+.          `.:odMMMdo:.`          .+NMN`                           
echo                             +NMMNdyo/:--...-:+ymdmmmy+:-...--:+oydmMMMo                            
echo                              :mMMMMMMMMNNNNNMMMs`h`sMMMNNNNNMMMMMMMMMM`                            
echo                             `ymMMMMMMMMMMMMMMMy``d``yMMMMMMMMMMMMMMMMm`                            
echo                             .MMMMMMMMMNmdNMMMN.`hMy`.NMMMMMMNmdmNMMMMM+                            
echo                             /MMMMMMNy/.``dMMMMdoMMM+dMMMMMM+-```-NMMMm.                            
echo                            `sNMmmd/.    hMMMMMMMMMMMMMMMMM:    -mNd+`                             
echo                               -/. -/-    mMMMmMMMmNMN+sNMMN`    `--                                
echo                                          /MMN-MMM:hMm mMMN+                                        
echo                                          `MMM:MMM/dMN.MMMy                                         
echo                                           NMM/MMM/mMN-MMMo                                         
echo                                           mMM/MMM/mMN:MMM+                                         
echo                                           dMM/NMM/NMN/MMM/                                         
echo                                           hMM/mMM/NMN+MMM-                                         
echo                                           yMM/dMM:NMm+MMM.                                         
echo                                           oMM:hMM-NMh+MMN                                          
echo                                           /MM:yMM`mMo+MMd                                          
echo                                            -+`+hy sd.-ys:                                          

timeout 10
cd..
dir /s
pause 10

(Le « /s » est facultatif, car il affichera TOUS les fichiers de l’ordinateur ! C’est donc trèèèèèès long et non-nécessaire.)

Il va falloir faire en sorte que ce fichier .txt devienne un fichier .bat, pour cela : soit vous effectuez le raccourci clavier Ctrl+Maj+S ou vous le faites à l’ancienne : Fichier > Enregistrer sous…

 

 

 

 

  

Il vous suffit de sélectionner l’emplacement d’où placer votre fichier (je vous conseil le bureau, c’est plus pratique), de le renommer comme vous voulez, mais de ne surtout pas oublier le .bat à la fin ! Sinon ça ne marchera pas. Plus qu’à enregistrer. Un nouveau icône apparaîtra, et voilà votre petit faux virus.

 

 

 

 

 

 

 

 

 

 

 

Je vous laisse faire pour l’exécuter (il suffit de double-cliquer) pour voir le résultat.

 

Ce premier virus affiche seulement du texte (ce qui est beaucoup trop gentil). On va s’attaquer à un virus tout aussi inoffensif, mais qui va pouvoir exécuter un logiciel bien pratique, la calculatrice ! Pour ça, créer un nouveau fichier texte et copier coller ce code :

@echo off
:main
start sol.exe
start calc.exe
goto :main

Vous pouvez de nouveau enregistrer ce fichier comme le précédent, mais toujours sans oublier le .bat à la fin (et avec un autre nom, c’est mieux).

Si vous lisez un peu ce code, vous avez peut-être compris que ce fichier .bat va lancer en boucle des calculatrices et ça même quand on fermera le message d’erreur. Il va bien falloir faire en sorte que cette exécution cesse ?! Pour ça, il va falloir ouvrir le Gestionnaire de tâches. Soit vous effectuer le raccourci clavier Ctrl+Maj+Echap. Ou vous faites un Clic Droit sur la barre des tâches et sélectionner Gestionnaire des tâches (3ème ligne en partant du bas). Il reste plus qu’à faire un Clic Gauche sur Interpréteur de Commande Windows et de cliquer sur Fin de tâche. Les calculatrices ne se lanceront plus désormais !

Résultat du virus, à chaque clic de « OK » ou de « X » une nouvelle calculatrice va apparaître.

Vous venez de créer 2 fichiers .bat, un qui affiche du texte, l’autre qui exécute un logiciel ! Vous êtes de vrai petit chef, mais justement, on va continuer avec les fichiers en .vbs !

 

        c. Les codes en .vbs

Que ce soit un fichier en .bat ou .vbs, c’est la même chose pour les créer ! La seule différence est lors de l’enregistrement, il ne faut pas oublier de remplacer le .txt en .vbs (et plus .bat).

On va commencer gentiment en créant un texte infini. Encore une fois, il suffit de coller ce code dans un bloc-notes et de l’enregistrer :

do
msgbox "Salut"
msgbox "Je suis en NSI"
msgbox "42, la grande question sur la vie, l'univers et le reste"
loop

Évidemment, vous pouvez modifier le texte que vous voulez afficher. Mais c’est important de ne pas mettre d’espace entre le texte et les guillemets. Il suffit de l’enregistrer (en .vbs), de lancer, et pour l’arrêter, il faut retourner dans les Gestionnaire de tâches pour mettre fin à cette tâche.

 

 

 

 

 

 

 

 

 

 

On va finir avec du lourd. Ce dernier virus se lance sans laisser de trace visible, pas de fenêtre qui s’affiche 🙂 ce fichier en .vbs va jouer une musique (que vous déciderez) et lira un texte (la aussi au choix) !! Vous pouvez même le combiner au premier faux virus (vous faites ce que vous voulez, vous êtes grand quand même).

On va commencer par mettre une musique dans le même dossier que 2 fichiers texte. Pour que ce soit plus facile, on la renomme : musique.mp3. Dans mon cas, c’est un remix entre une alarme nucléaire et la musique du Rick Roll ! (pour ne pas oublier que c’est une blague). Dans le premier fichier texte (que l’on nommera « text.txt »), on écrit le texte que l’on veut, une voix va lire tout ce que vous avez écrit ! Dans mon cas, ce sera une fable de La Fontaine. Puis, pour le second fichier texte, on peut copier coller ce code avant de l’enregistrer en fichier .vbs !

Set WshShell = CreateObject("WScript.Shell")
repertoire = WshShell.CurrentDirectory
CreateObject("Wscript.Shell").Run "wmplayer /play /close """ & repertoire & "\musique.mp3""", 0, False

Dim speaks, speech
Set speech = CreateObject("sapi.spvoice")
Dim oFso, f
set oFso = CreateObject("Scripting.FileSystemObject")
set f = oFso.OpenTextFile("text.txt", 1)
while Not f.AtEndOfStream
	speech.Speak f.ReadLine
Wend
f.Close

Et voilà ! Si vous l’exécutez, la musique se joue, et le texte se lit !

 

 

Un petit bonus…

En voyant la tête des logos des fichiers .bat ou .vbs, on n’a clairement pas envie de cliquer dessus. Mais si on pouvait justement changer cela ?? 🤔🤫 pour remédier à ce petit problème, on va prendre le chemin de l’icône de Google Chrome par exemple. Faites un Clic Droit sur Chrome > Propriétés > Ctrl+C (on copie le chemin (en bleu)).

Ensuite, on créer un raccourci du (par exemple) 4ème virus. Il faut faire un Clic Droit > Créer un raccourci, qu’on peut renommer Google Chrome.

Il reste seulement à aller dans les Propriétés du raccourci, de cliquer sur Changer d’icône, de coller le chemin de l’icône de Chrome, d’appuyer sur Entrée, de cliquer sur OK et Appliquer avant de quitter.

Votre faux virus donne maintenant un peu plus envie de cliquer dessus ! 😉

Tutoriels

Comment connecter un casque de VR à un PC…

Bonjour à tous ! Aujourd’hui je vais vous montrer comment connecter son casque de VR Oculus Quest 2 à un PC.

La VR qu’est-ce que c’est ? La VR, Virtual Reality en anglais et réalité virtuel en français est tout simplement un monde simuler que l’on vient s’immerger à l’intérieur. Un mot pour définir cette immersion est la métavers : Un métavers est un monde virtuel fictif. Le terme est régulièrement utilisé pour décrire une future version d’Internet où des espaces virtuels, persistants et partagés sont accessibles via interaction 3D.

Prérequis : le casque de VR (Le oculus Quest 2), l’accessoire Oculus link ou de même gamme sur Amazon.

Installation du logiciel Oculus

Une fois le téléchargement effectué, vous aurez ce fichier. Il faudra double cliquer et dire « Oui »

Une fois l’app lancée. Vous allez devoir vous connecter avec Facebook sur l’app. Puis procéder à l’installation.

Une fois installée vous arriverez sur cette page :

Cliquez sur « Appareils » :

Puis sur « Ajouter un casque« 

Une fois cliqué, sélectionnez le Quest 2 :

Puis sélectionnez Câble Link :

Une fois cliqué veillez a connecter le câble Link dans un port 3.0.


Puis branchez l’autre extrémité (en USB-C) sur le casque :

Ce logo apparait. Le casque est connecté

Cliquez sur continuer puis continuer.

Votre casque a était configuré. Maintenant vous pouvez jouer à vos jeu vr PC sur le quest 2.

Pour aller plus loin…

Si vous souhaitez utiliser des jeux vr sur Steam vous aurez besoins du logiciel Steam VR.

Voici comment faire :

Lancer Steam.

Cliquer sur Magasin

Dans la barre de recherche écrire « SteamVR« 

Après la recherche effectuée , sélectionner SteamVR

Une fois sur la page. Descendez et cliquez sur « Jouer au jeu« 

Une fois le téléchargement effectuer vous serez en mesure de jouer sur Steam a des jeux en VR !

Tutoriels

Débuter et découvrir python 3

Python est un langage de programmation simple d’usage qui sera utilisé en mathématiques ainsi qu’en spécialité NSI ( Numérique et Sciences Informatiques ) lors d’activités algorithmiques. Présentation d’un document exploité en classe de seconde.

Un triptyque à imprimer en couleur ou N&B

Le dépliant 3 volets a été conçu pour être imprimé en couleur puis plié. Un trait de pliage discret mais présent permet de réussir le pliage roulé, c’est à dire que le document se replie sur lui même et ce dans un même sens.

Document au format natif Google Document,
ils s’ouvrent dans un navigateur web, ont été optimisé pour une impression en couleur ou N&B

Si vous avez un compte Google, vous pouvez créer une copie rapidement de ce document pour le modifier.
Fichier > Créer une copie

Pour l’impression, il est conseillé de réaliser un PDF au préalable :
Fichier > Télécharger > Document PDF (.pdf)
puis d’ouvrir ce document dans Adobe Acrobat Reader et de l’imprimer avec les paramètres suivants :
Page 1-2 | Taille réelle | Recto verso : Retourner sur les bords courts | Paysage

Scénario d’utilisation du document.

Ce document sera testé une première fois à la rentrée 2021 en classe de seconde. Autant rien ne va marcher 😅
Pour avoir un retour, il vous suffira de consulter ce compte twitter à la rentrée 2021.

Ce document parait incomplet, il y a des trous et l’un des scripts ne semble pas produire le résultat attendu.
Ce document sera accompagné de consignes, il s’inscrira dans le cadre d’un travail de groupe.
Le travail de groupe permet aux élèves de s’entraider, au lieu de gérer 38 élèves qui ont chacun un problème différent, il y a « juste » 10 groupes à superviser.

Travail préalable :
Les élèves doivent télécharger les scripts start.py et sapin.py sur leur calculatrice NumWorks.
Les élèves doivent saisir manuellement le script ce2.py dans leur calculatrice NumWorks.

Travail de groupe :
En cours de création. Ne sera pas rendu accessible via un lien public. Contactez moi si ce document vous intéresse.

  • Leur demander de tester les opérateurs mathématiques, d’affectation et de comparaison dans la console python de leur calculatrice puis compléter les tableaux proposés.
  • Tester les différentes fonctions proposées dans start.py, les exécuter avec différents paramètres.
  • Modifier le script sapin pour obtenir le rendu proposé.
  • Créer un premier script

Contributeurs

Ce document sous licence cc by sa intègre des contributions d’élèves et / ou d’enseignants.

Le script turtle est l’œuvre de Cyril D, élève de seconde en 2020 – 2021, il a été réalisé dans le cadre d’un devoir maison intitulé « Les mathématiques sont belles« . Ce script est présenté ici : Dessine moi un Open Badge

from turtle import *
liste = ["pink", "red", "orange", "yellow", "green", "blue", "purple"]
for i in range(3*42) :
  color(liste[i%7])
  pensize(12)
  forward(i)
  left(59)

Le sapin est un grand classique du genre, un dessin en Art ASCII, proposé initialement ainsi :

# sapin.py
ligne = 1
max = 6
while ligne < max:
    n = max - ligne
    s = 2 * ligne - 1
    print(" " * n + "#" * s)
    ligne +=1
print(" " * (max - 1) + "#")

il a été amélioré par un enseignant sur twitter, et la fusion des deux script a donné ceci :

# sapin.py
hauteur = 6
diese = 1
espace = hauteur - diese
 
while espace > 0:
    print(" " * espace + "#" * diese )
    espace -= 1
    diese += 2
 
print(" " * (hauteur - 1) + "#")

Les fonctions hypotenuse() et reponse() ont été imaginée et construite par Kevin Fedyna.

from math import sqrt

def hypothenuse(a, b):
    # Théorème de Pythagore
    c = sqrt(a ** 2 + b ** 2)
    # La fonction renvoie le résultat
    return c
 
def reponse(n):
    return n == 42 

Débogage

Merci pour les erreurs que vous m’avez signalés, elle ne peuvent pas être corrigées sur l’image diffusée ici mais elles sont prise en compte presque en temps réel dans le document final. N’hésitez pas à répondre à ce message twitter si vous constatez d’autres erreurs.

Tutoriels

Comment exécuter un script python

Que vous soyez en spécialité NSI, un lycéen français ou simplement un curieux désireux de tester un script python, voici quelques solutions simples pour exécuter un script python.

Voici un code python très simple. Quel est le résultat produit par l’exécution de ce code ?

''' python3 Hello World ! '''
message = [72, 101, 108, 108, 111, 44, 32, 87, 111, 114, 108, 100, 33] 
for nb in message:
    print(chr(nb), end="")
print("\n"+" " * 42, ord("*"))
#spé nsi

Thonny, un IDE simple à utiliser.

Sur Windows, Mac ou Linux il existe un IDE très simple et facile à utiliser. On le télécharge depuis le site officiel thonny.org, on peut l’installer sur un compte utilisateur sur Windows et on peut le personnaliser avec des thèmes pour obtenir une coloration syntaxique à son goût.

Thonny avec le thème Clean Dark Blue et la coloration syntaxique Dracula.

Il suffit de copier / coller le script dans l’éditeur de script, de l’enregistrer, puis de cliquer sur le bouton d’exécution du script (ou sur son raccourci clavier [F5]) pour obtenir le résultat de l’exécution dans la console.

On peut bien évidemment utiliser la console pour tester rapidement du code python ou interroger le contenu des variables.

Thonny est un logiciel libre, gratuit, sous licence MIT.

Basthon, un IDE en ligne respectueux de votre vie privée

Basthon est l’acronyme de « Bac À Sable pour pyTHON« . Il s’agit un IDE en ligne, accessible sans aucune installation préalable, donc utilisable si vous disposez d’un navigateur internet. Vous pouvez l’utiliser en ligne, en étant connecté à internet ou simplement en téléchargeant et décompressant une archive zip.

Basthon est :

Tester le mode console de Basthon

Depuis le site officiel ou depuis notre site. Seul le premier lien vous garanti de disposer de la dernier version de Basthon.