Catégorie : Tutoriels

Tutoriels

Comment installer et utiliser les extensions de navigateur les…

Les extensions de navigateur sont des outils indispensables pour personnaliser et améliorer votre expérience en ligne, elles offrent des fonctionnalités pratiques directement accessibles depuis votre navigateur. Dans ce tutoriel, je vais vous accompagner pour au final réussir à installer et utiliser les extensions les plus utiles, afin de simplifier vos tâches quotidiennes et naviguer plus efficacement.

Ouvrir le magasin d’extensions

Avant de pouvoir ajouter des extensions à votre navigateur, vous devez accéder à la plateforme qui les propose. Chaque navigateur dispose de son propre magasin dédié où vous pouvez découvrir, rechercher et installer des outils adaptés à vos besoins.

Pour Google Chrome :

Cliquez sur les trois points en haut à droite du navigateur.

Puis dans extensions > gérer les extensions > Chrome web store.

Pour Microsoft Edge :

Cliquez sur les trois points en haut à droite.

Puis dans extensions > Obtenir des extensions pour Microsoft Edge.

Rechercher une extension pratique

Une fois dans le magasin d’extensions, il est temps de trouver celle qui correspond à vos besoins. Que vous recherchiez un bloqueur de publicité ou un outil de traduction, le moteur de recherche du magasin vous permet de trouver des options fiables et bien notées.

Dans le magasin d’extensions, tapez le nom ou une description dans la barre de recherche.

Ensuite, consultez les avis et les notes pour évaluer la fiabilité.

Installer une extension

Trouver une extension est une chose, l’ajouter à votre navigateur en est une autre, l’installation est simple et rapide.

Cliquez sur l’extension souhaitée puis appuyez sur le bouton Ajouter au navigateur ou Installer. C’est aussi possible qu’on vous demande d’accepter les permissions si demandée.

Activer et gérer les extensions

Une fois installées, les extensions doivent être configurées et gérées pour être pleinement fonctionnelles. Vous pouvez personnaliser leur utilisation ou désactiver celles dont vous n’avez pas besoin à tout moment.

Après avoir installée les extensions souhaitées, une icône apparaîtra généralement près de la barre d’adresse.

Pour Microsoft Edge :

Pour Google Chrome :

En cliquant dessus, vous pouvez configurer ou activer l’extension ou vous pouvez aussi désactiver ou supprimer une extensions dans le menu Gérer les extensions.

Utiliser les extensions pour vos besoins quotidiens

Avec vos extensions installées, il ne reste plus qu’à les mettre en pratique. Elles vous simplifieront la vie en automatisant certaines tâches ou en vous offrant de nouvelles fonctionnalités directement dans votre navigateur.

  • Navigation sécurisée : Utilisez une extension comme uBlock Origin pour bloquer les publicités intrusives, les pop-ups et les sites potentiellement malveillants. Pour protéger vos mots de passe, Bitwarden ou LastPass offrent un stockage sécurisé et des suggestions de mots de passe complexes.
  • Traductions et recherches : Installez Grammarly pour vérifier l’orthographe et la grammaire lorsque vous écrivez des e-mails ou des documents en ligne. Trello et Notion Web Clipper vous permettent de capturer rapidement des idées ou des tâches directement depuis votre navigateur.
  • Productivités : Si vous avez souvent de nombreuses pages ouvertes, des outils comme OneTab ou Tab Manager Plus vous permettent de regrouper et organiser vos onglets pour une navigation plus claire et rapide.

Mettre à jour et surveiller vos extensions

Pour profiter pleinement de vos extensions, il est essentiel de les maintenir à jour. Cela garantit non seulement leur bon fonctionnement, mais aussi la sécurité de votre navigation en ligne.

Les développeurs publient régulièrement des mises à jour pour :

Ajouter de nouvelles fonctionnalités : Vous bénéficiez des dernières améliorations et outils proposés par l’extension.

Corriger des bugs : Une version obsolète peut entraîner des erreurs ou ralentir votre navigateur.

Renforcer la sécurité : Les mises à jour protègent contre les vulnérabilités qui pourraient être exploitées par des hackers.

La plupart des navigateurs mettent à jour les extensions automatiquement. Toutefois, vous pouvez vérifier manuellement si une mise à jour est disponible :

Pour Google Chrome :

Cliquez sur les trois points en haut à droite puis sur Extensions et activez le Mode développeur.

Cliquez sur Mettre à jour pour forcer une mise à jour de toutes les extensions.

Pour Microsoft Edge :

Faire la même manipulation sur Microsoft Edge.

Pour éviter que votre navigateur devienne lent ou vulnérable, il est recommandé de supprimer les extensions que vous n’utilisez plus :

  • Rendez-vous dans le gestionnaire d’extensions de votre navigateur.
  • Cliquez sur Supprimer pour les extensions inutiles ou sur Désactiver pour les désactiver temporairement.

Certaines extensions demandent des autorisations sensibles (accès à vos données, navigation, etc.).

  • Vérifiez régulièrement les permissions dans les paramètres de l’extension.
  • Si une extension demande des autorisations suspectes ou inutiles, envisagez de la désinstaller.

Trop d’extensions actives peuvent ralentir votre navigateur ou causer des conflits. Pour optimiser vos performances :

  • Désactivez les extensions que vous n’utilisez pas fréquemment.
  • Testez votre navigateur après la désactivation pour voir si les performances s’améliorent.

En prenant le temps de mettre à jour, surveiller et organiser vos extensions, vous assurez non seulement leur efficacité, mais aussi une navigation plus fluide et sécurisée. Cela fait partie des bonnes pratiques pour tirer le meilleur parti de votre navigateur sans compromis sur la vitesse ou la sécurité.

Tutoriels

Comment installer et configurer une machine virtuelle avec UTM…

Vous avez un Mac équipé d’une puce Apple et vous souhaitez faire tourner des machines virtuelles rapidement et gratuitement ? Vous êtes au bon endroit ! Ce tutoriel est conçu pour vous guider dans la création et la gestion de machines virtuelles avec UTM sur Mac.

Une machine virtuelle c’est quoi ?

Pour commencer, une machine virtuelle est un logiciel qui vous permet d’émuler un ordinateur au sein de votre propre ordinateur. Cela signifie que vous pouvez avoir une machine Windows ou Linux entièrement isolée de votre système d’exploitation principal, macOS. Voici quelques exemples pour mieux comprendre son utilité :

Tests multi-plateformes : Si vous êtes développeur et souhaitez tester différentes versions de votre application sur plusieurs systèmes d’exploitation, les machines virtuelles sont parfaites pour vous. Vous pouvez simuler divers environnements et vous assurer que votre logiciel fonctionne partout.

Sécurité renforcée : Selon Mac Café, plus de 1,2 milliard de tentatives de phishing ont eu lieu en 2001, avec un taux de réussite d’environ 40%. Ces emails frauduleux contiennent souvent des logiciels malveillants qui cryptent vos données, vous laissant à la merci des hackers. Avec une machine virtuelle, vous pourriez ouvrir ces mails suspects dans un environnement sécurisé. Même en cas d’infection, il vous suffirait de supprimer la machine virtuelle et d’en créer une nouvelle.

Compatibilité des logiciels : Vous devez exécuter un fichier au format .exe sur votre Mac ? Pas de souci ! Il vous suffit de créer une machine virtuelle avec Windows, et vous pourrez lancer tous les types de fichiers Windows sans problème.

Ce tutoriel est destiné au Mac qui possède une puce Apple Silicon. 

Étape 1 : Télécharger UTM

Suivez les étapes d’installation, et une fois que c’est fait, cliquez sur « parcourir la bibliothèque d’UTM ».

Étape 2 : Télécharger l’image ISO du système d’exploitation souhaité.

Ici on téléchargera Windows 11

Téléchargez via l’App Store

et installez CrystalFetch

Ouvrez CrystalFetch et téléchargez l’image ISO de Windows 11

Étape 3 : Configurer la machine virtuelle

Étape 4 : Finaliser la configuration

Ici, vous pouvez choisir vos réglages en fonction de votre Mac et de vos préférences.

Étape 5 : Utiliser la machine virtuelle

Lancez votre machine virtuelle en cliquant sur la flèche et pensez à appuyer plusieurs fois sur la barre espace (ou n’importes quelles touches) quand vous voyez cet écran :

Configurez Windows comme vous en avez envie et profitez-en !

Tutoriels

Shazam : identifiez tous vos sons en un instant

Il ne vous est jamais arrivé d’être obsédé par un son ou une musique sur une vidéo pendant plusieurs jours sans jamais parvenir à retrouver son origine ? Toujours ce titillement régulier et ce sentiment d’amertume dont vous ne pouvez plus vous débarrasser ? Shazam est la solution parfaite pour vous !

C’est quoi Shazam ?

Avant tout, Shazam débarque sous forme d’un service téléphonique en 2002 avant de rejoindre l’Apple Store en 2008.

Le principe est simple, l’application doit être capable de retrouver n’importe quel son à la demande de l’utilisateur.

L’algorithme possède plus de 11 millions de titres stockés dans sa base de données, chacun étant assigné à une empreinte unique avec des marqueurs identitaires.

Chaque échantillon du morceau est soumis à l’analyse et les marqueurs sont comparés à ceux de la base. Plutôt logique non ?

Si vous trouvez cela plutôt enfantin, sachez que pour accomplir cette tâche l’algorithme doit reconnaître le morceau à l’aide de l’échantillon diffusé et capté par votre micro, et de plus, doit également prendre en compte les bruits alentours.

Comment ça marche ?

Pour ce faire, il a fallu trouver le moyen de créer une empreinte résistante au bruit, à la distorsion et transmission par réseau. C’est donc pourquoi les ingénieurs du son ont décidé de ne s’appuyer uniquement que sur des éléments principaux pour chaque morceau.

Ainsi, nous retrouvons notre cher spectrogramme, graphique à trois dimensions qui donne l’intensité d’un son en fonction de sa fréquence et son instant t dans la musique.

Pour faire plus simple, essayez de vous représenter cela sur un graphique. On retrouve d’abord le temps du morceau en ordonnées, en abscisses la fréquence ( comprise entre 20 et 20000 Hz, soit le spectre audible de l’oreille humaine ), et enfin la couleur ( du jaune au rouge ) pour représenter la vélocité de la note.

Sur toute la composition du morceau, Shazam ne retient ainsi que les notes ayant la plus forte vélocité, solution pour contrer tous les problèmes évoqués précédemment.

Se forme alors une constellation de petites notes qui formeront la base de l’extrait musical.

À partir des points d’encrage sont formés des triplés, composés de la fréquence du point, celle de la zone cible et leur différence de temps. En d’autres termes ce sont les fameux marqueurs temporels comparés à ceux de l’échantillon intercepté par votre micro.

S’ensuit une assimilation avec l’empreinte qui regroupe toutes les informations relatives au morceau :

  • Artiste
  • Nom de la chanson
  • Nom de l’album
  • Date de parution

Comparaison des empreintes

Après avoir calculé l’empreinte de l’échantillon et relevé plusieurs capteurs, il faut procéder à la comparaison. Mais une question se pose : comment diable l’algorithme parvient-il à encoder tout l’environnement sonore qui accompagne le morceau joué sans entacher le rendu 🤔

Pour ce faire, le processus doit être en mesure de reconnaître le morceau d’origine malgré la présence dans l’échantillon de marqueurs qui ne se trouvent pas dans l’empreinte du morceau.

De même, lorsqu’il existe des marqueurs dans l’empreinte du morceau qui ne correspondent à aucun de l’empreinte de l’échantillon fourni. Vous suivez ?

Le programme prend en compte uniquement ceci :

Le morceau correspondant à l’échantillon n’est pas forcément celui qui correspond parfaitement, mais celui qui a le plus de points communs avec les marqueurs temporels de l’échantillon, même s’il y a un léger décalage dans le temps.

Pour faire simple, les marqueurs de notre spectrogramme vont directement chercher leur « jumeau » pour établir une correspondance parfaite, ce qui explique l’incroyable efficacité de Shazam.

Utilisation

L’application est disponible sur iOS et Android.

Voici une petite démonstration réalisée sur tablette Android. Après installation et lancement de Shazam vous apercevez cet interface :

Il existe deux manières de procéder :

Son externe

Vous étiez en train de regarder une vidéo sur votre ordinateur et un son vous a interpellé, vous décidez de lancer le bouton « Shazamer » à partir de votre téléphone qui captera le son diffusé. Vous n’avez qu’à patienter quelques secondes et hop Shazam a trouvé votre son.

Pareil si vous êtes à un concert ou autre en extérieur Shazam peut retrouver le son à condition qu’il ne soit pas joué en live.

Son interne

Autre option, que je vous recommande fortement, vous pouvez utiliser directement votre panneau de paramètres rapides/centre de contrôle, l’interface en haut de votre écran que vous faites défiler.

Vous devez éditer cet interface et y faire glisser les deux options de Shazam comme ci-dessous :

Nous pouvons alors distinguer une nette différence entre les deux modes.

Imaginons que vous faites défiler des shorts YouTube et d’un coup un son vous captive. Vous faites défiler votre écran du haut vers le bas et appuyez sur le bouton « Shazam ». Cette action va permettre à l’application d’écouter le morceau joué sur le short et vous le donner instantanément.

En revanche, si vous utilisez l’option « Auto-Shazam », l’application capte tous les morceaux de façon continue en arrière-plan jusqu’à désactivation. Tous les sons identifiés sont alors enregistrés sur votre historique dans l’application. Pratique puisque vous n’avez pas à appuyer de manière répétitive sur le bouton.

Ces deux moyens d’utilisation ne nécessitent donc pas plusieurs appareils, vous pouvez le faire directement à partir du votre, ce qui est plus optimisé et rapide.

Et pour les i-Sceptiques j’ai également testé l’application sur iPhone et le rendu apporte tout aussi bien satisfaction, voire même de façon plus fluide. 😁 Donc aucune inquiétude vis-à-vis des systèmes d’exploitation.

Avantages

L’utilisation de Shazam vous apporte donc une entière satisfaction dans votre recherche de musiques, et améliore votre expérience d’écoute sans jamais vous décevoir.

Tout ceci est effectué d’une précision chirurgicale et de façon totalement gratuite. Oui, les services de Shazam ne nécessitent aucun abonnement, c’est pas chouette ?

Fait amusant : comme évoqué précédemment, Shazam ne peut pas reconnaître un morceau rejoué en direct; si cela arrive c’est que chaque chanteur et musicien interprète l’original à la milliseconde près.

C’est une autre manière de dire qu’il s’agit là de playback. 😂

Le playback c’est cette pratique qui consiste à utiliser des pistes préenregistrées lors de performances en « direct » 🤡 afin de garantir une meilleure qualité sonore et compenser les limitations vocales/techniques.

Le playback est une véritable controverse dans la musique, malgré que certains artistes soutiennent son aide dans l’amélioration des performances et le fait qu’il évite des soucis, il engendre la déception et les critiques des fans face à l’authenticité du chanteur et son intégrité artistique.

Succès et avenir

Première application à utiliser des algorithmes d’identification des sons, Shazam pèse désormais dans l’industrie musicale avec plus d’un milliard de téléchargements !

Son acquisition par Apple en 2018 a permis le renforcement de l’intégration avec iOS et Siri.

Aujourd’hui capable de reconnaître n’importe quel son en un éclair, il est aussi intégré à des services de streaming, possède des fonctionnalités hors-ligne et des recommandations personnalisées liées à vos playlists favorites. 🤯

Et l’avenir s’annonce radieux car l’IA pourrait aider à son fonctionnement et les multimédias à un élargissement au-delà du monde de la musique.

De plus, Apple compte bien renforcer les liens avec l’entièreté de son environnement et totalement influencer les tendances musicales…

Tutoriels

Apprendre les bases sur le logiciel de montage vidéo…

Mon choix de tutoriel s’est fait assez rapidement. Je trouve qu’il est plus simple de prendre quelque chose en rapport avec nos centres d’intérêts. J’ai donc choisi le logiciel de montage CapCut car je me suis intéressé au montage vidéo il y a quelques années. CapCut est donc un logiciel de montage vidéo gratuit développée par ByteDance, l’entreprise derrière TikTok. Initialement conçu pour les utilisateurs de smartphones, le logiciel s’est imposé comme un outil populaire grâce à sa simplicité et sa richesse en fonctionnalités, accessible aux débutants comme aux professionnels. Il est plutôt facile à utiliser et son interface est assez simple ce qui permet à de nombreux amateurs de se lancer dans le montage vidéo, il reste néanmoins incomplet pour un usage professionnel.

Teaser du tutoriel

Installation

Pour commencer, vous devrez vous rendre sur le site https://www.capcut.com/fr-fr/ . Le lien vous redirigera à l’entrée du site internet si vous préférez ne pas cliquer sur le lien tapé directement dans la barre de recherche du navigateur de votre choix « CapCut » et vous cliquerez sur le premier lien. Vous arriverez sur la page d’accueil du logiciel sur laquelle vous pourrez directement télécharger le fichier qui vous permettra d’installer CapCut.

Après vous être rendu sur le site, il vous suffira de cliquer sur « Download for Windows » pour l’installer sur Windows comme sur la deuxième image ci-dessus. En appuyant dessus le fichier de téléchargement du logiciel sera installé et vous serez redirigé sur une page qui vous expliquera comment l’installer à partir du fichier téléchargé. Contrairement à certains logiciels CapCut est facile à installer.

Comme l’indique l’image, il vous suffira d’ouvrir le fichier et CapCut s’installera alors directement après ouverture du fichier.

Pour l’installation de CapCut nous en avons fini, une fois que la barre bleu arrivera à 100 % vous pourrez lire la suite du tutoriel.

Interface

Voici à quoi ressemble l’interface et la pré-interface du logiciel :

Pour mieux comprendre cette interface, nous allons la diviser en 4 grandes parties.

  • La Timeline
  • La Bibliothèque
  • Le Lecteur
  • Le Modificateur

La Timeline

La timeline c’est l’espace où vous pouvez organiser et éditer tous les éléments de votre projet (vidéos, sons, images, textes, etc.). Elle fonctionne comme une ligne du temps où chaque élément est placé selon sa durée et son ordre d’apparition. C’est l’outil principal pour découper, déplacer, synchroniser et appliquer des effets à tes clips. Vous pouvez voir ci-dessous à quoi elle ressemble.

Les outils disponibles avec la timeline :

  • Fractionner le clip vidéo (les 2 éléments à droite du frictionneur permettent au monteur de diviser le clip vidéo et supprimer ce qu’il y a à gauche ou à droite).
  • Les flèches permettent de revenir en arrière et inversement, c’est-à-dire si une erreur a été faite il est possible d’y remédier grâce à cet outil.

Ce sont les éléments de base, une fois un clip vidéo sélectionné, vous pourrez geler le clip (la vidéo sera figée mais pas le son), inverser le clip, le redimensionner. Il suffit de mettre le curseur de la souris pour savoir à quoi sert l’outil sur lequel vous serez.

La Bibliothèque

La bibliothèque c’est l’endroit où tous les fichiers importés (vidéos, images, musiques, sons) sont stockés avant d’être ajoutés à la timeline. Elle permet de visualiser, organiser et gérer tes médias pour les intégrer facilement dans votre projet.

Il faudra cliquer sur importer afin d’y ajouter toutes les vidéos, musique, ou image que vous souhaiterez utiliser. Il y a des sons déjà préenregistrés sur CapCut dans l’onglet son au niveau de la barre en haut car le logiciel de montage est en partenariat avec Tiktok. Vous pourrez donc retrouver la quasi-totalité des sons de l’application. La banque de son est très grande. Une fois que vous aurez importé vos fichiers, il faudra les glisser dans la timeline afin de pouvoir le lire ce qui donnera ceci.

Le Lecteur

Le lecteur vidéo vous permettra de vérifier si votre montage est fluide, que les transitions sont bien placées, et que l’ensemble correspond à ton idée. Il offre un aperçu instantané de chaque modification réalisée, ce qui vous permet d’ajuster et d’affiner votre projet avant de l’exporter. Grâce au lecteur vidéo, vous aurez un contrôle précis sur le rendu visuel de votre montage, garantissant ainsi un résultat de qualité. Il est absolument nécessaire de se référer au lecteur car le rendu final sera similaire. Dessus vous retrouverez le montage en entier, la durée et vous pourrez même répartir la dimension de chaque élément sur l’écran du rendu.

Le Modificateur

Le modificateur sera source de fluidité et permettra d’améliorer le rendu final avec des éléments de liaisons comme des fondus, retoucher un peu les clips vidéo ou les images, mais aussi les accélérer ou les ralentir. Bien que le logiciel met à disposition un grand nombre d’effets, filtres ou autres options il y a une grande partie de leur bibliothèque d’animation qui n’e sont’est pas disponibles avec la version gratuite. Les effets concernés ont un diamant au-dessus de l’effet ou de l’option. Pour commencer à monter, les outils à dispositions dans la version gratuite sont suffisants. La version gratuite n’est pas suffisante pour un professionnel.

Pour ajouter un effet vous devez d’abord sélectionner votre clip vidéo en faisant attention à ce qu’il ne soit pas avec la version premium car il est parfois tentant d’en utiliser mais lors de l’exportation, le logiciel vous demandera de payer, sinon vous ne pourrez pas exporter votre projet.

Exportation

Pour exporter votre projet, vous aurez un bouton bleu en haut à droite au-dessus du modificateur. Vous pourrez ensuite nommer votre projet et choisir la qualité de la vidéo qui va de la 480p à de la 4k. Pour le format, je vous conseille de le laisser au format mp4 et selon la qualité de votre vidéo vous pourrez choisir le nombre de fps (image par seconde) qui va de 30 à 60.

Avec ce tuto vous serez en capacité de réaliser un petit montage vidéo basique et simple sur la thématique de votre choix, vous pouvez aussi regarder des tutos sur Youtube afin de mieux visualiser les choses.

Tutoriels

utiliser les microcontroleurs arduino

Les microcontrôleurs ont un potentiel de création quasiment illimité que ce sois pour automatiser, collecter des données, ou interagir avec d’autres machines, découvrez grâce a ce tutoriel les bases pour faire vos premiers projets arduino.

Qu’est ce qu’une carte arduino ?

Les cartes arduino sont des cartes de prototypage basées sur des microcontroleurs (circuit intégré qui rassemble les éléments essentiels d’un ordinateur) dans lesquels on téléverse un programme informatique pour interragir avec des composants electroniques ou avec d’autres ordinateurs. Elles servent généralement à automatiser des processus trop spécifiques pour lesquels il n’existe pas (ou trop chers) de produit sur le marché ou servent de base pour beaucoup de prototypes ou systèmes embarqués. Avoir les compétences pour utiliser ou au moins une idée de ce qui est possible le de faire grâce a ces cartes ouvre donc un champ de création et de réponse a des problèmes techniques énorme aussi bien dans la vie personnelle que professionnelle.

ex : ici un système d’arrosage automatisé et un drone tout deux faits grâce à une carte arduino.

Présentation matérielle de la carte

Il existe plusieures cartes arduino officielles différentes mais la plus répandue et la plus simple d’utilisation est la arduino uno comme si dessous

*par souci de clarté et pour faciliter la compréhension tout les spécificités de la carte ne sont pas libellées

Les principaux éléments à noter sur la carte sont donc

  • Le port USB qui permet la communication avec un ordinateur et l’alimentation parfois
  • le bouton reset qui efface le programme présent dans la carte
  • les entrées sorties numériques (prennent pour valeur sois 0 sois 5v en entrée ou sortie, elles peuvent également être utilisées en PWM qui émule des signaux analogiques, il y aussi certaines entrées destinées à des normes de communication dont nous ne parlerons pas ici)
  • le microcontrôleur, ici un ATmega 328p, élément principal de la carte
  • les entrées sorties analogiques (prennent des valeurs entre 0 et 5v)
  • les entrées sorties d’alimentation (3.3v, 5v, gnd=terre, Vin = alimentation externe)
  • la prise d’alimentation externe (7v à 12v environs)

Intaller l’IDE arduino

La première étape pour installer le logiciel va être de vous rendre sur https://www.arduino.cc/en/software et choisir la version du logiciel adaptée a votre système d’exploitation.

Une fois cette étape réalisée, exécutez l’installer que vous avez téléchargé et configurez son installation celon vos préférences.

Presentation du logiciel

quand vous lancez le logiciel pour la première fois une fenetre comme celle ci se présente :

comme vous le voyez le logiciel est assez complet et rassemble tout ce dont vous avez besoin, un gestionnaire des fichiers liés au projet courant, un gestionnaire de cartes pour pouvoir prendre en charge le plus de cartes possibles, un gestionnaire de bibliothèques, un débogueur et une fonction de recherche dans le code tous rassemblés dans la barre d’outils. Pour téléverser un programme vous devez d’abord connecter votre carte physiquement à l’ordinateur puis la sélectionner avec son port dans le sélecteur de cartes, puis le vérifier et le téléverser avec les deux boutons en haut a gauche.

le moniteur série et le traceur série sont des fonctionnalités du logiciel qui permettent, une fois une connexion en série entre la carte et l’ordinateur établie, d’afficher simplement à la suite des valeurs envoyées par la carte avec le moniteur ou d’en tracer un graphique avec le traceur.

on peut voir ici la fréquence de la connexion qui est de 115200 baud et les différentes données suivies.

Programmation

Les cartes arduino se programment en C++ accompagné de la bibliothèque de développement arduino intégrée a l’IDE. Leur programmation est assez simple et grandement facilitée par le logiciel et les ressources accessibles en ligne, il serait insensé de vouloir tout expliquer ici c’est pourquoi nous ne ferons que survoler cet aspect.

on peut remarquer que lors de la création d’un nouveau programme, les lignes ci dessus sont écrites par défaut cela s’explique par le fait que la très grande majorité des programmes sur arduino seront structurés autour de ces lignes.

Comme écrit en anglais dans les commentaires (marqués par un double /) le code écrit dans la section setup ne sera exécuté qu’une fois et le code écrit dans la section loop sera exécuté a l’infini, de nombreuses fonctions, types de données et structures existent dans la bibliothèque de développement pour utiliser la carte.

En général la partie du programme avant le setup sert a initialiser les variables du projet et importer les librairies.

Certains projets nécessiterons l’importation de librairies, pour ce faire, après avoir installé la librairie dans le library manager, il faudra écrire au début du programme « #include <‘nom de votre librairie’.h>

La breadboard

Les montages électroniques sont plutôt longs et nécessitent normalement de souder ce qui est assez repoussant pour un débutant c’est pourquoi les breadboard existent, celles ci permettent de faire des connexions rapides et réversibles ce qui est pratique en cas d’erreur dans le montage.

Une breadboard se présente comme une plaque avec des trous dans lesquels on peut mettre les pattes d’un composant ou un fil, les lignes sur l’image de droite montrent les connexions électriques entre les trous.

Petit projet d’exemple

Afin d’illustrer concrètement toute la théorie vue précédemment, nous allons réaliser un petit projet simple qui consistera simplement a faire clignoter une led à un délai dépendant de la valeur d’un potentiomètre (composant dont on peut varier la résistance en le tournant).

pour cela on réalise le montage suivant :

*shema fait avec tinkercad.

(une résistance de 220 ohm est ajoutée pour ajuster l’intensité pour la led)

puis on téléverse le code suivant dans la carte :

const int ledPin = 13; // creer une constante pour stocker le pin de la led

void setup() {

  pinMode(A0, INPUT); // on définit le pin analog 0 comme pin d'entré
  pinMode(ledPin, OUTPUT);  // Configurer la broche 13 comme une sortie

}

void loop() {

  int valPot = analogRead(A0); // Lire la valeur du potentiomètre
  int delai = map(valPot, 0, 1023, 100, 1000); // Mapper la valeur qui est entre 0 et 1023 entre 100 ms et 1 s

  digitalWrite(ledPin, HIGH); // Allumer la LED
  delay(delai); // Attendre en fonction de la valeur du potentiometre

  digitalWrite(ledPin, LOW); // Éteindre la LED
  delay(delai); // Attendre en fonction de la valeur du potentiometre
}

ressources complémentaires

Il existe beaucoup de sites communautaires autour des cartes arduino comme le hub de projets officiel de arduino ou instructables où les communautés postent des projets avec le code et les informations pour les reproduire. Ca peut etre une bonne source d’inspiration pour vos propres projets et la communauté pourra vous aider.

Egalement pour se procurer des composants les sites comme aliexpress sont certes peu chers mais également peu fiables en général, c’est pourquoi je conseille plutôt farnell ou gotronic.

Tutoriels

Comment se protéger face aux menaces sur Internet grâce…

Internet, c’est super pratique, mais il faut être conscient des dangers qui vont avec : virus, ransomwares, logiciels espions, et phishing. Ces menaces peuvent voler vos données personnelles, accéder à vos comptes bancaires, ou même bloquer votre ordinateur. Avec ce tutoriel, je vais vous montrer étape par étape comment installer et utiliser Bitdefender pour bien vous protéger.

Télécharger et installer Bitdefender

  1. Rendez-vous sur le site officiel de Bitdefender : https://www.bitdefender.com
  2. Choisissez votre version (Gratuite ou Premium) et téléchargez l’installateur.
  3. Exécutez le fichier téléchargé et suivez les instructions d’installation :
  • Acceptez les termes et conditions.
  • Choisissez le répertoire d’installation.

Configuration initiale

  1. Créer un compte Bitdefender :

2. Activer votre abonnement :

  • Entrez la clé d’activation si vous avez acheté une version premium.

3. Configurer les paramètres de base :

  • Activez la protection en temps réel.
  • Assurez-vous que les mises à jour automatiques sont activées.

Analyser votre système

  1. Lancez une analyse complète ;
  • Cliquez sur l’onglet « Analyse ».
  • Sélectionnez « Analyse complète ».

2. Attendez la fin de l’analyse ;

  • Bitdefender détectera et supprimera toutes les menaces.

3. Consultez le rapport d’analyse ;

  • Prenez note des fichiers ou programmes mis en quarantaine.

Activer les fonctionnalités avancées

  1. Protection Web ;
  • Allez dans les paramètres et activez « Protection contre le phishing ».

2. Pare Feu ;

  • Configurez le pare-feu intégré pour empêcher les connexions non autorisées.

Pourquoi ne pas négliger cette protection ?

Avec l’évolution constante des menaces en ligne, négliger une protection antivirus revient à laisser votre maison sans porte ni serrure. Voici quelques raisons clés pour lesquelles il est essentiel de prendre les menaces internet au sérieux :

  1. Protection des données sensibles : Vos informations personnelles (mots de passe, photos, documents) peuvent être volées ou supprimées par des logiciels malveillants.
  2. Prévention des pertes financières : Les attaques de phishing ciblent vos comptes bancaires et vos données de carte de crédit.
  3. Sécurité des connexions en ligne : Sur les réseaux publics (comme dans les cafés ou les aéroports), vos données peuvent être interceptées si elles ne sont pas protégées.
  4. Éviter le chantage numérique : Les ransomwares bloquent l’accès à vos fichiers jusqu’au paiement d’une rançon. Une bonne protection antivirus empêche ces attaques.
  5. Protéger vos proches : Un appareil infecté peut transmettre des malwares à d’autres appareils connectés ou à vos contacts via des emails frauduleux.

En somme, sécuriser vos appareils avec un outil comme Bitdefender est une étape indispensable pour éviter des conséquences graves.

Rester vigilant malgré la protection de Bitdefender

Même si Bitdefender offre une excellente protection contre les menaces en ligne, il est essentiel de comprendre que aucun logiciel ne peut garantir une sécurité absolue. La vigilance de l’utilisateur reste un élément clé pour éviter les risques. Voici pourquoi :

  1. Les menaces évoluent constamment : Les cybercriminels développent en permanence de nouvelles techniques pour contourner les protections. Un fichier suspect ou un lien frauduleux peut parfois passer inaperçu, même avec un antivirus performant.
  2. Le facteur humain : Beaucoup d’attaques exploitent la négligence ou la curiosité des utilisateurs. Par exemple, cliquer sur un lien douteux dans un email ou télécharger un fichier depuis une source non vérifiée peut compromettre votre sécurité.
  3. La protection dépasse le logiciel : Bitdefender ne peut pas empêcher un utilisateur de fournir ses informations personnelles à un site malveillant ou de connecter son appareil à un réseau non sécurisé. Ces comportements doivent être évités pour rester protégé.

Comment rester vigilant

  • Lisez attentivement vos emails : Méfiez-vous des messages urgents ou inhabituels, même s’ils semblent provenir d’une source fiable.
  • Ne cliquez pas sur n’importe quel lien : Vérifiez toujours l’URL avant de cliquer. Les sites sécurisés commencent par « https:// ».
  • Soyez critique face aux offres trop belles pour être vraies : Des réductions ou cadeaux incroyables peuvent souvent cacher des arnaques.

Conclusion

Bitdefender est un outil puissant pour sécuriser vos appareil et protéger vos données personnelles contre les menaces toujours plus nombreuses sur Internet. Ce tutoriel, vous garantie une tranquillité d’esprit et réduit fortemment les risques liés à la cybersécurité.

Source

Voici les sources que j’ai utilisé pour mener à bien ce tutoriel ;

  • Bitfender
  • Clubic
  • Chat gpt

Tutoriels

Tuto: configurer son logiciel de stream ou d’enregistrement

OBS Studio (Open Broadcaster Software) est un logiciel gratuit et open source utilisé pour l’enregistrement vidéo et le streaming en direct. Ce tutoriel vous guidera à travers les étapes pour configurer OBS Studio de manière optimale.

Les prérequis

-Une connexion stable avec un débit d’au moins 3 Mbps (strict minimum) mais il est recommandé d’avoir un débit d’environ 8 Mbps

-Un ordinateur de compétition .Tout dépend du type de contenu, si vous souhaitez uniquement faire du face caméra, un PC dit “classique” avec un petit i5 ou Ryzen 5 peut totalement convenir. Cependant, si vous souhaitez streamer vos meilleurs games, vous allez devoir ouvrir grand votre portefeuille. 

Trois solutions s’offrent à vous : 

1 : Utiliser un deuxième ordinateur pour streamer à l’aide d’une carte d’acquisition que vous pouvez trouver aux alentours des 40 € pour un rendu convenable. L’ordinateur “de stream” n’a pas besoin d’être particulièrement puissant encore une fois un i5 ou un Ryzen 5 suffit.

2 : Streamer avec son ordinateur de jeu. Pour cela vous aurez besoin d’un très bon pc. 16 Go de RAM au grand minimum, plus il y en a mieux c’est, i7, Ryzen 7 ou bien un très bon i5 ou Ryzen 5 récent pour votre processeur… il faut au moins ça pour gérer les deux à la fois sans trop de difficulté ! Cependant vous pouvez décider de streamer à l’aide de votre carte graphique et pour votre choix aucun doute possible Nvidia est le roi. Les cartes graphiques de chez Nvidia des générations 3000 et 4000 possèdent un encodeur (Nvenc) intégré avec une puce dédiée à l’encodage, ce qui en théorie permet de minimiser l’impact du stream sur vos performances en jeux.( je conseil cependant au moins une RTX 3060 voir une RTX 3060 ti pour avoir une puissance convenables)

3 : Installer une seconde carte graphique dans votre ordinateur fixe. Je ne recommande pas forcément cette solution. Vous pourriez ruiner l’airflow de votre boitier. Cette solution reste envisageable à condition de posséder une très grosse alimentation et un boîtier adapté.

Site officiel pour installer OBS studio:  https://obsproject.com/.

Paramétrage

Avant tout, veillez à bien cliquer sur Appliquer en bas à droite de la fenêtre après vos modifications. Et ne copiez pas bêtement les paramètres sur les photos ils ne sont peut-être pas adaptés à votre configuration.

Stream(Flux)

La première chose à faire est de lier votre compte de service de streaming (twitch, youtube…) à OBS. Puis vous pourrez ignorer ou non les paramètres du service de streaming si votre débit dépasse les 6000 kbps, sachant que celui de Twitch atteint en réalité 8000 kbps. 

SI vous souhaitez voir votre tchat directement depuis obs, c’est possible en sélectionnant BetterTTV et FrankerFaceZ dans Extensions du chat twitch. Cependant vous ne pourrez pas intervenir dessus, je vous invite plutôt à ouvrir votre dashboard Twitch où vous pourrez gérer votre tchat 

Général

Je vous invite à ne pas toucher la catégorie Général sauf si vous souhaitez changer de langue.

Sortie / Vidéo

Sélectionnez le mode avancé en haut de votre page. 

Sélectionner piste audio 1, vous pouvez cocher piste VOD Twitch afin de séparer une piste, cela peut servir ,par exemple, pour une musique que vous ne désirez pas pour votre redif, mais uniquement pour votre stream. 

Sélectionner l’encodeur vidéo en fonction de sur quel composant vous souhaitez encoder Nvidia Nvenc H264 est destiné aux cartes graphiques Nvidia et x264 a votre processeur, vous pourrez aussi rencontrer l’encodeur AMD que je ne vous conseil pas.

Il est temps de choisir la définition de votre stream et son framerate (fps) Il paraît évident de choisir du 1080p 60 fps, cependant il faut prendre en compte le débit vidéo maximal de votre service de streaming. Pour twitch le débit maximal est officiellement 6000 kbps (ou plutôt  8000kbps en réalité). Si on regarde le débit d’une vidéo 1080p 60 fps en H264 est d’environ 14000 kbps. C’est ce paramètre qui va rendre votre image horrible. On ne peut pas dépasser les 8000 kbps.

 Le tableau ci dessous présente le bitrate nécessaire en fonction de votre définition et de votre framerate

Il faut donc faire un compromi 

60 fps50 fps30fps
Résolution bitrate (kbps)bitrate (kbps)bitrate (kbps)
1080p(1920×1080)13686114056843
936p(1664×936)1028085665140
900p(1600×900)950479204752
864p(1536×864)875972994379
720p(1280×720)608350693041
540p(960×540)342128511711
480p(852×480)269922491350

La mise à l’échelle est nécessaire si vous souhaitez streamer dans une autre définition que celle de votre écran, si c’est le cas sélectionnez Lanczos

Dans les paramètres de l’encodeur sélectionner CBR dans le contrôle du débit, mettez le débit nécessaire en fonction de votre résolution choisie (arrondi au-dessus) puis 2 s dans l’intervalle d’images clé.

Si vous choisissez Nvidia Nvenc H264

Pour le préréglage il est quasiment inutile de dépasser P4 : moyen et je vous invite à faire des essais pour trouver le préréglage le plus optimal pour votre configuration. Pour réglage, c’est la même chose. Sélectionner un profil high. Décocher Prédiction (Look-ahead) et Améliorations psycho-visuelles.

Il est possible que vous ayez plusieurs cartes graphiques. Si vous souhaitez faire tourner le stream sur votre autre carte graphique, mettez 1 sinon laissez 0 (pour sélectionner une 3eme carte graphique sélectionnez 2, 3 pour sélectionner votre 4eme carte graphique etc…)

Dans nombre maximal de Bframes, sélectionnez 2

Si vous choisissez x264 Je vous invite à faire des test en sachant qu’au dessus de médium comme préréglage les différences sont minime. Vous pouvez essayer les réglage fins mais ne touchez pas à Option x264 

Dans Enregistrement, je vous conseille le format mkv mais libre a vous de changer en fonction de vos besoins.

Vous pouvez changer d’encodeur vidéo pour enregistrer avec un plus haut bitrate et donc une meilleure qualité. Sélectionner piste audio 1 si vous n’avez pas touché à piste VOD twitch. Si vous avez configuré une autre piste pour l’enregistrement sélectionnez cette piste

Audio

Dans les parametres audio, veillez a chosir votre microphone dans Audio micro/auxiliaire et ne touchez pas au reste.

Autre

Vous pouvez configurer des raccourcis clavier pour certaines actions. Je vous conseil de na pas toucher aux parametres d’Accessiblité et Avancé.

Tutoriels

Comment monter un ordinateur ?

Monter un ordinateur peut sembler compliqué, mais ce n’est pas si difficile lorsque l’on sait ce que l’on fait. Ce tutoriel possède deux grands objectifs. Le premier est de vous expliquer les spécificités techniques de chaque composant d’un ordinateur, afin de vous aider à choisir ceux qui correspondent le mieux à vos besoins. Le second objectif est de vous guider pas à pas pour apprendre à monter un ordinateur de A à Z.

Liste des composants ainsi que leur caractéristique

Le processeur : le processeur ou CPU (Central Processing Unit) est le cerveau de votre ordinateur. Il gère les échanges de données entre composants (mémoire RAM, disque dur, carte graphique). La fréquence des processeurs est en GHz. Concrètement, une fréquence de 2 GHz permet au processeur d’effectuer deux milliards d’opérations par seconde. Ce qui est un critère important dans le choix du processeur. De plus, La puissance de calcul et la vitesse de traitement sont multipliées par le nombre de cœurs sur la puce. Ainsi, plus un processeur a de cœurs, plus il sera puissant et multitâche. Évidemment, il vaut mieux avoir un processeur 2 GHz avec deux cœurs qu’un processeur 3 GHz avec un seul cœur.

La carte graphique : la carte graphique ou GPU (Graphics Processing Unit) est un périphérique graphique ou carte d’extension d’ordinateur dont le rôle est de produire une image affichable sur un écran. Pour bien choisir sa carte graphique, il faut regarder plusieurs caractéristiques. Sa fréquence, exprimée en MHz ou GHz, indique la vitesse à laquelle le GPU effectue ses calculs. Sa finesse de gravure plus elle est fine, plus elle est performante. Pensez à regarder la gamme de puces graphiques, les puces embarquées sur les GPU NVIDIA sont les GTX et RTX et Radeon RX pour AMD. Enfin, la VRAM embarquée dans la carte graphique plus il y en a, mieux c’est. ATTENTION, le prix monte très vite.

La carte mère : la carte mère est un circuit imprimé qui relie tous les composants entre eux. Pour choisir une carte, il faut regarder 3 points importants. Le 1er la compatibilité avec le processeur, il ne faudrait quand même pas choisir une carte mère INTEL avec un processeur AMD. 

2612058

  • Ne pas oublier que les processeurs possèdent des sockets (ce qui établit le contact entre la carte mère et le processeur) pour AMD ce sont AM4 et AM5 (le plus souvent). Pour Intel, ça marche en générations : 9ème, 10ème, 11ème, 12ème, 13ème et 14ème (pour savoir, il faut regarder les deux premiers chiffres du nom du processeur). Chaque génération correspond à un socket. Par exemple, pour un i9 13900K (13ème génération), le socket sera un LGA 1700.
  • Il faut aussi prendre la bonne taille de carte mère. Il existe trois principales tailles : ATX, micro-ATX et mini-ITX chacune correspond à une taille de boitier.
  • Enfin, choisir si l’on veut que notre carte mère possède des antennes ou non (pour capter le wifi et le Bluetooth).

Le SSD:  le SSD (Solid-State Drive) est une unité de stockage rapide. Il peut être trouvé sous différents formats.

  • Le 2.5 qui se connecte à l’aide d’un câble SATA.
  • Le M.2,lui se connecte directement à la carte mère il est plus intéressant que le format 2.5 au niveau du cable management, car il est moins  encombrant. Il possède aussi souvent une vitesse de lecture plus rapide que le 2.5 pour moins cher.
  • Le mSATA, ou mini-SATA, est une version plus petite du SSD SATA ordinaire. C’est un format compact, comme le M.2, sans être interchangeable.
  • L’U.2, pour finir, ressemble à un disque 2,5″ en un peu plus épais. Il utilise un connecteur différent et envoie ses données par le biais du PCIe. La technologie SSD U.2 est généralement réservée aux stations de travail, serveurs et applications d’entreprise haut de gamme qui nécessitent un stockage plus important.

Le HDD : le HDD (Hard Disk Drive) désigne le disque dur traditionnel à mémoire de masse magnétique. . Il est moins rapide qu’un SSD, mais il est souvent beaucoup moins cher. Mais je vous recommande quand même de privilégier le SSD au HDD.

La RAM : la RAM (Random Access Memory) est une banque de mémoire temporaire où votre ordinateur stocke les données qu’il doit retrouver rapidement. Elle est un composant essentiel pour votre ordinateur. La puissance de la RAM se remarque par trois grands critères : sa taille (8 Go, 16 Go, 32 Go, etc.), sa fréquence (3200 Mhz, 3600 Mhz, 600 Mhz, etc.) et enfin, la latence CAS (18, 32, etc.). Le CAS représente le nombre de « cycles d’horloge » nécessaires pour que le module accède à un ensemble spécifique de données dans l’une de ses colonnes et les mette à la disposition de la sortie. En gros, plus il est faible, plus la tâche sera accomplie rapidement.

Le refroidisseur de processeur : le refroidisseur de processeur sert, comme son nom l’indique, à refroidir le processeur. La chaleur générée par le processeur lui-même est distribuée au couvercle métallique du processeur, appelé diffuseur de chaleur intégré (Integrated Heat Spreader, IHS). La chaleur est ensuite transférée vers la plaque de base du refroidisseur du processeur. Cette chaleur est alors distribuée, soit par liquide, soit par le biais d’un tuyau thermique, vers un ventilateur, où elle est évacuée du refroidisseur, puis du PC. Il existe deux types de refroidisseurs le ventirad et le watercooling, chacun pour un usage bien spécifique. Le ventirad est moins cher et convient très bien aux petits et moyens processeurs, alors que le watercooling,lui, intervient sur les gros processeurs qui chauffent beaucoup.

L’alimentation : elle sert à alimenter chacun des composants de ton ordinateur. Pour calculer de quelle puissance d’alimentation vous avez besoin, je vous conseille de regarder ce site la https://fr.msi.com/power-supply-calculator. Les alimentations possèdent aussi une certification « 80 PLUS » suivie de BRONZE, ARGENT, GOLD, PLATINE et enfin TITANE elle représente la perte énergétique de l’alimentation. Par exemple, une alimentation BRONZE aura une plus grande perte énergétique qu’une alimentation ARGENT ainsi de suite. 

Le boitier : le boitier de l’ordinateur doit correspondre à la taille de la carte mère ATX, micro-ATX, etc. La carte graphique doit pouvoir rentrer dans l’ordinateur, car ce serait dommage de lâcher 800 euros dans une carte graphique pour qu’elle ne rentre pas. Il faut bien lire toutes les lignes de la fiche technique pour éviter tout problème. Il faudra peut-être penser à acheter des ventilos s’il n’y en a pas inclus avec le boitier, faites attention.

Informations complémentaire

Le Bottleneck ou goulot d’étranglement fait référence à un composant limitant le potentiel d’un autre élément matériel en raison des différences de capacité maximale des deux composants. Pour connaitre le goulot d’étranglement entre votre processeur et votre carte graphique, allez sur ce site https://pc-builds.com/fr/bottleneck-calculator/ mettez votre processeur, votre carte graphique et votre résolution d’écran, et cochez la case « Tâches intensives du GPU » si vous faites un ordinateur principalement pour jouer sur votre ordinateur. Un bon goulot d’étranglement est <5%.

Montage de l’ordinateur

Liste du matériel à avoir pour le montage :

  • Plusieurs tournevis 
  • Des rislans (il y en a souvent fournis avec la carte mère, mais je vous conseille quand même d’en avoir).
  • une pièce bien illuminée

La mise en place de la carte mère

  • Commencez par déballer la carte mère ainsi que les câbles fournis avec et placez-les là sur un morceau de polystyrène présent dans la boite de la carte mère ou du GPU.
  • Pour installer le processeur, vous devez tout d’abord lever la sorte de petit levier et poser délicatement le processeur sur le socket (!!! ATTENTION pour les processeurs AM4, ne tordez pas les pins au dos du processeur en le plaçant, soyez délicat !!!). Puis redescendez délicatement le levier, mais avec une certaine pression.
  • Pour la RAM, installez-la à droite du processeur sur les sortes de rangées. Si vous avez deux barrettes, déclipsez les rangées 2 et 4 pour faire du DUAL CHANNEL. Placez ensuite dans le bon sens (oui, il y a un sens) les barrettes de RAM. Avec un peu de force, elles vont se clipser toutes seules. ÉVITEZ DE TOUCHER LA PARTIE DORÉE DE LA RAM !!!
  • Le SSD M.2 se connecte à la carte mère en dessous du processeur, au-dessus de la carte graphique. On peut dévisser un petit cache pour insérer le SSD dans le port M.2 en alignant les encoches. Puis revisser le cache par-dessus.
  • Maintenant, concentrons nous sur le ventirad. Pour cela, regardez les instructions données par le manuel de votre ventirad en fonction du processeur, n’oubliez pas d’appliquer la pâte thermique sur le processeur, puis branchez le ventilo de votre ventirad sur les pins « CPU FAN ». Vous pouvez maintenant l’installer dans votre boitier. Faites attention à bien l’aligner avec l’emplacement des vis.
     

La mise en place des autres composants dans le boitier

  • L’alimentation se place tout en bas à gauche du boitier. Pour cela, ouvrez la plaque arrière de celui-ci et installez l’alimentation en bas à droite quand vous êtes face au dos du boitier avec le ventilateur de l’alimentation vers le bas. Préparez bien les câbles dont vous aurez besoin pour alimenter votre MACHINE DE GUERRE, puis vissez-la correctement.
  • La carte graphique se branche sur la carte mère. Pour cela, dévissez les supports arrière du boîtier PCI qui s’alignent avec l’emplacement PCI que vous utiliserez. Retirez la protection qui recouvre la bande PCI du GPU. Puis l’insérer dans la fente jusqu’à entendre le clic de fixation, puis la visser au boitier grâce au support.
  • Les HDD se branchent à la carte mère avec un câble SATA. Certains boitiers possèdent un petit tiroir où les HDD peuvent être rangés.
  • Les SSD 2.5 se branchent à la carte mère avec un câble SATA et peuvent souvent être fixés magnétiquement à l’arrière du boitier ou dans un emplacement dédié.

Les branchements

L’alimentation est reliée à :

  • La carte mère :
  • La carte graphique :
  • Au processeur :
  • Enfin, à l’HDD et au SSD :

Les ventilos sont branchés aux pins avec écrit « FAN »

Pour tous les branchements liés au boitier, comme le bouton de démarrage ou un port USB-C, référez-vous au manuel du boitier.

 

Conseille

Si vous ne comprenez pas une partie, vous trouverez énormément de vidéos en ligne sur comment bien monter un ordinateur. De plus, lisez bien les manuels des composants, ils possèdent souvent la réponse à toutes vos questions. Monter un ordinateur demande juste de la patience, rien n’est bien compliqué.

 

Tutoriels

Comment apprendre les bases de After Effects ?

After Effects, c’est un logiciel développé par Adobe. Avec ce logiciel, nous pouvons créer des animations, des effets visuels et des compositions graphiques avancées. Il est principalement utilisé dans l’industrie audiovisuelle pour produire des génériques de films, des intros dynamiques, des animations typographiques et même des effets spéciaux réalistes. Il est utilisé par beaucoup de professionnels du cinéma et de l’audiovisuel en général.

Interface : After Effects

Voici le premier aperçu d’After Effects lorsqu’on ouvre le logiciel pour la première fois.

Au premier abord, l’interface d’After Effects peut sembler difficile à comprendre. Cependant, en prenant le temps de décomposer chaque fenêtre et de comprendre leur rôle, on constate qu’elles sont disposées de manière logique.

Décomposition de l’espace de travail

Au centre, c’est ici que tu peux visualiser en temps réel un aperçu de ton montage vidéo ou de tes images. Ce panneau est essentiel pour voir les résultats de ton travail sans avoir à exporter le projet à chaque modification. Actuellement, il est vide, car aucun fichier n’a encore été importé.

À gauche, ce panneau regroupe tous les fichiers que tu utilises dans ta composition, c’est-à-dire les vidéos, les images ou encore les sons. C’est comme une bibliothèque où tout le contenu de ton projet est organisé et accessible.

À droite, ce panneau contient les effets visuels, les polices, les réglages sonores et bien plus encore. C’est ici que tu pourras personnaliser les éléments de ton projet et ajouter des effets.

Enfin, en dessous, ce panneau se nomme la timeline. C’est ton espace de travail où tu organises la durée et l’ordre des différents calques de ta vidéo. Chaque calque peut être modifié individuellement pour y ajouter des animations ou des effets, et la timeline te permet de contrôler précisément l’évolution de ton projet dans le temps.

Créer sa première composition

Pour créer une nouvelle composition, il faut appuyer au centre de l’écran sur « Nouvelle composition ». Une nouvelle fenêtre s’ouvre alors.

Pour créer une composition, il faut d’abord la paramétrer. Plusieurs réglages sont disponibles, comme la résolution. Vous pouvez choisir un format paysage ou portrait en définissant les pixels attribués à la largeur (width) et à la hauteur (height). Ces paramètres influencent directement la qualité de votre vidéo lors de l’exportation.

Ensuite, vous devez indiquer la durée souhaitée pour votre composition (duration). Si vous vous trompez, pas d’inquiétude : tous ces paramètres peuvent être modifiés ultérieurement. Une fois que tout est configuré, vous pouvez cliquer sur OK pour valider.

Maitriser la timeline et ses raccourcis

Pour ajouter une image ou une vidéo à votre projet, il suffit de faire glisser le fichier directement dans la timeline. Comme vous pouvez le voir dans cet exemple, les fichiers, objets et autres éléments sont affichés à gauche de la timeline avec leur nom. Ces noms sont modifiables, ce qui est très utile pour mieux s’organiser, surtout lorsqu’il y a plusieurs fichiers.

Si vous faites un clic droit dans un espace vide de la timeline, une fenêtre apparaît avec plusieurs options pratiques. Par exemple, en choisissant New (Nouveau), puis Adjustment Layer (Calque d’effets), vous ajoutez un calque d’effets à votre composition. Ce calque est souvent utilisé pour appliquer des effets comme des ajustements de couleur (colorimétrie) sans affecter directement le fichier source. Cela permet de garder un contrôle total sur l’image ou la vidéo.

L’avantage de cet outil est qu’il n’altère pas l’image originale, mais agit en superposition. Cela vous permet d’essayer différents effets et de les désactiver facilement pour comparer le résultat avant/après en cliquant sur l’icône en forme d’œil située à gauche de la timeline.

Si vous souhaitez couper un élément en deux, il vous suffit d’utiliser le raccourci Ctrl + Shift + D. Cela divisera l’élément en deux parties, que vous pourrez ensuite déplacer où vous voulez dans la timeline.

Maintenant, il y a de nombreux raccourci clavier indispensable pour naviguer dans after effects :

  • Espace : Lecture/Pause de la composition
  • Ctrl + Z : Retour en arrière
  • Ctrl + S : Sauvegarder le projet
  • Ctrl + D : Dupliquer l’élément sélectionné
  • Ctrl + Shift + D : Divise un élément à l’endroit du curseur de la timeline, ce qui permet de le séparer en deux parties distinctes.

Pour changer les propriétés de base de votre fichier il y a plusieurs raccourci indispensables aussi :

  • T : Ouvrir la propriété d’opacité
  • P : Ouvrir la propriété de position
  • A : Ouvrir la propriété d’ancrage
  • S : Ouvrir la propriété d’échelle
  • R : Ouvrir la propriété de rotation
  • U : Afficher toutes les propriétés animées du calque sélectionné

Ici voici un exemple : lorsque j’appuie sur T avec le fichier sélectionné, cela va ouvrir la propriété d’opacité, qui est réglable comme nous pouvons le voir avec un pourcentage. Si nous voulons changer cette valeur au fil du temps, nous écrivons par exemple au début un chiffre comme 0 et ensuite on peut déplacer le curseur un peu vers la droite et nous écrivons alors une autre valeur comme par exemple 100. Ceci va alors créer un fondu où l’image, au fur et à mesure du temps, voit son opacité augmenter.

Graphique

Si la vitesse de l’animation vous semble trop monotone, sélectionnez les deux clés sur la timeline, puis appuyez sur F9. Ce raccourci transforme vos clés en valeurs que vous pourrez ajuster grâce à un graphique. Cliquez ensuite sur l’icône en forme de graphique en haut pour ouvrir l’éditeur et ajuster la vitesse de l’animation selon vos préférences.

Maintenant, un graphique comme celui-ci va apparaître par défaut. Vous pouvez changer l’apparence du graphique avec les deux petits points jaunes

Par exemple, ici, j’ai déplacé les points jaunes afin de créer une transition plus rapide au départ et plus lente vers la fin. Comme nous pouvons le voir, la courbe monte rapidement au départ, puis ralentit vers la fin.

Ajouter des effets

Pour ajouter des effets, il suffit de se rendre dans la catégorie Effets à droite. Vous pouvez ensuite choisir n’importe quel effet. Il vous suffit de le glisser sur le fichier souhaité. Par exemple, ici, j’ai choisi l’effet Camera Lens Blur. Une fenêtre apparaît à gauche pour vous permettre de paramétrer l’effet, comme la puissance du flou, etc., selon vos préférences.

Exporter son projet

Lorsque vous avez terminé votre montage vidéo, il ne vous reste plus qu’à l’exporter.

Comme indiqué ci-dessus, il faut aller dans les options qui se trouvent en haut à gauche, sélectionner Composition, puis Add to Render Queue.

Une fenêtre de rendu va alors apparaître à la place de la timeline. Dès que vous avez choisi les paramètres souhaités, il vous suffit simplement d’appuyer sur Render, qui se trouve en haut à droite. Il ne vous reste plus qu’à patienter jusqu’à ce que votre rendu final soit terminé.

Tutoriels

Comment vérifier si un site Web est sécurisé

Internet, bien qu’encore récent, est aujourd’hui universel et indispensable. Cependant, il représente également une source de dangers. Nous nous concentrerons ici sur l’aspect des sites web : comment ceux-ci pourraient nous nuire et comment se protéger de ces dangers potentiels.

Les risques avec les sites web non-sécurisés

  • Vol de données personnelles
  • Propagation de logiciels malveillants
  • Phishing
  • Défacement et attaques visibles
  • Vol d’identité numérique
  • Exploitation des cookies

Ici sont présents les possibles risques de site web non-sécurisés ; que ce soit des risque pour les créateurs du site ou ses client. Nous allons donc étudier chacun de ces cas et trouver un moyen pour contrer les possibles piratages.

Vol de données personnelles

Un site non sécurisé pourrait transmettre des informations non cryptées, ce qui permettrait aux attaquants d’intercepter les données comme des informations bancaires ou des identifiants sur un site sans protocole HTTPS, ces données pourraient être volées via des attaques de type « Man-in-the-Middle » (MITM).

Les attaques de type MITM comprennent deux étapes :

  • Interception de la communication
  • Observation ou manipulation des données

Nous pouvons nous protéger de ce type d’attaques avec ces quelques réflexes :

  • Vérifier toujours que l’URL contient « https:// » et qu’un cadenas est affiché dans la barre d’adresse.
  • Éviter les réseaux Wi-Fi publics non sécurisés
  • Mettre à jour vos logiciels et appareils
  • Être vigilant aux certificats non valides ou aux alertes de sécurité du navigateur
  • Utiliser des outils de sécurité avancés comme un pare-feu, un antivirus et/ou des extensions de navigateur pour bloquer les sites malveillants.

Propagation de logiciels malveillants

Des sites non sécurisés peuvent être exploités pour diffuser des logiciels malveillants comme des « virus » ou des « chevaux de Troie ». Ces programmes infectent les ordinateurs des utilisateurs sans leur consentement.

Exemple : Faux sites de téléchargements de jeux ou de cracks :

Les utilisateurs cherchant à télécharger gratuitement des jeux payants ou des cracks pour contourner les protections anti-copie tombent souvent sur des sites non sécurisés où les fichiers proposés contiennent des malwares déguisés en applications.

Exemple précis : Le « trojan CryptBot »(=le cheval de Troie volant des informations) a été distribué via des faux sites de cracks. Ce malware vole les informations stockées dans les navigateurs, comme les identifiants et les cartes bancaires.

Comment éviter ces risques :

  • Éviter de visiter des sites non sécurisés ou suspects (pas de HTTPS, alertes du navigateur).
  • Télécharger toujours les logiciels depuis les sites officiels des éditeurs.
  • Utiliser un antivirus contre les publicités malveillantes.
  • Vérifier la réputation des sites grâce à des outils comme « VirusTotal » ou des listes noires en ligne.

Phishing

Le Phishing aussi appelé « Hameçonnage » en français sont des sites web non sécurisés qui peuvent être créés pour ressembler à des sites légitimes dans le but de tromper les utilisateurs et voler leurs informations personnelles.

Exemple précis : Entre 2013 et 2015 Un individu lituanien s’est fait passer pour un fournisseur asiatique légitime, « Quanta Computer », avec lequel Facebook et Google avaient des relations commerciales. Il a envoyé de fausses factures et des contrats falsifiés aux deux géants technologiques, qui ont donc effectués des paiements importants vers des comptes bancaires contrôlés par l’escroc (environ 100 millions de dollars).

Pour éviter les risques de Phishing :

  • Vérifier l’expéditeur des e-mails (adresse suspecte comme « service-client@paypa1.com » : le « 1 » au lieu d’un « l » est souvent un indicateur de Phishing)
  • Passer votre souris sur les liens avant de cliquer pour voir l’URL réelle avant de cliquer, il faut se méfier des URL raccourcies ou modifiées..
  • Se méfier des messages urgents(comme la banque) ou trop beaux pour être vrais(« Vous avez gagné un Iphone ! »).
  • Ne pas partager des informations personnelles sans vérification.
  • Utiliser des mots de passe forts et uniques (Les mots de passe avec des fautes d’orthographes marchent encore mieux étant donné qu’une intelligence artificielle ne fera jamais de fautes d’orthographes).
  • Installer un antivirus avec une protection « anti-phishing ».
  • S’assurer que les sites web utilisent HTTPS.

Défacement et attaques visibles

Un site non sécurisé est vulnérable face à des attaques permettant aux pirates de modifier son contenu. Cela peut compromettre sa crédibilité ou même contenir des messages nuisibles pour les visiteurs.

Exemple précis : En 2011, le groupe « Anonymous » a attaqué « HBGary Federal », une société de sécurité informatique, après des propos de son PDG sur la divulgation de l’identité des membres d’Anonymous. Les pirates ont modifié le site web de l’entreprise, y affichant des messages moqueurs et ont publié des e-mails internes sensibles. Cette attaque a gravement nui à la réputation de HBGary.

Un article Le Monde sur ce piratage

Conseils pour se protéger le plus possible des défacement et/ou des attaques visibles :

  • Utiliser HTTPS et des certificats SSL/TLS(=Secure Sockets Layer / Transport Layer Security : ce sont des protocoles de sécurités).
  • Mettre à jour régulièrement les logiciels et les plugins.
  • Installer un pare-feu d’application web.
  • Limiter les droits d’accès et permissions.
  • Surveiller l’intégrité des fichiers du site.
  • Faire des sauvegardes régulières du site.

Vol d’identité numérique

Les informations récupérées sur un site non sécurisé (adresses e-mail, mots de passe, données personnelles) peuvent être utilisées pour voler l’identité d’un utilisateur. Les conséquences peuvent être l’accès à des comptes en ligne, des transactions financières non autorisées et/ou la création de faux profils pour nuire à la victime.

Exemple précis fictif : Un exemple bien connu de vol d’identité numérique subi par une personne est l’affaire de David Kirchhoff, un homme qui a découvert que son identité avait été volée pour ouvrir des comptes bancaires et prendre des crédits en son nom. Il a donc dû passer plusieurs mois à prouver qu’il n’était pas responsable de ces dettes et à réparer son dossier de crédit. David Kirchhoff a eu une expérience douloureuse de rétablissement de son identité après que ses informations aient été utilisées pour commettre des actes frauduleux, ce qui a affecté sa santé mentale et son bien-être financier.

Cet exemple montre que le vol d’identité numérique peut avoir des conséquences graves affectant leur situation financière, leur réputation et leur tranquillité d’esprit.

Réflexes à avoir pour éviter le plus possible les vols identités numériques :

  • Utiliser des mots de passe forts et uniques.
  • Activer l’authentification à deux facteurs.
  • Surveiller vos comptes bancaires et de crédit.
  • Éviter de partager des informations personnelles en ligne.
  • Se méfier des tentatives de phishing.
  • Installer des logiciels antivirus et utiliser un pare-feu.
  • Faire attention aux Wi-Fi publics.
  • Garder vos appareils et logiciels à jour.

Exploitation des cookies

Un site non sécurisé peut transmettre des cookies sans protection : en capturant un cookie de session, un pirate peut accéder à un compte utilisateur sans avoir besoin du mot de passe.

Exemple précis : Cambridge Analytica, une société de data mining, a exploité les cookies et les données personnelles de millions d’utilisateurs de Facebook sans leur consentement. En accédant aux informations des utilisateurs via une application tiers, les utilisateurs ont accepté de partager leurs données personnelles et celles de leurs amis, ce qui a permis à Cambridge Analytica de collecter des informations détaillées sur des millions d’individus. Ces informations ont été utilisées pour cibler des publicités politiques pendant la campagne présidentielle américaine de 2016.

Suite à cette exploitation de cookies, Facebook a fait face à des amendes, et l’incident a soulevé des préoccupations concernant la sécurité des données et la protection de la vie privée.

Se protéger des exploitations de cookies :

  • Refuser les cookies non essentiels.
  • Nettoyer les cookies stockés dans votre navigateur pour limiter le suivi de vos activités.
  • Privilégier des navigateurs qui accordent plus d’importance à la confidentialité, comme Brave, Firefox (avec extensions de confidentialité), ou Tor.
  • Utiliser des extensions comme Privacy Badger, uBlock Origin, ou Ghostery pour bloquer le suivi par les cookies.
  • Activer le mode navigation privée pour ne pas enregistrer les cookies ou l’historique de navigation.
  • Éviter d’utiliser des boutons de partage ou de connexion (comme « Se connecter avec Facebook »), qui utilisent souvent des cookies pour suivre vos activités.
  • Etre attentif aux types de cookies utilisés par un site et leur(s) objectif(s) avant d’accepter.
  • Se déconnecter des sites après utilisation pour éviter un suivi prolongé avec des cookies de session.