Blog

Page d’exemple

Tutoriels

Comment se protéger face aux menaces sur Internet grâce…

Internet, c’est super pratique, mais il faut être conscient des dangers qui vont avec : virus, ransomwares, logiciels espions, et phishing. Ces menaces peuvent voler vos données personnelles, accéder à vos comptes bancaires, ou même bloquer votre ordinateur. Avec ce tutoriel, je vais vous montrer étape par étape comment installer et utiliser Bitdefender pour bien vous protéger.

Télécharger et installer Bitdefender

  1. Rendez-vous sur le site officiel de Bitdefender : https://www.bitdefender.com
  2. Choisissez votre version (Gratuite ou Premium) et tĂ©lĂ©chargez l’installateur.
  3. ExĂ©cutez le fichier tĂ©lĂ©chargĂ© et suivez les instructions d’installation :
  • Acceptez les termes et conditions.
  • Choisissez le rĂ©pertoire d’installation.

Configuration initiale

  1. CrĂ©er un compte Bitdefender :

2. Activer votre abonnement :

  • Entrez la clĂ© d’activation si vous avez achetĂ© une version premium.

3. Configurer les paramètres de base :

  • Activez la protection en temps rĂ©el.
  • Assurez-vous que les mises Ă  jour automatiques sont activĂ©es.

Analyser votre système

  1. Lancez une analyse complète ;
  • Cliquez sur l’onglet « Analyse ».
  • SĂ©lectionnez « Analyse complète ».

2. Attendez la fin de l’analyse ;

  • Bitdefender dĂ©tectera et supprimera toutes les menaces.

3. Consultez le rapport d’analyse ;

  • Prenez note des fichiers ou programmes mis en quarantaine.

Activer les fonctionnalités avancées

  1. Protection Web ;
  • Allez dans les paramètres et activez « Protection contre le phishing ».

2. Pare Feu ;

  • Configurez le pare-feu intĂ©grĂ© pour empĂŞcher les connexions non autorisĂ©es.

Pourquoi ne pas négliger cette protection ?

Avec l’Ă©volution constante des menaces en ligne, nĂ©gliger une protection antivirus revient Ă  laisser votre maison sans porte ni serrure. Voici quelques raisons clĂ©s pour lesquelles il est essentiel de prendre les menaces internet au sĂ©rieux :

  1. Protection des donnĂ©es sensibles : Vos informations personnelles (mots de passe, photos, documents) peuvent ĂŞtre volĂ©es ou supprimĂ©es par des logiciels malveillants.
  2. PrĂ©vention des pertes financières : Les attaques de phishing ciblent vos comptes bancaires et vos donnĂ©es de carte de crĂ©dit.
  3. SĂ©curitĂ© des connexions en ligne : Sur les rĂ©seaux publics (comme dans les cafĂ©s ou les aĂ©roports), vos donnĂ©es peuvent ĂŞtre interceptĂ©es si elles ne sont pas protĂ©gĂ©es.
  4. Éviter le chantage numĂ©rique : Les ransomwares bloquent l’accès Ă  vos fichiers jusqu’au paiement d’une rançon. Une bonne protection antivirus empĂŞche ces attaques.
  5. ProtĂ©ger vos proches : Un appareil infectĂ© peut transmettre des malwares Ă  d’autres appareils connectĂ©s ou Ă  vos contacts via des emails frauduleux.

En somme, sécuriser vos appareils avec un outil comme Bitdefender est une étape indispensable pour éviter des conséquences graves.

Rester vigilant malgré la protection de Bitdefender

MĂŞme si Bitdefender offre une excellente protection contre les menaces en ligne, il est essentiel de comprendre que aucun logiciel ne peut garantir une sĂ©curitĂ© absolue. La vigilance de l’utilisateur reste un Ă©lĂ©ment clĂ© pour Ă©viter les risques. Voici pourquoi :

  1. Les menaces Ă©voluent constamment : Les cybercriminels dĂ©veloppent en permanence de nouvelles techniques pour contourner les protections. Un fichier suspect ou un lien frauduleux peut parfois passer inaperçu, mĂŞme avec un antivirus performant.
  2. Le facteur humain : Beaucoup d’attaques exploitent la nĂ©gligence ou la curiositĂ© des utilisateurs. Par exemple, cliquer sur un lien douteux dans un email ou tĂ©lĂ©charger un fichier depuis une source non vĂ©rifiĂ©e peut compromettre votre sĂ©curitĂ©.
  3. La protection dĂ©passe le logiciel : Bitdefender ne peut pas empĂŞcher un utilisateur de fournir ses informations personnelles Ă  un site malveillant ou de connecter son appareil Ă  un rĂ©seau non sĂ©curisĂ©. Ces comportements doivent ĂŞtre Ă©vitĂ©s pour rester protĂ©gĂ©.

Comment rester vigilant

  • Lisez attentivement vos emails : MĂ©fiez-vous des messages urgents ou inhabituels, mĂŞme s’ils semblent provenir d’une source fiable.
  • Ne cliquez pas sur n’importe quel lien : VĂ©rifiez toujours l’URL avant de cliquer. Les sites sĂ©curisĂ©s commencent par « https:// ».
  • Soyez critique face aux offres trop belles pour ĂŞtre vraies : Des rĂ©ductions ou cadeaux incroyables peuvent souvent cacher des arnaques.

Conclusion

Bitdefender est un outil puissant pour sĂ©curiser vos appareil et protĂ©ger vos donnĂ©es personnelles contre les menaces toujours plus nombreuses sur Internet. Ce tutoriel, vous garantie une tranquillitĂ© d’esprit et rĂ©duit fortemment les risques liĂ©s Ă  la cybersĂ©curitĂ©.

Source

Voici les sources que j’ai utilisĂ© pour mener Ă  bien ce tutoriel ;

  • Bitfender
  • Clubic
  • Chat gpt

Tutoriels

Tuto: configurer son logiciel de stream ou d’enregistrement

OBS Studio (Open Broadcaster Software) est un logiciel gratuit et open source utilisé pour l’enregistrement vidéo et le streaming en direct. Ce tutoriel vous guidera à travers les étapes pour configurer OBS Studio de manière optimale.

Les prérequis

-Une connexion stable avec un débit d’au moins 3 Mbps (strict minimum) mais il est recommandé d’avoir un débit d’environ 8 Mbps

-Un ordinateur de compétition .Tout dépend du type de contenu, si vous souhaitez uniquement faire du face caméra, un PC dit “classique” avec un petit i5 ou Ryzen 5 peut totalement convenir. Cependant, si vous souhaitez streamer vos meilleurs games, vous allez devoir ouvrir grand votre portefeuille. 

Trois solutions s’offrent à vous : 

1 : Utiliser un deuxième ordinateur pour streamer Ă  l’aide d’une carte d’acquisition que vous pouvez trouver aux alentours des 40 € pour un rendu convenable. L’ordinateur “de stream” n’a pas besoin d’ĂŞtre particulièrement puissant encore une fois un i5 ou un Ryzen 5 suffit.

2 : Streamer avec son ordinateur de jeu. Pour cela vous aurez besoin d’un très bon pc. 16 Go de RAM au grand minimum, plus il y en a mieux c’est, i7, Ryzen 7 ou bien un très bon i5 ou Ryzen 5 rĂ©cent pour votre processeur… il faut au moins ça pour gĂ©rer les deux Ă  la fois sans trop de difficultĂ© ! Cependant vous pouvez dĂ©cider de streamer Ă  l’aide de votre carte graphique et pour votre choix aucun doute possible Nvidia est le roi. Les cartes graphiques de chez Nvidia des gĂ©nĂ©rations 3000 et 4000 possèdent un encodeur (Nvenc) intĂ©grĂ© avec une puce dĂ©diĂ©e Ă  l’encodage, ce qui en thĂ©orie permet de minimiser l’impact du stream sur vos performances en jeux.( je conseil cependant au moins une RTX 3060 voir une RTX 3060 ti pour avoir une puissance convenables)

3 : Installer une seconde carte graphique dans votre ordinateur fixe. Je ne recommande pas forcĂ©ment cette solution. Vous pourriez ruiner l’airflow de votre boitier. Cette solution reste envisageable Ă  condition de possĂ©der une très grosse alimentation et un boĂ®tier adaptĂ©.

Site officiel pour installer OBS studio:  https://obsproject.com/.

Paramétrage

Avant tout, veillez à bien cliquer sur Appliquer en bas à droite de la fenêtre après vos modifications. Et ne copiez pas bêtement les paramètres sur les photos ils ne sont peut-être pas adaptés à votre configuration.

Stream(Flux)

La première chose à faire est de lier votre compte de service de streaming (twitch, youtube…) à OBS. Puis vous pourrez ignorer ou non les paramètres du service de streaming si votre débit dépasse les 6000 kbps, sachant que celui de Twitch atteint en réalité 8000 kbps. 

SI vous souhaitez voir votre tchat directement depuis obs, c’est possible en sélectionnant BetterTTV et FrankerFaceZ dans Extensions du chat twitch. Cependant vous ne pourrez pas intervenir dessus, je vous invite plutôt à ouvrir votre dashboard Twitch où vous pourrez gérer votre tchat 

Général

Je vous invite à ne pas toucher la catégorie Général sauf si vous souhaitez changer de langue.

Sortie / Vidéo

SĂ©lectionnez le mode avancĂ© en haut de votre page. 

Sélectionner piste audio 1, vous pouvez cocher piste VOD Twitch afin de séparer une piste, cela peut servir ,par exemple, pour une musique que vous ne désirez pas pour votre redif, mais uniquement pour votre stream. 

SĂ©lectionner l’encodeur vidĂ©o en fonction de sur quel composant vous souhaitez encoder Nvidia Nvenc H264 est destinĂ© aux cartes graphiques Nvidia et x264 a votre processeur, vous pourrez aussi rencontrer l’encodeur AMD que je ne vous conseil pas.

Il est temps de choisir la définition de votre stream et son framerate (fps) Il paraît évident de choisir du 1080p 60 fps, cependant il faut prendre en compte le débit vidéo maximal de votre service de streaming. Pour twitch le débit maximal est officiellement 6000 kbps (ou plutôt  8000kbps en réalité). Si on regarde le débit d’une vidéo 1080p 60 fps en H264 est d’environ 14000 kbps. C’est ce paramètre qui va rendre votre image horrible. On ne peut pas dépasser les 8000 kbps.

 Le tableau ci dessous prĂ©sente le bitrate nĂ©cessaire en fonction de votre dĂ©finition et de votre framerate

Il faut donc faire un compromi 

60 fps50 fps30fps
RĂ©solution bitrate (kbps)bitrate (kbps)bitrate (kbps)
1080p(1920×1080)13686114056843
936p(1664×936)1028085665140
900p(1600×900)950479204752
864p(1536×864)875972994379
720p(1280×720)608350693041
540p(960×540)342128511711
480p(852×480)269922491350

La mise Ă  l’Ă©chelle est nĂ©cessaire si vous souhaitez streamer dans une autre dĂ©finition que celle de votre Ă©cran, si c’est le cas sĂ©lectionnez Lanczos

Dans les paramètres de l’encodeur sĂ©lectionner CBR dans le contrĂ´le du dĂ©bit, mettez le dĂ©bit nĂ©cessaire en fonction de votre rĂ©solution choisie (arrondi au-dessus) puis 2 s dans l’intervalle d’images clĂ©.

Si vous choisissez Nvidia Nvenc H264

Pour le préréglage il est quasiment inutile de dépasser P4 : moyen et je vous invite à faire des essais pour trouver le préréglage le plus optimal pour votre configuration. Pour réglage, c’est la même chose. Sélectionner un profil high. Décocher Prédiction (Look-ahead) et Améliorations psycho-visuelles.

Il est possible que vous ayez plusieurs cartes graphiques. Si vous souhaitez faire tourner le stream sur votre autre carte graphique, mettez 1 sinon laissez 0 (pour sélectionner une 3eme carte graphique sélectionnez 2, 3 pour sélectionner votre 4eme carte graphique etc…)

Dans nombre maximal de Bframes, sélectionnez 2

Si vous choisissez x264 Je vous invite Ă  faire des test en sachant qu’au dessus de mĂ©dium comme prĂ©rĂ©glage les diffĂ©rences sont minime. Vous pouvez essayer les rĂ©glage fins mais ne touchez pas Ă  Option x264 

Dans Enregistrement, je vous conseille le format mkv mais libre a vous de changer en fonction de vos besoins.

Vous pouvez changer d’encodeur vidéo pour enregistrer avec un plus haut bitrate et donc une meilleure qualité. Sélectionner piste audio 1 si vous n’avez pas touché à piste VOD twitch. Si vous avez configuré une autre piste pour l’enregistrement sélectionnez cette piste

Audio

Dans les parametres audio, veillez a chosir votre microphone dans Audio micro/auxiliaire et ne touchez pas au reste.

Autre

Vous pouvez configurer des raccourcis clavier pour certaines actions. Je vous conseil de na pas toucher aux parametres d’AccessiblitĂ© et AvancĂ©.

Tutoriels

Comment monter un ordinateur ?

Monter un ordinateur peut sembler compliquĂ©, mais ce n’est pas si difficile lorsque l’on sait ce que l’on fait. Ce tutoriel possède deux grands objectifs. Le premier est de vous expliquer les spĂ©cificitĂ©s techniques de chaque composant d’un ordinateur, afin de vous aider Ă  choisir ceux qui correspondent le mieux Ă  vos besoins. Le second objectif est de vous guider pas Ă  pas pour apprendre Ă  monter un ordinateur de A Ă  Z.

Liste des composants ainsi que leur caractéristique

Le processeur : le processeur ou CPU (Central Processing Unit) est le cerveau de votre ordinateur. Il gère les échanges de données entre composants (mémoire RAM, disque dur, carte graphique). La fréquence des processeurs est en GHz. Concrètement, une fréquence de 2 GHz permet au processeur d’effectuer deux milliards d’opérations par seconde. Ce qui est un critère important dans le choix du processeur. De plus, La puissance de calcul et la vitesse de traitement sont multipliées par le nombre de cœurs sur la puce. Ainsi, plus un processeur a de cœurs, plus il sera puissant et multitâche. Évidemment, il vaut mieux avoir un processeur 2 GHz avec deux cœurs qu’un processeur 3 GHz avec un seul cœur.

La carte graphique : la carte graphique ou GPU (Graphics Processing Unit) est un pĂ©riphĂ©rique graphique ou carte d’extension d’ordinateur dont le rĂ´le est de produire une image affichable sur un Ă©cran. Pour bien choisir sa carte graphique, il faut regarder plusieurs caractĂ©ristiques. Sa frĂ©quence, exprimĂ©e en MHz ou GHz, indique la vitesse Ă  laquelle le GPU effectue ses calculs. Sa finesse de gravure plus elle est fine, plus elle est performante. Pensez Ă  regarder la gamme de puces graphiques, les puces embarquĂ©es sur les GPU NVIDIA sont les GTX et RTX et Radeon RX pour AMD. Enfin, la VRAM embarquĂ©e dans la carte graphique plus il y en a, mieux c’est. ATTENTION, le prix monte très vite.

La carte mère : la carte mère est un circuit imprimĂ© qui relie tous les composants entre eux. Pour choisir une carte, il faut regarder 3 points importants. Le 1er la compatibilitĂ© avec le processeur, il ne faudrait quand mĂŞme pas choisir une carte mère INTEL avec un processeur AMD. 

2612058

  • Ne pas oublier que les processeurs possèdent des sockets (ce qui Ă©tablit le contact entre la carte mère et le processeur) pour AMD ce sont AM4 et AM5 (le plus souvent). Pour Intel, ça marche en gĂ©nĂ©rations : 9ème, 10ème, 11ème, 12ème, 13ème et 14ème (pour savoir, il faut regarder les deux premiers chiffres du nom du processeur). Chaque gĂ©nĂ©ration correspond Ă  un socket. Par exemple, pour un i9 13900K (13ème gĂ©nĂ©ration), le socket sera un LGA 1700.
  • Il faut aussi prendre la bonne taille de carte mère. Il existe trois principales tailles : ATX, micro-ATX et mini-ITX chacune correspond Ă  une taille de boitier.
  • Enfin, choisir si l’on veut que notre carte mère possède des antennes ou non (pour capter le wifi et le Bluetooth).

Le SSD:  le SSD (Solid-State Drive) est une unité de stockage rapide. Il peut être trouvé sous différents formats.

  • Le 2.5 qui se connecte Ă  l’aide d’un câble SATA.
  • Le M.2,lui se connecte directement Ă  la carte mère il est plus intĂ©ressant que le format 2.5 au niveau du cable management, car il est moins  encombrant. Il possède aussi souvent une vitesse de lecture plus rapide que le 2.5 pour moins cher.
  • Le mSATA, ou mini-SATA, est une version plus petite du SSD SATA ordinaire. C’est un format compact, comme le M.2, sans ĂŞtre interchangeable.
  • L’U.2, pour finir, ressemble Ă  un disque 2,5″ en un peu plus Ă©pais. Il utilise un connecteur diffĂ©rent et envoie ses donnĂ©es par le biais du PCIe. La technologie SSD U.2 est gĂ©nĂ©ralement rĂ©servĂ©e aux stations de travail, serveurs et applications d’entreprise haut de gamme qui nĂ©cessitent un stockage plus important.

Le HDD : le HDD (Hard Disk Drive) dĂ©signe le disque dur traditionnel Ă  mĂ©moire de masse magnĂ©tique. . Il est moins rapide qu’un SSD, mais il est souvent beaucoup moins cher. Mais je vous recommande quand mĂŞme de privilĂ©gier le SSD au HDD.

La RAM : la RAM (Random Access Memory) est une banque de mĂ©moire temporaire oĂą votre ordinateur stocke les donnĂ©es qu’il doit retrouver rapidement. Elle est un composant essentiel pour votre ordinateur. La puissance de la RAM se remarque par trois grands critères : sa taille (8 Go, 16 Go, 32 Go, etc.), sa frĂ©quence (3200 Mhz, 3600 Mhz, 600 Mhz, etc.) et enfin, la latence CAS (18, 32, etc.). Le CAS reprĂ©sente le nombre de « cycles d’horloge » nĂ©cessaires pour que le module accède Ă  un ensemble spĂ©cifique de donnĂ©es dans l’une de ses colonnes et les mette Ă  la disposition de la sortie. En gros, plus il est faible, plus la tâche sera accomplie rapidement.

Le refroidisseur de processeur : le refroidisseur de processeur sert, comme son nom l’indique, Ă  refroidir le processeur. La chaleur gĂ©nĂ©rĂ©e par le processeur lui-mĂŞme est distribuĂ©e au couvercle mĂ©tallique du processeur, appelĂ© diffuseur de chaleur intĂ©grĂ© (Integrated Heat Spreader, IHS). La chaleur est ensuite transfĂ©rĂ©e vers la plaque de base du refroidisseur du processeur. Cette chaleur est alors distribuĂ©e, soit par liquide, soit par le biais d’un tuyau thermique, vers un ventilateur, oĂą elle est Ă©vacuĂ©e du refroidisseur, puis du PC. Il existe deux types de refroidisseurs le ventirad et le watercooling, chacun pour un usage bien spĂ©cifique. Le ventirad est moins cher et convient très bien aux petits et moyens processeurs, alors que le watercooling,lui, intervient sur les gros processeurs qui chauffent beaucoup.

L’alimentation : elle sert Ă  alimenter chacun des composants de ton ordinateur. Pour calculer de quelle puissance d’alimentation vous avez besoin, je vous conseille de regarder ce site la https://fr.msi.com/power-supply-calculator. Les alimentations possèdent aussi une certification « 80 PLUS » suivie de BRONZE, ARGENT, GOLD, PLATINE et enfin TITANE elle reprĂ©sente la perte Ă©nergĂ©tique de l’alimentation. Par exemple, une alimentation BRONZE aura une plus grande perte Ă©nergĂ©tique qu’une alimentation ARGENT ainsi de suite. 

Le boitier : le boitier de l’ordinateur doit correspondre Ă  la taille de la carte mère ATX, micro-ATX, etc. La carte graphique doit pouvoir rentrer dans l’ordinateur, car ce serait dommage de lâcher 800 euros dans une carte graphique pour qu’elle ne rentre pas. Il faut bien lire toutes les lignes de la fiche technique pour Ă©viter tout problème. Il faudra peut-ĂŞtre penser Ă  acheter des ventilos s’il n’y en a pas inclus avec le boitier, faites attention.

Informations complémentaire

Le Bottleneck ou goulot d’Ă©tranglement fait rĂ©fĂ©rence Ă  un composant limitant le potentiel d’un autre Ă©lĂ©ment matĂ©riel en raison des diffĂ©rences de capacitĂ© maximale des deux composants. Pour connaitre le goulot d’Ă©tranglement entre votre processeur et votre carte graphique, allez sur ce site https://pc-builds.com/fr/bottleneck-calculator/ mettez votre processeur, votre carte graphique et votre rĂ©solution d’Ă©cran, et cochez la case « Tâches intensives du GPU » si vous faites un ordinateur principalement pour jouer sur votre ordinateur. Un bon goulot d’Ă©tranglement est <5%.

Montage de l’ordinateur

Liste du matériel à avoir pour le montage :

  • Plusieurs tournevis 
  • Des rislans (il y en a souvent fournis avec la carte mère, mais je vous conseille quand mĂŞme d’en avoir).
  • une pièce bien illuminĂ©e

La mise en place de la carte mère

  • Commencez par dĂ©baller la carte mère ainsi que les câbles fournis avec et placez-les lĂ  sur un morceau de polystyrène prĂ©sent dans la boite de la carte mère ou du GPU.
  • Pour installer le processeur, vous devez tout d’abord lever la sorte de petit levier et poser dĂ©licatement le processeur sur le socket (!!! ATTENTION pour les processeurs AM4, ne tordez pas les pins au dos du processeur en le plaçant, soyez dĂ©licat !!!). Puis redescendez dĂ©licatement le levier, mais avec une certaine pression.
  • Pour la RAM, installez-la Ă  droite du processeur sur les sortes de rangĂ©es. Si vous avez deux barrettes, dĂ©clipsez les rangĂ©es 2 et 4 pour faire du DUAL CHANNEL. Placez ensuite dans le bon sens (oui, il y a un sens) les barrettes de RAM. Avec un peu de force, elles vont se clipser toutes seules. ÉVITEZ DE TOUCHER LA PARTIE DORÉE DE LA RAM !!!
  • Le SSD M.2 se connecte Ă  la carte mère en dessous du processeur, au-dessus de la carte graphique. On peut dĂ©visser un petit cache pour insĂ©rer le SSD dans le port M.2 en alignant les encoches. Puis revisser le cache par-dessus.
  • Maintenant, concentrons nous sur le ventirad. Pour cela, regardez les instructions donnĂ©es par le manuel de votre ventirad en fonction du processeur, n’oubliez pas d’appliquer la pâte thermique sur le processeur, puis branchez le ventilo de votre ventirad sur les pins « CPU FAN ». Vous pouvez maintenant l’installer dans votre boitier. Faites attention Ă  bien l’aligner avec l’emplacement des vis.
     

La mise en place des autres composants dans le boitier

  • L’alimentation se place tout en bas Ă  gauche du boitier. Pour cela, ouvrez la plaque arrière de celui-ci et installez l’alimentation en bas Ă  droite quand vous ĂŞtes face au dos du boitier avec le ventilateur de l’alimentation vers le bas. PrĂ©parez bien les câbles dont vous aurez besoin pour alimenter votre MACHINE DE GUERRE, puis vissez-la correctement.
  • La carte graphique se branche sur la carte mère. Pour cela, dĂ©vissez les supports arrière du boĂ®tier PCI qui s’alignent avec l’emplacement PCI que vous utiliserez. Retirez la protection qui recouvre la bande PCI du GPU. Puis l’insĂ©rer dans la fente jusqu’Ă  entendre le clic de fixation, puis la visser au boitier grâce au support.
  • Les HDD se branchent Ă  la carte mère avec un câble SATA. Certains boitiers possèdent un petit tiroir oĂą les HDD peuvent ĂŞtre rangĂ©s.
  • Les SSD 2.5 se branchent Ă  la carte mère avec un câble SATA et peuvent souvent ĂŞtre fixĂ©s magnĂ©tiquement Ă  l’arrière du boitier ou dans un emplacement dĂ©diĂ©.

Les branchements

L’alimentation est reliĂ©e Ă  :

  • La carte mère :
  • La carte graphique :
  • Au processeur :
  • Enfin, Ă  l’HDD et au SSD :

Les ventilos sont branchés aux pins avec écrit « FAN »

Pour tous les branchements liés au boitier, comme le bouton de démarrage ou un port USB-C, référez-vous au manuel du boitier.

 

Conseille

Si vous ne comprenez pas une partie, vous trouverez Ă©normĂ©ment de vidĂ©os en ligne sur comment bien monter un ordinateur. De plus, lisez bien les manuels des composants, ils possèdent souvent la rĂ©ponse Ă  toutes vos questions. Monter un ordinateur demande juste de la patience, rien n’est bien compliquĂ©.

 

Tutoriels

Comment apprendre les bases de After Effects ?

After Effects, c’est un logiciel dĂ©veloppĂ© par Adobe. Avec ce logiciel, nous pouvons crĂ©er des animations, des effets visuels et des compositions graphiques avancĂ©es. Il est principalement utilisĂ© dans l’industrie audiovisuelle pour produire des gĂ©nĂ©riques de films, des intros dynamiques, des animations typographiques et mĂŞme des effets spĂ©ciaux rĂ©alistes. Il est utilisĂ© par beaucoup de professionnels du cinĂ©ma et de l’audiovisuel en gĂ©nĂ©ral.

Interface : After Effects

Voici le premier aperçu d’After Effects lorsqu’on ouvre le logiciel pour la première fois.

Au premier abord, l’interface d’After Effects peut sembler difficile Ă  comprendre. Cependant, en prenant le temps de dĂ©composer chaque fenĂŞtre et de comprendre leur rĂ´le, on constate qu’elles sont disposĂ©es de manière logique.

DĂ©composition de l’espace de travail

Au centre, c’est ici que tu peux visualiser en temps rĂ©el un aperçu de ton montage vidĂ©o ou de tes images. Ce panneau est essentiel pour voir les rĂ©sultats de ton travail sans avoir Ă  exporter le projet Ă  chaque modification. Actuellement, il est vide, car aucun fichier n’a encore Ă©tĂ© importĂ©.

Ă€ gauche, ce panneau regroupe tous les fichiers que tu utilises dans ta composition, c’est-Ă -dire les vidĂ©os, les images ou encore les sons. C’est comme une bibliothèque oĂą tout le contenu de ton projet est organisĂ© et accessible.

À droite, ce panneau contient les effets visuels, les polices, les réglages sonores et bien plus encore. C’est ici que tu pourras personnaliser les éléments de ton projet et ajouter des effets.

Enfin, en dessous, ce panneau se nomme la timeline. C’est ton espace de travail où tu organises la durée et l’ordre des différents calques de ta vidéo. Chaque calque peut être modifié individuellement pour y ajouter des animations ou des effets, et la timeline te permet de contrôler précisément l’évolution de ton projet dans le temps.

Créer sa première composition

Pour crĂ©er une nouvelle composition, il faut appuyer au centre de l’Ă©cran sur « Nouvelle composition ». Une nouvelle fenĂŞtre s’ouvre alors.

Pour crĂ©er une composition, il faut d’abord la paramĂ©trer. Plusieurs rĂ©glages sont disponibles, comme la rĂ©solution. Vous pouvez choisir un format paysage ou portrait en dĂ©finissant les pixels attribuĂ©s Ă  la largeur (width) et Ă  la hauteur (height). Ces paramètres influencent directement la qualitĂ© de votre vidĂ©o lors de l’exportation.

Ensuite, vous devez indiquer la durĂ©e souhaitĂ©e pour votre composition (duration). Si vous vous trompez, pas d’inquiĂ©tude : tous ces paramètres peuvent ĂŞtre modifiĂ©s ultĂ©rieurement. Une fois que tout est configurĂ©, vous pouvez cliquer sur OK pour valider.

Maitriser la timeline et ses raccourcis

Pour ajouter une image ou une vidĂ©o Ă  votre projet, il suffit de faire glisser le fichier directement dans la timeline. Comme vous pouvez le voir dans cet exemple, les fichiers, objets et autres Ă©lĂ©ments sont affichĂ©s Ă  gauche de la timeline avec leur nom. Ces noms sont modifiables, ce qui est très utile pour mieux s’organiser, surtout lorsqu’il y a plusieurs fichiers.

Si vous faites un clic droit dans un espace vide de la timeline, une fenĂŞtre apparaĂ®t avec plusieurs options pratiques. Par exemple, en choisissant New (Nouveau), puis Adjustment Layer (Calque d’effets), vous ajoutez un calque d’effets Ă  votre composition. Ce calque est souvent utilisĂ© pour appliquer des effets comme des ajustements de couleur (colorimĂ©trie) sans affecter directement le fichier source. Cela permet de garder un contrĂ´le total sur l’image ou la vidĂ©o.

L’avantage de cet outil est qu’il n’altère pas l’image originale, mais agit en superposition. Cela vous permet d’essayer diffĂ©rents effets et de les dĂ©sactiver facilement pour comparer le rĂ©sultat avant/après en cliquant sur l’icĂ´ne en forme d’Ĺ“il situĂ©e Ă  gauche de la timeline.

Si vous souhaitez couper un Ă©lĂ©ment en deux, il vous suffit d’utiliser le raccourci Ctrl + Shift + D. Cela divisera l’Ă©lĂ©ment en deux parties, que vous pourrez ensuite dĂ©placer oĂą vous voulez dans la timeline.

Maintenant, il y a de nombreux raccourci clavier indispensable pour naviguer dans after effects :

  • Espace : Lecture/Pause de la composition
  • Ctrl + Z : Retour en arrière
  • Ctrl + S : Sauvegarder le projet
  • Ctrl + D : Dupliquer l’élĂ©ment sĂ©lectionnĂ©
  • Ctrl + Shift + D : Divise un Ă©lĂ©ment Ă  l’endroit du curseur de la timeline, ce qui permet de le sĂ©parer en deux parties distinctes.

Pour changer les propriétés de base de votre fichier il y a plusieurs raccourci indispensables aussi :

  • T : Ouvrir la propriĂ©tĂ© d’opacitĂ©
  • P : Ouvrir la propriĂ©tĂ© de position
  • A : Ouvrir la propriĂ©tĂ© d’ancrage
  • S : Ouvrir la propriĂ©tĂ© d’Ă©chelle
  • R : Ouvrir la propriĂ©tĂ© de rotation
  • U : Afficher toutes les propriĂ©tĂ©s animĂ©es du calque sĂ©lectionnĂ©

Ici voici un exemple : lorsque j’appuie sur T avec le fichier sĂ©lectionnĂ©, cela va ouvrir la propriĂ©tĂ© d’opacitĂ©, qui est rĂ©glable comme nous pouvons le voir avec un pourcentage. Si nous voulons changer cette valeur au fil du temps, nous Ă©crivons par exemple au dĂ©but un chiffre comme 0 et ensuite on peut dĂ©placer le curseur un peu vers la droite et nous Ă©crivons alors une autre valeur comme par exemple 100. Ceci va alors crĂ©er un fondu oĂą l’image, au fur et Ă  mesure du temps, voit son opacitĂ© augmenter.

Graphique

Si la vitesse de l’animation vous semble trop monotone, sĂ©lectionnez les deux clĂ©s sur la timeline, puis appuyez sur F9. Ce raccourci transforme vos clĂ©s en valeurs que vous pourrez ajuster grâce Ă  un graphique. Cliquez ensuite sur l’icĂ´ne en forme de graphique en haut pour ouvrir l’Ă©diteur et ajuster la vitesse de l’animation selon vos prĂ©fĂ©rences.

Maintenant, un graphique comme celui-ci va apparaĂ®tre par dĂ©faut. Vous pouvez changer l’apparence du graphique avec les deux petits points jaunes

Par exemple, ici, j’ai dĂ©placĂ© les points jaunes afin de crĂ©er une transition plus rapide au dĂ©part et plus lente vers la fin. Comme nous pouvons le voir, la courbe monte rapidement au dĂ©part, puis ralentit vers la fin.

Ajouter des effets

Pour ajouter des effets, il suffit de se rendre dans la catĂ©gorie Effets Ă  droite. Vous pouvez ensuite choisir n’importe quel effet. Il vous suffit de le glisser sur le fichier souhaitĂ©. Par exemple, ici, j’ai choisi l’effet Camera Lens Blur. Une fenĂŞtre apparaĂ®t Ă  gauche pour vous permettre de paramĂ©trer l’effet, comme la puissance du flou, etc., selon vos prĂ©fĂ©rences.

Exporter son projet

Lorsque vous avez terminĂ© votre montage vidĂ©o, il ne vous reste plus qu’Ă  l’exporter.

Comme indiqué ci-dessus, il faut aller dans les options qui se trouvent en haut à gauche, sélectionner Composition, puis Add to Render Queue.

Une fenĂŞtre de rendu va alors apparaĂ®tre Ă  la place de la timeline. Dès que vous avez choisi les paramètres souhaitĂ©s, il vous suffit simplement d’appuyer sur Render, qui se trouve en haut Ă  droite. Il ne vous reste plus qu’Ă  patienter jusqu’Ă  ce que votre rendu final soit terminĂ©.

Tutoriels

Comment vérifier si un site Web est sécurisé

Internet, bien qu’encore récent, est aujourd’hui universel et indispensable. Cependant, il représente également une source de dangers. Nous nous concentrerons ici sur l’aspect des sites web : comment ceux-ci pourraient nous nuire et comment se protéger de ces dangers potentiels.

Les risques avec les sites web non-sécurisés

  • Vol de donnĂ©es personnelles
  • Propagation de logiciels malveillants
  • Phishing
  • DĂ©facement et attaques visibles
  • Vol d’identitĂ© numĂ©rique
  • Exploitation des cookies

Ici sont présents les possibles risques de site web non-sécurisés ; que ce soit des risque pour les créateurs du site ou ses client. Nous allons donc étudier chacun de ces cas et trouver un moyen pour contrer les possibles piratages.

Vol de données personnelles

Un site non sĂ©curisĂ© pourrait transmettre des informations non cryptĂ©es, ce qui permettrait aux attaquants d’intercepter les donnĂ©es comme des informations bancaires ou des identifiants sur un site sans protocole HTTPS, ces donnĂ©es pourraient ĂŞtre volĂ©es via des attaques de type « Man-in-the-Middle » (MITM).

Les attaques de type MITM comprennent deux étapes :

  • Interception de la communication
  • Observation ou manipulation des donnĂ©es

Nous pouvons nous protĂ©ger de ce type d’attaques avec ces quelques rĂ©flexes :

  • VĂ©rifier toujours que l’URL contient « https:// » et qu’un cadenas est affichĂ© dans la barre d’adresse.
  • Éviter les rĂ©seaux Wi-Fi publics non sĂ©curisĂ©s
  • Mettre Ă  jour vos logiciels et appareils
  • ĂŠtre vigilant aux certificats non valides ou aux alertes de sĂ©curitĂ© du navigateur
  • Utiliser des outils de sĂ©curitĂ© avancĂ©s comme un pare-feu, un antivirus et/ou des extensions de navigateur pour bloquer les sites malveillants.

Propagation de logiciels malveillants

Des sites non sécurisés peuvent être exploités pour diffuser des logiciels malveillants comme des « virus » ou des « chevaux de Troie ». Ces programmes infectent les ordinateurs des utilisateurs sans leur consentement.

Exemple : Faux sites de téléchargements de jeux ou de cracks :

Les utilisateurs cherchant à télécharger gratuitement des jeux payants ou des cracks pour contourner les protections anti-copie tombent souvent sur des sites non sécurisés où les fichiers proposés contiennent des malwares déguisés en applications.

Exemple précis : Le « trojan CryptBot »(=le cheval de Troie volant des informations) a été distribué via des faux sites de cracks. Ce malware vole les informations stockées dans les navigateurs, comme les identifiants et les cartes bancaires.

Comment éviter ces risques :

  • Éviter de visiter des sites non sĂ©curisĂ©s ou suspects (pas de HTTPS, alertes du navigateur).
  • TĂ©lĂ©charger toujours les logiciels depuis les sites officiels des Ă©diteurs.
  • Utiliser un antivirus contre les publicitĂ©s malveillantes.
  • VĂ©rifier la rĂ©putation des sites grâce Ă  des outils comme « VirusTotal » ou des listes noires en ligne.

Phishing

Le Phishing aussi appelé « Hameçonnage » en français sont des sites web non sécurisés qui peuvent être créés pour ressembler à des sites légitimes dans le but de tromper les utilisateurs et voler leurs informations personnelles.

Exemple prĂ©cis : Entre 2013 et 2015 Un individu lituanien s’est fait passer pour un fournisseur asiatique lĂ©gitime, « Quanta Computer », avec lequel Facebook et Google avaient des relations commerciales. Il a envoyĂ© de fausses factures et des contrats falsifiĂ©s aux deux gĂ©ants technologiques, qui ont donc effectuĂ©s des paiements importants vers des comptes bancaires contrĂ´lĂ©s par l’escroc (environ 100 millions de dollars).

Pour éviter les risques de Phishing :

  • VĂ©rifier l’expĂ©diteur des e-mails (adresse suspecte comme « service-client@paypa1.com » : le « 1 » au lieu d’un « l » est souvent un indicateur de Phishing)
  • Passer votre souris sur les liens avant de cliquer pour voir l’URL rĂ©elle avant de cliquer, il faut se mĂ©fier des URL raccourcies ou modifiĂ©es..
  • Se mĂ©fier des messages urgents(comme la banque) ou trop beaux pour ĂŞtre vrais(« Vous avez gagnĂ© un Iphone ! »).
  • Ne pas partager des informations personnelles sans vĂ©rification.
  • Utiliser des mots de passe forts et uniques (Les mots de passe avec des fautes d’orthographes marchent encore mieux Ă©tant donnĂ© qu’une intelligence artificielle ne fera jamais de fautes d’orthographes).
  • Installer un antivirus avec une protection « anti-phishing ».
  • S’assurer que les sites web utilisent HTTPS.

Défacement et attaques visibles

Un site non sécurisé est vulnérable face à des attaques permettant aux pirates de modifier son contenu. Cela peut compromettre sa crédibilité ou même contenir des messages nuisibles pour les visiteurs.

Exemple prĂ©cis : En 2011, le groupe « Anonymous » a attaquĂ© « HBGary Federal », une sociĂ©tĂ© de sĂ©curitĂ© informatique, après des propos de son PDG sur la divulgation de l’identitĂ© des membres d’Anonymous. Les pirates ont modifiĂ© le site web de l’entreprise, y affichant des messages moqueurs et ont publiĂ© des e-mails internes sensibles. Cette attaque a gravement nui Ă  la rĂ©putation de HBGary.

Un article Le Monde sur ce piratage

Conseils pour se protéger le plus possible des défacement et/ou des attaques visibles :

  • Utiliser HTTPS et des certificats SSL/TLS(=Secure Sockets Layer / Transport Layer Security : ce sont des protocoles de sĂ©curitĂ©s).
  • Mettre Ă  jour rĂ©gulièrement les logiciels et les plugins.
  • Installer un pare-feu d’application web.
  • Limiter les droits d’accès et permissions.
  • Surveiller l’intĂ©gritĂ© des fichiers du site.
  • Faire des sauvegardes rĂ©gulières du site.

Vol d’identitĂ© numĂ©rique

Les informations rĂ©cupĂ©rĂ©es sur un site non sĂ©curisĂ© (adresses e-mail, mots de passe, donnĂ©es personnelles) peuvent ĂŞtre utilisĂ©es pour voler l’identitĂ© d’un utilisateur. Les consĂ©quences peuvent ĂŞtre l’accès Ă  des comptes en ligne, des transactions financières non autorisĂ©es et/ou la crĂ©ation de faux profils pour nuire Ă  la victime.

Exemple prĂ©cis fictif : Un exemple bien connu de vol d’identitĂ© numĂ©rique subi par une personne est l’affaire de David Kirchhoff, un homme qui a dĂ©couvert que son identitĂ© avait Ă©tĂ© volĂ©e pour ouvrir des comptes bancaires et prendre des crĂ©dits en son nom. Il a donc dĂ» passer plusieurs mois Ă  prouver qu’il n’Ă©tait pas responsable de ces dettes et Ă  rĂ©parer son dossier de crĂ©dit. David Kirchhoff a eu une expĂ©rience douloureuse de rĂ©tablissement de son identitĂ© après que ses informations aient Ă©tĂ© utilisĂ©es pour commettre des actes frauduleux, ce qui a affectĂ© sa santĂ© mentale et son bien-ĂŞtre financier.

Cet exemple montre que le vol d’identitĂ© numĂ©rique peut avoir des consĂ©quences graves affectant leur situation financière, leur rĂ©putation et leur tranquillitĂ© d’esprit.

Réflexes à avoir pour éviter le plus possible les vols identités numériques :

  • Utiliser des mots de passe forts et uniques.
  • Activer l’authentification Ă  deux facteurs.
  • Surveiller vos comptes bancaires et de crĂ©dit.
  • Éviter de partager des informations personnelles en ligne.
  • Se mĂ©fier des tentatives de phishing.
  • Installer des logiciels antivirus et utiliser un pare-feu.
  • Faire attention aux Wi-Fi publics.
  • Garder vos appareils et logiciels Ă  jour.

Exploitation des cookies

Un site non sécurisé peut transmettre des cookies sans protection : en capturant un cookie de session, un pirate peut accéder à un compte utilisateur sans avoir besoin du mot de passe.

Exemple prĂ©cis : Cambridge Analytica, une sociĂ©tĂ© de data mining, a exploitĂ© les cookies et les donnĂ©es personnelles de millions d’utilisateurs de Facebook sans leur consentement. En accĂ©dant aux informations des utilisateurs via une application tiers, les utilisateurs ont acceptĂ© de partager leurs donnĂ©es personnelles et celles de leurs amis, ce qui a permis Ă  Cambridge Analytica de collecter des informations dĂ©taillĂ©es sur des millions d’individus. Ces informations ont Ă©tĂ© utilisĂ©es pour cibler des publicitĂ©s politiques pendant la campagne prĂ©sidentielle amĂ©ricaine de 2016.

Suite Ă  cette exploitation de cookies, Facebook a fait face Ă  des amendes, et l’incident a soulevĂ© des prĂ©occupations concernant la sĂ©curitĂ© des donnĂ©es et la protection de la vie privĂ©e.

Se protéger des exploitations de cookies :

  • Refuser les cookies non essentiels.
  • Nettoyer les cookies stockĂ©s dans votre navigateur pour limiter le suivi de vos activitĂ©s.
  • PrivilĂ©gier des navigateurs qui accordent plus d’importance Ă  la confidentialitĂ©, comme Brave, Firefox (avec extensions de confidentialitĂ©), ou Tor.
  • Utiliser des extensions comme Privacy Badger, uBlock Origin, ou Ghostery pour bloquer le suivi par les cookies.
  • Activer le mode navigation privĂ©e pour ne pas enregistrer les cookies ou l’historique de navigation.
  • Éviter d’utiliser des boutons de partage ou de connexion (comme « Se connecter avec Facebook »), qui utilisent souvent des cookies pour suivre vos activitĂ©s.
  • Etre attentif aux types de cookies utilisĂ©s par un site et leur(s) objectif(s) avant d’accepter.
  • Se dĂ©connecter des sites après utilisation pour Ă©viter un suivi prolongĂ© avec des cookies de session.

Tutoriels

Apprendre à développer un jeu simple sur Scratch 2.0

Ce tutoriel a pour objectif de vous permettre de dĂ©couvrir l’univers de Scratch en expliquant de façon simple le fonctionnement de chaque bloc/instruction ainsi que de pouvoir crĂ©er pas Ă  pas votre propre jeu pour donner un cĂ´tĂ© ludique Ă  votre apprentissage.

Apprendre les éléments importants de Scratch

Dans Scratch, les blocs sont stockés dans des Sprites ou des arrière-plans. Les blocs de Scratch 2.0 sont répartis en 9 catégories, mais nous allons parler seulement les blocs des 8 premières catégories dans ce tutoriel.

Première catégorie : Mouvement

La catĂ©gorie Mouvement contient tout les blocs nĂ©cessaires au dĂ©placement d’un Sprite.

Ce bloc permet de dĂ©placer un Sprite de x pas sur un axe selon l’orientation du Sprite.

Ces blocs permettent d’orienter un Sprite de x° vers la droite ou vers la gauche.

Ce bloc permet de positionner le Sprite à des coordonnées aléatoires ou aux coordonnées du pointeur/curseur de la souris.

Ce bloc permet de positionner le Sprite à des coordonnées ( x ; y ).

Ce bloc permet de déplacer le Sprite à des coordonnées aléatoires ou aux coordonnées du pointeur/curseur de la souris pendant x seconde.

Ce bloc permet de déplacer le Sprite à des coordonnées ( x ; y ) pendant x seconde.

Ce bloc permet d’orienter le Sprite Ă  x° dans une intervalle de [-180 ; 180].

Ce bloc permet d’orienter le Sprite vers le pointeur/curseur de souris.

Ces blocs permettent de modifier la position du Sprite respectivement en modifiant l’abscisse x ou en modifiant l’ordonnĂ©e y.

Ces blocs permettent de modifier la position du Sprite respectivement en ajoutant une valeur Ă  l’abscisse x ou en ajoutant une valeur Ă  l’ordonnĂ©e y.

Ce bloc permet d’empĂŞcher le Sprite de sortir du cadre en ajoutant 180° Ă  son orientation si un bord est atteint.

Ce bloc permet de fixer un sens de rotation pour le Sprite.

Ces blocs permettent d’afficher des variables qui expriment respectivement l’abscisse, l’ordonnĂ©e et l’orientation (en °) du Sprite.

Seconde catégorie : Apparence

La catĂ©gorie Apparence contient tout les blocs nĂ©cessaires Ă  la modification de l’apparence d’un Sprite ou d’un arrière-plan.

Ces blocs permettent d’afficher une chaĂ®ne de caractères sous forme de bulle de texte (comme dans les bandes dessinĂ©es) proche du Sprite durant un temps donnĂ© ou pour toujours.

Ces blocs permettent de changer le costume du Sprite.

Ces blocs permettent de changer d’arrière-plan.

Ce bloc permet d’ajouter une valeur en pourcent Ă  la taille du Sprite.

Ce bloc permet de dĂ©finir une taille en pourcent d’un Sprite.

Ce bloc permet de modifier le costume d’un Sprite en ajoutant une valeur aux effets disponibles.

Ce bloc permet de modifier le costume d’un Sprite en dĂ©finissant une valeur aux effets disponibles.

Ce bloc permet de supprimer les effets graphiques (c’est-Ă -dire, remettre Ă  0 les valeurs associĂ©es Ă  chaque effet).

Ce bloc permet d’e montrer d’afficher ou de cacher un Sprite.

Ce bloc permet de positionner un Sprite devant ou derrière l’arrière-plan.

Ce bloc permet de changer d’arrière-plan de façon ordonnĂ©e.

Ces blocs permettent d’afficher les variables associĂ©es respectivement Ă  l’indice du costume du Sprite, Ă  l’indice de l’arrière-plan et Ă  la taille en pourcent du Sprite.

Troisième catégorie : Son

La catĂ©gorie Son contient tout les blocs nĂ©cessaires Ă  l’ajout et Ă  la modification des sons de votre jeu.

Le premier bloc permet de jouer un son dĂ©finit, empĂŞchant toutes autres instructions de fonctionner Ă  la suite de ce bloc jusqu’Ă  ce que le son finissent. Le second bloc permet de jouer le son tout en permettant les autres instructions Ă  la suite de fonctionner.

Ce bloc permet de stopper subitement tous les sons.

Ce bloc permet de modifier le son en ajoutant une valeur aux effets disponibles.

Ce bloc permet de modifier le son en définissant une valeur aux effets disponibles.

Ce bloc permet de modifier le volume (en pourcent) d’un son.

Ce bloc permet de supprimer les effets sonores (c’est-Ă -dire, remettre Ă  0 les valeurs associĂ©es Ă  chaque effet).

Ce bloc permet d’afficher une variable associĂ©e Ă  la valeur du volume en pourcent.

Quatrième catégorie : Evénements

La catĂ©gorie EvĂ©nements contient tout les blocs nĂ©cessaires au dĂ©marrage d’un script.

Ces blocs permettent de démarrer un script selon certaines conditions.

Ces blocs permettent de démarrer les scripts associés au bloc « quand je reçois message1 », bloquant (bloc de droite) ou non (bloc de gauche) les instructions à la suite de ces blocs.

Cinquième catégorie : Contrôle

La catégorie Contrôle contient tout les blocs nécessaires au contrôle des scripts du programme sous certaines conditions.

Ce bloc permet d’attendre 1 seconde avant de lancer les instructions Ă  la suite.

Ces blocs permettent de répéter x fois ou indéfiniment un script.

Ces blocs permettent d’imposer une condition pour dĂ©marrer leur script. Pour le second bloc uniquement, si la condition n’est pas rempli, un autre script est dĂ©marrĂ©.

Ce bloc permet d’attendre avant de lancer les instructions Ă  la suite jusqu’Ă  ce qu’une condition soit rempli.

Ce bloc permet de rĂ©pĂ©ter indĂ©finiment un script jusqu’Ă  ce qu’une condition soit rempli.

Ce bloc permet d’arrĂŞter certain script ou d’arrĂŞter le programme entier.

Le premier bloc permet de crĂ©er un clone du Sprite associĂ© Ă  ce bloc. Le second bloc permet le clonage d’un Sprite dĂ©finit.

Ce bloc permet de débuter un script si le Sprite est un clone.

Ce bloc permet de supprimer le clone associé à ce bloc.

Sixième catégorie : Capteurs

La catégorie Capteurs contient tout les blocs nécessaires pour élaborer des conditions et créer des interactions dans un programme.

Ce bloc permet de dĂ©tecter si le Sprite associĂ© touche le pointeur/curseur de la souris, le bord, etc…

Ces blocs permettent de détecter si le Sprite associé touche une couleur ou si une couleur en touche une autre.

Ce bloc est la variable associé à la valeur de la distance entre le Sprite associé et le pointeur/curseur de la souris.

Ce bloc permet au Sprite associĂ© de poser une question dĂ©finit et permet d’attendre avant de lancer les instructions Ă  la suite jusqu’Ă  ce que ce qu’une rĂ©ponse soit donnĂ©e.

Ces blocs permettent de détecter si une touche définit est pressée ou si la souris est pressée.

Ces blocs sont les variables associées au coordonnées ( x ; y ) du pointeur/curseur de la souris.

Ce bloc permet au Sprite associĂ©, en mode glissade, d’ĂŞtre dĂ©placĂ© en jeu par le joueur et, en mode non glissade, de ne pas ĂŞtre dĂ©placĂ© en jeu par le joueur.

Ce bloc permet de remettre à 0 la valeur associée au chronomètre.

Ce bloc est la variable associĂ© Ă  la valeur du nombre de jour depuis l’an 2000.

Ces blocs permettent d’afficher les variables associĂ©es respectivement au rĂ©ponse donnĂ©, au volume sonore, au chronomètre, au nom d’utilisateur et Ă  l’annĂ©e, le mois, la date, le jour de la semaine, l’heure, les minutes ou les secondes.

Septième catégorie : Opérateurs

La catĂ©gorie OpĂ©rateurs contient tout les blocs nĂ©cessaires pour effectuer des opĂ©rations mathĂ©matiques, pour gĂ©nĂ©rer l’alĂ©atoire et pour analyser des chaĂ®nes de caractères.

Ces blocs permettent respectivement de faire des additions, soustractions, multiplication et division de valeurs.

Ce bloc permet de choisir une valeur aléatoire dans un intervalle de valeur définit.

Ces blocs permettent respectivement de dire qu’une valeur dĂ©finit est supĂ©rieure Ă  une autre, qu’une valeur dĂ©finit est infĂ©rieure Ă  une autre et qu’une valeur dĂ©finit est Ă©gal Ă  une autre.

Le premier bloc permet de vĂ©rifier si les 2 Ă©quations qu’il contient sont vrais. Le second permet de vĂ©rifier si 1 des 2 Ă©quations qu’il contient est vrai.

Ce bloc permet de d’inverser la valeur de vĂ©ritĂ© de ce qu’il contient (par exemple: 5-5=0 est vrai donc non(5-5=0) est faux)

Ce bloc permet de lier 2 chaînes de caractères.

Ce bloc permet de citer la lettre associĂ©e Ă  l’indice demandĂ©.

Ce bloc permet de dire le nombre de caractères contenu dans une chaîne de caractères définit.

Ce bloc permet de vérifier si une chaîne de caractères définit contient un caractère définit.

Ce bloc renvoie le reste de la division entière (aussi appelée division euclidienne) de la première entrée (le numérateur) divisée par la seconde entrée (le dénominateur).

Ce bloc permet d’arrondir une valeur dĂ©finit.

Huitième catégorie : Variables

La catégorie Variables contient tout les blocs nécessaires à la création et la modification des variables créées.

Ce bloc permet de définir la valeur associée à « ma variable ».

Ce bloc permet d’ajouter une valeur dĂ©finit Ă  la valeur associĂ©e Ă  « ma variable ».

Ces blocs permettent d’afficher ou de cacher la valeur associĂ©e Ă  « ma variable ».

Ce bloc représente « ma variable ».

Créer son jeu

Maintenant, nous allons vous montrer pas à pas comment créer un petit jeu en environ 30-60 minutes.

Tout d’abord, supprimez le Sprite de base qui est prĂ©sent quand vous lancez Scratch.

Ensuite, allez chercher l’arrière-plan « blue sky ».

Puis, allez chercher le Sprite « monkey ».

Maintenant, ajouter ce script au singe. Il permet de définir un emplacement et une taille pour le singe à chaque lancement du jeu.

Ajouter ce script au singe. Il permet de déplacer le singe à gauche ou à droite avec les flèches de votre clavier.

Allez chercher le Sprite « Bananas » et le Sprite « Watermelon ».

Ajouter ce script à la banane. Il permet de définir un emplacement et une taille pour la banane à chaque lancement du jeu ainsi que de permettre la chute de la banane pour que le singe puisse la collecter.

Idem pour la pastèque.

Maintenant, vous allez dans la catégorie « Variables » et vous allez créer la variable « Banane » et la variable « Vie ».

Ajouter le script de droite Ă  la banane. Il permet d’ajouter Ă  la variable Bananes des points Ă  chaque fois qu’une banane est collectĂ©e.

Ajouter ce script Ă  la pastèque. Il permet de retirer Ă  la variable Vie des points Ă  chaque fois qu’une pastèque est touchĂ©e.

Ajouter ce script au singe. Il permet de changer l’apparence du singe Ă  chaque fois qu’il prend des dĂ©gâts.

Ajouter ces scripts au cĹ“ur. Le script de gauche permet de dĂ©finir un emplacement et une taille pour le cĹ“ur Ă  chaque lancement du jeu ainsi que de permettre la chute du cĹ“ur pour que le singe puisse le collecter. Le script de droite permet d’ajouter Ă  la variable Vie des points Ă  chaque fois qu’un cĹ“ur est collectĂ©e.

Ajouter ces scripts au singe. Ils permettent d’arrĂŞter le jeu si le nombre de vie atteint 0.

Ajouter ce script Ă  la banane, la pastèque et au cĹ“ur. Ils permettent d’arrĂŞter leur programme respectif.

Voici donc ce que vous devriez avoir au final.

Script final du singe:

Script final de la banane:

Script final de la pastèque:

Script final du cœur:

FĂ©licitations, vous avez atteint la fin de ce tutoriel, j’espère qu’il vous aura Ă©tait utile. Sinon, il existe un autre tutoriel sur Scratch 2.0 disponible sur le site nsi.xyz, dans l’onglet tutoriels oĂą vous vous trouvez actuellement, que je vous conseille fortement de regarder pour pouvoir crĂ©er un jeu plus complexe sur Scratch 2.0. Merci d’avoir lu cette article.

Tutoriels

Comment chiffrer et déchiffrer un message

Le chiffrage/cryptage existe depuis des siècles, bien avant la naissance de l’informatique, il permet de protéger des informations et de communiquer des messages secrets. En lisant ce tutoriel, découvrez à votre tour des techniques antiques et modernes de chiffrement et de déchiffrement, qui vous permettront de comprendre comment sécuriser vos messages ou bien simplement à vous amuser avec vos amis

Quelques termes essentiels

Nous allons d’abord dĂ©finir quelques mots de base qui apparaĂ®tront au cours de ce tutoriel :

Cryptographie :  la cryptographie c’est l’ensemble des techniques de chiffrement, qui permettent de chiffrer un message. La cryptographie est principalement utilisĂ©e pour protĂ©ger un message considĂ©rĂ© comme confidentiel.

ClĂ© : Les clĂ©s de chiffrement sont des caractères ou sĂ©quences de caractères utilisĂ©s, avec un algorithme ou un processus mathĂ©matique, pour transformer des donnĂ©es en texte clair en un texte chiffrĂ©, ou un contraire transformer un texte chiffrĂ© en texte en clair.

Substitution : C’est une manière de chiffrer un message en remplaçant ses caractères par d’autres caractères. Ces caractères ne sont pas alĂ©atoires mais sont dĂ©finit Ă  l’aide d’une clĂ© ou d’une table de substitution.

Ensuite, il est important de comprendre les termes de chiffrement et de cryptage :

Le chiffrement consiste Ă  transformer des informations lisibles, appelĂ©es texte en clair, en un format illisible, appelĂ© texte chiffrĂ©, en utilisant une clĂ©. Le cryptage est un synonyme, souvent utilisĂ© pour dĂ©signer le chiffrement mais le terme le plus appropriĂ© et utilisĂ© en cryptographie est celui de chiffrement. On parle de dĂ©chiffrement lorsque l’utilisateur dispose de la clĂ© nĂ©cessaire pour retrouver le texte en clair. Et de dĂ©cryptage lorsqu’on parvient Ă  traduire des informations chiffrĂ©es en informations lisibles sans disposer de la clĂ© (souvent via une attaque brute).

Les types de chiffrement

Il existe différents types de chiffrement, voici les deux principaux :

SymĂ©trique : système de chiffrement qui utilise une seule clĂ© pour chiffrer ET dĂ©chiffrer un texte. L’inconvĂ©nient est que si quelqu’un arrive Ă  avoir la clĂ© il peut lire tous les infos.

AsymĂ©trique : système de chiffrement qui utilise deux clĂ©s diffĂ©rentes : une clĂ©(public) pour chiffrer et une autre clĂ©(privĂ©) pour dĂ©chiffrer. Donc un message chiffrĂ© avec la clĂ© publique ne peux ĂŞtre dĂ©chiffrĂ© qu’avec la clĂ© privĂ©e correspondante, et inversement. L’inconvĂ©nient c’est que mĂŞme si il est un peu plus sĂ©curisĂ©, ce système est beaucoup plus lent.

Le chiffre de César

Le code de CĂ©sar est une mĂ©thode de chiffrement antique, utilisĂ© par Jules CĂ©sar pou faire parvenir ses messages secrets sans qu’il soit interceptĂ© par les troupes ennemies. Le concept est très simple il suffit de dĂ©caler dans l’ordre alphabĂ©tique les lettres d’un mot.

Pour chiffrer avec le code de CĂ©sar je dois donc choisir un nombre de dĂ©calage, et l’appliquer Ă  l’alphabet.

Voici un exemple schématisé avec un décalage de 3 :

Mais comment fait-on pour le dĂ©chiffrer ? Si on connaĂ®t la clĂ© il suffit juste de compter dans l’autre sens mais c’est peu probable qu’on nous la donne. Pour la trouver ce n’est pas très compliquĂ©, on repère les lettres les plus rĂ©pĂ©tĂ©es, on suppose que c’est un E ou un A, et on compte jusqu’Ă  la lettre correspondante sur le message chiffrĂ©.

Exemple : « OH FKLHQ » le H est rĂ©pĂ©tĂ© deux fois je suppose que c’est un E, il y aurait donc un dĂ©calage de 3 : je compte Ă  l’envers et j’obtiens : « le chien ». La clĂ© utilisĂ©e :

clair : ABCDEFGHIJKLMNOPQRSTUVWXYZ
chiffrĂ© : DEFGHIJKLMNOPQRSTUVWXYZABC

On a ici de la chance, car cette méthode est compliqué lorsque nous avons peu de mots.

L’autre possibilitĂ© serait d’essayer tous les dĂ©calages possibles, ca peut nous paraĂ®tre long (sauf si nous disposons du disque de cĂ©sar), mais ca ne l’ai pas du tout pour un ordinateur, et c’est lĂ  le problème de ce code qui est bien trop simple Ă  dĂ©chiffrer.

Voici une proposition de script Python :

Celui-ci fonctionne avec un dĂ©calage de 9 dans l’ordre alphabĂ©tique, mais tu peux bien sur le modifier par n’importe quel nombre (prĂ©fĂ©rablement compris entre 1 et 26)

cryptage = {chr(65+i) : chr(65+(i+9)%26) for i in range(26)}
message = "message a modifier"
message_crypte = ""
for j in message:
    message_crypte = message_crypte + cryptage[j]
print(message_crypte)

Le chiffre de Vigenère

C’est un système de chiffrement par substitution du 16-ème siècle qui utilise une clĂ© et un tableau Ă  double entrĂ©e. Chaque lettre du texte Ă  chiffrer est dĂ©calĂ©e selon la lettre correspondante de la clĂ©, avec le tableau. Si tu te poses la question, la clĂ© ne possède par forcement le mĂŞme nombre de caractère que le mot Ă  dĂ©chiffrer, si celle-ci est plus courte il faut simplement la rĂ©pĂ©ter pour qu’elle soit assez longue.

Pour chiffrer avec la méthode de Vigenère il faut choisir une clé, puis il faut prendre la première lettre de notre mot à chiffrer et celui de notre clé dans chaque colonne, et récupérer la lettre qui se trouve à leur intersection.

Exemple : le mot de base commence par « s… » et la clĂ© commence par « c… » : on regarde dans le tableau et la lettre au croisement de « c » et « s » est « u », le mot chiffrĂ© commence donc par « u ».

Comment le dĂ©chiffre t-on ? Lorsque nous avons un texte chiffrer avec la mĂ©thode de Vigenère nous sommes Ă©galement en possession d’une clĂ©. On se munie alors du tableau de Vigenère (voir ci dessous) et nous cherchons la lettre qui se trouve au croisement de la lettre du texte chiffrĂ© et de celle qui lui correspond dans la clĂ©.

Exemple : le mot chiffrĂ© commence par « m… » et la clĂ© commence par « c… » : on regarde dans le tableau et la lettre au croisement de « c » et « m » est « o », le mot dĂ©chiffrĂ© commence donc par « o ».

Le tableau de Vigenère

 ABCDEFGHIJKLMNOPQRSTUVWXYZ
AABCDEFGHIJKLMNOPQRSTUVWXYZ
BBCDEFGHIJKLMNOPQRSTUVWXYZA
CCDEFGHIJKLMNOPQRSTUVWXYZAB
DDEFGHIJKLMNOPQRSTUVWXYZABC
EEFGHIJKLMNOPQRSTUVWXYZABCD
FFGHIJKLMNOPQRSTUVWXYZABCDE
GGHIJKLMNOPQRSTUVWXYZABCDEF
HHIJKLMNOPQRSTUVWXYZABCDEFG
IIJKLMNOPQRSTUVWXYZABCDEFGH
JJKLMNOPQRSTUVWXYZABCDEFGHI
KKLMNOPQRSTUVWXYZABCDEFGHIJ
LLMNOPQRSTUVWXYZABCDEFGHIJK
MMNOPQRSTUVWXYZABCDEFGHIJKL
NNOPQRSTUVWXYZABCDEFGHIJKLM
OOPQRSTUVWXYZABCDEFGHIJKLMN
PPQRSTUVWXYZABCDEFGHIJKLMNO
QQRSTUVWXYZABCDEFGHIJKLMNOP
RRSTUVWXYZABCDEFGHIJKLMNOPQ
SSTUVWXYZABCDEFGHIJKLMNOPQR
TTUVWXYZABCDEFGHIJKLMNOPQRS
UUVWXYZABCDEFGHIJKLMNOPQRST
VVWXYZABCDEFGHIJKLMNOPQRSTU
WWXYZABCDEFGHIJKLMNOPQRSTUV
XXYZABCDEFGHIJKLMNOPQRSTUVW
YYZABCDEFGHIJKLMNOPQRSTUVWX
ZZABCDEFGHIJKLMNOPQRSTUVWXY

Le chiffrage par substitution

De nombreux chiffrements fonctionne par substitution mais cette méthode est « propre à elle-même ». En effet, les méthodes de chiffrage précédentes sont pas les plus sécurisés car elle offre peu de possibilités, alors que le chiffrage par substitution, lui, offre des milliards de possibilités le rendant presque impossible à déchiffrer.

Comme nous l’avons vu au dĂ©but de cet article la substitution c’est remplacer des caractères par d’autres caractères. Ces caractères ne sont pas forcement des lettres, ils peuvent ĂŞtre des emojis ou bien des formes gĂ©omĂ©triques (la plupart des sociĂ©tĂ©s secrètes fonctionne avec la gĂ©omĂ©trie : code des templiers, franc maçon ou encore croix de lorraine).

Pour chiffrer un message avec cette mĂ©thode part d’une principe que le chiffrage par substitution est beaucoup plus libre et n’obĂ©it pas Ă  une règle prĂ©cise, donc tu dois toi mĂŞme crĂ©er une clĂ©, en choisissant les caractères que tu veux utiliser et la manière dont tu les attribue

Créer des messages (presque) indécryptable

Voici quelques techniques qui peuvent rendre votre message encore plus compliqué a décrypter et qui rendra fou celui qui tente de le découvrir :

  • attribuer plusieurs caractères Ă  une mĂŞme lettre (ex : je remplace le « E » par les lettres « N », « S », et « I »)
  • retirer certaines lettres
  • retirer les espaces
  • ajouter des sĂ©quences/enchainements de lettres très peu probables
  • former des mots seulement lisibles en diagonale
  • faire des fautes volontaires

Comment dĂ©crypter n’importe quel message

DĂ©crypter c’est parvenir Ă  transformer un texte chiffrĂ© en texte clair sans la clĂ©, il faut alors fonctionner par Ă©tapes pour arriver Ă  la trouver. La technique que nous allons Ă©tudier se nomme la Markov Chain Monte Carlo (MCMC) et a Ă©tĂ© Ă©tabli par un professeur de Stanford et ses Ă©lèves il y a quelques annĂ©es

  • Premièrement il faut Ă©tudier la frĂ©quence d’apparition d’un caractère (utilisĂ© pour dĂ©chiffrer Enigma;) ; si on sait que le texte est français le caractère le plus utilisĂ© sera probablement un E, ou un A. On peu par exemple classer les 5 caractères les plus utilisĂ©s et les remplacer par les 5 lettres les plus rĂ©pĂ©tĂ©es en français

Voici un tableau du top 5 des lettres qui apparaissent le plus dans la langue française :

RangCaractèreNombre d’occurrencesPourcentage
1e115 024 20512.10%
2a67 563 6287.11%
3i62 672 9926.59%
4s61 882 7856.51%
5n60 728 1966.39%
  • Après cette analyse, on peut dĂ©jĂ  proposer une clĂ© (cela ne veut pas dire qu’elle doit ĂŞtre absolument correcte, tu peux donc classer certaine lettre qui ont la mĂŞme frĂ©quence un peu comme bon de semble car on s’en occupe après)
  • On applique cette clĂ© et on voit si le message est plausible. Cette vĂ©rification est dĂ©jĂ  possible Ă  l’Ĺ“il nu, car on repère les enchainements de lettres qui sont probables ou non (avoir un enchainement de ce type « wlm » est peu possible en français par exemple). Mais on va tout de mĂŞme appliquer un facteur de plausibilitĂ© qui va nous permettre de calculer la probabilitĂ© que la clĂ© que l’on propose soit valide. Il faut calculer la probabilitĂ© des enchainement, « DE » est beaucoup plus plausible que « XJ » son facteur est donc plus Ă©levĂ©.
  • On Ă©change ensuite deux lettres et on recalcule le facteur de plausibilitĂ©, notre but est d’avoir un facteur de plausibilitĂ© le plus grand possible, avec des enchainements plus correctes. Pour cela il faut accepter les changements qui fonctionnent et ceux qui ne fonctionnent pour mieux progresser et trouver la bonne clĂ© (algorithme de Metropolis).
  • Après de nombreuses permutations on peut normalement trouvĂ© la bonne clĂ©, soit le bon message !

Le chiffrement le plus sécurise : AES-256

Tu ne trouveras pas ici le moyen de chiffrer ou dĂ©crypter avec cette mĂ©thode mais il me semblait essentiel de l’Ă©voquer.

L’AES-256 est un algorithme de cryptographie symĂ©trique et sĂ»rement le plus sĂ©curisĂ© du monde. Il fonctionne avec une clĂ© de 256 bits (d’oĂą son nom), et chiffre le message en 14 tours, c’est a dire qu’il chiffre le texte au cours de chacune des 14 Ă©tapes/tours, sur des blocs de 16 octets. Il est pratiquement incassable par n’importe quelle mĂ©thode de force brute, et est mĂŞme parfois considĂ©rĂ© comme rĂ©sistant aux attaques quantiques (utilisation des principes de la mĂ©canique quantique pour compromettre la sĂ©curitĂ© des systèmes cryptographiques). C’est un moyen de chiffrement qui est utilisĂ© dans les applications gouvernementales et militaires, aux Etats-Unis principalement, ou par les entreprises opĂ©rant dans des industries hautement rĂ©glementĂ©es.

Pour plus d’informations, je te propose d’aller lire cet article .

Petit jeu

Essaye maintenant d’identifier le chiffrement utilisĂ© et de le dĂ©chiffrer ! Bonne chance 🎲

Message chiffré : DIYKH HA RSGLCWUZ

Clé : CRYPTOGRAPHIE

(solution : ISSUER SA UT OVARB)

Tutoriels

Zipper dézipper un fichier via 7-Zip

Vous cherchez à zipper ou dézipper un fichier ? Vous êtes tombés sur la bonne page ! Dans ce tutoriel je vais vous apprendre à compresser (zipper) un fichier ou à le décompresser (dézipper) grâce à 7Zip. Je vais également vous montrer quelques problèmes rencontrés lors de ces manipulations et leurs solutions !

Pourquoi compresser un fichier ?

C’est très simple : pour gagner de la place ! Le stockage de fichiers s’effectue sur des disques durs ou des serveurs qui ont une taille limite (non infinie). La compression de fichiers permet un gain d’espace disque.

D’autres raisons peuvent entrainer la nĂ©cessitĂ© d’une compression : un transfert (exemple mail) peut exiger une taille maximale de la pièce jointe… Vous pouvez Ă©galement avoir recours Ă  cette manĹ“uvre pour partager vos travaux de NSI avec vos profs !

Pourquoi décompresser un fichier ?

Une fois compressé, un fichier ne peut plus être lu (ouvert). Il est nécessaire de le traiter par une opération inverse, appelée la décompression.

C’est pour cela que lors d’un transfert, le rĂ©cepteur du message devra dans un premier temps dĂ©compresser (extraire les documents) le fichier avant de pouvoir le lire.

Télécharger 7Zip

Dans ce tuto, je vais vous apprendre Ă  compresser ou dĂ©compresser un fichier via l’application 7Zip (gratuite).

  • Pour utiliser 7Zip vous devez tout d’abord le tĂ©lĂ©charger (sauf si celui-ci est dĂ©jĂ  installĂ© sur votre ordinateur). Vous pouvez le tĂ©lĂ©charger via le lien suivant : ici. Il s’enregistra alors dans vos fichiers sur votre ordinateur.
  • Une fois qu’il est tĂ©lĂ©chargĂ© vous pouvez dĂ©sormais l’utiliser (plusieurs versions de 7Zip existent, pour savoir laquelle correspond Ă  votre outil regardez la « description »). Pour ĂŞtre certain qu’il soit bien tĂ©lĂ©chargĂ©, assurez-vous de disposer de l’action 7Zip lorsque vous faites un clique droit sur un fichier :

Compresser un fichier

Pour compresser un fichier vous devez suivre les étapes suivantes :

  • Rendez-vous sur vos dossiers/fichiers
  • SĂ©lectionnez le fichier que vous souhaitez compresser
  • RĂ©alisez un clique droit sur le fichier
  • Cliquez sur 7-Zip
  • Cliquez sur « Ajouter Ă  *Nom du fichier*.7z »
  • Un nouveau fichier (nommĂ© archive) apparait alors sur votre ordinateur avec l’icone suivante :

(Votre fichier non zippé reste toujours existant et accessible !)

Vous avez compressĂ© votre fichier ! Et oui c’est aussi simple que ça !

Décompresser un fichier

Maintenant que nous avons vu comment compresser un fichier nous allons voir comment le décompresser :

  • SĂ©lectionnez le fichier que vous souhaitez dĂ©compresser
  • RĂ©alisez un clique droit sur votre fichier
  • Cliquez sur 7-Zip
  • Vous pouvez maintenant choisir entre :

– « Extraire les fichiers… » : cette action vous permet d’ouvrir une page sur laquelle vous pouvez choisir vos moyens d’extraction.

– « Extraire ici » : cette action vous permet d’extraire directement tous les documents dans le rĂ©pertoire oĂą vous vous trouvez actuellement.

– « Extraire vers Nom du fichier\ » : cette action vous permet d’extraire vos documents dans le dossier que vous souhaitez (vous pouvez ensuite renommer le dossier dans lequel vous avez transfĂ©rĂ© les documents)

  • Il est possible que votre archive soit protĂ©gĂ©e, il vous faudra alors saisir le mot de passe rentrĂ© lors de la protection de celle-ci.

Et voila votre archive est décompressée !

Les problèmes rencontrés

Vous rencontrez un problème lors de votre compression/dĂ©compression de votre dossier ? Laissez-moi vous aider avec certains d’entre eux.

1. Le dossier est endommagé

Il est possible que votre dossier soit endommagĂ©, pour cela il vous faut ouvrir 7-Zip, sĂ©lectionnez le fichier endommagĂ© et cliquer sur « RĂ©parer ». Lorsque la procĂ©dure est terminĂ©e retenter de nouveau d’extraire les documents.

Si le problème persiste il vous sera surement nĂ©cessaire d’utiliser un logiciel de rĂ©cupĂ©ration.

2. Le dossier est trop volumineux

7zip est généralement capable de gérer des fichiers de grande taille, mais il peut y avoir des limites en fonction de votre configuration système. Pour résoudre ce problème il vous faut augmenter la quantité de mémoire attribuée à 7Zip. Pour cela vous devez :

Ouvrir 7Zip et vous rendre dans la barre sur « Outils ». Cliquez sur « Options »:

Rendez vous sur « Paramètres » et modifier la quantité de mémoire utilisée :

Si l’augmentation de la mémoire ne résout pas le problème, vous devrez peut-être diviser le dossier en plusieurs parties plus petites.

3. Le dossier est corrompu

Il est possible que votre dossier soit corrompu, pour cela 7Zip nous permet également de résoudre ce problème (et oui il en sait des choses !). Ouvrez 7Zip, sélectionnez le fichier et cliquez sur « Tester » :

Si le dossier est corrompu, vous recevrez un message d’erreur indiquant que l’opération est impossible.

Si le dossier est corrompu il vous sera malheureusement difficile de le rĂ©cupĂ©rer mĂŞme si vous pouvez toujours essayer d’utiliser des outils de rĂ©cupĂ©ration.

4. Oublie du mot de passe

Si votre dossier est protégé par un mot de passe, il vous faut le retrouver.

Si vous l’avez oubliĂ© (ça arrive Ă  tout le monde), il existe des outils de rĂ©cupĂ©ration de mots de passe spĂ©cialement pour les dossiers compressĂ©s. Si vous n’ĂŞtes pas le propriĂ©taire du fichier, contactez ce-dernier pour le rĂ©cupĂ©rer.

Et voilĂ  ! J’espère avoir rĂ©pondu Ă  toutes vos questions !

Tutoriels

Excel, un formidable outil informatique

Excel est un logiciel de type « tableur » dĂ©veloppĂ© par Microsoft faisant partie des logiciels de bureautique de la suite Microsoft Office au mĂŞme titre que World, Power Point etc… Cependant si il n’Ă©tait que cela, je ne prendrais pas la peine de vous le prĂ©senter. Mark Cuban, milliardaire et investisseur de Shark Tank disait lui-mĂŞme que la maitrise Excel est l’une des compĂ©tences les plus importantes dans le monde professionnel.

PrĂ©sentation gĂ©nĂ©rale d’un tableur

Dans le monde des entreprises dĂ©sormais complètement informatisĂ©, l’utilisation d’outils comme Excel est devenu indispensable. Le logiciel Ă©tant facile d’utilisation, il est accessible Ă  tout le monde et permet de crĂ©er un environnement de travail adaptĂ©: par exemple la rĂ©alisation d’un suivi de stock, d’une analyse financière ou d’un budget.

Mais avant d’aller plus loin, dĂ©finissons ce qu’est un tableur. Un tableur est un programme informatique conçu pour manipuler et analyser des donnĂ©es organisĂ©es sous forme de tableaux. Le tableau est composĂ© de cellules qui peuvent contenir des nombres ou des textes et ĂŞtre utilisĂ©es pour rĂ©aliser des calculs ou des actions de gestion de base de donnĂ©es. Excel propose aussi de nombreuses fonctionnalitĂ©s comme la rĂ©alisation d’un graphique Ă  partir d’une sĂ©rie de donnĂ©es, voire la possibilitĂ© de crĂ©er de petits programmes sous forme de macro, en utilisant le langage informatique VBA.

Prise en main d’Excel

L’ensemble des fonctionnalitĂ©s d’Excel est organisĂ© dans une barre des taches qui est composĂ©e de plusieurs menus comme insertion, mise en page, formules etc… Dans les menus, sont rangĂ©s les boutons, permettant d’accĂ©der aux nombreuses fonctionnalitĂ©s d’Excel.

Lorsque l’on ouvre le logiciel Excel, on ouvre une feuille de calcul vierge. Cette feuille de calcul est composĂ© de cellules. Chaque cellule a un nom composĂ© d’une lettre (sa colonne) et d’un chiffre (sa ligne). A1 par exemple pour la cellule tout en haut Ă  gauche du tableau. Ces cellules peuvent contenir des nombres, des textes voire des liens hypertexte.

Fonctions et formules

Lorsque l’on veut faire une opĂ©ration comme une addition par exemple, il faut toujours commencer par rentrer le signe = dans la cellule. Puis on Ă©crit notre addition. On peut Ă©galement additionner le contenu de 2 cases en rentrant leurs coordonnĂ©es.

Excel propose une large gamme de fonctions pour automatiser les calculs et traiter des données. Pour insérer une fonction, il faut se rendre dans le menu « Formules » de la barre des tâches puis sélectionner le bouton « Insérer une fonction ».

Les fonctions sont classĂ©es par catĂ©gorie thĂ©matique : il y a des fonctions financières, statistiques, mathĂ©matiques etc…

A l’intĂ©rieur de ces catĂ©gories de fonctions, il existe un menu dĂ©roulant permettant d’afficher et de sĂ©lectionner toutes les fonctions disponibles dans une catĂ©gorie. Par exemple la fonction SOMME se situe dans la catĂ©gorie MathĂ©matiques.

Création de graphiques

Il est aussi possible de crĂ©er des graphiques Ă  partir d’un tableau existant dans une feuille de donnĂ©es. Les graphiques sont des outils visuels qui permettent de reprĂ©senter des donnĂ©es afin de mieux les analyser. Pour crĂ©er un graphique, il faut se rendre dans le menu « Insertion » de la barre des tâches puis sĂ©lectionner le bouton « Graphiques ». On peut sĂ©lectionner diffĂ©rents types de graphiques et choisir le plus adaptĂ© au tableau que nous voulons analyser.

CrĂ©ation d’un tableau croisĂ© dynamique

Le tableau croisĂ© dynamique est un outil servant Ă  principalement Ă  extraire des donnĂ©es significatives Ă  partir de grandes quantitĂ©s de donnĂ©es. Il regroupe et synthĂ©tise des donnĂ©es pour obtenir des moyennes, des totaux ou d’autres valeurs spĂ©cifiques. Ce tableau peut ĂŞtre organisĂ© de manière très simple pour accĂ©der aux informations Ă  analyser. Pour cela, les donnĂ©es sont regroupĂ©es avec d’autres valeurs possĂ©dants des caractĂ©ristiques similaires. Pour crĂ©er un tableau croisĂ© dynamique, il faut se rendre dans le menu « Insertion » de la barre des tâches puis sĂ©lectionner le bouton « Tableaux croisĂ©s dynamiques ».

Nous avons, pour faciliter la compréhension, créé un tableau croisé dynamique à partir du tableau qui affichait les notes ainsi que le prénom des élèves. A ce tableau nous avons rajouté des colonnes qui contiennent des informations par élèves qui sont:

  • la moyenne
  • le mois de naissance
  • la ville

Le tableau va nous permettre d’extraire les informations souhaitĂ©es au sujet des Ă©lèves. En l’occurrence la moyenne des Ă©lèves qui habitent Avignon.

Enregistrement d’une macro

Sur Excel, on peut Ă©galement crĂ©er ce qu’on appelle des macros. Une macro est une sĂ©quence d’instructions ou de commandes automatisĂ©e qui permet d’exĂ©cuter des tâches rĂ©pĂ©titives rapidement et facilement. Les macros dans Excel sont gĂ©nĂ©ralement créées Ă  l’aide de VBA (Visual Basic for Applications), un langage de programmation intĂ©grĂ© dans Excel. Excel offre la possibilitĂ© d’enregistrer une suite d’actions en les rĂ©alisant. Cette suite d’actions est ensuite traduite automatiquement en langage VBA.

Pour crĂ©er une macro, il faut se rendre dans le menu « Affichage » de la barre des tâches puis sĂ©lectionner le bouton « Macros » puis le bouton « Enregistrer une macro ». On effectue donc la suite d’actions que l’on veut rĂ©aliser et une fois terminĂ©e, on arrĂŞte l’enregistrement.

Exemple : Reprenons le tableau de notes utilisé pour créer les graphiques dans la partie précédente. Vous trouverez ci-dessous le code VBA de la macro « MiseEnForme » appliquée à notre tableau. Les tâches successives sont :

  • centrer le texte des deux premières cellules
  • afficher le texte en gras
  • trier par ordre dĂ©croissant les notes obtenues par les Ă©lèves
Sub MiseEnForme()
'
' MiseEnForme Macro
' Mettre en forme un tableau
'

'
    Range("A1:B1").Select
    With Selection
        .HorizontalAlignment = xlCenter
        .VerticalAlignment = xlBottom
        .WrapText = False
        .Orientation = 0
        .AddIndent = False
        .IndentLevel = 0
        .ShrinkToFit = False
        .ReadingOrder = xlContext
        .MergeCells = False
    End With
    Selection.Font.Bold = True
    Columns("A:B").Select
    ActiveWorkbook.Worksheets("Feuil1").Sort.SortFields.Clear
    ActiveWorkbook.Worksheets("Feuil1").Sort.SortFields.Add2 Key:=Range("B2:B9") _
        , SortOn:=xlSortOnValues, Order:=xlDescending, DataOption:=xlSortNormal
    With ActiveWorkbook.Worksheets("Feuil1").Sort
        .SetRange Range("A1:B9")
        .Header = xlYes
        .MatchCase = False
        .Orientation = xlTopToBottom
        .SortMethod = xlPinYin
        .Apply
    End With
End Sub


Une fois la macro enregistrĂ©e ou Ă©crite, vous pouvez l’exĂ©cuter Ă  tout moment en cliquant sur le bouton « ExĂ©cuter la macro » dans Excel ou en appuyant sur un raccourci clavier que vous lui avez attribuĂ©.

Ce tutoriel ne montre qu’une petite partie des très nombreuses fonctionnalitĂ©s d’Excel qui lui permettent d’ĂŞtre considĂ©rĂ© par 80% des entreprises comme un outil essentiel.

Tutoriels

Optimiser ses recherches sur Google

Chaque seconde, près de 63 000 recherches sont effectuĂ©es sur Google, tĂ©moignant de l’importance de ce moteur de recherche dans notre quotidien. Pourtant, ces recherches ne mènent pas toujours aux rĂ©sultats attendus. Afin de gagner en efficacitĂ© et en pertinence, nous allons voir quelques astuces pour optimiser vos recherches sur Google.

I. Quelques outils proposés par Google

Pour commencer, accéder à Google Image, grâce à la sous-catégorie Images :

Ainsi Google Image propose des images de toutes sortes, faites par des artistes, des entreprises, des IA ou mĂŞme vous. Pour mieux sĂ©lectionner vos images vous pouvez utiliser l’option Outils situĂ©e sous la barre de recherche pour accĂ©der Ă  des filtres avancĂ©s :

L’option recherche avancĂ©e (soulignĂ©e en bleue) permet d’affiner encore plus votre recherche grâce Ă  des paramètres plus prĂ©cis :

Les paramètres sont les suivants :

  • « Tous les mots suivants: » (Inclut uniquement les images contenant tous les termes saisis)
  • « Cette expression exacte » (Trouve des images correspondant Ă  une phrase exacte)
  • « N’importe de ces mots » (Affiche des images contenant au moins un des mots saisis)
  • « Aucun de ces mots » (Exclut les termes non pertinents)
  • « RĂ©gion ou langue » (Limitez votre recherche Ă  une rĂ©gion ou Ă  des images dans une langue spĂ©cifique)
  • « Taille de l’image« 
  • « Type d’image »
  • « Couleur » (Couleurs contenues dans l’image)
  • « Droits d’usage » (Droits d’utilisation de l’image : Images libres de droits ou sous licences)

Une fois les critères remplis, cliquez sur Recherche avancée. Google affichera uniquement les images qui répondent à vos spécifications.

II. Les opérateurs de recherche avancée

A. Se référencer uniquement à certains site web

Il existe la formule site:nom_du_site.com sujet_de_la_recherche. Pour illustrer cela nous rechercherons le mot 42 sur nsi.xyz en utilisant site:nsi.xyz 42 :

Pareillement pour les images et les autres catégories :

Nous sommes uniquement rediriger vers le site « nsi.xyz » tout en étant en rapport avec le sujet de la recherche qui est « 42 ».

B. Rechercher un type de fichier précis (PDF, DOC, PPT, etc.)

Il existe la formule filetype:type_doc sujet_de_la_recherche. Pour l’illustrer, nous utiliserons comme type de document le PDF et rechercherons comme sujet le baccalaurĂ©at :

Nous retrouvons uniquement des fichiers PDF qui traitent du baccalauréat.

C. Rechercher une expression exacte

On utilise les guillemets de la manière suivante : « SpĂ©cialitĂ© NSI au lycĂ©e Louis Pasteur d’Avignon ». De cette façon, Google renverra toutes les pages qui contiennent l’expression « SpĂ©cialitĂ© NSI au lycĂ©e Louis Pasteur d’Avignon ».

D. Exclure ou inclure des termes

Nous utiliserons l’opĂ©rateur -quelque chose pour supprimer les rĂ©sultats contenant le mot collĂ© après le moins. Avec le terme mĂ©tĂ©o qui sera le sujet de la recherche et -neige le terme exclu.

Ici par exemple il exclu le terme neige dans les recherches sur la météo.

MĂŞme chose mais avec l’opĂ©rateur +quelque_chose qui permet d’inclure obligatoirement le terme après le plus. Nous l’illustrerons avec le terme mĂ©tĂ©o qui sera le sujet de la recherche et +neige le terme exclu.

Nous retrouvons uniquement des météo traitant de neige et ses dérivés.

Il existe encore beaucoup d’autres opĂ©rateurs cependant ils ne sont pas aussi utiles que ces quatre principaux, citĂ© au-dessus. Pour plus d’opĂ©rateurs veuillez vous rendre sur la page web d’emmanuelle-wiesemes.