Archives

Commentaires récents

    Club du 23 Janvier 2014

    1 – Je ne peux pas ouvrir certaines vidéos ?…

     Joël:  Il est conseillé de les ouvrir avec le logiciel “VLC” qui ouvre  quasiment tous les formats audios et vidéos.
     Vérifiez que vous avez tous les “Codecs” nécessaires ou cherchez avec “Google” les codecs universels à installer sur VLC.
     Géo:  En général la version que vous téléchargerez sera opérationnelle.
      Il ne faudra pas oublier les mises à jour et si  à l’usage, vous n’ouvrez pas certains documents il sera temps de vous pencher sur le monde des codecs.

    Un codec est un dispositif capable de compresser et/ou de décompresser un signal numérique. Ce dispositif peut être un circuit électronique, un circuit intégré ou un logiciel.

    Le mot-valise « codec » vient de « codage-décodage » (- COde-DECode en anglais).

    D’un côté, les codecs encodent des flux ou des signaux pour la transmission, le stockage ou le chiffrement de données. D’un autre côté, ils décodent ces flux ou signaux pour édition ou restitution.

    Les différents algorithmes de compression et de décompression peuvent correspondre à différents besoins en qualité de restitution, de temps de compression ou de décompression, de limitation en termes de ressource processeur ou mémoire, de débit du flux après compression ou de taille du fichier résultant. Ils sont utilisés pour des applications comme la téléphonie, les visioconférences, la diffusion de médias sur Internet, le stockage sur CDDVD, la télé numérique par exemple.  (source WIKIPEDIA)

    2 – Certains de mes “Contacts” ont reçus un message de ma part, dont j’ignorais l’existence ?

     Joël:  Lorsque vous avez des doutes sur le document transmis, n’ouvrez pas la ou les pièces jointes. Potentiellement une fenêtre peut s’afficher pour vous demander des informations sensibles… DANGER immédiat, fermez tout et écrasez  ce “Pourriel” à l’aide de votre anti virus préféré.

    L’hameçonnage ou phishing (parfois appelé filoutage1) est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité. La technique consiste à faire croire à la victime qu’elle s’adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C’est une forme d’attaque informatique reposant sur l’ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.

    Lorsque cette technique utilise les SMS pour obtenir des renseignements personnels, elle s’appelle SMiShing (en)2.(source WIKIPEDIA)

    3 – Démo:  Un membre du club nous présente comment réaliser un montage de la vidéo des dernières vacances!

     Christine: _ On peut mixer des petits films et des photos.
      _ Il est conseillé de faire des séquences courtes.
      _ Préparer son script ou “story board”.
      _ J’emploie le logiciel “Vidéo Edito”, mais vous avez tous sur vos machines “Windows Movie Maker” qui est gratuit.
     Nous pouvons commencer:
      _ Ouverture du projet, titres.
      _ Importation des images.
       _ Importer ( photos ou séquences films ).
       _ Visualisation des pièces importées.
       _ Faire glisser les éléments choisis un par un dans l’ordre que l’on veut. Cela permet d’éviter d’insérer.
       _ Découpage  pour supprimer certaines séquences.
       _ Enregistrer et visualiser.
     Il est possible de travailler sur le story board les plans séquences et les transitions.
        Intégration des transitions.
        Ajouter des effets spéciaux sur certaines images.
        Ajouter du texte sur ou sous les images
        Possibilité de superposer des images.
        Ajouter de la musique si déjà sur le Pc.
        Ajouter un générique et enregistrer votre œuvre.
     Conseils :  Travaillez en HD au format AVI 1080, musique en MP3
       Ne pas dépasser un quart d’heure de vidéo.
       Il vous faut une carte graphique de bonne facture et beaucoup de mémoire pour travailler correctement.
      Merci Christine pour cette démo sympathique !…

    4 – Géo: Comme l’année dernière je mets à votre disposition une clé USB, pour que vous en fassiez une copie de 9 Go. Elle comporte les scans des articles des revues informatiques consultées de ces dix dernières années.

      Vous y trouverez la réponse à un certain nombre de vos questions à venir.

    5 – Qu’elle est la durée de vie d’un ordinateur ?

     Géo: En informatique le matériel évolue très vite, l’on parle généralement de trois à quatre ans avant de ressentir d’une façon sensible des petits dysfonctionnements.
      Pour ma part mais cela ne veut rien dire je change de matériel,  tous les cinq à  six ans en moyenne.
     Joël: Certains composants sont plus fragiles tels  la carte vidéo ou certains disques.
      Au vu du prix d’une carte Vidéo il vaut mieux souvent changer de Pc.
      Penser à étudier l’assemblage  d’un Pc sur mesure, il sera mieux adapté à vos besoins et vous ne paierez que ce que vous avez vraiment besoin en particulier des logiciels inutiles.
      Carte vidéo et mémoires haut de gamme pour les montages vidéos  Anti virus, anti Spams, anti Trojan choisis et non imposés par un fabriquant.
     Géo: Vous trouverez sur la clé toutes les infos nécessaires.

    6 – Comment scanner des documents ou diapositives ?

     Géo: Jetez un œil sur le §3 du compte rendu de la deuxième séance de cette année du 28-11-2013 ou, si vous avez une copie de la clé USB que j’ai faite circuler l’année dernière vous trouverez la réponse à cette question.

    7 – J’ai entendu dire que XP allait disparaitre ?

     Géo: Jetez un œil sur le §4 du compte rendu de la troisième séance de cette année du 12-12-2013  vous trouverez la réponse à cette question.

    8 – Qu’elle est la différence entre Windows 8 et 8.1 ?

     Géo: Jetez un œil sur le §5 du compte rendu de la troisième séance de cette année du 12-12-2013  vous trouverez la réponse à cette question.

    9 – Lorsque l’on installe un logiciel, faut-t-il choisir le statut “Administrateur” ?

     Joël: Le statut administrateur permet à tous les utilisateurs de votre Pc d’utiliser ce logiciel, alors que le statut utilisateur, lui, limite l’accès au seul utilisateur identifié.

    10 – Comment faire une capture d’écran ?

     Géo: C’est un marronnier qui revient périodiquement…
      Jetez un œil sur le §4 du compte rendu de la première séance du 11-10-12 ou, si vous avez une copie de la clé USB que j’ai faite circuler l’année dernière vous trouverez la réponse à cette question.

    11 – Mon Pc envoie des courriels à mes contacts “à l’insu de mon plein gré” ?

     Joël: Vous êtes victime  d’une tentative de “fishing” (voir ci-dessus) faite une recherche avec votre Anti-Virus sinon une petite visite chez le spécialiste est inévitable.

    12 – Sur mon mobile s’affiche le message “Indisponible” ?

     Joël: C’est un numéro caché, votre correspondant a demandé à ce que son numéro ne s’affiche pas mais c’est le plus souvent de la pub, de toute façon votre interlocuteur ne figure pas dans votre liste de contacts donc …
     13 – Avec XP sur Internet j’ai un message bizarre: “votre ordinateur risque d’être déconnecté” ?
     Joël: Cela peut venir d’une erreur de script ou de l’arrivée d’un dossier programme dans la dernière version de “Java” ( non compatible avec XP ), surtout pas d’       affolement. C’est peut être un problème de “Cookies”  indigeste.
     Géo: Jetez un œil sur le §7 un peu plus haut. On peut éradiquer les “Cookies” avec “Ccleaner” et tout anti-virus classiques.

    En informatique, un cookie (ou témoin de connexion, abrégé en témoin au Québec1) est défini par le protocole de communication HTTP comme étant une suite d’informations envoyée par un serveur HTTP à un client HTTP, que ce dernier retourne lors de chaque interrogation du même serveur HTTP sous certaines conditions.

    Il est envoyé en tant qu’en-tête HTTP par le serveur web au navigateur web qui le renvoie inchangé à chaque fois qu’il accède au serveur. Un cookie peut être utilisé pour une authentification, une session (maintenance d’état), et pour stocker une information spécifique sur l’utilisateur, comme les préférences d’un site ou le contenu d’un panier d’achat électronique. Le terme cookie est dérivé de magic cookie[réf. nécessaire], un concept bien connu dans l’informatique d’UNIX, qui a inspiré l’idée et le nom des cookies de navigation. Quelques alternatives aux cookies existent, chacune a ses propres utilisations, avantages et inconvénients. Étant de simples fichiers de texte, les cookies ne sont pas exécutables. Ils ne sont ni des logiciels espions ni des virus, bien que des cookies provenant de certains sites soient détectés par plusieurs logiciels antivirus parce qu’ils permettent aux utilisateurs d’être suivis quand ils ont visité plusieurs sites. La plupart des navigateurs récents permettent aux utilisateurs de décider s’ils acceptent ou rejettent les cookies. Les utilisateurs peuvent aussi choisir la durée de stockage des cookies. Toutefois, le rejet complet des cookies rend certains sites inutilisables. Par exemple, les paniers d’achat de magasins ou les sites qui exigent une connexion à l’aide d’identifiants (utilisateur et mot de passe).  ( Source Wikipédia )

    14 – Avec “Firefox”  vous avez la possibilité de protéger vos mots de passe ?

     Joël: Ouvrez Firefox, clic sur  Options, puis Sécurité, et cochez ou décochez la case  “Utiliser un mot de passe principal” etc…

     Géo: 
      

    15 – J’ai quelques problèmes avec “Adobe Air” et “Adobe Flash Player” ?

    Adobe Flash, ou Flash (anciennement Macromedia Flash), est une suite de logiciels permettant la manipulation de graphiques vectoriels, de bitmaps et de scripts ActionScript, qui sont utilisés pour les applications web, les jeux et les vidéos. Flash Player, développé et distribué par Macromedia (racheté en 2005 par Adobe Systems), est une application client fonctionnant sur la plupart des navigateurs web. Ce logiciel permet la diffusion de flux (stream) bi-directionnels audio et vidéo. En résumé, Adobe Flash est un environnement de développement intégré (IDE), une machine virtuelle utilisée par un player Flash ou serveur Flash pour lire les fichiers Flash. Mais le terme « Flash » peut se référer à un lecteur, un environnement ou à un fichier d’application.

    Depuis son lancement en 1996, la technologie Flash est devenue une des méthodes les plus populaires pour ajouter des animations et des objets interactifs à une page web ; de nombreux logiciels de création et OS sont capables de créer ou d’afficher du Flash. Flash est généralement utilisé pour créer des animations, des publicités ou des jeux vidéo. Il permet aussi d’intégrer de la vidéo en streaming dans une page, jusqu’au développement d’applications Rich Media. Les fichiers Flash, généralement appelés « animation Flash », comportent l’extension .SWF. Ils peuvent être inclus dans une page web et lus par le plugin Flash du navigateur, ou bien interprétés indépendamment dans le lecteur Flash Player.
     
    Adobe Integrated Runtime (AIR), anciennement nommé Apollo, est un logiciel moteur pour exécuter des logiciels créés avec Adobe Flash et ActionScript sans utiliser de navigateur Web.

    Adobe Integrated Runtime s’exécute sur le système d’exploitation et pas à l’intérieur d’un navigateur comme la machine virtuelle Flash. On parle alors de Rich Desktop Application ou RDA, par extension de l’abréviation RIA Rich Internet Application d’où AIR tire son nom (RIA à l’envers).

    AIR 1.0 est sorti en mars 2008.

    Adobe Flash Player (ou plus simplement Flash Player) est un contrôle ActiveX, un plugin ou un lecteur multimédia autonome utilisant la technique Flash.

    La première version de la branche 10 est sortie en octobre 2008, peu après la sortie de la suite CS4 des logiciels Adobe.

     Joël: Ne pas oublier de faire les mises à jour de flash player

    16 – Problème de piratage sur ma messagerie ?

     
    Joël: Jetez un œil sur le §2 plus haut, mais vous pouvez regarder avec une attention soutenue le nom de l’expéditeur: doit correspondre à celui que vous connaissez.
       Le risque se trouve dans la ou les Pièces Jointes, pas dans le corps du message qui lui a été vérifié par votre anti-virus.
     Tout bloquer si on vous demande: adresse e-mail, mot de passe,   n°carte etc…
       La prochaine séance aura lieu le 13 Février 2014  
       Nous traiterons de la “Messagerie”que nous aurions dû faire le 23-01  ou “Photos-Images” comme prévu initialement, la messagerie sera  repoussée au 22 Mai

     

    Leave a Reply

    You can use these HTML tags

    <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>