Liste de tutoriels

Listes de liens vers des tutoriels en ligne accessibles aux non informaticiens.

Diagramme procédural (Crédit: Gerd Altmann pour Pixabay sous licence libre Creative Commons CC0)

Apple

iPhone / iPad

iTunes

BleachBit

BleachBit est un logiciel libre multi-plateformes permettant de supprimer les fichiers temporaires inutilisés (les fichiers temporaires sont censés être supprimés lors de l'arrêt normal des programmes et de Windows). Il est préférable au célèbre logiciel privateur CCleaner, à fortiori depuis le 18/09/2017 (cf. page événements > 18/09/2017 : Le logiciel privateur CCleaner a été un cheval de Troie).

Attention au paramétrage : Éviter de supprimer les journaux Windows, les journaux des logiciels de sécurité, et de réinitialiser le cache Prefetch.

Box internet

Calcul

Calibre

Tutoriels sur le logiciel libre Calibre :

Captvty

Tutoriels sur Captvty :

Sélection de programmes TV par la Commission Audiovisuelle du réseau documentaire ERTS Olivet / RTS Ile-de-France Neuilly-sur-Marne :

Présentation de Captvty :
Captvty est LE logiciel qui permet de regarder ou télécharger facilement sous Windows, certains programmes de la TV francophone de manière intelligente et réfléchie, c'est à dire en choisissant son programme puis en le regardant en différé (avec possibilité d'avancer et d'accélérer sous VLC), de manière 100% légale et sécurisée (logiciel sans mouchard publicitaire).

Captvty : liste des programmes en Replay de France 2

Créé et régulièrement mis à jour par Guillaume qui est encouragé par les dons des internautes, Captvty ne réalise fondamentalement qu'une seule chose au plan technique : il se connecte aux sites officiels de TV de rattrapage avec les protocoles de communication des navigateurs web. En retour, ces sites fournissent au logiciel la liste des programmes disponibles et lui envoient les flux vidéos sélectionnés et demandés comme s'il était un vrai navigateur web (l'utilisateur échappe ainsi aux codes JavaScript espions des pages web).

Au fil des années, d'autres fonctionnalités intéressantes ont été ajoutées. Si vous utilisez le logiciel de manière prolongée, vous pouvez considérer la possibilité de faire un don à Guillaume pour soutenir le maintien et le développement du logiciel. De nombreux tutoriels sur le web décrivent comment utiliser Captvty bien que cela soit inutile au plus grand nombre, tant l'interface du logiciel ainsi que sa présentation sur captvty.fr sont simples et intuitives.

Regarder, en vitesse légèrement accélérée sous VLC, ARTE Journal précédemment téléchargé via Captvty : Regarder, en vitesse légèrement accélérée, ARTE Journal précédemment téléchargé via Captvty

Note : il est important de comprendre que le "droit à l'exception de copie privée" qui autorise le téléchargement d’œuvres multimedia depuis des sites de Replay doit impérativement respecter les 3 critères suivants que rapporte Romualdinho13 sur le site captvty.fr de Guillaume :

  • le copiste et l’usager doivent être la même personne : "[La copie] doit être faite par le copiste pour son usage propre"
  • la copie doit être faite pour un usage personnel et rester dans un cadre familial
  • la copie ne doit pas générer d’activité lucrative de la part du copiste

Clavier

Cobian Backup

CPU - Microprocesseurs

CPU - Microprocesseurs : Généralités

CPU - Microprocesseurs : Comprendre leur fabrication

Pour comprendre la fabrication des microprocesseurs de tous les ordinateurs et smartphones de la planète grâce aux machines de photolithographie extrême ultraviolet (EUV) de la société néerlandaise ASML, voir :

CPU - Microprocesseurs : Quelques repères sur la finesse de gravure en nanomètres (nm)

  • AMD : Micro-architecture Zen : Zen en 2017 : 14 nm ; Zen + en 2018 : 12 nm ; Zen 2 en 2019 : 7 nm ; Zen 3 en 2020 : 7 nm (nouvelle série AMD Ryzen 5000) ; Zen 4 en 2022 : 5 nm
  • Intel : Intel Core Nehalem en 2008 (45 et 32 nm) ; Intel Core Sandy Bridge en 2011 (32 et 22 nm) ; Intel Core "Haswell" en 2013 (22 et 14 nm) ; Intel Core "Skylake" en 2015 (14 nm) ; Intel Core "Kaby Lake" en 2016 (14 nm) ; Intel Core "Coffee Lake" en 2017 (14 nm) ; Intel Core "Comet Lake" en 2019 (14 nm) ; Intel Core "Ice Lake" en 2019 (10 nm) ; Intel Core "Tiger Lake" en 2020 (10 nm) ; Intel Core "Rocket Lake" en 2021 (14 nm) ; Intel Core "Alder Lake" en 2021 (10 nm) ; Intel Core "Raptor Lake" en 2022 (10 nm) ; Intel Core Ultra "Meteor Lake" en 2023 (5 nm) exclusivement pour les PC portables

CPU - Microprocesseurs : Quelques repères sur les nomenclatures des références Intel et AMD

  • 06/11/2023: techesi.com > Nomenclature des processeurs : explication du schéma de dénomination des processeurs Intel et AMD : Article très clair, très synthétique et néanmoins détaillé
  • 02/01/2023: commentcamarche.net > CPU Intel AMD : décrypter les références des processeurs (archive.org) par Coralie Valentin
  • [Nomenclature des références et nouvelles générations dites "IA"] 12/01/2024: itdaily.fr > Intel Core Ultra ou AMD Ryzen : quel est le meilleur CPU pour votre ordi portable ? (archive.org) par Mickaël Aussems :
    […] Le monde des processeurs est aujourd'hui plus complexe que jamais. Après Intel, AMD a aussi abandonné la logique de ses noms : une nouvelle puce ne contient pas nécessairement la technologie la plus récente. Chez Intel, on abandonne le Core i pour les derniers processeurs et on accueille le Core Ultra. Côté technique, pas de grands changements : comme les années précédentes, Intel combine toujours des cœurs de calcul rapides et moins rapides sur une seule et même puce. Il est donc difficile de voir immédiatement le matériel qui se cache sous le capot d'un ordinateur portable. Pour AMD, les choses restent un peu plus simples. […] Intel et AMD parlent des PC IA, mais en réalité de rien. Le NPU est un ajout marginal pour les professionnels qui travaillent avec des applications compatibles. Son impact sur les performances d'un ordinateur portable de bureau est négligeable et, à l'heure actuelle, il vaut mieux ne pas le considérer comme un argument dans le choix de votre ordinateur portable. […] Attention au service marketing. On voit clairement que le marketing devient de plus en plus important pour les processeurs. Les discussions sur l'IA à gauche et les changements de nom pour l'Ultra à droite empêchent de comprendre ce qui est vraiment important. […] Malheureusement, Intel et AMD utilisent un TDP variable pour toutes leurs puces. Il est donc difficile de savoir exactement quelles seront les performances d'un processeur dans un ordinateur portable spécifique. Une puce portant le même nom peut être configurée très différemment par deux fabricants d'ordinateurs portables, et il est donc difficile d'estimer à l'avance la vitesse d'un ordinateur portable donné.

CPU - Microprocesseurs : Quelques sites détaillants les caractéristiques

Darktable

Evernote

Fab's Autobackup

Firefox / Iceweasel / Icecat / Abrowser / Tor browser / Waterfox / Pale Moon

Google (services en ligne)

Gmail

Voir le paragraphe Mails.

Google Cloud Print

Google Drive

Google Android

Google Android est un outil très puissant d'espionnage de votre vie privée Avertissement :
Les utilisateurs de smartphones doivent être conscients qu'ils s'exposent de leur plein gré à un espionnage systématique que les générations précédentes n'auraient jamais toléré, et qu'ils ne devront pas se plaindre lorsque les assureurs leur demanderont des comptes sur leur vie privée devenue publique.
À ce sujet, voir la page "Collecte de données et déclin de la vie privée".

Gestion des utilisateurs Android (version >= 4.2)

Partage de connexion : Créer un point d'accès Wifi depuis un appareil Android

Google Chrome

Google Chrome est un outil très puissant d'espionnage de votre vie privée

  • support.google.com > Réinitialiser Google Chrome
  • easytutoriel.com > Les meilleurs astuces et raccourcis pour Google Chrome ! par Soufiane Sabiri
    (Dupliquer un onglet ; épingler un onglet ; rouvrir un onglet fermé ; icônes de favoris dans la barre de favoris ; gérer plusieurs utilisateurs ; tourner les sites web favoris en applications de bureau ; ajout d'un bouton d'accueil à la barre d'outils ; plusieurs pages d'accueil ; des URL pour voir l'historique, les signets et téléchargements ; activer la saisie automatique ; le mode de navigation privée ; Astuces pour le clic droit : coller l'URL et y accéder et ouvrir le lien dans une fenêtre de navigation privée ; vider l'historique de navigation ; 22 raccourcis clavier pour Google Chrome)
  • 02/04/2021: IA > lecrabeinfo.net > Google Chrome : sauvegarder le profil utilisateur et le restaurer :
    Dossiers de données Google Chrome : Dans %APPDATA%\Local\Google\Chrome\User Data\ : sous-répertoires Default, "Profile 1", …, "Profile N"

HP (Hewlett Packard)

Internet Explorer

Jitsi Meet

Keepass / KeepassX / KeePassXC

Fiches Wikipedia : KeePass ; KeePassXC
Note importante : Le projet KeePass est déprécié en faveur de KeePassXC qui est activement développé / maintenu.

LibreOffice / OpenOffice

Writer

Calc

Draw

Mails

Microsoft Edge Legacy

Microsoft Edge Legacy est un outil puissant d'espionnage de votre vie privéeProgramme :
%windir%\explorer.exe shell:Appsfolder\Microsoft.MicrosoftEdge_8wekyb3d8bbwe!MicrosoftEdge

Microsoft Edge Chromium

Microsoft Edge Chromium est un outil puissant d'espionnage de votre vie privée Publié le 15/01/2020, le navigateur Microsoft Edge Chromium est basé sur le moteur de rendu Blink (développé par l'équipe responsable du projet Chromium)

Programme : msedge.exe

Liens de téléchargement officiel pour Windows 7, 8, 8.1 et 10 :

Microsoft Office

Connaître le nom de la version Microsoft Office installée :
support.office.com > Consulter des informations pour les autres versions d’Office

Word

Outlook

Connaître le nom de la version Microsoft Outlook installée :
support.office.com > Identifier votre version d’Outlook

À titre informatif, les correspondances entre les noms des versions de Outlook et ses numéros de versions (source) :

Nom de version OutlookNuméro de version Outlook
Outlook 978.0
Outlook 988.5
Outlook 20009.0
Outlook XP/200210.0
Outlook 200311.0
Outlook 200712.0
Outlook 201014.0
Outlook 201315.0
Outlook 201616.0
Outlook 201916.0
Microsoft 36516.0

Outlook 2013, 2016 et 2019

Outlook 2013

Outlook 2010

Outlook 2007 et 2010

Attention !
Microsoft Office 2007 étant périmé depuis le 10/10/2017, il est dangereux de l'utiliser (Plus d'informations sur la page Savoir > Dates de péremption.

PowerPoint Mobile

Attention !
Les programmes gratuits Microsoft PowerPoint Viewer, Microsoft Excel Viewer et Microsoft Word Viewer étant périmés depuis avril 2018, il est dangereux de les utiliser (Plus d'informations sur la page Savoir > Dates de péremption. Désormais, Microsoft recommande son programme espion PowerPoint Mobile à la place de son programme gratuit mais obsolète Microsoft PowerPoint Viewer.

Picasa

Google Photo (Le service en ligne que Google promeut à la place de Picasa) :

ProtonMail

Samsung

Samsung Kies

Skype

Microsoft Skype nuit gravement à votre vie privée Note : Le service en ligne "Skype pour web" est compatible uniquement avec les navigateurs Microsoft Edge et les dernières versions de Google Chrome.

Smartphones

Transferts de données d'un smartphone à un autre

Règle générale : Demander aux services clients lors de l'achat : c'est leur travail… Sinon refuser d'acheter chez eux !

  • Facilité chez Orange en téléchargeant l'application "Transfert des données" :
    Voir le paragraphe "Transférer les données d'un smartphone vers un autre" sur la page "Services en ligne du web non globalisé"
  • Autres opérateurs : Demander aux services clients lors de l'achat : c'est leur travail…

Streaming

Thunderbird / Icedove

WhatsApp

Webcams

Windows

Notes préliminaires :
Les tutoriels Windows indiqués en lien ci-dessous nécessitent des pré-requis très variables. Certains sont très simples et accessibles aux débutants tandis que d'autres concernent des opérations de maintenance qui exigent concentration, rigueur, pondération et méthode…

Windows et particulièrement Windows 8 et 10 sont des outils très puissants d'espionnage de la vie privée. Si vous tenez vraiment à votre vie privée, n'utilisez pas Windows et envisagez de migrer sous GNU/Linux. Windows et particulièrement Windows 8 et 10 sont des outils très puissants d'espionnage de la vie privée des utilisateurs, à l'instar des téléphones mobiles, des tablettes et autres objets connectés. Les données personnelles collectées sont revendues à des tiers commerciaux (clients Microsoft) et accessibles par les agences de renseignement états-uniennes. Si vous tenez à votre vie privée et à votre liberté, n'utilisez pas Windows et envisagez de migrer sous GNU/Linux. Plus d'arguments contre l'imposture commerciale Microsoft Windows sur la page "Microsoft ne mérite pas votre confiance" du wiki de Sébastien Sauvage3).

Windows > Cours généraux sur Microsoft Windows

Windows > Affichage

Windows > Atteindre le(s) panneau(x) de configuration

Windows > Compte utilisateur

Windows > Explorateur de fichier

Windows > Gestion de l'alimentation

Windows > Gestion du disque dur et du système de fichier

Windows > Informations système

Windows > Interface Windows

Windows > Logiciels

Windows > Réseaux et partage de fichiers

Windows > Applets et icônes raccourcis de lancement

Windows > Maintenance des imprimantes et scanners

Windows > Maintenance automatisée

Attention ! Veillez à bien sauvegarder vos données sur un support externe avant toute opération, même s'il s'agit d'une "actualisation" ou réinitialisation avec conservation des données.

Windows > Mise à jour et mise à niveau

Windows > Modes de maintenance spécifiques

Windows > "Nettoyage"

Windows > Sauvegarde et restauration système

Windows > Surveillance et espionnage des utilisateurs

Youtube

Zotero

1)
Club informatique de la petite ville de Mer (Loir-et-Cher)
2)
Traduction du texte d'introduction : Focal Point S1 E2. Coup d'œil sur une nouvelle machine de précision qui veut réinventer l'industrie de la fabrication des puces. Le circuit intégré, ou puce, est l'une des plus grandes innovations du XXe siècle. La puce a lancé une révolution technologique, créé la Silicon Valley et tout le monde en a une dans sa poche (les smartphones). Lorsque l'on zoome sur l'une de ces puces, on découvre une ville extrêmement complexe, de taille nanométrique, conçue de manière experte pour envoyer des informations dans les deux sens. Les fabricants de puces continuent de réduire la taille des micropuces, franchissant des étapes de plus en plus petites tout en augmentant le nombre de caractéristiques d'une puce. Il en résulte une amélioration de la puissance de traitement globale. C'est le moteur de l'industrie des semi-conducteurs, un battement de tambour appelé "loi de Moore". La loi de Moore est la règle d'or de l'informatique : On peut s'attendre à ce que le nombre de transistors sur une puce électronique double tous les deux ans, tandis que le coût des ordinateurs est divisé par deux. En gros, cela signifie que nous aurons plus de vitesse, à moindre coût, au fil du temps. C'est pourquoi nous avons réduit les transistors (les minuscules commutateurs électriques qui traitent les données pour tout, des horloges aux algorithmes d'intelligence artificielle) à des échelles nanométriques très, très minuscules. Bien que nous ayons atteint une limite physique quant à la taille de ces transistors, Intel (et quelques autres concurrents, comme Samsung et TSMC) parient beaucoup sur quelque chose de nouveau : la lithographie EUV. Dans cet épisode de Focal Point, vous en saurez plus sur cette nouvelle génération de technologie des puces qui fait passer la loi de Moore à un niveau supérieur.
3) , 4)
Si vous êtes un vous êtes un utilisateur expérimenté mais que vous n'êtes pas prêt à migrer sous GNU/Linux, je vous recommande l'excellent logiciel libre Destroy Windows 10 Spying (DWS) (présentation ancienne par Pierre Pinard), créé par des hackers russes, et qui permet de casser irrémédiablement des fonctions d'espionnage de votre système Windows, jusqu'à sa prochaine mise à niveau.