version PDF
Ranger, nettoyer, optimiser gratuitement son PC
L'explorateur de Windows
Enregistrer ses fichiers
La création de répertoires
Le déplacement de fichiers
Les formats de fichiers
La suppression de fichiers
La compression de vos données
La maîtrise de votre machine
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
La restauration système
L’optimisation de son PC avec des logiciels gratuit
Navigation sur Internet en évitant les écueils
Votre PC est lent … quelques pistes
Revo Uninstaller
Cccleaner
Glary Utilities
Adblock
Adwcleaner
MalewareBytes Anti malware
SpeedFan
Nettoyer son PC
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
Votre PC est lent … quelques pistes et remèdes
Support de la formation d'une journée dédiée aux "Bureaux portables sur clé USB" et organisée par l'Urfist de Paris en 2010-2011. Attention, un support plus récent est disponible à cette url : http://fr.slideshare.net/URFISTParis/bureau-portables-sur-cl-usb-version-2012
version PDF
Ranger, nettoyer, optimiser gratuitement son PC
L'explorateur de Windows
Enregistrer ses fichiers
La création de répertoires
Le déplacement de fichiers
Les formats de fichiers
La suppression de fichiers
La compression de vos données
La maîtrise de votre machine
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
La restauration système
L’optimisation de son PC avec des logiciels gratuit
Navigation sur Internet en évitant les écueils
Votre PC est lent … quelques pistes
Revo Uninstaller
Cccleaner
Glary Utilities
Adblock
Adwcleaner
MalewareBytes Anti malware
SpeedFan
Nettoyer son PC
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
Votre PC est lent … quelques pistes et remèdes
Support de la formation d'une journée dédiée aux "Bureaux portables sur clé USB" et organisée par l'Urfist de Paris en 2010-2011. Attention, un support plus récent est disponible à cette url : http://fr.slideshare.net/URFISTParis/bureau-portables-sur-cl-usb-version-2012
Mint est décliné en plusieurs versions : Cinnamon, Mate, Xfce… ● Mint contient le noyau Mint de base. ● Cinnamon est l'interface avec le plus d'effets graphique. ● Xfce est le plus léger. ● Mate est un intermédiaire… Tout dépend de la puissance de votre PC et de vos goûts.
Mint est décliné en plusieurs versions : Cinnamon, Mate, Xfce… ● Mint contient le noyau Mint de base. ● Cinnamon est l'interface avec le plus d'effets graphique. ● Xfce est le plus léger. ● Mate est un intermédiaire… Tout dépend de la puissance de votre PC et de vos goûts.
Installer son entreprise dans un univers numerique 3D. dental life, METAVERS...Dental Life
Installer son entreprise dans un univers numérique 3D, conférence du 20 Février 2010 à la médiathèque de Sélestat, pour les "Samedi du Net"
Dental Life METAVERS
Nettoyer son PC
•Le nettoyage du disque dur
•La défragmentation du disque dur
•La désinstallation de programmes
•Votre PC est lent … quelques pistes et remèdes
•Les antivirus gratuits ?
•La restauration système
•Navigation et écueils sur Internet
Optimiser son PC sous Windows.
Gérer son ordinateur, utiliser les outils Windows, sécuriser sa vie privée sur internet, utiliser des logiciels gratuits
Nettoyer son PC
Le nettoyage du disque dur
La défragmentation du disque dur
La désinstallation de programmes
La restauration système
Votre PC est lent … quelques pistes
Les antivirus gratuits
Navigation sur Internet en évitant les écueils
Test de :
Revo Uninstaller
Wise Care 365
Ccleaner
Adwcleaner
MalewareBytes Anti malware
SpeedFan
http://fr.removemalwareguide.com/2014/12/11/enlever-skegnessasc-org
Skegnessasc.org est un pirate de navigateur méchant totalement impropre à la vie privée ainsi quela sécurité du système informatique et doit donc être supprimé définitivement.
Découvrez le guide de prise en main pour une utilisation rapide de la plateforme NetExplorer. Il éclairera tous les utilisateurs dans leur travail au quotidien. Tout y est !
Les programmes utilitaires
Le panneau de configuration
Désinstaller un programme
Nettoyer votre disque dur
Restaurez votre système
Importer ses photos numériques vers l’ordinateur
Ecouter, copier un CD audio
Visionner une vidéo
La webcam
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
De l'IA comme plagiat à la rédaction d'une « charte IA » à l'université
Nettoyer et proteger votre ordinateur
1. Atelier 12
NETTOYER ET PROTEGER VOTRE ORDINATEUR
Pourquoi nettoyer et protéger
Pour conserver son ordinateur sur la durée et le protéger, de nombreux outils
existent. Ces outils permettent d’effacer les fichiers inutiles de votre ordinateur qui au
fur et à mesure de son utilisation dans le temps peuvent alourdir inutilement votre
disque dur et ralentir son fonctionnement.
Principes de base
1) Nettoyer vous-même votre disque
Dans un 1er temps : Classer, trier, supprimer les doublons, optimiser l’arborescence
de vos documents, images, musiques, vidéos.
Pour supprimer un ou des fichiers dont vous n’avez plus l’utilité, par exemple
explorer votre ordinateur (documents, images…) et autres dossiers.
Supprimer les fichiers et dossiers inutiles – Attention aux dossiers parents !
2) Vider la corbeille
Pensez à vider régulièrement la corbeille dans laquelle s’accumulent de nombreuses
choses au fil du temps.
Cliquez droit sur l’icône « Corbeille » et « Vider la corbeille ».
3) Supprimer des logiciels
Vérifier les programmes installés sur votre ordinateur : cliquez sur « Démarrer » puis
sur «Panneau de configuration ». Puis sur l'icône « Ajout/Suppression de
programmes ».
Si vous n'utilisez plus certains logiciels, désinstallez-les. Attention si vous ne savez
pas à quoi correspond le programme, faire une recherche au préalable.
2. Les outils propres à Windows
Nettoyage des disques
La fonction « Nettoyage de disque » de Windows permet de vérifier la liste des
fichiers temporaires / téléchargements de votre ordinateur. Choisir les éléments a
supprimé en les sélectionnant.
Sur XP cette fonction est accessible depuis
Démarrer – Programmes – Accessoires – Outils Systèmes
Cliquez sur Nettoyage de disque puis sélectionnez le type de fichiers à effacer dans
la liste qui vous est proposée : archives, téléchargements, corbeille, etc. …
Sur Windows 7 cette fonction est accessible par :
-Explorateur Windows
-Cliquez avec le bouton droit sur le disque dur choisi : un menu flottant apparaît.
-Cliquez sur « Propriétés »
-Renouvelez ce nettoyage pour chaque disque dur régulièrement.
La défragmentation
La défragmentation consiste à regrouper les fragments de fichiers éparpillés sur le
disque dur afin d'optimiser les temps d'accès du disque dur lors de la lecture de
fichiers de taille importante, ou la lecture de nombreux fichiers en même temps. Pour
optimiser vous pouvez défragmenter le disque.
Attention ! Durée plus ou moins longue en fonction de la taille du disque dur.
3. Sur XP cette fonction est accessible depuis
Allez dans le menu Démarrer, puis Programmes, Accessoires et Outils système.
Sélectionnez l'application Défragmenteur de disque dans la liste.
Sur Windows 7 cette fonction est accessible par :
Depuis l’explorateur Windows, cliquez du bouton droit sur le disque à défragmenter
et sélectionnez Propriétés.
Ouvrez l’onglet Outils et cliquez sur Défragmenter maintenant.
Les outils de nettoyage
Il existe de nombreux outils pour nettoyer votre ordinateur. Télécharger sur Internet
l’utilitaire souhaité.
CCLeaner
CCleaner est un utilitaire de nettoyage permettant d'entretenir votre ordinateur en le
débarrassant des fichiers inutiles. Il permet de supprimer facilement les fichiers
temporaires, historiques, cookies et fichiers journaux présents sur votre ordinateur.
CCleaner dispose également d'autres outils vous permettant d'effectuer certaines
tâches de maintenance.
Ainsi, il propose un outil d'effacement sécurisé de fichiers, un outil de nettoyage de
base de registre et un outil facilitant le paramétrage du démarrage des applications
4. Les outils de protection
Les Antivirus
Un virus informatique est un logiciel qui touche votre ordinateur et perturber voir
rendre inopérant le fonctionnement de votre ordinateur et se répandre à travers tout
moyen d'échange de données numériques comme les réseaux informatiques
(courrier électronique, les pièces jointes) les supports amovibles (clés USB, disque
dur externe)
Antivirus payants
Norton antivirus
McAfee
Bitdefender
Kaspersky
TrendMicro
Antivirus gratuits
Avast
Avira
AVG
Windows Defender (Microsoft Security
Essentials 4)
Cette protection est indispensable lorsque vous surfez sur internet.
Lorsque l'antivirus à détecté un virus, il vous propose différents scénarii :
- Réparation du fichier : L'antivirus est capable de réparer le fichier infecté = Pas de
perte de donnée(s).
- Suppression du fichier : L'antivirus n'est pas capable de réparer le fichier =
Suppression du fichier.
- Mise en quarantaine : L'antivirus place le fichier dans un dossier propre du disque
dur. Lorsque l'antivirus sera capable de réparer le fichier, vous pourrez extraire le
fichier du dossier et le réparer.
Si l'anti-virus est indispensable, il n'est cependant pas toujours suffisant car d’autres
logiciels (espions, publiciels…) peuvent être présent sur votre ordinateur.
Anti-espion/Spyware
Un logiciel espion (aussi appelé mouchard ; en anglais spyware) est un logiciel
malveillant qui s'installe dans un ordinateur dans le but de collecter et transférer des
5. informations sur l'environnement dans lequel il s'est installé, très souvent sans que
l'utilisateur en ait connaissance.
Pour vous protéger vous devez installer un logiciel spécifique appelé antispy, comme
pour les antivirus, de nombreux outils existent :
-Spybot
-Ad-Aware
…
Nettoyer sa session Internet
Lorsque vous naviguez sur Internet, différentes informations sont enregistrées sur
votre disque dur :
-Fichiers temporaires : images, pages internet, animations, vidéos... Ces fichiers sont
conservés dans le but d'accélérer votre navigation.
-Cookies : Il s'agit du code qu'un serveur HTTP enregistre, souvent temporairement,
sur votre disque dur pour vous identifier sur son service, ou retenir vos préférences
d'utilisateur.
-Les mots de passe : ils sont conservés codés sur votre disque dur afin de vous
éviter d'avoir à les ressaisir.
-Historique de navigation : Les navigateurs conservent une trace de vos
consultations internet, il peut parfois être utile d'effacer cet historique.
Ces fichiers s'accumulent au fil du temps. Il convient donc, de temps en temps de
nettoyer votre navigateur Internet :
-Sous Internet Explorer : Cliquez sur le menu outils, puis sur « Options Internet ».
-Sous Mozilla Firefox : Cliquez sur le menu «Outils», puis sur «Supprimer
l'historique récent».
-Sous Google Chrome : Cliquez sur le bouton du Menu, Puis sur le sous-menu
«paramètres».
Messagerie et sécurité
Spam, courriel indésirable ou pourriel
Communication électronique non sollicitée, en premier lieu via le courrier
électronique. Il s'agit en général d'envois en grande quantité effectués à des fins
publicitaires.
Canulars appelés en anglais hoax
Communication souvent sous la forme de courriel ou de simple lettre-chaîne. Dans
ce dernier cas, Internet ne fait qu'amplifier un phénomène qui existait déjà à travers
le courrier traditionnel.
6. Hameçonnage ou phishing parfois appelé filoutage
Technique utilisée par des fraudeurs pour obtenir des renseignements personnels
dans le but de perpétrer une usurpation d'identité. La technique consiste à faire
croire à la victime qu'elle s'adresse à un tiers de confiance