Comment ToucheDeClavier.com recycle les claviers de PC portable

Comme vous le savez déjà, le développement durable et la protection de l’environnement sont des sujets très importants pour ToucheDeClavier.com. La vente de touches de clavier à l’unité permet de redonner vie à des ordinateurs et de court-circuiter des processus de maintenance volontairement complexes et chers. Mais ce n’est pas tout !

En effet, nos touches de clavier sont issues d’un long processus de recyclage et de valorisation de claviers d’ordinateur HS. Dans cet article, nous allons vous montrer comment nous trions quotidiennement de nombreux claviers qui viennent agrandir nos stocks de touches en vente sur ToucheDeClavier.com.

Un long travail de tri et de nettoyage…

La plupart de nos fournisseurs en claviers d’ordinateur HS nous envoient d’immense cartons dans lesquels nous nous plongeons pour tout trier… Nous les trions alors par marque, modèles, etc. Cela donne alors de nombreuses piles de claviers que nous re-trions à nouveau. Pourquoi ? Car les fabricants possèdent divers sous-traitants pour leurs clavier et à chaque sous-traitant, son modèle de fixations de touche. Oui, c’est complexe…

Une fois ce travail effectué, nous pouvons donc séparer nos claviers par marque, modèles et type de fixations de touche immédiatement mis de côtés. Pour les claviers d’ordinateur triés, nous repassons individuellement sur chaque clavier PC portable avec un produit désinfectant et un chiffon pour un bon nettoyage. Lors de la réception de lots importants, le lave-vaisselle est aussi une option très efficace pour laver les claviers. Mais ça, c’est un secret…

Viens le temps d’être mis en ligne…

Nous stockons 99% de nos touches sur clavier. Il serait fou de les stocker déjà démontées. Cela nous oblige donc à étiqueter chaque clavier avec un identifiant correspondant à son type de fixations. Mais, pour créer une fiche-produit à partir des claviers d’ordinateur HS arrivés, il nous faut identifier le modèle grand public qui se cache derrière. Ceci est une étape ardue.

Il faut en effet, à partir, de références, assez incompréhensibles au dos des claviers faire des recherches et identifier le nom du modèle « qui parle » au client. Une fois ceci fait, nous pouvons passer à l’étape de mise en ligne du modèle en prenant soin de le décliner pour tous les types de fixations identifiés pour ce modèle. Là où nous nous réjouissions, c’est que les fabricants souhaitant réaliser des économies d’échelle ont tendance à faire produire des claviers fonctionnant sur un grand nombre de modèles.

PC lent : comment nettoyer son PC et le booster ?

Ola doucement ami crustacé ! Surtout que je suis entièrement d’accord avec toi. Les guides pour nettoyer son ordinateur, c’est pas ce qui manque sur la toile. C’est pourquoi aujourd’hui je vous propose quelque chose de différent. Voilà la situation : un m’a gentiment confié un PC infecté de tout un tas de virus, spywares et j’en passe. Les symptômes dont il est victime ? Un PC lent au démarrage, qui rame dès qu’on lui demande la moindre chose, des fenêtres publicitaires qui jaillissent de n’importe où, une navigation internet devenue désastreuse…

À partir de là, ce que je vous propose c’est de me suivre dans le nettoyage de son ordinateur, étape par étape. Un guide pas-à-pas illustré grâce un exemple concret (le PC qui j’ai actuellement sous la main) qui vous guidera jusqu’à la désinfection complète et le nettoyage total de votre ordinateur. Vous allez voir, votre PC va retrouver une seconde jeuneuse. Vous allez l’aimer comme aux premiers jours de votre histoire d’amour

État des lieux

Il ne faut pas attendre 5 minutes pour être convaincu que quelque chose ne va pas ! 🙂 Déjà Windows est lent au démarrage.. très lent ! Après avoir saisi le mot de passe sur l’écran d’accueil, un écran noir apparait et il faut attendre pas moins de deux minutes avant d’apercevoir son magnifique bureau.

Enfin « magnifique »… À peine lancé, le bureau se voit asphyxié d’une avalanche de programmes. Sur la capture d’écran suivante, on peut même apercevoir que le navigateur Google Chrome se lance avec un moteur de recherche plus que douteux.

Un programme se paie même le luxe de demander les droits administrateurs sitôt Windows lancé ! Quel culot

Attendez, le carnaval n’est pas terminé. Mon ami m’avait signalé qu’il lui était très difficile de naviguer sur internet sans qu’on l’harcèle de messages publicitaires. Pour m’en convaincre, je lance son navigateur (Chrome en l’occurrence). Avant même que je ne fasse quoi que ce soit, une pop-up apparait avec ce message : « Votre ordinateur pourrait avoir virus ! Le virus pourrait corrompre vos données !

Même si le site web (sjstny.com) qui affiche ce message n’a pas vraiment tord, gardez en tête ceci : un site internet qui vous informe que votre ordinateur est lent, que votre disque dur contient des erreurs, qu’un programme va booster votre PC ou qu’un crabe ça sait voler, c’est du pipeau ! Aucun site web ne peut diagnostiquer votre ordinateur sans droits et vous donner ces informations. Le plus souvent, un programme qui vous affiche ce genre de message est un programme qui a au préalable bien pourri votre PC

Comment ça se passe concrètement ?

Les malwares sont malins comme des singes >:D Prenons comme exemple celui qui s’est installé à notre insu dans Google Chrome (voir plus haut).

Première étape, il pourrit notre navigateur comme il faut : des publicités incrustées un peu partout (même lorsqu’on fait une recherche Google), des liens menant vers des sites qui vous invitent à installer d’autres cochonneries, etc. Deuxième étape, comme il sait parfaitement que votre PC est infecté (vu que c’est lui-même qui s’en est chargé !), il vous propose de télécharger et d’installer des antivirus/anti-spywares qui ne sont d’autres que d’autres logiciels malveillants. Le système est bien ficelé non ?

Rien de surprenant, si j’essaie d’aller sur internet, en faisant par exemple une recherche Google de mon site internet préféré, voici ce que ça donne : un Google bombardé de publicités, bourré de liens menant vers des sites malveillants !

Et malheureusement, tout ceci n’est que la partie immergée de l’iceberg. Nul doute que d’autresvirus et spywares ont élu domicile sur notre PC. Alors comment va t-on procéder ?

Un bon formatage et ça repart !

C’est une solution mais ce n’est pas celle que je préconise. Premièrement, c’est une solution de facilité et c’est pas ce que je préfère dans la vie :p Aussi, nettoyer votre PC vous fera gagner du temps : cela vous évite de devoir réinstaller tous vos jeux et logiciels et re-paramétrer votre environnement de travail après un formatage. Enfin, cela vous apprendra à faire face à une situation similaire dans le futur : vous saurez désormais quoi faire si votre PC devient lent !

Désinstaller les programmes néfastes et/ou inutiles

La première étape consiste à supprimer les logiciels qui nuisent à la sécurité et à la stabilité de Windows. Comment faire ? Rien de plus simple : on va utiliser soit l’outil Programmes et fonctionnalités intégré à Windows ou CCleaner. L’utilisation de l’un ou l’autre est une question de goût, ils font tous les deux la même chose.

Où les trouver ?

Si vous utilisez l’outil Programmes et fonctionnalités intégré à Windows : Panneau de configuration > Programmes et fonctionnalités > Désinstaller un programme.

Si vous utilisez CCleaner Outils > Désinstallation de programmes.

Comment procéder méthodiquement ?

Pour ne louper aucun logiciel malveillant, vous allez lire attentivement chaque ligne : elle correspond à un programme installé sur votre système. Dès que vous repérez un logiciel suspect, dans le doute, supprimez-le. Vous aurez toujours le moyen de réinstaller ce logiciel si celui-ci vous étiez en fait utile. Pour en avoir le cœur net, n’hésitez pas à faire une recherche sur Google avec le nom du logiciel, vous obtiendriez de précieuses informations sur son utilité et sa fonction

Pour le PC que je suis en train de nettoyer, voici quelques logiciels néfastes que j’ai supprimés :

  • Babylon
  • FileParade bundle
  • Explorer Park
  • mp3 mauker
  • Outils diagnostic matériel (PC Doctor)
  • SaveIt Coupons

C’est déjà pas mal ! Si vous tendez l’oreille, vous pouvez même entendre Windows vous remercier 😉 Mais c’est loin d’être suffisant. Les virus, malwares et autres spywares sont bien plus malins, rares sont ceux qui logent gentiment dans cette zone en attendant d’être supprimés. C’est pourquoi nous allons utiliser un logiciel pour supprimer ces spywares : ADWCleaner.

N.B. : lors de la suppression d’un logiciel, vous pouvez avoir le message d’erreur : « Error: 2 – Le fichier spécifié est introuvable ». Cela signifie que le programme de désinstallation du logiciel est introuvable. Il est inutile de conserver ce logiciel dans la liste des programmes installés, vous pouvez donc le sélectionner et cliquez sur le bouton Effacer l’entrée (avec CCleaner).

Cas particulier : désinstaller l’antivirus avast!

Avant toutes choses, je tiens à dire que je n’ai rien contre l’antivirus avast!. Comme je le dis dans l’article Choisir et installer un antivirus, il n’y a pas de meilleur antivirus ni même d’antivirus en dessous de tout. Chaque solution de sécurité a ses avantages et ses inconvénients. Parenthèse fermée, revenons au sujet :p

Sur le PC que je suis en train de nettoyer, il m’est impossible de faire fonctionner avast!. Le message d’erreur « Le service avast! n’est pas activé » apparait dès que j’essaie de faire fonctionner le logiciel et ce, malgré avoir tenté de relancer manuellement le service avast!.

L’importance de la section sciences informatique chez les élèves

 Il est indéniable que l’intégration de l’enseignement de l’informatique dans le système éducatif tunisien a été avantageuse. En effet, cette décision a réduit le phénomène de fracture numérique dans le pays ; en plus une aisance dans l’emploi de l’outil informatique est décelée surtout au niveau de la préparation des projets dans divers disciplines. Cependant, certains problèmes sont à signaler à savoir :
  • L’évolution exorbitante dans le domaine informatique impose une mise à jour périodique de nos manuels scolaires et ce fait est loin d’arranger le service des programmes du ministère de l’éducation surtout que nous disposons actuellement d’au moins 18 manuels scolaires relatifs à la discipline informatique.
  • La maintenance et le renouvellement du matériel informatique représente un lourd fardeau que ce soit pour l’enseignant, pour l’administration et pour le ministère de l’éducation. Des techniciens de laboratoire d’informatiques sont à prévoir mais le ministère reste sourd à ces nouvelles exigences pour des raisons budgétaires
  • L’absence de l’enseignement de l’informatique en 1re et en 2e année n’est pas encore résolue : la principale cause de ce silence est le côté matériel (recrutement de nouveaux enseignants et création de laboratoires supplémentaires).
  • La section Sciences de l’informatique est menacée. Nous remettons en cause essentiellement l’orientation à la fin de la première année où la section Technologie de l’informatique n’est pas considérée comme une section scientifique, ce qui explique la qualité moyenne des élèves qui choisissent cette branche, en plus la discontinuité de la formation des étudiants de cette section dans les universités pose un très grand problème.

Logiciels pré-installés et failles de sécurité

La plupart des logiciels préinstallés sur PC contiendraient des failles de sécurité

L’année dernière a exposé des failles importantes dans les logiciels préinstallés sur les machines des constructeurs Dell et Lenovo. Pour Lenovo particulièrement, avec le scandale Superfish, cela a soulevé de vives critiques jusqu’à ce que des solutions soient apportées. On espérait donc, après ces incidents, que tous les constructeurs renforcent la sécurité des logiciels préinstallés sur leurs machines, mais pas grand-chose ne semble avoir été fait par ces derniers, selon une étude menée par la firme de sécurité Duo Security.

L’étude a porté sur des machines des cinq premiers constructeurs : Lenovo, Dell, HP ainsi qu’Acer et Asus. Il s’agissait de les analyser afin de déterminer lesquelles étaient vulnérables. Et d’après les résultats de l’étude, toutes les machines étaient livrées avec des logiciels présentant au moins une faille de sécurité.

Le rapport a mis l’accent sur les utilitaires de mises à jour tiers installés par défaut par les constructeurs. Leurs interfaces de programmation fréquemment exposées permettent facilement le reverse engineering. Pire encore, ils permettent aux cybercriminels d’injecter du code et d’installer des malwares via le processus de mise à jour, bénéficiant du fait que les connexions entrantes et sortantes de ces utilitaires sont dépourvues de chiffrement TLS, ce qui permet à l’attaquant de surveiller tout le trafic.

Les utilitaires de mises à jour ont pour principale tâche d’installer les nouvelles versions de logiciels qui viennent préinstallés sur les machines. Ils sont séparés de Windows Update, l’outil de Windows pour les mises à jour qui est beaucoup plus réputé pour sa sécurité. Du fait des menaces encourues par les utilisateurs, les chercheurs préconisent de réinstaller carrément le système d’exploitation.

Au passage, il est bon de noter que Lenovo conseille désormais à ses clients de désinstaller l’application Lenovo Accelerator, qui est préinstallée sur beaucoup de ses machines tournant sous Windows 10. En effet, l’application connait de nombreuses lacunes, elle n’utilise aucun chiffrement lorsqu’elle recherche ou installe de nouvelles mises à jour et n’arrive pas à vérifier la validité des certificats de sécurité numérique avant de les installer¨.

L’année dernière a exposé des failles importantes dans les logiciels préinstallés sur les machines des constructeurs Dell et Lenovo. Pour Lenovo particulièrement, avec le scandale Superfish, cela a soulevé de vives critiques jusqu’à ce que des solutions soient apportées. On espérait donc, après ces incidents, que tous les constructeurs renforcent la sécurité des logiciels préinstallés sur leurs machines, mais pas grand-chose ne semble avoir été fait par ces derniers, selon une étude menée par la firme de sécurité Duo Security.

La Montre Apple Watch

Apple Watch Gold : le luxe à l’état pur

L’Apple Watch Edition (ou “gold”) est un peu bijou en or 18 carats. Mais est-ce qu’il s’agit vraiment d’un bijou de valeur ?

Autant de questions auxquelles je vais essayer de répondre.

Une belle fabrication

Tout d’abord, je vais vous dire que je n’ai pas eu cette montre en ma possession. A vrai dire, je ne l’ai jamais vu de mes propres yeux.

Mais j’ai dévoré et lu toutes les informations que j’ai pu réunir sur cette montre connectée…

Une des choses dont tout le monde s’accorde à dire c’est qu’elle est très belle et très bien fabriquée.

Ce texte, publié sur le site Américaine A Blog To Watch résume assez bien ce que les professionnels de l’horlogerie en pensent : tout le monde dit que l’or est très réussi et que la fabrication est exemplaire.

Pourquoi cette montre existe ?

La chose que je me demande souvent c’est : pour quelle raison Apple a décidé de sortir une montre aussi chère (on parle de 18 000 euros environ) ?

Je ne prétends pas avoir la réponse, mais j’ai ma petite idée sur la question : il semble tout simplement qu’une certaines catégorie de personnes aiment porter au poignet des bijous (ou des montres) très chères. Ainsi, Apple a pensé que ces personnes n’acheteraient pas une Apple Watch si aucun modèle ultraluxueux n’était disponible.

Cela fait sens quand on voit le prix de certaines montres Rolex ou Omega qui atteignent facilement plus de 10 000 euros… C’est qu’il y a bien des acheteurs pour ce type de montres !

Va-t-elle survivre au temps ?

Le seul vrai problème que je vois est le suivant : lorsqu’on achète une montre à près de 20000 euros (et même si on gagne des millions), je pense qu’on souhaite quand même la conserver beaucoup de temps.

Or, cette montre se doit de fonctionner avec un iPhone. On sait que dans quelques années (4 ou 5 ans), les smartphones qui fonctionnent avec cette montre ne seront plus à jour. Mais, est-ce que l’iPhone 8 ou 9 pourra toujours utiliser une Apple Watch 1 ?

La question reste ouverte et je souhaite qu’Apple fasse vraiement bien les choses à ce niveau.

Que se passera-t-il si Apple décide de rendre obsolète ses Apple Watch ?

Une des solutions pourrait être de proposer une mise à jour de Watch OS pour transformer la montre connectée en montre classique.

On en pourrait plus bénéficier des notifications et de la connexion avec le smartphone, mais on pourrait régler l’heure et les alarmes directement sur la montre et l’utiliser ainsi. On peut même imaginer que cela augmente l’autonomie à plusieurs jours (puisqu’aucune connexion au smartphone est nécessaire).

Voilà pour ces quelques réflexions sur ce produit exceptionnel qu’est l’Apple Watch Edition (la “gold”).

Être le parfait geek écolo en 10 points

Beaucoup pensent que « geek » ne rime pas forcément (pas du tout?) avec « écologie »… Eh bien prouvons-leurs le contraire et protégeons notre chère planète en 10 points très simples !

  • Éteignez votre ordinateur

Éteindre son ordinateur plutôt que de le laisser en veille à chaque fois que vous ne vous en servez plus est un petit geste aux grandes conséquences. Non seulement cela va permettre à l’ordinateur de se refroidir complètement et de le conserver plus longtemps, mais c’est en éteignant complètement un appareil que certaines opérations comme les mises à jour peuvent s’effectuer.

  • Gérez l’alimentation !

Même s’il est vrai que les nouveaux modèles ne s’abîment plus lorsqu’ils restent constamment sur secteur, le débrancher est un réflexe à prendre pour faire des économies d’énergie, ne pas surchauffer une pièce mais c’est également bon pour l’autonomie de l’ordinateur que de le laisser se décharger complètement de temps en temps.

  • Être connecté oui, mais avec parcimonie

À quoi bon avoir son ordinateur, son téléphone, sa tablette et sa télévision allumés dans la même pièce ? Prenez un peu de recul, mais surtout quelques secondes pour éteindre les appareils dont vous ne vous servez pas dans l’immédiat. Une attitude « no multi device » !

  • Videz votre boite mail et vos espaces de stockage

Peu de gens le savent, mais envoyer et conserver des mails laisse un impact énergétique. Avec environ 500 milliards de mails échangés chaque jour, l’empreinte carbone est gigantesque. En effet, l’ensemble de nos données échangées (mais pas supprimées, justement) sont conservées dans d’immenses Datacenters qui ont besoin d’être refroidis constamment… et cela consomme énormément d’électricité. Toujours pas convaincu ? Une étude menée par Orange et le cabinet Carbone 4 révèle que si chaque français supprimait 50 mails, cela équivaudrait à l’extinction de la Tour Eiffel pendant 42 ans.

  • Faire recharger vos cartouches d’encre

Plutôt que d’acheter de nouvelles cartouches lorsque le besoin se fait sentir, investissez dans des cartouches rechargeables ! Cela fera du bien à votre portefeuille à la longue, et aussi à la planète car vous produirez moins de déchets.

  • Dirigez-vous vers les produits éthiques

De plus en plus de marques se veulent pleines de valeurs (made in France, matériel recyclé, etc.). Optez pour ces marques-là afin de faire valoir vos propres motivations, influencer votre entourage et vous faire entendre auprès des concurrents !

  • Réparez au lieu de changer

La mode est bel et bien au D.I.Y (Do It Yourself) mais lorsque ça concerne les appareils high tech, beaucoup préfèrent ne pas se mouiller et racheter du neuf à la moindre occasion. Revenez sur cette décision, vous débourserez moins et lutterez contre l’obsolescence programmée.

  • Privilégiez le matériel d’occasion

Tout comme il faut éviter de jeter pour racheter du neuf, essayez aussi d’acheter de l’occasion ! Les bonnes affaires sont souvent tout près…

  • Ne jetez pas, troquez !

Et pour que tout le monde y trouve son compte, il n’y a pas mieux que le troc et les échanges pour trouver son bonheur à moindre coût.

  • Investissez dans les produits solaires

Non, on ne parle bien évidemment pas de la crème, mais bien des produits rechargeables à énergie solaire ! Ils sont de plus en plus diversifiés et accessibles sur le marché : Chargeurs, batteries, batteries externes… Des produits un peu plus couteux que la normale, mais tellement plus écologiques. Vous y trouverez toujours votre compte sur le long terme.

La Montre Apple Watch

Vous l’avez sans doute remarqué, mais l’Apple Watch 2 n’existe pas. En tout cas, à l’heure ou j’écris ces lignes, la montre n’a pas encore montré le bout de son nez.

Pire, il n’y a que peu de rumeurs et pas de photos volées du matériel à l’heure actuel. Quand on sait que tous les journalistes high-tech du monde rêvent d’obtenir un cliché de cette nouvelle montre cela ne peut vouloir dire qu’une chose : l’Apple Watch 2 n’existe pas, du moins à l’état de la production.

Bien sûr, Apple pense à sa future montre. Il y a des prototypes dans les labos de la Californie.

Pourtant, Tim Cook ne souhaite pas précipiter les choses. On sent qu’on avance tout doucement chez Apple.

Et je pense qu’il y a plusieures raisons/hypothèses à cela :

  • la technologie n’est pas encore prête pour une vraie version 2 : plus rapide, plus autonome (batterie), connexion cellulaire, etc.
  • on attend de voir ce que donne la récente baisse des prix sur le modèle actuel (on espère une hausse significative des ventes) avant de prendre une décision sur la sortie de la v2
  • on regarde ce que propose la concurrence (en particulier des marques de luxe comme Tag Heuer ou Frédérique Constant on eu quelques beaux succès)
  • on y croit plus

Contrairement à la dernière hypothèse, Apple a beaucoup de raisons d’y croire encore. D’une part, le marché est encore immature et la technologie des montres connectées s’améliorent de jours en jours.

Ensuite, avec les ventes d’iPhones qui vont moins bien et celles de l’iPad qui s’écroulent, il va bien falloir que Apple trouve de quoi gagner de l’argent. Or, tout laisse suggérer que la montre connectée est coeur d’un plus gros projet.

Ce plus gros projet aurait un lien avec la santé et / ou les transport. On sait qu’Apple travaille aussi sur une voiture autonome et tout porte à croire que l’Apple Watch pemettra des interrations intéressantes avec cette montre (tout comme l’iPhone d’ailleurs).

Si l’Apple Watch 2 n’existe pas pour le moment, elle verra bien le jour, c’est obligé et cela fait partie d’une stratégie globale d’interraction entre tous les produits Apple.
Voici quelques réflexions sur l’Apple Watch presque un an après sa sortie…

Il s’agit de réflexions que j’ai posé un peu au fil de ma pensée alors c’est potentiellement un peu décousu. Désolé mais merci de me lire jusqu’au bout !

Le beau design..

Le style de la montre n’a pas vieilli. Enfin à mon avis. Mais il est clair qu’elle sera peut être d’un style obsolète en 2017. Il faudra que Apple refasse son design.

Pour les fonctionnalités, on note quand même, à date, quelques gros manques, comme l’impossibilité d’envoyer ou répondre à des appels directement sur la même interaction tactile de mise au point et d’exposition que sur l’interface photo d’un iPhone. Bref, c’est pas très malin à ce niveau.

Dans cette intégration, Apple va plus loin que ses camarades en intégrant la même cuisine qu’on nous sert : écran tactile et d’une remarquable lisibilité. Mais, il faudra faire attention à la taille de son poignet et utiliser la bonne taille de montre. Ceci en raison de son bras, c’est le seul modèle de Apple Watch confondu, c’est bien le modèle 38 mm intègre un accumulateur de 205 mAh pour l’autonomie.
Ceci pour les modèles sport, à boucle classique ou une version gris sidéral, tout dans le bracelet rend la montre agréable à porter.

Attention, pour les modèles qui sont proposés : ça coûte toujours très très cher.

Et, pour tout dire, avec mes amis nous sommes assez partagé sur le fait que la montre Apple soit parfaitement réussie. Okay elle est belle et cela fonctionne bien. Mais l’autonomie est quand même très légère.

Seul le modèle Watch en acier et 55 /67 g pour le modèle en acier inoxydable 316L8, son dos est en acier démarre à 649 euros pour le plus personnel jamais créé en affirmant que celui-ci constituerait “le produit parfait” ou encore à se fixer des objectifs dans les transitions vers un modèle 2 qui sera peut-être beaucoup plus abouti.

Il y a quelque chose d’intéressant qui est ce cache près du bracelet qui ouvre un accès à un port, et on attend beaucoup de la part d’Apple pour voir ce qui cache dans l’une des glissières à bracelet un port “diagnostique” à 6 connecteurs. A quoi cela sert vraiment ?

La charge de la montre se fait par induction au dos grâce à un chargeur propriétaire. Pour l’écran LCD c’est une reprise pure et simple des écrans habituels qu’on trouve ailleurs.

Rayon technique, la luminosité maximale atteint 200 cd/m2 tout rond, ce qui peut sembler peu face aux autres modèles Android Wear qui commencent à être plus évolués. Mais ceux-ci sont sortis à la fin de l’année 2015. Or six mois d’écart c’est une éternité dans le monde du high tech et de la montre connectée en particulier.

Différence à noter concernant ce modèle par rapport à la durée de charge d’une Pebble Steel et parfois le double de temps ! En plus la Pebble est 3 à 4 fois moins chère que la version d’Apple. Dur à encaisser.

Un petit mot sur l’apparence technique : le boîtier en aluminium anodisé et revêtement d’écran Ion-X. Ici, on a aussi de l’acier inoxydable 316L8, son dos est en or jaune ou rose, son dos est en alliage d’aluminium 7000 Series9, 30 % plus léger !

On a donc des matériaux vraiment nobles et parfaitement finis pour une montre. A la limite, je suis pret à dire que pour une montre connectée de cette gamme, l’Apple Watch est une des mieux placée au niveau de la finition du bracelet.

Informatique, pour le plaisir

En 1977, le réseau Arpanet comptait 111 nœuds, et c’était la préhistoire.

quatre cercles, quatre rectangles et huit lignes. Des noms griffonnés : UCLA, SRI, UCSB, UTAH. Le schéma est simple. La légende est lapidaire. « The ARPA network — Dec. 1969 — 4 nodes ».

A la fin de l’année 1969, quatre universités sont reliées entre elles à travers le réseau de l’Agence pour les projets de recherche avancée (ARPA) pour partager la puissance et les compétences spécifiques de leurs ordinateurs.

C’est l’embryon d’un réseau qui, moins de trente années plus tard, sera utilisé par le grand public dans de nombreuses applications.

« Dans quelques années, les hommes pourront communiquer plus efficacement à travers une machine qu’en face-à-face. »

La prédiction, publiée en avril 1968 dans Science and Technology, est faite par Joseph Carl Robnett Licklider. Il est considéré par beaucoup comme l’inspirateur de nombreuses avancées informatiques.

Il faut relier les ordinateurs

En 1960, dans « Man-Computer symbiosis », il imagine des « thinking centers », bases de données gigantesques. Ces centres seraient « reliés entre eux par des réseaux de communication à haute fréquence, auxquels se connecteront également des utilisateurs individuels ».

Il travaille à l’époque chez Bolt, Beranek and Newman (BBN) entreprise spécialisée d’abord en acoustique, puis en informatique. En 1962, Licklider rejoint l’ARPA, notamment pour mettre en forme ce réseau qu’il imagine. De nombreuses machines sont utilisées par les chercheurs associés à l’agence.

A cette époque, les ordinateurs coûtent cher et chacun utilise son langage et ses périphériques. Les lier permettrait d’économiser du temps de calcul et de l’argent. C’est la mission confiée à Bob Taylor.

« La commutation de paquets est une méthode de transmission dans laquelle les messages contenant les données sont segmentés en “paquets” de longueur fixe ou variable. […] A la station destinataire, l’ensemble des paquets doit être contrôlé et éventuellement réordonné conformément à l’émission. » — Lexique de « L’informatisation de la société » de Simon Nora et Alain Minc, 1978

570 kilomètres plus loin

Après plusieurs années de travail et de réflexion, notamment sur la commutation de paquets, Taylor est en mesure d’envoyer à 140 entreprises l’appel d’offre pour la construction de plusieurs « Interface message processors » (IMP), les routeurs permettant la connexion au réseau à construire. Recevant une douzaine de réponses, c’est finalement BBN qui aura pour mission de construire quatre IMP à partir du mois de mai 1969.

Le travail de Taylor s’est inspiré des travaux indépendants de Donald Davies au Laboratoire de physique nationale du Royaume-Uni ainsi que de celui de Paul Baran, chercheur chez RAND, pour le compte de l’armée de l’air américaine.

Baran a réfléchi à la commutation de paquets à l’occasion d’une recherche sur des réseaux de communication « survivables », donnant à l’occasion au réseau sa réputation de réseau militaire pouvant survivre à une attaque nucléaire, quand il s’agit plutôt d’un réseau de chercheurs.

« LO… » Le 29 octobre 1969, deux ordinateurs distants communiquent l’un avec l’autre. Le premier est à l’Université de Californie à Los Angeles (UCLA). Il tente de se connecter 570 kilomètres plus loin à un ordinateur installé dans l’Institut de recherche de Stanford (SRI). Anticipant la question, l’ordinateur envoie les trois lettres suivantes, « …GIN », faisant buguer l’ordinateur : le programme du terminal est incapable de gérer plus d’un caractère.

Le bug est réglé

Quelques heures plus tard, le bug réglé, l’expérience se passe sans problème, le réseau de l’ARPA est né.

En 1970, l’Arpanet s’étend à l’est : Harvard, le MIT et BBN accueillent des IMP. Dans le même temps, à Hawaï, Norm Abramson et ses collègues construisent un système utilisant des radios pour diffuser des données entre sept ordinateurs placés sur quatre îles différentes : ALOHANET.

En octobre 1972, l’ARPA organise la Conférence internationale sur les communications entre ordinateurs (ICCC) lors de laquelle elle présente le fonctionnement de son réseau. Le TIP de BBN était placé au centre d’une salle de l’hôtel Hilton de Washington D.C., relié à de nombreux ordinateurs.

Dans l’assistance, Louis Pouzin, chercheur français, est présent pour découvrir l’Arpanet. Il construit Cyclades en France, un réseau par commutation de paquets, inspiré notamment par une visite en 1970 dans les locaux de BBN.

« À terme assez bref, le débat se focalisera sur l’interconnectabilité. Alors que jusqu’à présent les conflits portaient sur les machine, ils passeront dorénavant par la domination des protocoles de connexion. » — « L’informatisation de la société » de Simon Nora et Alain Minc, 1978

Le voyage du datagramme

Il est également membre du Groupe de travail international sur le réseau (INWG), géré par Vint Cerf, professeur assistant à l’Université Stanford. Le but du groupe est de réunir ensemble les responsables des réseaux à commutation de paquet pour créer un CATENET, concaténation des réseaux.

Cette interconnexion de réseau liera les différentes expérimentations, indépendamment de leurs fabrications. Pour réaliser ce lien, Cerf et Kahn imaginent un protocole plus efficace, qu’ils présentent en mai 1974 : le transmission control protocol (TCP).

Utilisant un des principes de base de Cyclades, le TCP fait voyager dans le réseau un datagramme, sans se préoccuper de ce qu’il contient, se contentant de tout faire pour le faire arriver à destination.

Inventé par Pouzin, le datagramme est un paquet particulier : il n’a d’information que sur son lieu de départ et son lieu d’arrivée — placés dans son entête — et ne confirme pas son arrivée.

Passerelle

En plus de ce protocole révolutionnaire, l’article de Cerf et Kahn introduit la notion de passerelle : si un réseau possède une passerelle qui sait décoder et diriger les paquets, il est connectable avec les autres.

Entre 1973 et 1975, le réseau s’agrandit d’un nouveau nœud chaque mois. BBN lance le premier réseau commercial, TELENET, en 1975, dirigé par Larry Roberts, ancien dirigeant de la DARPA. Bob Metcalfe connaît bien le réseau. Il a joué avec alors qu’il était étudiant à Harvard. Et s’est occupé de certains matériels pour connecter le MIT.

Après sa thèse, obtenue à Harvard en 1973, il est employé chez Xerox et doit s’occuper de réfléchir au moyen de relier entre eux les ordinateurs personnels en construction par la compagnie. Inspiré par le fonctionnement du réseau Alohanet installé à Hawaï et fonctionnant grâce au câble, le réseau local qu’il imagine intègre un système de gestion des collisions.

Le 31 mars 1975, il dépose le brevet du réseau Ethernet. En 1976, Bob Kahn persuade Vint Cerf de le rejoindre au DARPA, nouveau nom de l’agence depuis 1972, pour mettre en place le protocole TCP auquel sera adjoint en 1978 l’internet protocol (IP).

111 nœuds

La répartition des rôles entre les deux protocoles est simple :

  • TCP gère la préparation du message en de multiples paquets et la reconstitution du message, ainsi que la détection des erreurs.
  • IP quant à lui se charge de diriger dans le réseau les datagrammes ainsi créés.

Il faudra attendre 1983 pour qu’Arpanet adopte le protocole TCP/IP.

La connexion n’est pas simple en 1977, 111 nœuds existent sur l’Arpanet et les réseaux se multiplient. Les modems pour se connecter aux réseaux existants sont chers et compliqué à utiliser.

Le modem personnel

Dennis Hayes, passionné d’informatique, imagine, avec Dale Heatherington, un modem qui pourrait tout faire : se connecter au téléphone, composer et répondre aux appels et raccrocher une fois l’appel terminé. L’invention du modem personnel permettra de préparer l’installation du réseau dans tous les foyers.

« Les premières interconnexions faites, l’osmose continuera son chemin : les utilisateurs se brancheront directement les uns sur les autres ; les fichiers tendront à se réunir quand la rationalité ou le profit l’exigeront ; la transparence des réseaux ira croissante. […] Le réseau informatique sera devenu semblable au réseau électrique. » — « L’informatisation de la société » de Simon Nora et Alain Minc, 1978

Ordi Pratique, le guide de l’informatique

Comment choisir son ordinateur ?Quelques conseils pour choisir son ordinateur

Que vous soyez un.e adepte de l’informatique ou débutant.e, le premier bon choix à faire est celui de votre machine. Un ordinateur non adapté à votre activité risque fort de vous coûter plus d’argent qu’il n’en devrait ou vous frustrer par manque de bons résultats. Suivez les étapes ci-dessous et trouvez l’ordinateur qu’il vous faut.

1 : un PC, oui mais pour quoi faire ?

C’est là la première question que vous devez vous poser, avant même de regarder les modèles disponibles. Selon votre usage, vous n’aurez pas recours à la même machine que vos ami.e.s. Si vous êtes un féru de jeux vidéo très gourmands en matière de mémoire, vous n’aurez pas les mêmes besoins qu’une personne souhaitant juste partager ses photos sur Facebook et regarder des vidéos sur YouTube.

Il faudra également prendre en compte votre mode de vie. Êtes-vous plutôt sédentaire ou sur les routes ? Vous voulez emmener votre PC avec vous en toute circonstance ou bien le laisser sur le bureau ? Dans un cas comme dans l’autre, vos préférences ont un impact sur votre choix.

Ordinateur portable ou ordinateur fixe. Ces deux modèles ont bien évidemment leurs avantages et leurs inconvénients. Voici une petite liste de pro et de moins pour chacun.

+ : mobilité, peu encombrant, se range facilement, faible consommation éléctrique, bonne autonomie

– : coût plus élevé qu’une unité centrale (à puissance égale), difficile d’améliorer ses capacités

+: moins cher qu’un PC portable à puissance équivalente, possibilité de modifier ses capacités avec de nouveaux composants, confort d’utilisation

– : consommation électrique, branchements divers, pas ou peu mobiles, prend de la place

quelles caractéristiques ?

Maintenant que vous avez choisi le type d’ordinateur que vous souhaitez, penchez-vous sur ses capacités. La puissance d’un ordinateur se mesure sur plusieurs éléments.

La RAM, la mémoire vive de l’ordinateur, est la mémoire où sont stockés les données instantanées. Elle perd ces donnés une fois la machine éteinte.

La mémoire interne, là où seront stockés vos fichiers (photos, musiques, documents, jeux vidéo, etc.)

le processeur, permet d’exécuter les tâches sur votre machine. C’est lui qui “fait tourner” la boutique en gros.

Les ordinateurs récents sont le plus souvent équipés de 2 à 8 Go de RAM. Pour une utilisation relativement simple de l’ordinateur, tablez sur une RAM de 4Go. La mémoire interne peut être étendue grâce à un disque dur externe, mais les ordinateurs les plus récents ont souvent entre 500 Go et 1 To. Selon votre usage vous pouvez vous permettre de rester sur du 500 Go. Plus le processeur sera puissant et plus vous pourrez faire tourner des jeux ou logiciels gourmands. De base un ordinateur équipé d’un processeur Icore i3 (peut aller jusqu’à i7) devrait être suffisant pour un usage domestique.

 le budget

C’est dommage mais c’est difficile d’avoir un ordinateur surpuissant pour peau de baluche. Les connaisseurs pourront monter leur propre PC personnalisé en achetant tous les composants mais, si vous êtes un novice, autant acheter un ordinateur “tout prêt”. Vous trouverez des composants mais aussi des ordinateurs et même des accessoires sur ce genre de boutique en ligne.

Vous pourrez facilement vous équipez avec un bon PC, portable ou fixe, pour moins de 500 €. Vous trouverez également des mini PC (encore appelés Notebook) pour moins cher, mais leurs performances sont moindres, évidemment.

Dépannage ordinateur

Mon ordinateur est tombé en panne

Lorsque votre ordinateur tombe en panne, il est important de le faire réparer par un professionnel. Il peut s’avérer dangereux de réparer son ordinateur soi-même si l’on ne possède pas les compétences nécessaires en informatique. La manipulation de certaines pièces pourrait causer des dommages irréversibles.

Mon ordinateur est toujours sous garantie

Si votre ordinateur est en panne mais que vous savez qu’il est toujours couvert par la garantie du constructeur, vous devrez alors vous munir de votre facture d’achat et contacter directement le revendeur ou le constructeur. Il vous suffira ainsi de renvoyer votre ordinateur qui est toujours sous garantie pour pouvoir le faire réparer. Attention cependant, il est possible que toutes les pannes ne soient pas prises en charge. Lorsque l’on parle d’ordinateur de bureau, la durée de garantie peut ne pas être la même pour tous les composants. Il est donc important de bien regarder en détail les conditions de votre garantie et de demander un devis au professionnel avant d’effectuer les réparations, vous éviterez ainsi les mauvaises surprises de facturation.

Mon ordinateur n’est plus sous garantie

Il est possible que votre ordinateur ne soit plus sous garantie lorsqu’il tombera en panne. Dans ce cas, il est recommandé de faire appel à un professionnel plutôt que de passer par une connaissance qui prétend pouvoir réparer votre ordinateur. Si vous avez acheté votre ordinateur au sein d’un magasin spécialisé, il sera plus pratique de lui demander un devis de réparation. Étant client chez eux, vous pourrez peut-être même obtenir une petite réduction pour votre fidélité. Dans tous les cas, vous pouvez contacter une société spécialisée dans le dépannage informatique, il en existe de nombreuses sur le marché. Il vous suffira de déposer votre ordinateur sachant que certains proposent même la réparation directement à votre domicile. N’oubliez pas de vous renseigner sur leur taux horaire afin de ne pas avoir de mauvaises surprises.

1 2 3 6