Silver Randonnée
Col de la Gardiole
Mercredi 27 février 2019
Inscriptions avant le 25 février 2019 : h.balu.silver@gmail.com
Col de la Gardiole
Mercredi 27 février 2019
Inscriptions avant le 25 février 2019 : h.balu.silver@gmail.com
Difficulté : moyenne+
Depuis le Corbusier, sortie de 6 heures (avec les arrêts) pour environ 4 heures de marche ; départ et arrivée de la randonnée au Col de la Gineste ; au total, à peu près 400 m de montée, répartis tout au long du parcours ; aucune difficulté technique.
Depuis le Corbusier, on rejoint en voiture le Col de la Gineste (15′).
Du Col de la Gineste, on suit le sentier rouge jusqu’au Puits du Cancel (100 m de montée puis descente, 45′).
Du Puits du Cancel, on continue sur le sentier rouge jusqu’au sentier jaune (200 m de montée, 30′).
On prend le sentier jaune à gauche ; une petite montée nous fait gagner la Crête de l’Estret que l’on suit en pente douce jusqu’au Col de la Gardiole (60′, vue splendide à 360°).
Du Col de la Gardiole, on prend le sentier vert qui descend jusqu’au Vallon de Chalabran, on le suit jusqu’à la bifurcation (60′).
A la bifurcation, on laisse le Vallon de Chalabran pour suivre à droite le sentier vert et retrouver le sentier rouge (100 m de montée, 30′).
Il reste 30′ pour retrouver le Col de la Gineste, et 15′ en voiture pour revenir au Corbusier.
Modalités pratiques
Date : le mercredi 27 février 2019
Rendez-vous à 9h15 dans le hall
Co-voiturage à prévoir jusqu’au col de la Gineste : indiquez si vous disposez de places
Inscriptions avant le 25 février 2019 par mail : h.balu.silver@gmail.com
Si mauvais temps ou grand vent : annulation
Nous étions une douzaine, avec une nouvelle recrue, Jeanne qui a considérablement rajeuni notre moyenne d’âge !
Nous avons franchi des sentes, escaladé des pierres dans tous les sens, grimpé comme des chèvres… en attendant quelques pauses et un joli pique-nique dans le doux silence de la roche.
Au milieu des romarins en fleurs et sous un grand soleil de printemps, c’était, comme toujours, agréable, amical et convivial.
Un grand merci à Martine et Patrick qui ont concocté cet itinéraire. Des félicitations appuyées à Jeanne qui a assuré et est arrivée au bout de ce bel itinéraire.
Petite pause avant d’attaquer l’ascension
Sur les crêtes de l’Estret, le cairn, le soleil et le pique-nique qui ne saurait tarder !
L’atelier numérique est clos pour 2019.
Vous trouverez ci-dessous, en guise de mémos, les comptes-rendus de chaque séquence.
Atelier numérique n°6 – 28 mars 2019 – Dernier atelier
A propos des mails
Veiller à un usage soft des mails : éviter les réponses un peu trop spontanées, car un message peut partir plus vite que ce que l’on souhaite… et là, incident diplomatique assuré si les propos sont par trop abrupts !!
Donc : prendre le temps avant de répondre…
Éviter d’écrire les textes en majuscules : la forme du message peut être perçue comme rédigée sur un fond d’énervement… Ton qui est facilement interprété : d’où l’invention des émoticônes qui ajustent le ton/l’esprit dans lequel les messages s’inscrivent ou adoucissent…
Ce sont des points culturels et relationnels qui sont parfois l’objet d’interprétation : il vaut mieux y veiller.
Réponse rapide souhaitable : il ne s’agit pas du fond, mais d’une forme d’accusé réception qui permet d’indiquer que l’on a bien reçu le message ; ainsi, on se laisse le temps de répondre sur le fond.
Sur le même registre : veiller à moduler vos réponses selon l’interlocuteur qui peut parfois attendre juste un accord de bonne réception et comprendre que vous avez bien eu l’info.
Éviter les « chaînes » qui vont rester sur les disques durs.
Astuce = Prendre le temps de répondre, favoriser la rédaction du texte puis à ce moment là seulement, noter les destinataires.
Pièces jointes volumineuses : demander l’autorisation aux destinataires s’ils ont la possibilité de recevoir des fichiers importants et s’ils ont les capacités de stockage nécessaires. Veiller à ce que le nom des fichiers soit lisibles : exemple « CV de… » ou « lettre de motivation de… », « analyses sang M. Truc »,..ceci donnera une vision immédiate de l’objet des documents.
Excel
C’est un tableur ; il en existe d’autres comme « Numbers », … certains proposent des pages de calculs préformatés qui facilitent l’organisation de tableaux thématiques.
Les usages , Excel/le tableur permet par exemple :
Objectifs : le tableur va permettre de faire des tris par thèmes, par produits, par dates,… puis des diagrammes qui illustrerons le thème étudié.
Un must : fonction traducteur dans le tableur de Google Sheets qui permet de créer un tableau de traduction de mots.
POUR FINIR : le verre de l’amitié a été partagé, accompagné de cookies et autres navettes.
Atelier numérique n°5 – 28 mars 2019
Cookies (suite atelier n°4) : accepter ou pas : le fait d’accepter permet de garder l’historique de vos connexions. Les cookies sont liés au système.
Cependant, il existe des sites qui ne permettent pas d’entrer si on refuse les cookies.
En fait, il s’agit de fichiers mais ils n’encombrent pas outre mesure l’ordinateur.
Nettoyer l’historique : ceci peut se paramétrer (nettoyage quotidien ou hebdo…)
Nettoyer les cookies : oui, mais veiller à ce que nos favoris ne disparaissent pas pour autant…
Mémoire cache : c‘est la mémoire qui enregistre temporairement des copies de données provenant d’une source afin de diminuer le temps d’un accès ultérieur
Mots de passe : Il peut être prudent de changer de temps à autre le mot de passe d’accès à certains sites, pour des questions de sécurité.
Éviter absolument d’utiliser un mot de passe unique pour tous les sites.
Rappel : prévoir un support sur lequel vous notez vos mots de passe.
Rangement des photos : Le rangement des fichiers photos sur smartphone se fait automatiquement par date de création = une forme d’album.
Outre les rangements historiques, on peut créer des dossiers thématiques ; ces dossiers sont à placer ensuite dans l’organisation/rangement de votre ordinateur.
Il convient pour cela de trouver une organisation à soi : ex dossier « mariage » qui rejoint le dossier « grands événements »…
Disque dur externe : notre animatrice préconise son usage par sécurité et pour ne pas surcharger l’ordinateur. On peut ainsi faire, chaque année par exemple, un transfert des photos stockées et autres dossiers sur le DD.
Sauvegarde = prévoir un dossier pour vos documents essentiels. Exemple : « dossier maison », qui comporterait : acte propriété, factures EDF, constitué des scans ou photos des pièces administratives essentielles
Stockage : penser à avoir plusieurs copies des dossiers, de préférence sur un disque dur (durée de vie = 10 ans) ou une clé USB (durée de vie = 5 ans), que l’on range dans des lieux différents, ou encore cd pour texte ou dvd … mais ces supports ne conviennent que pour des documents dont le poids n’est pas trop important et il faut savoir qu’ils ont des capacités de lecture limitées à terme…
Donc : pensez bien à avoir une sauvegarde de vos documents stockés.
Sur le Cloud : on peut stocker mais attention aux données personnelles… Beaucoup d’offres de stockage gratuites mais limitées en poids. Possibilité d’augmenter le volume de stockage contre contribution mais attention si on oublie de payer l’espace réservé… Problèmes possibles ponctuels liés à l’accessibilité…
Attention au piratage possible de vos données en ligne. La sécurisation des données et documents reste un point essentiel.
Atelier numérique n°4 – 14 mars 2019
Définitions :
hardware : tout le matériel de base mécanique, électronique qui constitue l’ordinateur
software : ensemble des programmes procédures du système informatique
Éteindre l’ordinateur ou mise en veille : sur smartphone et tablette, il convient, de temps à autre, via un double clic de voir tous les programmes qui sont ouverts ; régulièrement, il convient de fermer ces différentes applications, car tout ceci ralentit la vitesse de votre appareil.
Si message frauduleux : a priori il vaut mieux ne pas ouvrir le message et encore moins la PJ = éviter tous les « clics » qui nous sont proposés à l’ouverture ; et activer la fonction « bloquer ce correspondant » ; puis mettre à la poubelle.
Boîtes messages indésirables ou spams : il vaut mieux aller vérifier régulièrement, afin de s’assurer que des messages ne sont pas stockés par erreur dans cette boîte.
En substance : il n’y a pas de sécurité absolue dans la gestion des messages.
Conditions d’utilisation : à l’ouverture d’un nouveau site , il est demandé d’accepter les conditions d’utilisation : la plupart du temps on est obligé d’accepter pour pouvoir continuer la navigation sur le site.
Effacer l’historique : c’est une garantie complémentaire ; modalités = ouvrir le navigateur, aller sur les 3 points en haut, à droite du menu affiché dans le bandeau, puis cliquer sur historique et effacer ; ceci varie en fonction de votre navigateur. On peut aussi paramétrer l’ordinateur pour que à la fermeture l’historique et les cookies se vident.
Moteur de recherche : c’est en quelque sorte un mix de l’annuaire et de l’encyclopédie !
Les protocoles : « pop » et « imap » : pour les mails, lors de la mise en œuvre d’un nouvel ordinateur
pop : Post Office Protocol ; protocole qui permet de récupérer les courriers électroniques situés sur un serveur de messagerie électronique ; il ne les garde plus sur le serveur.
imap : Internet Access Message Protocol ; ce protocole va chercher les messages sur le serveur ; mais laisse toujours le message sur le serveur et en fait une copie sur le support utilisé (ordinateur, tablette, smartphone). Ceci permet d’avoir le même message à la fois sur votre ordinateur et sur votre smartphone.
La différence principale entre les deux protocoles est que le protocole pop récupère par défaut les mails sans laisser de copie sur le serveur mail afin que celui-ci ne soit par surchargé.
Cette configuration peut être modifiée selon votre choix.
Les Connexions :
Atelier numérique n°3 – 28 février 2019
Programme du jour : les icônes, les éléments de vocabulaire et autres
cf le site www.commentcamarche.net
Atelier numérique n°2 – 13 février 2019
1 – Le poids des documents : se mesure en octet
L’octet est l’unité de taille informatique qui mesure la taille d’un fichier, son poids. C’est à dire l’espace qu’il prend sur la mémoire sur laquelle il est écrit. L’octet est une unité de taille très petite, beaucoup de fichiers seront donc exprimés en Ko (Kilo octets), voire même Mo (Méga octets) et Go (Giga octets).
https://cours-informatique-gratuit.fr/cours/octets-et-grandeurs-informatique
2 – Comment est constitué un ordinateur
Rita présente un ordinateur décortiqué afin de voir comment il est organisé.
Le disque dur : Le disque dur est l’un des principaux composants d’un ordinateur. Son rôle est de stocker des données informatiques : c’est donc la mémoire de celui-ci. Le disque dur contient le système Windows, vos programmes installés ainsi que vos données personnelles.
On trouve également : un processeur central, les registres de mémoire telle la mémoire RAM = les données à usage immédiat.
3 – Foire aux questions :
Les mots de passe : garder sur un carnet tous les mots de passe.
Quid de la proposition « se souvenir de moi » : oui on peut cliquer afin de ne pas avoir à réintroduire le mot de passe à chaque utilisation mais cela dépend du site.
Quid des piratages : la porte d’entrée se fait souvent par le mot de passe des mails.
gmail : serait le plus sûr car il avertit que quelqu’un se connecte sur le site par l’envoi d’un mail au titulaire du compte = préférer une adresse gmail
Ne pas oublier de vider la corbeille ou programmer de la vider régulièrement
Si vous êtes confrontés à une question informatique, à un problème = pensez à poser votre question via votre moteur de recherche.
4 – Rechercher un dossier
Si on perd un dossier : aller dans explorateur et « rechercher » en haut à droite
Pour MAC : dès l’ouverture = une icône avec une loupe.
Les références internet de Rita pour avancer : allez consulter
https://cours-informatique-gratuit.fr/dictionnaire/
https://www.computerhope.com/issues/ch001801.htm
mais aussi :
http://crpal.free.fr/tice/generetwind/lexiqueinformatique.pdf
https://cours-informatique-gratuit.fr/cours/octets-et-grandeurs-informatique)
Atelier numérique n°1
Cette première réunion nous a permis de nous retrouver autour de Rita Marchis Mouren qui animera ces moments autour de nos ordinateurs et autres tablettes.
Nous étions une quinzaine avec toutes nos questions et envies de découvertes informatiques.
Après un tour de table des demandes et questions nous avons établi un calendrier ainsi qu’un programme pour les futurs ateliers.
Ils se dérouleront en bibliothèque, le jeudi après-midi, de 14h30 à 16h30, tous les quinze jours et, ponctuellement, chez l’un ou l’autre d’entre nous si une connexion internet est nécessaire.
Thèmes des ateliers retenus :
Rita intervient bénévolement dans cet atelier. Nous avons prévu 5 à 6 ateliers.
Pour des questions plus précises ou plus techniques elle peut effectuer des interventions dans le cadre de ses activités de consultante. (contact 0672964096)