Réécriture du déroulé¶
Les principaux thèmes abordés
1. Les fablabs¶
1.1 L'histoire, les origines : de la naissance des ordinateurs au MIT, en passant par "l'éthique des hackers"¶
1.2 Le fablab Cohabit¶
- Missions : accompagner, former, produire de la connaissance et la partager
- Outils
- Projets
- Système d'information
1.3 Les fablabs managers PGP et JBB¶
1.4 Les autres fablabs : à Bordeaux, en France, en Europe, dans le monde (USA)¶
2. Histoire de l'informatique¶
2.1 Matériel (hardware) : avant et après les semi-conducteurs, transistor, miniaturisation,...¶
2.2 Logiciel (software) : idem¶
3. Les systèmes d'exploitation Linux¶
3.1 Systèmes d'exploitation¶
- Qu'est-ce que c'est, à quoi ça sert ?
- Dans quelles machines ?
- Historique : origine, évolution, diversification
- Des exemples avec leurs points communs et différences
- MS-DOS
- Windows
- MacOS
- Linux
- ...
3.2 Histoire de Linux¶
- Les origines : à partir des années 70 dans les Bells Lab, invention d'UNIX
- Place de Linux dans le monde informatique : équipe l'immense majorité des serveurs
3.3 Les distributions¶
- Définition
- Historique
- Exemples : Debian, Ubuntu, Mint, Fedora, Arch,...
- Les différences, avantages, inconvénients, liens entre elles
3.4 Les bureaux et environnements graphiques¶
- Définition
- Exemples : Gnome, Kde, Xfce,...
- Les différences, avantages, inconvénients
3.5 Autres avantages de linux :¶
- Donner une 2e vie à de vieux ordinateurs portables
- ...
4. Logiciels libres VS open source VS propriétaire¶
4.1 Définitions :¶
- Libre = code visible, modifiable, partageable
- Open source = code visible mais pas toujours modifiable
- Propriétaire ou privatif = code non visible
4.2 Remarques :¶
- Libre et open source : attention au nombre de contributeurs et à l'activité, et attention à l'obsfucation ou "code impénétrable" en Français
- Propriétaire : problèmes de sécurité à cause des éventuels "back door"
5. La récolte et le traitement des données¶
5.1 Les données personnelles : qui collecte ? de qui ? pour quoi faire ? quand ?¶
- Données récupérées avec le consentement de l'usager (CGU)
- Données volées
- Manipulation des données : à des fins publicitaires ou de revente et pour faire de l'opinion
5.2 Sujet des médias sociaux¶
- Filtres des algorithmes et des IA dont le but est d'augmenter le temps d'attention
- Exemple du scandale Facebook-Cambridge Analytica
- Manipulation de l'information
6. Parenthèse sur le sujet de la science et des faits :¶
6.1 Complotisme et controverse scientifique¶
6.2 Que faut-il retenir de la science ?¶
Science = des publications, vérifications, controverses, la reproductibilité avec le protocole, et les sources !
7. Sécurisation des outils (ou repise en main de ses outils)¶
7.1 Pourquoi sécuriser nos outils ? pour ne pas donner (trop de) nos informations personnelles à des entreprises ou des organisations¶
7.2 Matériel :¶
Difficile à sécuriser car il peut y avoir des backdoor hardware. Par exemple le PinePhone
7.3 Logiciel :¶
- Smartphones : solutions alternatives comme par exemple /e/OS ou GrapheneOS ou LineageOS (Android dégooglisé)
- Ordinateurs : Linux et logiciels libres
Exemples de logiciels libres : Inkscape VS Illustrator, FreeCAD VS SolidWorks, ... - Temps nécessaire pour changer d'OS ? entre l'installation, la configuration et la prise en main ?
Pour sortir des solutions propriétaires, il faut accompagner les publics !
8. Installation de Linux¶
8.1 Comment choisir sa distribution, donner des conseils¶
- Ubuntu : facile à installer, mais long et compliqué à configurer, car il s'installe avec beaucoup d'outils et de services pas toujours adaptés à son usage personnel
- Debian : facile et rapide à installer, mais cela dépend des composants de la machine. Il faut donc vérifier/évaluer la compatibilité via une "clé live" avant de faire l'installation. Par contre Debian est complètement configurable.
8.2 Créer une clé USB live Debian :¶
- Aller chercher l'image sur le site de Debian https://www.debian.org/CD/live/index.fr.html et choisir son environnement de bureau (Gnome, Kde,...) et sa version (stable ou testing)
- Pour installer l'image sur une clé USB via le terminal, taper :
p=. sudo dd if=./Téléchargements/debian-live-13.4.0-amd64-gnome.iso of=/dev/sdb bs=4M oflag=direct,sync status=progress
8.3 Redémarrer l'ordinateur avec la clé usb live insérée et vérifier dans le BIOS :¶
- que l'ordinateur démarre bien sur la clé USB
- que le "secure boot" est désactivé pour installer Debian depuis la clé
=> Qu'est-ce que le BIOS ? comment y entrer ? que peut-on y configurer ? BIOS libre VS propriétaire
8.4 Vérifier que Debian fonctionne bien sur l'ordinateur depuis la clé live¶
8.5 Si oui, installer Debian¶
Suivre les étapes et prendre les choix recommandés si on est néophyte. Par exemple, choisir le plus grand espace disponible sur le disque dur et le formater en "EXT4".
8.6 Conseils pour choisir son environnement graphique et son bureau : lequel choisir en fonction de la machine et des méthodes de travail¶
/!\ Attention à ne pas installer l'OS sur la clé USB ! => bien sélectionner le disque dur de l'ordinateur !
9. Bash et le terminal¶
9.1 Explications de la commande précédente¶
- sudo : commande pour passer en "super utilisateur" => qu'est-ce qu'un utilisateur dans linux et qu'est ce qu'un "super utilisateur" ?
- dd : "La commande dd permet de copier tout ou partie d'un disque par blocs d'octets, indépendamment de la structure du contenu du disque en fichiers et en répertoires. " Source sur Debian Facile
- if=./Téléchargements/debian-live-13.4.0-amd64-gnome.iso : emplacement source de l'image téléchargée
- of=/dev/sdb : emplacement cible de l'image, sur la clé USB situé dans /dev/sdb. Pour connaître son nom, on peut utiliser l'utilitaire "Disques".
- bs=4M : taille des paquets copiés, ici 4 mégaoctets.
- oflag=direct,sync : ???
- status=progress : pour que le terminal affiche le déroulement du transfert en temps réel
9.2 À savoir faire dans un terminal¶
- Différence entre "/" et "./"
- ctrl+R : retrouver une commande tapée précédemment
- commande "man" pour afficher le manuel d'une commande. Par exemple : man dd
- À développer au fur et à mesure avec les commandes les plus utilisées
10. Configuration de Debian¶
10.1 Les commandes¶
10.2 Les logiciels à installer¶
- Comment ?
- Gestionnaires de paquet
11. L'IA¶
11.1 Utilité ?¶
11.2 Forces et faiblesses¶
Donner des exemples. Par exemple : utiliser l'IA pour coder est OK pour des programmes simples ou du web, mais pas pour des programmes poussés ou de l'embarqué.
CHIFFRES, SOURCES, EXEMPLES, CHANGER L'ORDRE ?, ÉVALUER LE TEMPS POUR POUVOIR DIVISER EN BRIQUES DE 2 HEURES
VÉRIFIER LES DÉFINITIONS ET LE VOCABULAIRE TECHNIQUE¶