[Logo du Hublot]

Numéro 1 -- Novembre 1999

Voici le premier numéro du Hublot, le journal mensuel des tuteurs informatiques. On va y parler de différentes choses : l'utilisation des machines Unix, mais aussi la typographie, Internet, des astuces sur les machines Unix... et de tout ce que vous nous proposerez! N'hésitez surtout pas à nous écrire pour poser des questions, demander des compléments d'information, proposer des sujets d'articles : tuteurs@clipper.ens.fr.

Vous pouvez aussi consulter notre page Web : vous y trouverez des cours (commandes Unix, courrier électronique, faire sa page Web, etc), ainsi que des exercices corrigés (utilisation de l'interface, commandes, rudiments de programmation). Certaines pages de notre site sont indiquées dans les articles; suivez les liens pour vous y reporter. Enfin, allez voir les anciens numéros du Hublot.

Unix pas à pas

Pourquoi connaître les commandes Unix?

Les systèmes Unix disposent d'interfaces graphiques, qui permettent d'exécuter toutes ses opérations à la souris. Sous Linux (un Unix pour PC) existent ainsi KDE et Gnome, pour les plus connues. À l'École, pour des raisons de «gourmandise» de ces interfaces (il vaut mieux utiliser la puissance des machines pour des calculs), elles ne sont pas installées. En revanche, il existe des gestionnaires de fichiers qui s'utilisent avec la souris (voir Hublot, n° 3).

Il est néanmoins très utile de connaître les commandes clavier élémentaires qui permettent de déplacer, effacer, renommer ses fichiers : si vous êtes connectés depuis un Minitel ou un système distant via Telnet, vous ne disposez pas de souris pour effectuer ces opérations. En outre, il est souvent bien plus rapide de taper deux lettres que de déplacer la main.

Comment taper une commande

On tape ses commandes dans une fenêtre (ou terminal) affichant une invite (ou prompt) comme ceci :

jonque ~ $ 

On tape sa commande, et on valide par un retour chariot; par exemple, la commande pot affiche le menu du pot (ENTER désigne la touche «Entrée») :

jonque ~ $ pot ENTER

Concept : «multi-utilisateurs»

Unix est un système d'exploitation «multi-utilisateurs» : différentes personnes peuvent utiliser simultanénement l'ordinateur, de telle sorte que personne ne peut modifier ou déplacer les fichiers d'un autre utilisateur, ou usurper son identité.

Chaque utilisateur est identifié individuellement par un nom de login. L'accès à l'ordinateur est protégé par un mot de passe. Le nom de login est le plus souvent une forme abrégée du nom de famille, avec éventuellement des initiales du prénom au cas où plusieurs personnes auraient le même nom de famille.

Taper son login et son mot de passe donne accès à un «compte», c'est-à-dire un «lieu» et des «droits» associés à ce lieu (créer des fichiers, lire le courrier à son nom, etc). Est propriétaire d'un fichier celui qui l'a créé : tous les fichiers que vous créez vous appartiennent, ce qui signifie que par défaut vous êtes le seul à pouvoir les modifier ou les effacer.

Vous pouvez vous représenter votre compte comme un bureau aux murs et aux meubles transparents. Vous laissez vos affaires sur la table, ou bien rangées dans des armoires. Tout le monde peut jeter un coup d'oeil et voir ce qu'il y a chez vous, mais vous seul pouvez entrer. Votre courrier est naturellement dans une armoire opaque, si bien que personne, sauf vous, ne peut le lire. Vous pouvez à volonté rendre opaque n'importe quel élément de votre bureau, mais ne devenez pas paranoïaque : vos petits camarades ne passent pas leur temps à espionner les comptes pour savoir ce qu'on y trouve...

Tous les utilisateurs d'un système Unix ont les mêmes droits sur leurs fichiers respectifs : ils ne peuvent modifier que leurs fichiers, et pas ceux des autres. Ils ne peuvent pas non plus toucher aux fichiers «système», c'est-à-dire aux programmes et à tout ce qui fait fonctionner l'ordinateur.

Il existe aussi un «super-utilisateur», appelé root, qui a strictement tous les droits; lui seul peut modifier les fichiers dont il n'est pas propriétaire (fichiers des utilisateurs) et installer les programmes, par exemple. Seul l'administrateur-système a le droit de se loguer sous root.

Commande : (yp)passwd

Par sécurité, il vaut mieux changer régulièrement de mot de passe. Pour cela, vous avez la commande passwd (ou yppasswd). Tapez cette commande : la machine vous demande de taper votre mot de passe actuel, puis le nouveau, puis encore une fois le nouveau mot de passe, pour confirmation. Par exemple :

corvette ~ $ yppasswd 
yppasswd:  changing password for toto
enter login(NIS) password: 
new password:
re-enter new password:
NIS(YP) passwd/attributes changed on clipper
corvette ~ $

Bien évidemment, les mots de passe entrés n'apparaissent pas à l'écran.

La modification est à peu près immédiate en salle S; elle prend un peu plus de temps pour atteindre l'Infirmatique, la salle du 46, la salle T15 et Jourdan (la mise à jour se fait toutes les heures). Elle ne s'opère que le lendemain à Montrouge.

Choisir son mot de passe

Tout d'abord, sachez que seuls les 8 premiers caractères de votre mot de passe sont pris en compte. Ensuite, il y a des mots de passe à éviter absolument :

Un bon mot de passe doit contenir des majuscules et des minuscules, des chiffres, des lettres, des ponctuations. Sachez que le SPI teste les mots de passe des utilisateurs et prévient ceux qui en ont un trop simple.

En cas de perte

Il peut vous arriver d'oublier votre mot de passe. Dans ce cas, il faut aller voir le SPI (passage bleu, au rez-de-chaussée du bâtiment Rataud) qui vous en donnera un nouveau.

Pour plus de renseignements : Guide des premières fois : changer son mot de passe

Usage : toujours se déloguer

Votre nom de login et votre mot de passe vous donnent accès à votre compte, qui contient vos fichiers personnels, votre travail, mais aussi votre identité. Si quelqu'un vous pirate, il peut modifier vos données, mais surtout faire des choses à votre nom, comme envoyer du courrier. C'est pourquoi il est impératif de toujours veiller à se déloguer correctement. Pour cela, vous avez plusieurs moyens (on suppose que vous utilisez la configuration des conscrits) :

Il ne suffit pas de fermer toutes ses fenêtres pour être délogué : n'importe qui peut ouvrir une nouvelle fenêtre et faire ce qu'il veut avec votre compte.

Quel que soit le moyen utilisé, vérifiez avant de quitter la salle que la machine affiche à nouveau Console login: et une image.

Que se passe-t-il si j'oublie?

Quelqu'un finira bien par s'en rendre compte et vous déloguera. S'il est gentil, il vous enverra un courrier électronique en votre nom pour vous avertir qu'il vous a trouvé non délogué. S'il est joueur, il mettra, en votre nom, un message dans le forum des élèves, dans un groupe de discussion appelé alt.pirates. Dans ce cas, vous recevrez un message automatiquement envoyé par les tuteurs à la lecture de forum. Il vaut quand même mieux penser à se déloguer...

Pour plus de renseignements : Prélude à Unix : comment se loguer et se déloguer

Pratique

Typographie : les bases

Cette rubrique a pour objectif d'exposer les normes de la typographie française telles qu'elles sont en usage dans l'Imprimerie Nationale. Pour plus de renseignements, voir le Lexique des règles typographiques en usage à l'Imprimerie nationale, Imprimerie nationale, 1990 (ISBN 2-11-081075-0). Ce premier article rappelle les grandes généralités sur les accents et la ponctuation.

Accents

Sachez que les majuscules prennent des accents en français : nous sommes à l'École Normale, on dit «À bientôt», etc. Il y a eu tolérance sur ce point tant que les machines à écrire ne permettaient pas de taper ces accents. Depuis que les ordinateurs le permettent, il est obligatoire d'accentuer les majuscules. N'oubliez pas non plus les ligatures : «Lætitia».

Le Hublot est édité à l'origine avec LaTeX, et il n'y a pas de problème pour faire des «oe» ligaturés majuscule et minuscule. Mais avec le passage au HTML et au codage des accents en isolatin, on ne dispose plus de ce caractère...

Guillemets

Les guillemets français sont des guillemets carrés, «comme ça». Les guillemets de ce genre : "ça" ou ``ça'' sont des guillemets anglais, américains, ce que vous voudrez, mais ils ne sont pas corrects en français, et donc à proscrire dans tous vos documents... On abordera dans un article ultérieur la question des citations et des guillemets de second niveau (voir Hublot, n° 5).

Ponctuation

On rappelle au passage que, lorsque l'on parle de typographie, le mot «espace» est féminin; par habitude, on ne garde le féminin que pour l'espace fine (demi-espace)... Les ponctuations sont toutes suivies d'un espace. Les ponctuations doubles (deux-points, point-virgule, points d'interrogation et d'exclamation) sont précédées d'une espace fine, sauf le deux-points qui est précédé d'un espace complet. À moins que votre logiciel ne vous donne accès à des demi-espaces, mettez toujours un espace, de préférence insécable, avant vos ponctuations doubles.

Vous trouverez sur la page des tuteurs un tableau récapitulant la façon de taper les accents sur les stations Sun : Taper les accents sur les stations Sun.

Questions-Réponses

On nous demande souvent comment lire un fichier PostScript : pour cela, il faut utiliser le programme GhostView, que l'on appelle avec la commande gv. Il faut donc taper, par exemple :

gv rapport.ps

Commande du mois

La commande qui vous affiche un plan de la salle S, avec le nom de login des utilisateurs qui sont connectés physiquement aux machines (stations Sun et PC sous Linux). Les tuteurs ont leur nom souligné. Cette commande a différentes options :

Internet

Cours : qu'est-ce qu'un réseau? (1) Des uns et des zéros

Ce cours, en plusieurs parties, va expliquer ce qu'est un réseau, et comment les ordinateurs communiquent entre eux. En un mot, il explique ce qu'est Internet... Ce premier article traite des données que les ordinateurs échangent.

Les ordinateurs n'ont que deux doigts, contrairement aux humains. Ils comptent et manipulent l'information uniquement sous la forme de 0 et de 1; c'est le choix fondamental, l'information minimale, qui s'exprime ainsi (vrai/faux, ouvert/fermé, oui/non, etc). Une telle information est appelée un bit. Comme un bit ne contient pas grand'chose, on groupe plusieurs bits pour qu'ils forment, ensemble, une information plus complexe.

Huit bits ensemble forment un octet. Chaque bit a une place particulière dans l'octet, ce qui permet de faire 256 combinaisons (28). Un octet est adapté pour coder un caractère occidental (il y a suffisamment de place pour les 26 lettres, avec les minuscules, les caractères accentués, les chiffres et quelques autres signes typographiques).

Unités de mesure

Les quantités de données traitables par les ordinateurs se chiffrent désormais en millions et milliards d'octets. Les informaticiens ont donc conçu des unités adaptées. Le kilo-octet (Ko) comporte 1024 octets (210). (et non 1000 : 1000 est un nombre rond en base 10, mais pas en base 2; en revanche, 1024 s'écrit 10000000000 en base 2).

Le méga-octet (Mo) est constitué de 1024 Ko (plus d'un million de caractères), et le giga-octet (Go) vaut 1024 Mo. On commence à parler de téra-octet (To) mais c'est encore un peu trop cher.

Une image plein écran «pèse» environ 1 Mo, voire plus si on veut une grande palette de couleurs. Une simple disquette contient environ 1.44 Mo, et un CD-ROM 660 Mo. Un DVD-ROM pèse jusqu'à 17 Go (plus de 17 milliards de caractères). Pour donner une échelle de valeur, disons que la Bible, correctement encodée, tient en 1 Mo (un peu moins d'une disquette), et que l'Encyclopedia Universalis, avec schémas, photos et quelques animations, rentre dans un CD-ROM.

-- Thomas Pornin

La Netiquette

Qu'est-ce que c'est?

Pour reprendre Corinne Gacon : la Netiquette est un ensemble de règles de comportement et de conseils concernant la façon de s'exprimer par les moyens informatiques (courrier électronique, groupes de discussion, etc). Il s'agit donc surtout de bons sens et de courtoisie...

Cette rubrique va, tout au long de l'année, détailler certains aspects de la Nétiquette. Ce mois-ci, on parle des courriers collectifs et de la façon de contacter plusieurs personnes à la fois.

Textes de référence

Tout d'abord, La Netiquette : premiers éléments, par Corinne Gacon. Ensuite, la RFC 1855.

Les RFCs (Requests for comments) sont des textes plus ou moins techniques maintenus par l'IETF (Internet Engineering Task Force) visant à définir les standards et les protocoles utilisés sur Internet. Il existe des RFCs aussi bien sur le protocole IP (Internet Protocol) ou le protocole HTTP (HyperText Transfert Protocol : Web) que sur la Netiquette. Vous pouvez consulter la liste des RFCs.

Les courriers collectifs

Pourquoi il ne faut pas faire de courriers collectifs

Imaginez la scène suivante : vous rentrez de deux semaines de vacances, et votre boîte aux lettres déborde de prospectus en tous genres, au milieu desquels se trouve votre convocation à l'agrégation. Malheureusement, un tri trop hâtif de tout ce courrier envoie cette lettre au panier. Si tout le monde pouvait envoyer des courriers collectifs, à l'ENS, ce genre de situations deviendrait monnaie courante, et ceci pour deux raisons :

À ce problème pratique s'ajoute un problème technique : supposons qu'une personne envoie un courrier de 1 Ko à eleves@ens.fr, soit plus de 1300 personnes en comptant les CST, SNA et archicubes ayant un compte. Cela nous fait donc 1 Mo (soit 1 million de caractères) de données redondantes qui encombrent l'unique disque qui contient le courrier de tous les élèves. pour une annonce qui va intéresser seulement 10 personnes, cela fait beaucoup.

Si la place vient à manquer, plus personne ne reçoit de courrier électronique, plus personne ne peut en envoyer (car les courriers en partance passent par cette même place...). En outre, les courriers ainsi refusés (ceux en partance ou ceux qui devaient arriver) ont une probabilité assez élevée de disparaître silencieusement

La modération

C'est pourquoi les courriers collectifs sont «modérés» à l'ENS : les courriers autres que ceux de l'administration sont la plupart du temps redirigés dans le forum des élèves, dans le groupe de discussion annonces, où ils seront accessibles à tous à moindre coût de ressources et sans imposer à tout le monde de les lire. Dans des cas plus rares, il arrive qu'un courrier mérite un envoi collectif et que le modérateur décide de le laisser passer.

Pour ceux qui trouvent cette pratique abusive, je répondrai que cette disposition est prévue par la Netiquette :

Souvenez-vous que le courrier et les News consomment tous deux des ressources. Tenez compte des règles particulières qui régissent leur usage dans votre institution. (RFC 1855, paragraphe 3.1.1, alinéa 5.)

Comment contacter plusieurs personnes ?

Vous pouvez d'abord utiliser le forum des élèves, en demandant la création d'un groupe de discussion spécifique, comme lettres.latin par exemple. Si vous vous occupez d'une petite communauté de personnes (section du COF, club sportif, etc) désirant être tenues informées de ce qui se passe, vous pouvez aussi utiliser les listes de diffusion (mailing-list) qui permettent d'envoyer des courriers collectifs.

À la difference des alias tous@ens.fr ou eleves@ens.fr, l'on est libre de s'abonner et de se désabonner de ces listes, et elles ont toutes un sujet précis; cela permet à l'expéditeur de cibler ses lecteurs, et aux lecteurs de cibler les informations reçues. Pour créer une liste de diffusion, adressez-vous aux tuteurs.

-- Pierre Corbineau

&icone.attention; Attention &icone.attention;

Si vous utilisez Pine, lorsque vous repondez a un courrier qui a plusieurs destinataires, Pine vous demande «Reply to all recipients?», ce qui signifie : «dois-je envoyer la réponse à tous les destinataires ou seulement à l'expéditeur?». Si vous appuyez sur ENTER, la réponse sera oui; mais il est rare que ce soit l'effet désiré... alors faites attention lorsque vous répondez à des courriers collectifs.

Autour de nous

Colloque sur Internet

L'équipe «Réseaux, Savoirs, Territoires», dans le prolongement des activités de l'Atelier Internet, organise un colloque les 3 et 4 décembre 1999 :

[Logo de l'Atelier Internet] Colloque
Comprendre les usages d'Internet
Vendredi 3 décembre 1999 de 9h30 à 18h30
Samedi 4 décembre 1999 de 9h30 à 18h30
En salle Dussane

Présentation

Ce colloque a pour objet l'état des lieux des recherches réalisées sur le thème des usages d'Internet par diverses équipes (Université, CNRS, entreprises).

Si ces journées sont centrées sur la mesure concrète des pratiques, étudiées par le biais de questionnaires, d'enquêtes ethnographiques, de traces informatiques et de témoignages, nous proposons aussi deux axes qui permettent de vérifier la pertinence de ces mesures et de proposer quelques hypothèses théoriques sous-jacentes :

A- Comprendre l'aspect proprement intellectuel de ces usages : relation à l'écriture et à la lecture, pratiques éditoriales, et plus généralement apports cognitifs de l'ordinateur vu comme «bibliothèque-laboratoire» (organisation des savoirs). En effet, une intuition largement partagée est que les transformations liées à Internet et à l'informatique sont essentiellement d'ordre intellectuel, ou encore cognitif.

B- Étudier les contraintes (au sens neutre du terme) sociales et économiques qui favorisent le développement de certains usages. Nous entendons par là :

Les services informatiques à l'ENS

Le SPI

Le Service de Prestations Informatiques (spi@ens.fr) a été créé en 1989. Ses fonctions officielles sont :

Il est composé de Jacques Beigbeder, responsable, Bertrand Goimard, ingénieur, Catherine Le Bihan, technicienne, Jean-Claude Lovato, technicien, Marc-Antoine Rey, technicien, Philippe Prat (sites de Jourdan et de Montrouge).

L'informatique littéraire

Voir le tableau vitré dans le couloir à droite de l'Aquarium pour tous les renseignements sur les activités des caïmans d'informatique littéraire.

Daniel Béguin
Informatique des langues et littératures, analyse de corpus grecs et latins assistée par ordinateur (dbeguin@ens.fr).
Tél : 01 44 32 30 02. Réception le vendredi de 15h à 18h, bureau 10 (RDC du 45 rue d'Ulm).
Éric Guichard
Informatique des sciences de l'homme (Eric.Guichard@ens.fr).
Tél : 01 44 32 30 04. Réception le mardi de 10h à 12h, 45 rue d'Ulm, pavillon Rataud, RDC.

Auteurs : Émilia Robin. Articles de Thomas Pornin, Pierre Corbineau et Éric Guichard. Dernière mise à jour le .

Ce document a été traduit de LaTeX par hevea, puis passé tant bien que mal en XHTML 1.0 Strict par Joël Riou. Dernière modification le .