Bulletin du Service d'Informatique Scientifique 
- Numéro 9 - Mai 1996

Table des matières



Résultats de l'enquête sur l'utilisation de l'informatique à l'Institut Pasteur.

Présentation de l'enquête

Le questionnaire a été établi avec la collaboration d'ergonomes, à la suite d'une dizaine d'entretiens avec des utilisateurs. Cette enquête correspond à plusieurs objectifs :

Les questions portaient essentiellement sur l'informatique scientifique, qui n'est pas toute l'informatique de l'Institut Pasteur, bien évidemment.
Ce dépouillement a un caractère plutôt descriptif : nous avons procédé à une enquête exhaustive, sans le redressement d'échantillon nécessaire à une analyse statistique.

Qui a répondu à l'enquête ?

Environ un millier de questionnaires ont été envoyés à tous les utilisateurs enregistrés sur Cléopâtre. Nous avons reçu 580 réponses, provenant en majorité de chercheurs et de stagiaires, dont plus de la moitié venaient de personnes de moins de 35 ans, arrivées à l'Institut Pasteur dans les 10 dernières années.

Tableau 1 : Catégorie professionnelle

CatégorieNombreHommesFemmes
Technicien6127.9%72.1%
Ingénieur4930.6%69.4%
Chercheur23858.8%41.2%
Stagiaire18946.6%53.4%
Administratif224.5%95.5%

FIGURE 1. Âge des personnes ayant répondu à l'enquête

Parmi les 318 femmes qui ont répondu, une sur trois est chercheur, une sur trois stagiaire, le dernier tiers comprend des techniciennes (14.8%), des ingénieurs (11.4%) ou des administratives. Par contre, la moitié des hommes (262) sont des chercheurs, et un tiers des stagiaires.

Comment l'informatique est-elle utilisée à Pasteur ?

Si, parmi les personnes ayant répondu, la plupart utilisent déjà l'informatique depuis plusieurs années après leur entrée à l'Institut Pasteur, plus rares sont celles qui l'avaient utilisée avant d'arriver.

FIGURE 2. Nombre d'années d'utilisation de l'informatique après l'entrée à l'Institut Pasteur

Presque tout le monde utilise un Macintosh, moins un PC, mais le terminal X et la station de travail ont une place non négligeable parmi les réponses. Presque tout le monde à un ordinateur dans son bureau (486 personnes), mais pas toujours attitré (263).

Tableau 2 : Type de terminal utilisé.

Macintosh557
PC164
terminal X149
station de travail63

Quels sont les logiciels utilisés ?

Le traitement de texte et le courrier électronique sont utilisés par la quasi-totalité des personnes : 323 personnes lisent leur mail au moins une fois par jour, et une centaine dès qu'il arrive. Les heures passées aux logiciels réseau (jusqu'à 2 heures pour la semaine précédant l'enquête pour 355 personnes), ainsi que l'accès au Web (346) et au News (196)(a) montrent l'importance qu'a pris la communication électronique avec l'extérieur pour les pasteuriens.
Parmi les autres logiciels, la recherche bibliographique et l'analyse de séquences sont les plus utilisés.

Tableau 3 : Logiciels utilisés.

Analyse de séquences292
Assemblage de séquences134
Modélisation moléculaire40
Phylogénie54
Analyse génétique(b)66
Recherche bibliographique438
Statistiques71
Outils Unix105

Les problèmes.

Nous connaissions déjà un peu la nature des problèmes qui se posent aux utilisateurs :

FIGURE 3. Les problèmes

FIGURE 4. En cas d'échec

Bien que 381 personnes se déclarent au moins assez satisfaites du système actuel (dont 149 qui le trouvent satisfaisant), 277 personnes disent en effet perdre souvent du temps avec un ordinateur, 331 ne pas maîtriser les paramètres des logiciels, 247 avoir du mal avec un éditeur de texte ou avec le réseau.
On peut être un peu plus précis : comment se caractérisent les problèmes ? Une analyse factorielle et une classification ont été réalisées sur les questions portant sur l'utilisation (quels logiciels, avec quelle fréquence), l'apprentissage (formation, documentation, aide) et la maîtrise (niveau d'utilisation).

FIGURE 5. Les opinions

Deux tendances se dégagent : l'intensité d'utilisation d'une informatique plutôt scientifique et le degré de confort dans l'utilisation.
On constate que l'intensité d'utilisation est liée :

Bref, si on est un homme, chercheur, de la génération 25-35 ans, on utilise beaucoup plus l'informatique scientifique que si on est une femme, technicienne, et de la génération 45-55 ans.

FIGURE 6. Utilisation avant l'entrée à l'Institut Pasteur

Le confort d'utilisation est bien décrit par les questions portant sur la maîtrise et le niveau, mais aussi sur celles qui ont trait à la manière d'apprendre. Là, s'opposent les personnes autonomes, s'aidant de la documentation et de l'exploration et celles qui ont besoin d'une formation. On peut remarquer que la formation dispensée par le SIS concerne essentiellement des personnes moins expérimentées, mais ayant une utilisation assez importante, surtout dans le domaine de l'analyse de séquences. La satisfaction par rapport au système informatique se mesure évidemment par l'inconfort ressenti, et n'est lié à l'intensité d'utilisation que pour ceux qui utilisent très peu l'informatique : ils ne sont pas satisfaits du tout.

FIGURE 7. Comment vous débrouillez-vous...

Typologie des utilisateurs.

I Les occasionnels (210 personnes).

C'est la classe la plus nombreuse. Elle regroupe les utilisateurs qui sont essentiellement usagers de la bureautique, et qui n'ont ni le but, ni le temps de s'investir dans l'informatique par la consultation de documentation, par une formation ou par l'exploration des possibilités des logiciels. D'ailleurs, 64% de ces personnes n'ont pas de terminal attitré. D'où un certain nombre de difficultés, notamment avec les fichiers ou avec le réseau (pour 65%) ; le mail est consulté moins d'une fois par jour, voire jamais. Les utilisateurs de cette classe, plutôt des femmes (61%), ont l'impression de mal maîtriser les paramètres des logiciels, et de ne connaître que 20% de leurs fonctions. Pour s'aider, 100% d'entre eux font appel à leurs collègues et 75% considèrent que leur moyen d'apprentissage passe par la consultation d'un gourou. Mais ce qui caractérise le plus cette classe, c'est de ne jamais consulter de documentation en cas d'échec (72%) et de ne pas s'investir dans une formation personnelle (76%).

II Les non unixiens (90).

Ce type d'utilisateur est bien décrit par deux caracté-ristiques : une grande autonomie avec l'informatique, mais d'une informatique ni "biologique"ni "Unix". Il utilise plutôt des logiciels de statistiques (34%) ou de recherche bibliographique (91%), même si c'est assez fréquent pour les autres classes, et 49% de ces personnes considèrent les statistiques comme faisant partie de leur métier. Inversement, 81% n'utilisent pas de logiciels d'analyse de séquences ou d'assemblage de séquences (98%) et considèrent que ces activités ne font pas partie de leur métier (72%). Il s'agit de personnes utilisant l'informatique depuis longtemps (plus de 6 ans après leur entrée à l'Institut Pasteur pour 44%), connaissant bien les logiciels qu'ils utilisent (la moitié estiment connaître 60% des fonctions des logiciels). L'informatique utilisée est apparemment très peu "unixienne": 42% d'entre eux sont équipés de PC, et malgré un bon niveau technique, 90% n'utilisent pas d'outils Unix, ni ne programment de routines (98%). Ils n'ont pas besoin de formation (91% n'en ont d'ailleurs pas suivi), et, en cas de problèmes, consultent la documentation.

III Les plus jeunes (85).

Aussi autonomes que les personnes de la classe précédente, ces utilisateurs sont plus jeunes (41% ont entre 25 et 30 ans, 53% sont stagiaires). Ils tiennent leurs connaissances d'une pratique avant leur entrée à l'Institut Pasteur (plus de 6 ans pour 25%), d'une formation antérieure et d'un apprentissage personnel (98% n'ont pas suivi les formations SIS, mais 60% connaissent les logiciels par la documentation ou par l'exploration). A la différence de la classe précédente, ces personnes font de l'analyse de séquences (92%), de l'analyse génétique ou de la phylogénie. Ils connaissent les joies des réseaux, du Web par exemple, pour la recherche dans les banques (98%), la recherche de documents (83%), l'analyse de séquences (66%) ou du courrier électronique (33% le lisent dès qu'il arrive). Ils se débrouillent bien avec les fichiers aussi, et même assez bien avec un éditeur de texte. Enfin, 63% sont des hommes.

IV Les discrets (30).

Une trentaine de personnes ont eu l'amabilité de remplir le questionnaire, mais ne se sentent pas très concernées par les questions (plus de 20 non réponses), car très peu utilisatrices, du moins de l'informatique scientifique.

V Les apprentis (90).

Une classe un peu à part rassemble ceux qui ont suivi les formations du SIS (l'analyse factorielle regroupe les personnes qui ont des points communs moins courants que par exemple le fait de posséder un Macintosh). Mais on peut remarquer que ce n'est pas le seul point commun dans ce groupe : plus informées des efforts désespérés du SIS pour communiquer avec les utilisateurs, ces personnes lisent le B6 (90% le gardent) et ont répondu à la plupart des questions du questionnaire ! S'agit-il d'autres effets de la formation qu'ils ont suivie, les personnes se débrouillent bien avec le réseau, explorent par le Web, utilisent les outils Unix (40%), se débrouillent assez bien avec un éditeur de texte (40%), lisent les News (50%), utilisent un menu (58%), envoient un mail à help en cas de problème (48%) et ont décroché la meilleure note à la question Quizz sur le prix Internet (23%). Il se peut que la possession d'un terminal X (56%) soit aussi un facteur favorable. Si 76% d'entre eux sont une aide pour quelqu'un et 81% ont déjà installé un logiciel, aucun d'entre eux ne programme. La formation ne résoud pas tout : sur le plan factoriel (voir figure page suivante), ces personnes sont tout de même du côté de ceux qui ont encore des difficultés, même si elles utilisent l'informatique depuis quelques années.

VI Les gourous (35).

Dans cette classe ont trouve les quasi "informaticiens" (97% d'hommes...). Leur différence est la pratique de la programmation (61% considèrent la programmation comme faisant partie de leur métier, 82% programment des routines, 20% des programmes plus complexes - ce qui fait un palmarès de 7 programmeurs pour tout l'Institut Pasteur hors SIS !). Ils se débrouillent bien avec à peu près tout, ont une station de travail (73%), ou un terminal X, utilisent beaucoup le réseau (45% ont réalisé une page Web, 48% ont posté un message dans les News), explorent souvent (42%) et pratiquaient l'informatique avant d'entrer à l'Institut Pasteur (plus de 6 ans pour 55%). C'est dans cette classe que les personnes ont signalé des problèmes de performances ou demandé l'installation de logiciels.

VII Les administratifs (22).

Signalons enfin les personnes qui ont un compte sur le serveur Cléopâtre essentiellement pour l'accès au courrier électronique, mais moins pour l'utilisation de logiciels scientifiques.

VIII Les autres.

Tous ceux dont nous n'avons pas reçu de réponse, et dont nous ne saurons jamais rien !

Figure centrale

Que faire ?

La formation.

Nous savons qu'il y a une très forte demande de formations courtes, que nous essayons de satisfaire dans la mesure de nos disponibilités. À ce jour, environ 150 personnes ont pu assister aux formations dispensées par le service, et les conseillent (85%). Ce qu'on constate évidemment, c'est que ces formations sont plutôt demandées et suivies par ceux qui sont moins à l'aise. Ce sont des formations de base, utiles à ceux qui ont une utilisation déjà assez intensive et souvent inévitable dans leur domaine (analyse de séquences).
Quant à la formation avant Pasteur : force est de constater qu'elle est peu significative quant au niveau d'utilisation (voir la figure centrale).

Apprentissage personnel.

FIGURE 8. Moyens d'apprentissage.

Il n'y a pas de secret : l'acquisition de compétences suffisantes pour une bonne maîtrise des outils est associée à la fois à une longue pratique et à l'auto-formation, qui passe par la consultation de la documentation que ce soit en cas d'échec ou pour prendre connaissance des logiciels existants. La formation est donc une étape nécessaire, mais certainement pas suffisante. N'est-ce pas vrai dans tous les domaines ?

FIGURE 9. Utilisation de la documentation.

FIGURE 10. Le B6.

Améliorer l'environnement d'utilisation.

L'environnement actuel, l'interface ligne de commande d'Unix, est très peu ergonomique. Nombreuses ont d'ailleurs été les remarques à ce sujet dans les réponses. Les manipulations de base sur les fichiers sont compliquées et il est difficile de se représenter l'effet d'une commande, car le résultat n'est pas automatiquement visualisé. Pour ne rien arranger, les logiciels, mis à part GCG, ont tous une interface de dialogue différente. Enfin, la documentation existe, oui, mais elle est produite par les auteurs des logiciels que nous installons, qui ne prennent pas toujours la peine de considérer que les utilisateurs de leurs programmes n'ont pas ... écrit ces programmes. Résultat : il faut apprendre des tas de syntaxes différentes, et surtout, on a beaucoup de mal à explorer et à découvrir les ressources proposées.
Toutes ces constatations nous ont amenés à envisager le développement d'une interface utilisateur intuitive dont le but serait pédagogique : favoriser l'apprentissage par l'exploration et par l'auto-documentation, tout en évitant dans la mesure du possible de masquer définitivement la complexité de l'environnement informatique des biologistes. Inutile de dire que ce n'est pas simple.

Catherine Letondal


FAQ

(Foire aux questions)
(Frequently Asked Questions)

Cette FAQ a pour but de répondre aux questions les plus fréquemment posées par les utilisateurs au service d'informatique scientifique, et qui relèvent de sa compétence.

"Je veux relier un nouveau matériel informatique au réseau, comment dois-je procéder ?"

Ce type de demande doit de préférence émaner de la personne chargée du contact informatique de l'unité ou du service.

Pour les demandes de connexion de Macintosh, envoyer une demande à netadm@pasteur.fr, en précisant :

Pour qu'une imprimante puisse être utilisée depuis un système Unix (cleopatre, mendel, darwin, babel, ...), il faut tout d'abord qu'elle soit connectée en Appletalk et utilise le langage Postscript. Ensuite, il faut :

Pour les connexions Ethernet (terminaux X, stations), préciser :

Pour les demandes de connexion de PC, les cas se traitent individuellement. Veuillez nous contacter directement pour un devis.

"Je me connecte sans problème, pourtant mon mot de passe n'est pas accepté lorsque je veux le changer"

Chaque mot de passe doit être changé au moins une fois par an. Les mots de passe doivent avoir une longueur comprise entre 6 et 8 caractères, ne doivent pas contenir de caractères accentués ou spéciaux, ni de caractères du pavé numérique. Les lettres minuscules ou majuscules, chiffres, ponctuation (. , ! ? ; : _ - + =) sont parfaitement admis.
Si dans ces conditions, le problème persiste, et que votre mot de passe comporte plus de 8 caractères, n'entrez que les 8 premiers caractères du mot de passe.

N'oubliez pas :

votre mot de passe est personnel.

"L'imprimante ne <<marche>> pas, que faut-il faire ?"

Vérifier :

"J'ai perdu mon courrier, comment puis-je le récupérer ?"

Il est très difficile de perdre un fichier sur un système Unix. Par conséquent, vous avez probablement remisé votre courrier sans vous en rendre compte. Essayez de vérifier votre fichier Mail/received (sous elm, taper c pour change folder, et préciser ~/Mail/received).

"Je ne retrouve plus mes fichiers, où sont-ils ?"

Les fichiers, contrairement à une idée fort répandue, ne se déplacent jamais tous seuls (pas plus qu'ils ne disparaissent sans intervention extérieure). Si vous ne trouvez pas un fichier, vérifiez

Si vous avez détruit des fichiers précieux, vous pouvez à titre exceptionnel en demander la récupération en envoyant un mail à root@pasteur.fr, en indiquant le nom et l'emplacement exacts du fichier, et sa date de destruction. Cette opération de récupération est possible - car nous sauvegardons périodiquement l'ensemble des systèmes sur bande magnétique -, mais elle est très coûteuse en temps et en énergie. Il n'est pas question de généraliser cette pratique.

"Les flèches de direction me donnent des caractères bizarres, comment puis-je me déplacer ?"

Le mieux est d'installer NCSA Telnet correctement, c'est à dire d'aller chercher (avec Fetch) sur notre serveur ftp.pasteur.fr la version 2.7b4 (originale ou francisée) dans le répertoire :
/pub/Mac/Networking/Telnet/Pour_Institut_Pasteur
Que vous ayez ou n'ayez pas eu ce courage, vous pouvez néanmoins vous en sortir. Dans les menus de NCSA Telnet, voici ce que vous pouvez faire (le détail peut varier selon les versions de ce logiciel).

Cela devrait aller mieux ensuite. Pour corriger ce défaut plus durablement, aller dans l'entrée "Édition" (Edit) de la barre de menus, choisir l'entrée "Préférences", puis la sous-entrée "Terminaux". Selon toute vraisemblance vous n'avez qu'une définition, <Default>. Cliquer sur "Modifier" (Change) et annulez "Touches fléchées EMACS" (EMACS arrow mapping).

"Je ne peux pas sortir d'emacs avec <ctrl X> <ctrl C>. Comment débloquer la situation ?"

Vérifiez tout d'abord que vous entrez effectivement au clavier la combinaison <ctrl X> <ctrl C>(en regardant la ligne de commande d'emacs, qui doit indiquer "C-x C-c"). Il s'agit alors également d'un problème de configuration de NCSA Telnet. Vous pouvez donc, soit récupérer la version configurée sur le serveur ftp, soit :

N'oubliez pas de changer le <Default>.

"Je n'arrive pas à écrire des lettres accentuées, ou je n'arrive pas à les lire correctement, que faut-il faire ?"

Il faut que toutes les applications que vous utilisez soient correctement configurées pour émettre et recevoir de l'ISO 8859-1 (Latin1). L'ensemble des procédures est décrit dans le numéro 7 du B6 (Communiquer électroniquement en français correct, par Daniel Azuelos). Comment ça, vous n'avez pas gardé cette excellente publication ?

"Mon PC/Macintosh/imprimante/terminal/... est en panne, que dois-je faire ?"

Si le matériel en question est encore sous garantie, adressez-vous à votre revendeur. Si la garantie est dépassée, adressez-vous au service dépannage ou au service après-vente de la société qui vous semble la plus sérieuse (votre gestionnaire pourra peut-être vous aider dans cette quête). Le service d'informatique scientifique ne s'occupe que des problèmes de réseau, non de machines.

"Je veux me connecter depuis chez moi, comment faire ?"

Lisez l'article "Accès par modem" de Daniel Azuelos dans ce même numéro.

"Dupont est parti du laboratoire, il faut fermer son compte, comment procéder ?"

Le contact informatique de l'unité doit de préférence gérer ce type de demande. Il suffit d'envoyer un mail à root@pasteur.fr en précisant le nom d'utilisateur de la personne.

"Je vais partir en stage, puis-je faire suivre mon courrier ?"

C'est parfaitement faisable. Pour le moment, il suffit d'envoyer un mail à root@pasteur.fr en précisant l'adresse exacte et complète, et la date à partir de laquelle le renvoi devra s'effectuer.

"Je n'apparais pas dans l'annuaire électronique, pourtant, j'existe !"

L'annuaire est bâti à partir des données que nous fournit la Direction des Ressources Humaines. Si votre nom n'apparaît pas, ou est mal orthographié, prenez contact avec la DRH pour effectuer la correction. De la même manière, veillez à fournir à la DRH et au service informatique le même nom pour que votre adresse électronique figure dans l'annuaire.

"J'ai oublié mon mot de passe, que dois-je faire pour pouvoir me connecter à nouveau ?"

Envoyez un mail à root@pasteur.fr, qui vous donnera un mot de passe "vierge" et un délai de grâce pour le changer.

"Je n'ai pas utilisé mon compte depuis longtemps, mon mot de passe est refusé, que dois-je faire pour pouvoir me connecter à nouveau ?"

Passez au service d'informatique scientifique (premier étage du CIS) avec votre badge pour réactiver votre compte.

"Y a-t-il un émulateur graphique utilisable sur Macintosh ?"

Oui, nous avons une licence site pour MacX (pour environ 50 exemplaires). Vous pouvez le charger directement sur votre Macintosh, selon les instructions suivantes :

C'est installé. Vous avez par défaut la configuration pour lancer une fenêtre sur cleopatre, et pour lancer GCG.

"Je n'arrive pas à détruire le fichier xxxx."

C'est probablement parce que le nom de ce fichier contient des caractères interprétés par le shell, comme ` ~ ! # $ % ^ & * ( ) [ ] { } ' " | \ / ? < > ; <espace>. Pour manipuler un fichier contenant un tel signe, vous pouvez soit "quoter" le nom entier, c'est-à-dire le mettre entre guillemets, soit forcer le signe lui-même en le faisant précéder de l'antislash (\). Par exemple : rm "truc(old)" ou rm truc\(old\).

"J'ai entendu parler de ce logiciel génial, "JeTravaillePourVous", mais je n'arrive pas à l'installer."

Si cette application vous intéresse, il semble raisonnable de penser que d'autres personnes à Pasteur pourraient également être intéressées. Il vous suffit de demander à root@pasteur.fr de réaliser l'installation de cette application, en précisant où l'on peut se la procurer.

En général, si vous rencontrez un problème, merci de nous en faire part par mail en précisant :

En effet, un message du genre "Ça ne marche pas "ne nous permet pas de savoir quelle difficulté vous avez rencontrée, et par conséquent ne nous permet pas de vous aider.

Sachez que nous recevons près de 30 messages électroniques par jour nous demandant de résoudre les problèmes les plus variés, et que si nous devions échanger plusieurs courriers pour avoir la moindre idée de ce qu'il se passe, nous ne ferions plus que cela. Les messages bien dirigés, clairs et concis, reçoivent le meilleur accueil. Essayez également de ne poser qu'une seule question par message.

FAQ réalisée par Irène Wang, avec l'aide de Daniel Azuelos, Laurent Bloch, Louis Jones, Christophe Wolfhugel.


La vie privée des utilisateurs

Beaucoup d'utilisateurs des ordinateurs ne se rendent pas compte des traces qu'ils laissent en utilisant ces machines. Les ordinateurs ont une grande capacité à se souvenir de tout, des heures où on s'est connecté, des programmes que l'on a lancé, etc.
Ceci est vrai à l'Institut Pasteur, ou dehors lorsque vous utilisez votre Carte Bleue, comme l'a découvert le faux témoin Jacques Mellick, dans l'affaire OM-Valenciennes, lorsque l'heure de passage au péage de l'autoroute (il avait payé par carte bleue) l'a "trahi".
Concernant spécifiquement l'Institut Pasteur, les ordinateurs gérés par le SIS gardent en mémoire des informations que certains considèrent peut-être comme confidentielles comme : heures de connexion, serveurs Web consultés, groupes de News lus, etc.
Ces informations ne sont pas forcément nominatives : si vous lisez les News depuis central.pasteur.fr, le serveur de News ne sait pas quel utilisateur, parmi les dizaines connectés à ce moment, a demandé tel groupe. En revanche, si vous travaillez depuis une machine individuelle, l'information est presque nominative.
Naturellement, toutes ces informations ne sont pas accessibles à quiconque. Les heures de connexion interactives peuvent être lues par tout utilisateur de la machine (commandes `last' et `finger') et le travail que vous faites à un moment donné peut être vu par les autres personnes connectées (commande `ps'). Ceci est une tradition Unix.
Les autres informations (origine et destination des messages envoyés et reçus par le courrier électronique -- mais pas leur contenu --, lecture des News, heures de connexion via le réseau téléphonique, etc) ne peuvent être lues que par l'équipe système du SIS (pas la totalité du service). Ces ingénieurs n'ont évidemment pas le droit de les utiliser à d'autres fins que professionnelles : surveillance des tentatives de piratage, statistiques sur l'activité du système, etc. La morale professionnelle de base (et le droit du travail) s'opposeraient à tout autre usage. En revanche, ces informations sont nécessaires au travail des administrateurs système, notamment à la lutte contre le piratage et à l'optimisation des ressources machine.
Il ne s'agit encore là que des informations récoltées de manière routinière par les systèmes informatiques. Mais des récoltes plus indiscrètes sont possibles et parfois pratiquées par des gens peu scrupuleux ou tout simplement par un administrateur système enquêtant sur un problème ponctuel. Ainsi, un "sniffer"(logiciel de surveillance du réseau qui "capture"toute l'information qui passe) peut détecter des problèmes subtils de réseau mais il peut aussi, accidentellement ou volontairement, amasser de l'information confidentielle. (La seule protection contre les "sniffers"est l'utilisation des techniques de cryptographie, quasi-interdites en France.)
À l'Institut Pasteur, la démarche suivie est de réserver la lecture de l'information collectée régulièrement aux administrateurs habilités. Normalement, la mise en route de méthodes de collecte exceptionnelles (comme l'installation d'un "sniffer") fait toujours l'objet d'un avertissement préalable.

Références :

Stéphane Bortzmeyer


Systèmes de recherche par mots-clés : pour aller un peu plus loin

La plupart d'entre vous ont probablement déjà utilisé un système de recherches par mot-clé : un de ces logiciels où on tape "Clinton" et où on récupère la biographie du président américain.
Ma lecture régulière des "logs" (enregistrement des requêtes) d'un tel serveur m'a convaincu que la grande majorité des utilisateurs ne se sert pas de façon efficace de tels outils. Les erreurs vont de la surestimation de l'intelligence du programme (je vois des requêtes en langage naturel) à l'ignorance des règles de syntaxe spécifiques d'un système donné (mot-clé ET quand le système comprend AND par exemple).
Le but de ce court texte est simplement d'expliquer quelques concepts de base en informatique documentaire, concepts qui seront illustrés d'exemples pris surtout dans les moteurs de recherche du Web, et qui pourront servir lors de toute interaction avec un système de recherche par mots-clés. Je sais, je ne suis pas un documentaliste professionnel, mais c'est justement parce que j'ai souffert pour apprendre cela que je voudrais en faire profiter les autres.
Les exemples sont empruntés aux grands systèmes de recherche du Web (Lycos, AltaVista, Inktomi, etc), leurs URL figurant à la fin. Le système Harvest dont je parle souvent n'est pas un serveur mais un logiciel que vous pouvez utiliser pour faire vos propres serveurs de recherche. Il est notamment utilisé à Pasteur pour le serveur "Biology ", système de recherche parmi les serveurs Web du monde de la biologie. Quant à Glimpse, c'est un système d'indexation et de recherche qui peut être utilisé dans Harvest ou seul.

1. Pourquoi les ordinateurs ne sont-ils pas plus intelligents ?

Un des pièges les plus fréquents en informatique documentaire est la croyance en l'intelligence de l'ordinateur. Le serveur "Biology "voit souvent passer ce genre de demandes (l'orthographe a été respectée) :
"qu'est-ce qu'un nucleole "
"mecanismes de l'immunité "
Ce genre de questions semble indiquer que leur auteur croit le logiciel capable de comprendre. Mais ce n'est pas le cas. Le programme est au contraire troublé par ces apostrophes et ces mots supplémentaires. Il aurait bien mieux valu taper :
nucléole
immunité

En effet, la compréhension du langage naturel, celui de tous les jours, avec ses pièges et son importance du contexte reste un sujet de recherche pointu. En dépit de promesses ridicules faites depuis de nombreuses années, il n'existe toujours pas de logiciel capable de comprendre la langue naturelle. C'est pour cela qu'on parle de système de recherche par mots-clés. Le logiciel ne comprend pas une phrase mais il peut se débrouiller avec des mots-clés, des entités séparées (pas de problème de contexte) qu'il recherchera par force brute (choses que les logiciels savent faire nettement mieux).
Excite est apparemment le seul des grands moteurs de recherche sur le Web qui se prétend capable de comprendre le langage naturel. En pratique, "Ebola virus outside of Gabon "retourne pratiquement les mêmes pages que "Ebola virus in Gabon "dont toutes celles sur le Gabon... "Ebola virus NOT in Gabon "donne un meilleur résultat, indiquant les limites de la compréhension de cet outil.
Le nouvel annuaire électronique Télétel, accessible par le 11, permet des requêtes "formulées librement "dans le champ Activité. Cela marche parfois très bien ("Mon hamster est malade "affiche bien les vétérinaires) et parfois moins ("Je veux vendre ma voiture "et "Je veux acheter une voiture "donnent le même résultat). En fait, comme l'indique la documentation, le serveur ne comprend pas réellement ce qu'on lui demande, il repère des mots-clés dans la phrase et cherche ensuite ces mots-clés.

2. La logique booléenne

Un seul mot-clé, c'est peu. Si on s'intéresse aux Garifunas du Honduras, le seul mot "Garifuna "trouvera en plus ceux du Belize et du Guatemala. Mais, pour pouvoir mettre plusieurs mots-clés, la logique booléenne (de son inventeur Boole, son nom dans Inktomi rapporte plusieurs cours de logique) est nécessaire pour les combiner. Si je tape "Garifuna Honduras ", est-ce que je veux les pages Web sur le Honduras même si elles ne mentionnent pas les Garifunas ?
La logique booléenne fournit plusieurs connecteurs de mots-clés : ET (AND en anglais car le système de recherche utilise en général cette langue), OU (OR) et parfois NON (NOT) et même PRÈS (NEAR). Tous les systèmes de recherche ne permettent pas de les utiliser. Mais surtout, ils ont en général des connecteurs implicites lorsque vous indiquez plusieurs mots. Il est recommandé de lire la documentation car on ne peut pas deviner que Yahoo, Harvest et WebCrawler utilisent AND par défaut alors que Lycos ou Inktomi utilisent OR.
On peut aussi indiquer comment doivent se grouper les mots en ajoutant des parenthèses. Des grands moteurs de recherche, je ne connais qu'AltaVista qui permette cela.

3. Attention à la casse

Certains outils de recherche très utilisés en informatique comme l'outil Unix "grep "sont, par défaut, sensibles à la casse. Cela ne veut pas dire qu'ils sont fragiles mais que, pour eux, majuscules et minuscules sont deux choses différentes et, lorsqu'on leur demande de trouver "poisson ", les notes sur le peintre Poisson leur échappent.
La plupart des systèmes de recherche du Web sont insensibles à la casse. Cela peut parfois être changé. AltaVista a une règle complexe : si la requête est entièrement en minuscules, AltaVista est insensible à la casse. Autrement, il devient sensible.
Les recherches sensibles à la casse ne sont pas forcément plus rapides. (Pour Glimpse, elles sont plus lentes, vu la structuration de l'index.)

4. Attributs et champs

Les recherches par mots-clés ont souvent un défaut : on trouve trop de choses. Pour le réduire, on souhaite souvent se limiter à une partie du document. Si vous cherche la page Web de Jacques Chirac, vous risquez d'être noyé sous les pages parlant incidemment de Chirac (notamment celles de GreenPeace :-). Il vaudrait mieux chercher uniquement celles où "Chirac "apparaît dans le titre. Certains moteurs les classent en tête (voir Classement) mais d'autres permettent tout simplement de qualifier la requête, d'indiquer des attributs ou noms de champs. Par exemple, dans AltaVista, vous demanderiez "title :Chirac" et restreindriez ainsi les recherches.
Cette possibilité d'utiliser les attributs est rare. Harvest, OpenText et AltaVista l'offrent. Cela permet des fonctions très intéressantes comme de trouver tous les serveurs Web qui référencent le vôtre ("url-references : http://www.moi.domain/" sur Harvest).

5. Caractères composés

Vous le savez, le français, et toutes les langues européennes sauf l'anglais, utilisent des caractères composés comme è ou ç. Les logiciels étant la plupart du temps écrits par des Nord-Américains, le traitement de ces caractères est rarement complet. Souvent, ils sont acceptés mais déclenchent des bogues mystérieuses dès que la requête devient un peu complexe.
AltaVista a une façon de les traiter qui ressemble à celle qu'il utilise pour les majuscules. Si la requête n'utilise pas de caractère composé, il estime qu'il doit faire la recherche parmi toutes les versions possibles des mots, avec ou sans caractères composés. C'est ainsi que "congres "trouvera un congrès alors que "congrès "ne trouvera pas le poisson.
Harvest respecte votre requête. Si vous cherchez dans des pages en français et que vous voulez des informations sur un congrès, il faudra taper le mot correctement, à condition que les pages Web soient elles-mêmes correctement orthographiées !
Lycos croit à tort voir des caractères spéciaux, qu'il supprime.
La plupart des autres moteurs réduisent les caractères composés de la requête et de l'index à leur équivalent simple (è devient e). Ecila, qui prétend être un système de recherche spécifique du Web français, n'est même pas capable de restituer les caractères composés des textes qu'il a indexé.

6. Pertinence et classement

La plupart des moteurs de recherche essaient de vous aider à faire votre choix parmi les montagnes de pages trouvées en les classant selon certains critères de pertinence. Le classement le plus simple est le nombre d'occurrences d'un mot-clé. Quant il y a plusieurs mots clés reliés par un OR, il est courant de classer d'abord les pages ayant tous les mots.
Les différents systèmes de recherche ayant des critères de classement différents, il n'est pas étonnant que le mot-clé "python ", donné à Inktomi, privilégie le langage de programmation Python alors que Lycos préfère les humoristes de Monthy Python. Les zoologistes seront déçus que le serpent se retrouve loin dans le classement. Malheureusement, les critères de classement sont rarement documentés. Glimpse résoud le problème de façon radicale en ne faisant aucun classement.

7. Critères de sélection d'un moteur de recherche Web

8. Plus de détails

Les systèmes de recherche en informatique documentaire fonctionnent souvent par raffinements successifs. On dit qu'ils ont un état et que cet état évolue à chaque requête. Le caractère "sans état "du Web (chaque requête est auto-suffisante et le serveur n'a pas la mémoire des précédentes) fait que les moteurs de recherche du Web ignorent cette possibilité. La documentation d'AltaVista est la seule à préciser qu'il faut le faire à la main.
Certains moteurs de recherche essaient d'être intelligents à votre place. C'est ainsi qu'Infoseek estime que deux mots capitalisés de suite (par exemple "Clara Zetkin ") sont en fait un seul mot. Cela peut aider les requêtes insuffisamment pensées à réussir. Mais cela peut aussi troubler.

9. URLs

Sélection de ressources en information-documentation <http://www.cnam.fr/INTD/point.html>

Les moteurs de recherche qui indexent tout (?) le Web :

Logiciels et techniques :

Serveurs sur des bases manuelles ou sur une partie du Web :

Divers :

Réalisé par Stéphane Bortzmeyer <bortzmeyer@pasteur.fr> <http://web.cnam.fr/personnes/bortzmeyer/home_page.dom>. Avril 1996. Si vous lisez ce texte en l'an 2000. il n'est plus à jour :-)


Le prix de l'informatique

Quatre ans après le renouvellement du Service d'Informatique Scientifique il convient d'informer les pasteuriens de ce qu'il coûte. Ces informations doivent être appréciées en gardant à l'esprit les évolutions récentes qui ont vu, en fait, un bouleversement complet des pratiques des chercheurs dans ce domaine.
Pour 1996 les coûts salariaux du SIS (comptés en année pleine) seront de 6 000 000 F, le budget de fonctionnement de 2 460 000 F, le budget d'équipement de 2 440 000 F. Ceci représente de l'ordre de 1% du budget de l'Institut Pasteur, ce qui ne fait pas à l'informatique scientifique une part démesurée, de loin pas.
Ces chiffres sont à rapporter aux données suivantes : 1200 utilisateurs sont enregistrés sur nos systèmes ; au cours d'une journée, 500 utilisateurs différents se connectent au moins une fois au système. 3 000 messages électroniques sont échangés quotidiennement.
Dans le domaine de la formation dispensée aux utilisateurs, près de 30 journées d'initiation ou de perfectionnement ont pu être organisées au cours de l'année 1995, sans compter le Cours Pasteur d'Informatique en Biologie.
Pour l'assistance technique aux utilisateurs il est impossible de dénombrer les milliers de coups de téléphone et de messages électroniques échangés dans l'année.
Ces quelques exemples illustrent la transformation radicale que l'informatique scientifique de l'Institut Pasteur a subie aux cours des années récentes. Une petite analyse des dépenses ne manquera pas d'éclairer cette transformation.

Les dépenses de fonctionnement

Il y a quelques années cette partie du budget était largement dominée par la maintenance des ordinateurs centraux, mais de 1995 à 1996 ce poste passe de plus de 600 000 F à moins de 300 000 F. Cette baisse procède de contrats mieux adaptés et de la diminution des coûts du matériel.
La maintenance du logiciel augmente légèrement (360 000 F), celle du réseau suit le développement du réseau puisqu'elle est passée de 320 000 F en 1993 à 490 000 F en 1996.
Le prix de l'accès à l'Internet se décompose en abonnement à RENATER (c'est à dire l'interconnexion avec les régions et l'international), 360 000 F, et abonnement à la plaque régionale RERIF (Île de France), 228 000 F. Les autres frais de télécommunications approchent les 200 000 F.
Le reste du fonctionnement concerne la formation, la documentation, le tirage du B6, l'achat de petits logiciels, etc ..
Les coûts de réseau et télécommunications dominent donc notre budget de fonctionnement (53%). C'est logique puisque ce sont les services les plus prisés par les chercheurs de l'Institut Pasteur.

Les dépenses d'équipement

Les projets d'investissement du SIS pour 1996 (dont certains sont déjà réalisés) se répartissent presque également entre les ordinateurs et le réseau.
Pour ce qui concerne les systèmes centraux il y aura surtout des évolutions, comme des augmentations de capacité de matériels déjà en place. De 1 600 000 F l'an dernier, cette partie baisse à 1 180 000 F : le prix des ordinateurs ne cesse de baisser.

Amélioration de la sauvegarde des données

La principale innovation aura été l'installation d'un robot de sauvegarde sur cartouches magnétiques des données : cet appareil recopie toutes les nuits les fichiers qui ont été créés ou modifiés dans la journée. Chaque week-end il effectue un copie complète des disques. La capacité totale des cartouches montables sans intervention manuelle est de 1 téra-octets (1000 milliards de caractères), ce qui représente plusieurs mois d'activité.
Ce nouveau matériel permet la restauration immédiate des fichiers détruits accidentellement et l'archivage de copies en dehors du bâtiment du CIS, pour une reprise en cas de sinistre. Il a coûté 400 000 F.

Extension du réseau

L'année 1996 verra des dépenses importantes destinées à poursuivre l'extension du réseau et à en améliorer les performances. La simple multiplication des prises réseau coûtera plus de 100 000 F. La multiplication des réseaux Ethernet dans les unités de recherche coûtera 360 000 F. La cellule du réseau qui dessert les machines centrales devra adopter une technique plus rapide, pour 200 000 F. Il faut refaire le câblage, défectueux, du CIS, pour 200 000 F. Les coupures périodiques d'alimentation électrique obligent à protéger les équipements actifs par des onduleurs, pour 100 000 F.

Le facteur humain

Le budget en est un indice, le facteur humain est ce qui compte le plus pour la qualité du SIS. Le prix des matériels, si on le compare à celui des produits utilisés par les laboratoires de biologie moléculaire, n'est pas très élevé, et l'informatique est tout compte fait une technologie bon marché (c'est ce qui fait son succès). Mais les compétences à posséder pour en faire bon usage sont complexes, leur acquisition est longue, ce qui leur confère un coût élevé.
L'équipe du SIS est petite si on la rapporte à l'effectif d'utilisateurs, elle ne peut avoir pour mission de "faire "à la place des chercheurs, mais plutôt de leur apprendre à mettre en oeuvre eux-mêmes l'informatique.

Laurent Bloch


Cours

Une session de cours
=
8 à 10 journées d'enseignement
+
préparation des cours
+
organisation

371 fiches d'inscription ont été reçues pour les sessions de formation que nous avons organisées en 1995. 143 ont reçu une réponse favorable, parmi lesquelles cinq donnèrent lieu à un désistement, et 21 personnes ont suivi les cours sur plusieurs sessions. 228 ont reçu une réponse négative, parmi lesquelles 3 personnes n'ayant pas de compte. Seules 11 réponses négatives à des deuxièmes demandes d'inscription ont été faites.

Pour une quantité de cours sensiblement équivalente, nous avons reçu de 73 à 121 demandes d'inscription selon les sessions, ce qui explique que pour certaines sessions les sélections ont été plus faciles que pour d'autres.
Nous avons doublé les cours de la dernière session afin de permettre à plus de personnes de participer.

Irène Wang


Accès par modem aux systèmes de l'Institut Pasteur

L'accès par modem au réseau informatique de l' Institut Pasteur est en pleine croissance. Dans un même temps, l'utilisation des ressources de l'Internet depuis l'un quelconque des 2000 micro-ordinateurs du réseau se généralise, et évolue de façon irréversible vers une utilisation d'outils graphiques.

Nous sommes donc en train de faire évoluer ce service selon 3 axes pour l'adapter à vos besoins futurs proches : quantité des accès, sécurité de ceux-ci, et qualité des services accessibles.

L'accroissement du nombre d'accès va être possible par l'achat progressif de nouveaux équipements, entre autres des modems plus rapides (conformes à la recommandation V34 voire V34bis de l'UIT(1)). Cette évolution se fera de façon aussi invisible que possible pour les utilisateurs.

Sécurité des accès

L'accès par modem au réseau informatique de l' Institut Pasteur s'obtient en composant le numéro de notre groupement de lignes et en utilisant ensuite l'un des deux types d'accès offerts : l'accès de type terminal et l'accès de type PPP(2).

L'accès de type terminal s'obtient avec une application (dite "émulation de terminal") offrant les fonctions d'un terminal classique comme Kermit ouVersaTerm. Cet accès ne permet qu'une connexion directe sur central.pasteur.fr, avec votre compte et mot de passe personnels. Quelqu'un disposant de notre numéro de téléphone ne peut pas "essayer" d'autres machines du réseau de l' Institut Pasteur.

L'accès de type PPP a subi un changement radical : plus simple, plus sûr, plus de services utilisables. Jusqu'à récemment(3), on se connectait avec une application permettant d'utiliser TCP/IP entre un micro-ordinateur et le réseau de l' Institut Pasteur, comme MacPPP. Cet accès utilisait un compte partagé par tous les utilisateurs : "ppp", tout comme son mot de passe, donc dans de bien piètres conditions de sécurité. Pour cette raison, cet accès était strictement limité aux "machines publiques"(4) sur lesquelles vous pouviez utiliser des services comme telnet, ftp, basés sur l'utilisation d'un mot de passe personnel.

Maintenant, l'accès par modem se fait en passant par un serveur d'authentification (une machine du SIS) responsable de la vérification de l'identité des utilisateurs. Cette vérification se fait sur la base de votre mot de passe personnel (c'est à dire le même que celui que vous utilisez régulièrement depuis votre laboratoire pour vous connecter sur une "machine publique" du SIS comme central.pasteur.fr). Cette amélioration de la sécurité des accès permet de considérer un micro-ordinateur connecté par modem au réseau de l' Institut Pasteur comme en faisant partie au même titre que ceux qui y sont raccordés en PhoneNet ou Ethernet.

reseau/modem

Services offerts

Ce changement de classe de sécurité des micro-ordinateurs connectés par modem a des conséquences intéressantes dans le cas de connexions de type PPP. Le nombre de services offerts n'est plus limité à ceux demandant un mot de passe. L'ensemble des machines accessibles n'est plus restreint aux " machines publiques ". Votre micro-ordinateur a maintenant les mêmes possibilités que ceux du réseau. Il a une adresse IP dynamique à l'intérieur du réseau. Vous pouvez ainsi accéder directement à tout l'Internet dans les mêmes conditions que depuis votre laboratoire. Et ceci avec toutes les applications utilisant TCP/IP comme NCSA Telnet, Fetch, mais aussi Eudora, Netscape, ....

À même enseigne que toute machine raccordée directement au réseau, vous n'êtes cependant pas largués au beau milieu de l'Internet sans un minimum de précautions. En effet, peu de micro-ordinateurs survivraient bien longtemps à une telle immersion. L'accès à votre micro-ordinateur est protégé par une machine du SIS dite " coupe-feu ". Cette machine a pour fonction de contrôler le trafic IP qui peut franchir la frontière entre le réseau de l' Institut Pasteur et l'Internet.

reseau/modem

Configuration PPP

La configuration nécessaire à l'utilisation de PPP est la plus simple possible. Elle passe par le paramètrage des 2 couches de logiciel à utiliser conjointement : TCP/IP sur PPP. Par exemple avec MacPPP, voici comment procéder :
  1. récupérer, avec Fetch en mode de transfert binaire (" binary ") sur central.pasteur.fr, les versions à jour de MacTCP et MacPPP :
    /local/Mac/private/Networking/...(5)
        MacTCP2.0.6
    /local/Mac/pub/Networking/TCP/...
        MacPPP_2.0.1.sit
    
    /local/Mac/private/Networking/...
        Open-Transport-F-1.0.8.sea
    /local/Mac/pub/Networking/TCP/...
        FreePPP_1.0.5_Folder.sit
    
  2. les installer dans les dossiers appropriés :
    il suffit de déplacer l'extension PPP et les tableaux de bord Config PPP et MacTCP au dessus de l'icône du dossier système, pour que ce dernier se charge de les ranger au bon endroit ;
  3. redémarrer le système ;
  4. configurer correctement TCP/IP, en sélectionnant comme méthode d'accès MacPPP.

    Avec MacTCP 2.0.6, préciser que la configuration d'adresse IP est faite pr le serveur, que le nom de domaine de notre réseau est pasteur.fr, et que notre serveur de nom a pour adresse IP 157.99.64.100.

    Avec OpenTransport 1.0.8, dans le tableau de bord TCP/IP, il faut préciser que la connexion doit être établie par MacPPP, que la configuration est faite manuellement, et fournir comme précédemment nos nom de domaine et adresse IP du serveur de nom.

  5. configurer PPP au moyen du tableau de bord Config PPP.

    Sélectionner le bon type de port de communication ; préciser un temps maximum d'inactivité de 30 minutes ; un intervalle de test de la ligne de 20 secondes, afin de détecter au plus tôt les problèmes ; puis cliquer sur le bouton Config... Et recopier le contenu de la fenêtre suivante :

    en prenant la précaution d'utiliser un numéro de téléphone à jour que nous vous communiquerons à toute demande.

    Il est inutile d'ouvrir l'un des 4 sous-menus de configuration en bas à gauche.

  6. Une fois toutes ces configurations réalisées, il ne reste plus qu'a établir la connexion PPP soit en cliquant sur le bouton Open du tableau de bord Config PPP, soit en utilisant directement n'importe quelle application basée sur TCP/IP.

    Les modems vont négocier le protocole à utiliser. Le déroulement de ce dialogue apparaît dans une fenêtre.

    Puis l'extension MacPPP va vous présenter une fenêtre de dialogue vous demandant votre compte et votre mot de passe personnels. Il s'agit ici de ceux qui vous ont étés attribués sur central.pasteur.fr. Avec MacPPP 2.0.1 :

    Avec FreePPP 1.0.5 :

    Ceux-ci sont transmis, avec le protocole PAP(6), de façon inviolable au serveur d'authentification pour y être vérifiés. S'ils sont corrects, une adresse IP dynamique ainsi qu'un nom dans le réseau de l' Institut Pasteur, vous sont attribués.

Bibliographie

Request For Comments :
1172 : The Point-to-Point Protocol (PPP) Initial Configuration Options ;
1333 : PPP Link Quality Monitoring ;
1334 : PPP Authentication Protocols.

Ces documents sont disponibles par FTP sur ftp.pasteur.fr sous le répertoire : /pub/Rfc/1[13]xx.

Daniel Azuelos


À propos de modems

Pour arriver à une situation priviligiée de membre à part entière de l'Internet avec un modem, encore faut-il en avoir un et un bon. D'où la question qui nous est posée de façon de plus en plus fréquente : "Quel modem me conseillez-vous ?".

Il est clair qu'il n'y a pas une bonne réponse à une telle question. Néanmoins quelques règles élémentaires permettent de guider ce choix.

Comment choisir un bon modem

Modem externe

Un modem externe est encore aujourd'hui nettement préférable à un modem interne et ceci pour deux raisons : indépendance et visibilité. D'une part les pannes du modem et du micro-ordinateur n'interfèrent pas, et le modem est utilisable sur différents micro-ordinateurs. D'autre part, l'absence d'interface accessible d'un modem interne peut aggraver certains problèmes. L'absence d'affichage propre peut cacher le fait que la ligne est toujours prise. L'absence de bouton de réinitialisation indépendant peut amener à utiliser celui du micro-ordinateur. Enfin on n'a guère la liberté de choisir un câblage de raccordement correct.

Pour les mêmes raisons, les modems miniaturisés à outrance sont à éviter, car ils ne sont pas le fruit d'une révolution technologique récente, mais bien plutôt d'un rabotage mercantile de la qualité des composants pour céder à une mode.

Interface du modem

Un modem moderne est équipé d'une interface permettant d'une part de savoir dans quel état il est, et d'agir éventuellement sur celui-ci. Cette interface est constitué de diodes lumineuses indiquant les signaux de réception, transmission, la détection de la porteuse(7), la prise de ligne, les erreurs éventuelles. Elle peut aussi être constituée d'un panneau d'affichage à cristaux liquides.

Toute économie sur ce point aura immanquablement un coût en temps perdu à mettre au point la configuration correct d'un modem.

Un modem peut aussi avantageusement être équipé d'un bouton d'alimentation et d'un sélecteur voix ou données. La présence de petits commutateurs (dip switches) permettant de fixer une fois pour toute certains paramètres de fonctionnement n'est pas indispensable(8).

Agrément : garantie ou réglementation ?

En France tout équipement à raccorder au réseau téléphonique doit être agréé par un organisme habilité en France ou dans l'Union Européenne, comme France Télécom.

Néanmoins il faut considérer que cet agrément est plus souvent un problème qu'une quelconque garantie. Le distributeur de modems qui demande cet agrément va en répercuter le coût. Cet agrément ajoute certaines fonctions gênantes, comme le fait de mettre sur une liste noire les numéros utilisés trois fois de suite sans succès, ce qui rend ce numéro inutilisable pour un temps plus ou moins long. Ce bloquage est certe utile pour éviter les petits plaisantins, mais moins apprécié lorsque le numéro est tout simplement temporairement innaccessible parce qu'occupé.

Cet agrément nécessite souvent l'ajout d'un module externe supplémentaire pour les modems internes, ce qui en réduit l'intérêt.

Enfin, il limite souvent les possibilités de fonctionnement à l'étranger.

Performance et interopérabilité

La performance d'un modem peut être caractérisée par 4 vitesses différentes. Néanmoins les distributeurs honnêtes ne parleront que d'une vitesse de transmission : la vitesse exprimée en bits/s(9) à laquelle il est capable de transférer , sans compression, des données avec un modem de la même classe.

Ces débits, ainsi que la façon de les obtenir sont classifiés par l'UIT sous des noms de recommandations commençant en V :

-----------------------------------
recommandation   émission   réception   
      UIT            en bits/s       
-----------------------------------
V21                  300        300  
V23 (minitel)         75      1 200  
V22                1 200      1 200  
V22bis             2 400      2 400  
V32                9 600      9 600  
V32bis            14 400     14 400  
V34               28 800     28 800  
V34bis            33 600     33 600     
-----------------------------------

Cette recommandation, sans clause limitative, est une garantie de performance et d'interopérabilité. Par exemple, un modem V34 pourra communiquer correctement avec un modem V22bis, V32, V32bis aussi bien que V34bis.

Une fois cette classe de vitesse indiquée, vous pouvez bénificier d'un protocole de correction d'erreurs :
MNP2, MNP4, V42 ;
et d'un protocole de compression permettant de multiplier la vitesse de transmission par un coefficient variant de 2 à 4 :
MNP5, MNP10, V42bis.

Les protocoles à choisir de préférence sont V42 & V42bis.

Coût : où sont les vraies économies ?

On trouve aujourd'hui des modems V34 de 1 000 F à 5 000 F correspondant à peu près aux critères vus ci-dessus. Ce qu'il ne faut pas oublier dans une recherche d'économie, c'est que le coût en communications téléphoniques peut lui aussi varier de 2 500 F à 5 000 F(10) par an, et ceci surtout fonction de la qualité du modem choisi. Par exemple entre un modem V34 qui marchera effectivement à 28 800 bits/s et un autre qui la plupart du temps ne marchera qu'à 14 400 bits/s vous aurez une différence chiffrable : coût de communications téléphoniques multiplié par deux. Mais vous aurez aussi un coût difficilement chiffrable : votre temps perdu. Aussi avant d'envisager d'éconimiser une fois 1 000 F à l'achat d'un modem, demandez-vous s'il vaut bien les quelques 2 500 F supplémentaires qu'il vous coûtera par an, et le temps perdu(11).

En résumé, aujourd'hui, un bon modem est un modem V34, V42, V42bis externe, avec quelques diodes, non agréé, et coûtant dans les 2 000 F.

Les marques de modems sont aujourd'hui foison. Par contre le nombre de fabriquants réels est bien plus limité. C'est plutôt chez ces derniers, Motorola, US Robotics, AT&T, que l'on trouve les bons modems. On y trouve aussi un fabriquant qui fait tous les autres modems du marché : Rockwell.

Un exemple carricatural de mauvais modem est un Tripo-Tech (Rockwell) sur carte PCMCIA, donc interne et sans une diode, vendu à 1 000 F et avec un abonnement à Tripo-Net gratuit pendant 6 mois, dont l'étiquette annonce 230 000 bps(12).

Comment faire marcher un bon modem

Maintenant que vous êtes équipés d'un bon modem, il ne vous reste plus qu'à l'utiliser, et au mieux de ses possibilités. Voici quelques uns des problèmes les plus fréquemment rencontrés dans l'utilisation correcte de ceux-ci.

Câble : est-ce vraiment important ?

Le câble de raccordement entre un modem et un micro-ordinateur doit permettre aux 2 équipements de communiquer, à une vitesse élevée, sans perte ni déformation. Avec des modems V34, ces vitesses(13) rendent deux points cruciaux : la qualité du signal et le contrôle de flux.

La qualité du signal est liée à la capacité du câble. Si celle-ci est trop élevée (14) les hautes fréquences vont passer d'un fil à l'autre et déformer le signal. Si votre logiciel de communication se met à détecter des erreurs ou fonctionne plutôt moins bien dès que vous poussez la vitesse au maximum, c'est que vôtre câble est soit déterioré, soit d'une capacité excessive. N'hésitez pas ! Plutôt que de travailler au ralenti au mépris de votre temps, jetez-le !

Ce câble doit donc avoir un fil pour chaque sens de transmission, un fil pour mettre au même niveau de référence électrique les 2 extrémités, puis un fil pour chaque canal de contrôle de transmission.

Contrôle de flux : pas si vite !

En effet aux vitesses élevées que permettent d'atteindre les modems V34(15) du côté du raccordement au micro-ordinateur(16), il est indispensable que chacun puisse indiquer à l'autre, et rapidement, de faire une pause dès qu'il n'arrive plus à suivre le flux de données qui lui arrive. Cette possibilité est ce qu'on appelle le contrôle de flux, et il est rendu possible par ces 2 fils :
RTS : request to send, le micro-ordinateur indique que le modem peut émettre,
CTS : clear to send, signal émis par le modem et indiquant au micro-ordinateur "la voie est libre pour émettre".

Il est indispensable que le câble dont vous disposez permette ce contrôle de flux dit matériel (c'est à dire au moyen de ces 2 fils), car l'autre méthode dite contrôle de flux logiciel ne marche tout simplement pas. Ce dernier, aussi appelé "XON/XOFF" est basé sur l'utilisation des mêmes fils de transmission pour en éviter la congestion, et on voit aisément la limite d'une telle méthode.

Dans le cas d'un modem interne, si celui-ci est raccordé par le bus interne du micro-ordinateur, il n'est pas nécessaire d'activer un contrôle de flux. Ce bus en fournit nécessairement un, sauf erreur grave de conception.

Mais comment savoir si l'on a un câble permettant le contrôle de flux matériel ? C'est en fait assez simple : avec l'un quelconque des logiciels de communication dont vous disposez, il suffit de configurer la communication pour qu'elle utilise "CTS & RTS" (voir par exemple la fenêtre de configuration Config... de Config PPP), puis d'ouvrir la connexion. Si cette opération réussit, vous devriez voir simultanément s'allumer la diode RTS qui indique que le modem a bien reçu ce signal, émis par votre micro-ordinateur. Dans le cas contraire, c'est que votre câble ne transmet pas le signal CTS venant du modem.

Liste noire : à tuer !

Si on vous a fait cadeau d'un modem agréé France Telecom, ou que votre vendeur vous a forcé les neurones, vous allez sans doute avoir à vous débarrasser de cette fonction.

En général, la commande à passer à votre modem n'est pas mentionnée dans la documentation. Néanmoins, vous pouvez trouver ça assez rapidement en postant un message sur le "newsgroup " comp.dcom.modems, indiquant le modèle précis de modem que vous avez et que vous aimeriez connaître la commande qui permet de se débarasser de la liste noire (black list).

L'autre câblage

Le câble qui va de votre prise téléphonique à votre modem peut aussi facilement vous causer des soucis. Ce câble n'est quasiment jamais blindé. Il est donc particulièrement sensible à tout ce qui peut générer des champs électro-magnétiques qui se traduisent en bruits parasites, et donc en erreurs de transmissions. Afin d'éviter ces phénomènes d'induction nuisibles, il faut lui éviter tout voisinage avec ce qui génère un champ magnétique : cordons d'alimentation secteur, postes téléphoniques (l'écouteur), enceintes accoustiques, moteurs électriques, transformateur d'alimentation du modem, ....

Ensuite, au-delà de votre prise téléphonique, il se peut que votre installation téléphonique ne soit plus de toute jeunesse. Si lorsque vous utilisez votre téléphone vous entendez vos voisins, ou des bruits de fonctionnement, vous pouvez être assurés que votre modem aura bien du mal à transmettre plus de 4800 bits/s sur votre ligne téléphonique. Si tel est le cas, n'attendez pas. Signalez ces présences inopportunes au 13 qui peut par quelques tests vous confirmer vos craintes. En général, ce problème peut se régler rapidement par une intervention d'un technicien de France Telecom.

Langage de commande : AT

Tout bon modem dispose d'un langage qui permet de le programmer. La plupart utilisent un jeu de commandes dit "compatible Hayes" du nom de la marque l'ayant créé. Par la suite, il a été enrichi de façon indépendante, et pas très cohérente, par les divers fabriquants de modem, et s'appelle plutôt jeu de commandes AT. Néanmoins il reste un petit noyau de commandes qui marchent à peu près de la même façon sur tous les modems. Voici quelque règles communes :

2 commandes ont une syntaxe à part :

Les autres commandes sont constituées de chaîne de moins de 40 caractères, commençant par un préfixe : "at", suivi de commandes élémentaires sans séparateur, et terminée par un retour à la ligne. Les commandes élémentaires communes sont :

Configuration & mise au point

Quelques principes simples permettent d'arriver rapidement à la bonne configuration d'un bon modem, équipé d'un bon câble et n'ayant pas de "liste noire".
  • Utiliser pour toute cette phase une émulation de terminal et la documentation à jour du modem.
  • Régler au moyen de ce logiciel le port de communication pour utiliser le contrôle de flux matériel (hardware flow control ou CTS & RTS), 8bits de données et 1 bit stop, et la vitesse maximale ! En effet c'est à cette vitesse que vous allez le faire marcher, et c'est uniquement de cette façon que vous localiserez vite des problèmes de matériel ou de configuration. Procéder différemment relève de la même philosophie que celle qui consiste à mettre la poussière sous le tapis pour faire le ménage.
  • Ouvrir la connexion avec le modem. Si vous avez lu les paragraphes précédents, ça marche. Sinon réglez ça poliment avec votre vendeur.
  • Envoyez la commande at&f afin de le mettre dans une configuration de base dont vous soyez sûr, et de laquelle, quoi qu'il arrive, vous saurez repartir et vite. Votre modem devrait vous répondre OK. Cette configuration, dans le cas d'un bon modem, n'est jamais bien loin de la configuration correcte. D'ailleurs, au moyen de la bonne commande ati... affichez-là, et faites en une sortie sur imprimante.
  • Au moyen de la documentation vérifiez un à un les points suivants :
  • Ne mettez dans votre chaîne d'initialisation que le strict minimum constitué des paramètres vu précédemment et qui ne seraient pas corrects dans la configuration d'usine. Si vous savez que vous pouvez avoir à traverser un central télphonique un peu fatigué, ajoutez s7=90 pour attendre la détection de porteuse 90s, et s11=40 pour faire passer la séquence de numérotation plus vite. Tapez la chaîne d'initialisation ainsi obtenue, terminée par &w afin de la mémoriser en mémoire non volatile (NVRAM).

    Exemple d'une chaîne ainsi obtenue pour un USRobotics Sportster V32bis :
    atx4&a3&b1&h1&k3&r2&w

    Bibliographie

    Daniel Azuelos


    L'assistance aux utilisateurs

    Le Service d'Informatique Scientifique (SIS) fournit une assistance aux utilisateurs par messagerie électronique. Vous y avez peut-être déjà fait appel en envoyant des messages à l'une des trois adresses utilisées pour le support technique :

    Afin de faciliter le fonctionnement de l'assistance nous avons apporté quelques aménagements au fonctionnement des adresses électroniques ; seules subsistent les deux adresses suivantes :

    Bien que ces adresses puissent paraître impersonnelles, elles sont le meilleur moyen d'entrer en contact avec nous. Chacun des messages envoyés à l'une ou l'autre adresse arrivera dans les boîtes aux lettres de plusieurs personnes du service. Si vous utilisez les adresses personnelles et que le destinataire est absent, votre message ne sera, au mieux, lu qu'à son retour.

    La gestion des messages envoyés à ces adresses (netadm@pasteur.fr et help@pasteur.fr) sera prochainement modifiée afin de faciliter le suivi des dossiers en cours et d'améliorer la qualité du suivi des questions qui nous sont posées ou des problèmes signalés. À chaque fois que vous enverrez un message à l'une des deux adresses indiquées ci-dessus, vous recevrez un accusé de réception de votre message. Cet accusé de réception comportera un numéro unique de dossier. Pour toute correspondance ultérieure concernant la demande, vous voudrez bien inclure dans le sujet de votre message le numéro de dossier. En cas d'oubli, un nouveau dossier sera ouvert ce qui aura pour conséquence de rendre le suivi de votre problème un peu plus compliqué. Dans la plupart des cas, ce numéro de dossier figurera dans le champ Subject: du message ; ainsi lorsque nous échangerons des messages à ce sujet, il n'y aura aucune manipulation à faire : les outils de gestion du courrier conservent le champ Subject: du message original en le faisant précéder de Re: pour indiquer qu'il s'agit d'une réponse.

    Les numéros de dossier se présentent sous la forme suivante : [TYPE.AAMM-NNN], par exemple [HELP.9603-124] ou [NETADM.9603-125]. Lors des échanges de courrier entre vos correspondants au SIS et vous-même, tous les échanges relatifs à votre question seront conservés dans le dossier et pourront être consultés par les personnes du SIS chargées de l'assistance aux utilisateurs. Cela nous permettra d'avoir en un coup d'oeil l'historique des messages échangés et un meilleur suivi des réponses qui sont données. Les dossiers restent ouverts jusqu'à résolution du problème. Dès que le problème est réglé, nous fermons le dossier et celui-ci n'apparaîtra plus dans notre liste des dossiers en cours.

    Prenons un exemple, vous nous envoyez une demande de branchement d'un Macintosh sur le réseau :

    > elm netadm@pasteur.fr
    Subject: Demande de branchement d'un Macintosh
    Voudriez-vous brancher un Macintosh Quadra 800, pièce 1030 du CIS, prise numéro 15-E1-28a, zone Appletalk Sis, au réseau. Nous aurons besoin d'un kit Phonenet et d'une rallonge d'environ 2 mètres.

    Dès que ce message est reçu, il sera automatiquement mis dans un dossier et vous recevrez un accusé de réception indiquant le numéro de ce dossier. Celui-ci ressemblera à ce message :

    From: netadm@pasteur.fr
    To: Christophe Wolfhugel <wolf@pasteur.fr>
    Subject: Re: [NETADM.9604-003] Demande de branchement de Macintosh

    Vous avez envoyé un message àl'adresse <netadm@pasteur.fr> du support technique. Votre demande a été enregistrée sous le numéro de dossier [NETADM.9604-003]. Vous voudrez bien rappeler cette référence COMPLÈTE dans toute communication ultérieure concernant cette demande.
    You have sent a message to <netadm@pasteur.fr>, the technical support team. Your request has been registered under the number [NETADM.9604-003] . For any further correspondance regarding this message, please include this file number.
    Votre demande / Your request :
    From: Christophe Wolfhugel <wolf@pasteur.fr>
    To: netadm@pasteur.fr
    Subject: Demande de branchement de Macintosh
    Status: R
    Voudriez-vous brancher un Macintosh Quadra 800, pièce 1030 du CIS, prise numéro 15-E1-28a, zone Appletalk Sis, au réseau. Nous aurons besoin d'un kit Phonenet et d'une rallonge d'environ 2 mètres.

    À la lecture du message, vous constatez que le numéro de dossier attribué à la demande est [NETADM.9604-003]. Afin d'assurer un bon fonctionnement du système, il est important que ce numéro figure dans vos réponses, ce qui est le cas lorsque vous répondez au message sans en changer le sujet, avec Elm ou Eudora par exemple.

    Christophe Wolfhugel



    Footnotes

    (a) Ce nombre (196 utilisateurs qui disent lire les News) nous a quand même un peu surpris, peut-être y a-t-il eu confusion sur le terme, car les journaux d'utilisation voient au plus une trentaine de lecteurs.
    (b) on entendait par là "analyse de linkage".
    (1) UIT: Union Internationale des Télécommunications, organisme international de normalisation des télécommunications.
    (2) Point to Point Protocol: protocole permettant d'utiliser TCP/IP sur une liaison "point à point" comme la liaison entre deux ordinateurs connectés chacun au réseau téléphonique par un modem.
    (3) mais plus pour très longtemps.
    (4) Nous regroupons sous ce terme la classe des machines du SIS offrant des ressources partagées à l'ensemble du réseau, comme , ftp.pasteur.fr, mailhost.pasteur.fr,....
    (5) Par convention les points de suspension "..." à la fin d'une ligne indiquent qu'elle n'est pas terminée. Ceux-ci ainsi que le retour à la ligne qui suit sont à supprimer dans toute utilisation.
    (6) Password Authentication Protocol: protocole d'authentification par mot de passe.
    (7) signal de base du côté branchement téléphonique sur lequel est codée, par déformation, l'information à transmettre.
    (8) Dans le cas où il y en a, il vaut mieux en limiter la manipulation au minimum.
    (9) parfois écrit "bps" par ceux qui ne connaissent pas la terminologie française.
    (10) Estimation sur un cas concret, et tout à fait raisonnable de 20h, de connexion par mois.
    (11) Qu'on peut aussi estimer sur une base arbitraire de 100F de l'heure à 12000F / an.
    (12) Toute ressemblance avec des noms existants ou ayant existés ne serait que pure coïncidence. Ils ne sont là que pour vous donner un exemple des pièges commerciaux dans lesquels on peut éviter de tomber.
    (13) vitesse DTE (data terminal equipment) pouvant aller jusqu'à 57600 bits/s sur n'importe quel Mac, et à 230 kbits/s sur des modèles récents.
    (14) Pour atteindre 57600bits/s il faut un câble d'une capacité totale 1nF (nanoFarad), pour atteindre 230kbits/s elle doit être 100pF (picoFarad). La capacité d'un câble est proportionnelle à sa longueur.
    (15) C'est même vrai depuis le V22bis.
    (16) vitesse DTE.
    (17) ce nom de domaine est un attribut de toute machine appartenant à l'Internet. C'est lui qui permet de la localiser à l'intérieur de ce vaste inter-réseau.


    Ours


    Vous pouvez également consulter d'autres numéros du B6.