| si vous avez un probleme d ordi | |
|
|
Auteur | Message |
---|
Invité Invité
| Sujet: si vous avez un probleme d ordi Lun 9 Sep 2013 - 15:35 | |
| salut si vous avez un problème avec votre ordi et que comme moi vous n y piger rien infection ou autre ce forum est très bien je suis sur un ça fait deux fois que j y vais et je suis tomber sur des gens très sympa qui mon diriger et résolu mon problème bravos et merci a eux GUY LIEN http://forums.cnetfrance.fr/topic/1207091-pollution-par-des-fenetres-qui-s-ouvrent-en-permanence/page2/ |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Lun 9 Sep 2013 - 17:12 | |
| Merci de l'info |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Lun 9 Sep 2013 - 17:42 | |
| Merci "guy" a mettre dans un coin du fofo peut etre ??? |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Lun 9 Sep 2013 - 20:51 | |
| C'est déjà fait Tof c'est dans Entraide.... |
|
| |
ricore GTriste Actif
Age : 58
| Sujet: Re: si vous avez un probleme d ordi Mar 10 Sep 2013 - 19:00 | |
| Bjr, Ce n'est pas l'endroit pour publier, mais j'aimerai faire suite au post de Guy (l'homme aux doigts d'or), concernant le méme problème à savoir : fenêtres intempestives qui viennent s'installer sur la page principale, impossibilité de revenir à la page souhaiter, publicités qui s'installent sur la gauche de l'écran, bref, le truc à péter un plomb tellement il devient difficile de naviguer sur vos sites préférés y compris GTRmania !!! Donc hier soir j'ai lancer SPYBOT (gratuit) en mode administrateur, sous ouverture normal du PC et en mode démarrage ! Et bien ce soir plus aucune pubs sur l'écran, tout re-fonctionne à la perfection, un plaisir total de surfer de nouveau !!! Peut être au modo de déplacer le sujet dans une rubrique plus adapté, mais à ne surtout pas effacer ! Rico | |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Mar 10 Sep 2013 - 19:07 | |
| J'attend vos avis ,
mais pour moi je le trouve a sa place , c'est bien une suite dans les problèmes d'ordi... |
|
| |
Yves74 GTriste Actif
Age : 57
| Sujet: Re: si vous avez un probleme d ordi Mar 10 Sep 2013 - 19:14 | |
| +1 UP | |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Mar 10 Sep 2013 - 21:29 | |
| |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Mer 11 Sep 2013 - 7:48 | |
| - Shoei83 a écrit:
- C'est déjà fait Tof c'est dans Entraide....
oupsss !!!! s'cuse moi j'avais pô fait gaffe ,nickel "shoïe"... merci |
|
| |
trez06 GTriste Actif
Age : 70 Humeur : Calme a temps partiel
| Sujet: Re: si vous avez un probleme d ordi Mar 22 Oct 2013 - 19:09 | |
| Je profite de ce post pour vous donner un lien qui va vous permettre de télécharger gratuitement et légalement un livre qui aidera certain a mieux comprendre leur ordinateur et a d'autres de parfaire leurs connaissances. C'est une mine de renseignements.
le lien http://lpldh.pgon.ca/
La présentation du livre:
Ce qu’est un Hacker Contrairement à l’utilisation que les médias font de ce mot, un Hacker n’est pas un pirate informatique, mais une personne curieuse qui désire savoir comment tout ce qui l’entoure fonctionne. Inévitablement, à force de tout décortiquer, il est certain que des failles de logique ou des utilisations détournées vont émerger. Ensuite, tout dépendant de ce que cette personne fera avec ces découvertes, les signifier aux créateurs pour améliorer le produit ou abuser des problèmes, c’est selon ses actions qu’elle pourrait devenir pirate. Ce livre se veut éducatif pour comprendre le fonctionnement des ordinateurs et comment se protéger des failles existantes. Le but de ce livre Ayant commencé à programmer dès mon plus jeune âge sur un ordinateur ne possédant qu’une ligne de commande, j’ai par la suite grandi aux côtés de Windows 95 et Linux. Trouver de la documentation pour mieux comprendre la machine merveilleuse que j’avais entre les mains n’était pas très aisé puisque les champs d’applications sont nombreux et les informations sont dispersées. Trouver son chemin prend du temps et ceci est le livre que j’aurais aimé avoir entre les mains. Ce qui s’y trouve Au tout début, il y a l’ordinateur. Cette boîte métallique possède plusieurs pièces physiques qui ont chacune leur importance. Ensuite, il y a un logiciel qui gère l’orchestration harmonieuse de toutes ces composantes et qui s’appelle un système d’exploitation. Une fois notre machine explorée, nous voudrons la connecter aux autres en passant par le réseau mondial d’Internet avec tous ses services, ses vulnérabilités et sa sécurité. Durant l’exploration, plusieurs logiciels et techniques avancées, dont la cryptographie, sont étudiés. La sécurité et ses limites sont bien entendu toujours abordées puisque c’est un incontournable dans ce gigantesque monde d’un et de zéro. Ce livre est pour les gens de tous niveaux puisqu’il fait le tour en donnant plusieurs ressources externes pour aller plus en profondeur dans les sujets qui pourraient intéresser le lecteur. Allez-y a votre rythme et selon vos intérêts. Surtout, amusez-vous!
Table des matières : 1 Préface..............................................................6 2 L'état d'esprit d'un hacker.................................7 L'ordinateur........................................................9 3 Les composantes d'un ordinateur....................10 3.1 Introduction.............................................10 3.2 Processeur (CPU)....................................11 3.3 Mémoire vive (RAM).............................15 3.4 Carte vidéo..............................................15 3.5 Carte de son.............................................16 3.6 Disque dur...............................................16 3.7 Lecteurs optiques....................................17 3.8 Lecteurs de disquette...............................18 3.9 Boitier et alimentation.............................18 3.10 Carte mère.............................................19 4 Les systèmes d'exploitation............................19 4.1 Introduction.............................................19 4.2 DOS.........................................................20 4.3 OS/2........................................................20 4.4 Windows.................................................20 4.5 Mac OS...................................................21 4.6 Unix/Linux..............................................21 5 Les systèmes de fichiers.................................23 5.1 Introduction et exemple..........................23 5.1.1 Un seul fichier.................................23 5.1.2 Plusieurs fichiers.............................24 5.1.3 Les répertoires.................................26 5.2 Les fonctionnalités..................................26 5.3 Types.......................................................27 5.4 Les partitions...........................................28 5.5 Le master boot record.............................28 5.6 Outils et termes.......................................29 5.7 Récapitulatif............................................29 L'Internet..........................................................30 6 Le réseau Internet...........................................31 6.1 Introduction.............................................31 6.2 Topologie du réseau................................32 6.3 Le matériel..............................................33 6.4 Protocoles de base...................................34 6.4.1 Modèle OSI.....................................34 6.4.2 Détails pour l'Internet......................35 6.4.3 Exemple d'utilisation.......................36 6.5 Network Address Translation (NAT)......36 6.6 Les outils.................................................37 6.6.1 Ping.................................................37 6.6.2 Trace Route.....................................38 6.6.3 Nmap...............................................39 6.6.4 GRC shields UP..............................39 7 Le WiFi...........................................................40 7.1 Introduction.............................................40 7.2 SSID........................................................40 7.3 Sécurité...................................................40 8 Les services Internet.......................................42 8.1 Introduction.............................................42 8.2 Dynamic Host Configuration Protocol (DHCP)..........................................................42 8.3 Domain Name System (DNS).................42 8.4 World Wide Web (HTTP et HTTPS)......43 8.5 Emails (SMTP , POP3, IMAP)...............44 8.6 File Transfert Protocol (FTP)..................45 8.7 Partage de fichiers Windows ou Samba sous Unix (Samba).........................................45 8.8 Partage de fichiers sous Unix (NFS).......45 8.9 Internet Relay Chat (IRC).......................46 8.10 Usenet (NNTP).....................................47 8.11 Gnutella.................................................47 8.12 BitTorrent..............................................49 8.13 Telnet et SSH........................................52 8.14 OneSwarm.............................................53 Les problèmes de sécurités et leurs solutions. 54 9 L'insécurité d'Internet pour les particuliers.....55 9.1 Dû à la topologie.....................................55 9.2 Dû aux cookies........................................57 9.3 Dû aux virus............................................58 9.4 Dû aux injections de scripts....................59 9.5 Dû aux pourriels et hameçonnages.........59 10 Protection logicielle......................................61 10.1 Antivirus................................................61 10.2 Anti logiciels malvaillants (malwares)..62 10.3 Pare-feu (firewall).................................62 11 Protection sur Internet...................................64 11.1 HTTPS..................................................64 11.2 Les certificats d'authenticité..................64 11.2.1 L'utilité et l'utilisation....................64 11.2.2 Le problème...................................65 11.3 Navigation incognito.............................65 11.4 Tor.........................................................66 11.5 Freenet...................................................67 11.5.1 Introduction...................................67 11.5.2 Son fonctionnement.......................67 11.5.3 La beauté de la chose.....................68 11.5.4 Ce qu’on y retrouve.......................68 11.5.5 Les outils.......................................68 11.5.6 Les failles......................................69 12 Les attaques contre l'anonymat.....................70 12.1 Introduction...........................................70 12.2 Analyse de trafic...................................70 12.3 Attaque de collusion..............................72 13 Hashing.........................................................74 13.1 Ce que c'est...........................................74 13.2 Utilités...................................................74 13.3 Protection avec sel................................75 14 Base 64.........................................................76 15 La cryptographie...........................................80 15.1 Introduction...........................................80 15.2 Clé symétrique......................................80 15.3 Clés publique et privée..........................80 15.4 Applications..........................................81 15.4.1 Sécurité web..................................81 15.4.2 Transmettre des courriels..............81 15.4.3 Signature électronique...................82 15.4.4 Crypter des fichiers.......................83 15.5 Cryptanalyse.........................................83 15.6 Stéganographie......................................84 16 Les failles à exploiter sur des services Internet ou des logiciels...................................................85 16.1 Introduction...........................................85 16.2 L'oublie.................................................85 16.3 La simplicité..........................................85 16.4 Les humains..........................................86 16.5 Déni de service (DDOS).......................87 17 Ingénierie inverse.........................................88 17.1 Introduction...........................................88 17.2 Ce que c'est...........................................88 17.3 Les outils...............................................89 Les bases de la théorie de l’informatique.......90 18 Les différents préfixes de grandeurs.............91 19 Les types de fichiers (extension)..................92 19.1 Exécutable.............................................92 19.2 Image.....................................................92 19.3 Musique.................................................93 19.4 Vidéo.....................................................93 19.5 Texte......................................................94 19.6 Archives................................................95 20 Les nombres binaires et hexadécimaux........96 21 Les IP réservés..............................................97 Plus en profondeur...........................................98 22 Cryptographie avec RSA - Son fonctionnement...................................................99 22.1 Introduction...........................................99 22.2 La méthode RSA...................................99 22.3 Utilisation............................................100 22.3.1 Crypter un message.....................100 22.3.2 Décrypter un message.................100 22.4 Le fonctionnement mathématique.......100 22.4.1 Trouver le modulo N...................101 22.4.2 Trouver les puissances e et d.......101 23 Protocoles...................................................103 23.1 HTTP et HTTPS..................................103 23.1.1 Introduction.................................103 23.1.2 Les requêtes HTTP et leurs paramètres...............................................103 23.1.3 La gestion de la connexion..........104 23.1.4 La gestion de la taille..................105 23.2 SMTP..................................................105 23.2.1 Introduction.................................105 23.2.2 Les requêtes.................................105 23.2.3 Le problème du protocole...........106 Illustration Index Illustration 1: Les composantes d'un ordinateur : Photos de l'intérieur d'un ordinateur..........................10 Illustration 2: Processeurs : Différence d'exécution entre simple et double coeur..................................12 Illustration 3: Les composantes d'un ordinateur : Prix des processeurs...................................................13 Illustration 4: Les composantes d'un ordinateur : Puissance de jeux.......................................................13 Illustration 5: Les composantes d'un ordinateur : Puissance d'encodage.................................................14 Illustration 6: Les composantes d'un ordinateur : Câble IDE à gauche et cable SATA à droite..............17 Illustration 7: Les composantes d'un ordinateur : Câble alimentation IDE (blanc) et SATA (noir).........19 Illustration 8: Système de fichiers : Exemple d'un enregistrement d'un fichier.......................................23 Illustration 9: Système de fichiers : Disque dur avec 4 fichiers qui se suivent........................................24 Illustration 10: Système de fichiers : Trois grandes sections d'un disque dur..........................................24 Illustration 11: Système de fichiers : Exemple des trois sections avec un "Allo Monde".......................24 Illustration 12: Système de fichiers : Propriétés d'un fichier sous Windows...........................................26 Illustration 13: Topologie d'un réseau : Exemple de réseaux privés et connectés à Internet...................32 Illustration 14: Internet Relay Chat : Exemple d'un réseau IRC distribué...............................................46 Illustration 15: Gnutella : Exemple de réseau Gnutella décentralisé.......................................................48 Illustration 16: Gnutella : Propagation des messages sur Gnutella..........................................................49 Illustration 17: BitTorrent : Transfert de fichier normal avec l'utilisation de miroirs..............................50 Illustration 18: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 2 leechers).......................50 Illustration 19: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 3 leechers).......................51 Illustration 20: BitTorrent : Transfert de fichier avec BitTorrent (2 seeder et 2 leechers).......................51 Illustration 21: Sniffing : Un hub envoyant les données reçues sur son premier port à tous les autres ports..........................................................................................................................................................55 Illustration 22: Insécurité d'Internet : Attaque de l'homme au milieu à l'aide d'une borne WiFi.............56 Illustration 23: Insécurité d'Internet : Les navigateurs en mode sécurisé et non sécurisé.......................56 Illustration 24: Insécurité d'Internet : Attaque de l'homme au milieu qui voit le HTTPS........................57 Illustration 25: Tor : Route sur Tor...........................................................................................................66 Illustration 26: Anonymat : Relayer versus consommer..........................................................................70 Illustration 27: Anonymat : Time To Live................................................................................................71 Illustration 28: Anonymat : Attaque de collusion....................................................................................72 Illustration 29: Base 64: Fichier image.jpg..............................................................................................76 Illustration 30: Base 64: Fichier binaire image.jpg lu avec un éditeur texte............................................77 Illustration 31: Base 64: Fichier normalement lu par groupes de 8 bits..................................................78 Illustration 32: Base 64: Fichier lu par groupes de 6 bits........................................................................78 Illustration 33: Base 64: Fichier binaire encodé en Base 64 (image.txt).................................................78 Illustration 34: RSA : Graphique d'une fonction modulo........................................................................99 | |
|
| |
Invité Invité
| Sujet: Re: si vous avez un probleme d ordi Mar 22 Oct 2013 - 23:25 | |
| |
|
| |
kawaman76 GTriste Actif
Age : 51 Humeur : Cool
| Sujet: Re: si vous avez un probleme d ordi Mer 23 Oct 2013 - 10:35 | |
| y a des sujets intéressants traités... | |
|
| |
GGTR78 GTriste Actif
Age : 65 Humeur : Variable, comme le temps
| Sujet: Re: si vous avez un probleme d ordi Mer 23 Oct 2013 - 13:53 | |
| Merci Joel | |
|
| |
pascal81 GTriste Actif
Age : 55 Humeur : légère comme un string
| Sujet: Re: si vous avez un probleme d ordi Mer 23 Oct 2013 - 14:49 | |
| Merci ça me servira un jour !! comme Guy , une vraie quiche en ordi | |
|
| |
Yves74 GTriste Actif
Age : 57
| Sujet: Re: si vous avez un probleme d ordi Jeu 24 Oct 2013 - 6:49 | |
| Merci à toi Trez, il y a des trucs intéressants, mais alors j'ai déjà mal à la tête ..... | |
|
| |
Invité Invité
| |
| |
Yves74 GTriste Actif
Age : 57
| Sujet: Re: si vous avez un probleme d ordi Jeu 24 Oct 2013 - 14:30 | |
| | |
|
| |
trez06 GTriste Actif
Age : 70 Humeur : Calme a temps partiel
| Sujet: Re: si vous avez un probleme d ordi Jeu 24 Oct 2013 - 18:25 | |
| Bande de p'tits vieux, pour une fois que vous avez de la lecture.... Par contre cela reste de la théorie,vous avez encore pas mal de boulot pour passez a la pratique lors de vos longues soirées d'hiver...Le tout c'est de le lire petit à petit au fil de vos besoins, c'est ce que je fait et c'est pas simple | |
|
| |
Contenu sponsorisé
| Sujet: Re: si vous avez un probleme d ordi | |
| |
|
| |
| si vous avez un probleme d ordi | |
|