GTRmania : Le site des fans de Kawasaki GTR
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.


GTR Mania Le site des GTR
 
AccueilDernières imagesRechercherS'enregistrerConnexion
Le Deal du moment :
Cdiscount : -30€ dès 300€ ...
Voir le deal

 

 si vous avez un probleme d ordi

Aller en bas 
+2
Yves74
ricore
6 participants
AuteurMessage
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyLun 9 Sep 2013 - 15:35

salut

si vous avez un problème avec votre ordi et que comme moi vous n y piger rien  infection ou autre scratch scratch 
ce forum est très bien je suis sur un ça fait deux fois que j y vais et je suis tomber sur des gens très sympa
qui mon diriger et résolu mon problème
bravos et merci a eux  super super super 
GUY

LIEN
http://forums.cnetfrance.fr/topic/1207091-pollution-par-des-fenetres-qui-s-ouvrent-en-permanence/page2/
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyLun 9 Sep 2013 - 17:12

Merci de l'info super 
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyLun 9 Sep 2013 - 17:42

Merci "guy" a mettre dans un coin du fofo peut etre ???
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyLun 9 Sep 2013 - 20:51

C'est déjà fait Tof c'est dans Entraide....Wink 
Revenir en haut Aller en bas
ricore
GTriste Actif
GTriste Actif



Age : 58

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 10 Sep 2013 - 19:00

Bjr,

Ce n'est pas l'endroit pour publier, mais j'aimerai faire suite au post de Guy (l'homme aux doigts d'or), concernant le méme problème à savoir : fenêtres intempestives qui viennent s'installer sur la page principale, impossibilité de revenir à la page souhaiter, publicités qui s'installent sur la gauche de l'écran, bref, le truc à péter un plomb tellement il devient difficile de naviguer sur vos sites préférés y compris GTRmania !!! 
Donc hier soir j'ai lancer SPYBOT (gratuit) en mode administrateur, sous ouverture normal du PC et en mode démarrage !
Et bien ce soir plus aucune pubs sur l'écran, tout re-fonctionne à la perfection, un plaisir total de surfer de nouveau !!!
Peut être au modo de déplacer le sujet dans une rubrique plus adapté, mais à ne surtout pas effacer !

Rico Very Happy
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 10 Sep 2013 - 19:07

J'attend vos avis ,

mais pour moi je le trouve a sa place , c'est bien une suite dans les problèmes d'ordi...
Revenir en haut Aller en bas
Yves74
GTriste Actif
GTriste Actif
Yves74


Age : 57

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 10 Sep 2013 - 19:14

+1 UP cheers
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 10 Sep 2013 - 21:29

IL EST BIEN LA !!!
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMer 11 Sep 2013 - 7:48

Shoei83 a écrit:
C'est déjà fait Tof c'est dans Entraide....Wink 
oupsss !!!! s'cuse moi j'avais pô fait gaffe ,nickel "shoïe"... merci
Revenir en haut Aller en bas
trez06
GTriste Actif
GTriste Actif
trez06


Age : 70
Humeur : Calme a temps partiel

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 22 Oct 2013 - 19:09

Je profite de ce post pour vous donner un lien qui va vous permettre de télécharger gratuitement et légalement un livre qui aidera certain a mieux comprendre leur ordinateur et a d'autres de parfaire leurs connaissances. C'est une mine de renseignements.

le lien http://lpldh.pgon.ca/


La présentation du livre:

Ce qu’est un Hacker
Contrairement à l’utilisation que les médias font de ce mot, un Hacker n’est pas un pirate informatique, mais une personne curieuse qui désire savoir comment tout ce qui l’entoure fonctionne. Inévitablement, à force de tout décortiquer, il est certain que des failles de logique ou des utilisations détournées vont émerger. Ensuite, tout dépendant de ce que cette personne fera avec ces découvertes, les signifier aux créateurs pour améliorer le produit ou abuser des problèmes, c’est selon ses actions qu’elle pourrait devenir pirate. Ce livre se veut éducatif pour comprendre le fonctionnement des ordinateurs et comment se protéger des failles existantes.
Le but de ce livre
Ayant commencé à programmer dès mon plus jeune âge sur un ordinateur ne possédant qu’une ligne de commande, j’ai par la suite grandi aux côtés de Windows 95 et Linux. Trouver de la documentation pour mieux comprendre la machine merveilleuse que j’avais entre les mains n’était pas très aisé puisque les champs d’applications sont nombreux et les informations sont dispersées. Trouver son chemin prend du temps et ceci est le livre que j’aurais aimé avoir entre les mains.
Ce qui s’y trouve
Au tout début, il y a l’ordinateur. Cette boîte métallique possède plusieurs pièces physiques qui ont chacune leur importance. Ensuite, il y a un logiciel qui gère l’orchestration harmonieuse de toutes ces composantes et qui s’appelle un système d’exploitation. Une fois notre machine explorée, nous voudrons la connecter aux autres en passant par le réseau mondial d’Internet avec tous ses services, ses vulnérabilités et sa sécurité.
Durant l’exploration, plusieurs logiciels et techniques avancées, dont la cryptographie, sont étudiés. La sécurité et ses limites sont bien entendu toujours abordées puisque c’est un incontournable dans ce gigantesque monde d’un et de zéro.
Ce livre est pour les gens de tous niveaux puisqu’il fait le tour en donnant plusieurs ressources externes pour aller plus en profondeur dans les sujets qui pourraient intéresser le lecteur. Allez-y a votre rythme et selon vos intérêts.
Surtout, amusez-vous!

Table des matières :
1 Préface..............................................................6
2 L'état d'esprit d'un hacker.................................7
L'ordinateur........................................................9
3 Les composantes d'un ordinateur....................10
3.1 Introduction.............................................10
3.2 Processeur (CPU)....................................11
3.3 Mémoire vive (RAM).............................15
3.4 Carte vidéo..............................................15
3.5 Carte de son.............................................16
3.6 Disque dur...............................................16
3.7 Lecteurs optiques....................................17
3.8 Lecteurs de disquette...............................18
3.9 Boitier et alimentation.............................18
3.10 Carte mère.............................................19
4 Les systèmes d'exploitation............................19
4.1 Introduction.............................................19
4.2 DOS.........................................................20
4.3 OS/2........................................................20
4.4 Windows.................................................20
4.5 Mac OS...................................................21
4.6 Unix/Linux..............................................21
5 Les systèmes de fichiers.................................23
5.1 Introduction et exemple..........................23
5.1.1 Un seul fichier.................................23
5.1.2 Plusieurs fichiers.............................24
5.1.3 Les répertoires.................................26
5.2 Les fonctionnalités..................................26
5.3 Types.......................................................27
5.4 Les partitions...........................................28
5.5 Le master boot record.............................28
5.6 Outils et termes.......................................29
5.7 Récapitulatif............................................29
L'Internet..........................................................30
6 Le réseau Internet...........................................31
6.1 Introduction.............................................31
6.2 Topologie du réseau................................32
6.3 Le matériel..............................................33
6.4 Protocoles de base...................................34
6.4.1 Modèle OSI.....................................34
6.4.2 Détails pour l'Internet......................35
6.4.3 Exemple d'utilisation.......................36
6.5 Network Address Translation (NAT)......36
6.6 Les outils.................................................37
6.6.1 Ping.................................................37
6.6.2 Trace Route.....................................38
6.6.3 Nmap...............................................39
6.6.4 GRC shields UP..............................39
7 Le WiFi...........................................................40
7.1 Introduction.............................................40
7.2 SSID........................................................40
7.3 Sécurité...................................................40
8 Les services Internet.......................................42
8.1 Introduction.............................................42
8.2 Dynamic Host Configuration Protocol
(DHCP)..........................................................42
8.3 Domain Name System (DNS).................42
8.4 World Wide Web (HTTP et HTTPS)......43
8.5 Emails (SMTP , POP3, IMAP)...............44
8.6 File Transfert Protocol (FTP)..................45
8.7 Partage de fichiers Windows ou Samba
sous Unix (Samba).........................................45
8.8 Partage de fichiers sous Unix (NFS).......45
8.9 Internet Relay Chat (IRC).......................46
8.10 Usenet (NNTP).....................................47
8.11 Gnutella.................................................47
8.12 BitTorrent..............................................49
8.13 Telnet et SSH........................................52
8.14 OneSwarm.............................................53
Les problèmes de sécurités et leurs solutions. 54
9 L'insécurité d'Internet pour les particuliers.....55
9.1 Dû à la topologie.....................................55
9.2 Dû aux cookies........................................57
9.3 Dû aux virus............................................58
9.4 Dû aux injections de scripts....................59
9.5 Dû aux pourriels et hameçonnages.........59
10 Protection logicielle......................................61
10.1 Antivirus................................................61
10.2 Anti logiciels malvaillants (malwares)..62
10.3 Pare-feu (firewall).................................62
11 Protection sur Internet...................................64
11.1 HTTPS..................................................64
11.2 Les certificats d'authenticité..................64
11.2.1 L'utilité et l'utilisation....................64
11.2.2 Le problème...................................65
11.3 Navigation incognito.............................65
11.4 Tor.........................................................66
11.5 Freenet...................................................67
11.5.1 Introduction...................................67
11.5.2 Son fonctionnement.......................67
11.5.3 La beauté de la chose.....................68
11.5.4 Ce qu’on y retrouve.......................68
11.5.5 Les outils.......................................68
11.5.6 Les failles......................................69
12 Les attaques contre l'anonymat.....................70
12.1 Introduction...........................................70
12.2 Analyse de trafic...................................70
12.3 Attaque de collusion..............................72
13 Hashing.........................................................74
13.1 Ce que c'est...........................................74
13.2 Utilités...................................................74
13.3 Protection avec sel................................75
14 Base 64.........................................................76
15 La cryptographie...........................................80
15.1 Introduction...........................................80
15.2 Clé symétrique......................................80
15.3 Clés publique et privée..........................80
15.4 Applications..........................................81
15.4.1 Sécurité web..................................81
15.4.2 Transmettre des courriels..............81
15.4.3 Signature électronique...................82
15.4.4 Crypter des fichiers.......................83
15.5 Cryptanalyse.........................................83
15.6 Stéganographie......................................84
16 Les failles à exploiter sur des services Internet
ou des logiciels...................................................85
16.1 Introduction...........................................85
16.2 L'oublie.................................................85
16.3 La simplicité..........................................85
16.4 Les humains..........................................86
16.5 Déni de service (DDOS).......................87
17 Ingénierie inverse.........................................88
17.1 Introduction...........................................88
17.2 Ce que c'est...........................................88
17.3 Les outils...............................................89
Les bases de la théorie de l’informatique.......90
18 Les différents préfixes de grandeurs.............91
19 Les types de fichiers (extension)..................92
19.1 Exécutable.............................................92
19.2 Image.....................................................92
19.3 Musique.................................................93
19.4 Vidéo.....................................................93
19.5 Texte......................................................94
19.6 Archives................................................95
20 Les nombres binaires et hexadécimaux........96
21 Les IP réservés..............................................97
Plus en profondeur...........................................98
22 Cryptographie avec RSA - Son
fonctionnement...................................................99
22.1 Introduction...........................................99
22.2 La méthode RSA...................................99
22.3 Utilisation............................................100
22.3.1 Crypter un message.....................100
22.3.2 Décrypter un message.................100
22.4 Le fonctionnement mathématique.......100
22.4.1 Trouver le modulo N...................101
22.4.2 Trouver les puissances e et d.......101
23 Protocoles...................................................103
23.1 HTTP et HTTPS..................................103
23.1.1 Introduction.................................103
23.1.2 Les requêtes HTTP et leurs
paramètres...............................................103
23.1.3 La gestion de la connexion..........104
23.1.4 La gestion de la taille..................105
23.2 SMTP..................................................105
23.2.1 Introduction.................................105
23.2.2 Les requêtes.................................105
23.2.3 Le problème du protocole...........106
Illustration Index
Illustration 1: Les composantes d'un ordinateur : Photos de l'intérieur d'un ordinateur..........................10
Illustration 2: Processeurs : Différence d'exécution entre simple et double coeur..................................12
Illustration 3: Les composantes d'un ordinateur : Prix des processeurs...................................................13
Illustration 4: Les composantes d'un ordinateur : Puissance de jeux.......................................................13
Illustration 5: Les composantes d'un ordinateur : Puissance d'encodage.................................................14
Illustration 6: Les composantes d'un ordinateur : Câble IDE à gauche et cable SATA à droite..............17
Illustration 7: Les composantes d'un ordinateur : Câble alimentation IDE (blanc) et SATA (noir).........19
Illustration 8: Système de fichiers : Exemple d'un enregistrement d'un fichier.......................................23
Illustration 9: Système de fichiers : Disque dur avec 4 fichiers qui se suivent........................................24
Illustration 10: Système de fichiers : Trois grandes sections d'un disque dur..........................................24
Illustration 11: Système de fichiers : Exemple des trois sections avec un "Allo Monde".......................24
Illustration 12: Système de fichiers : Propriétés d'un fichier sous Windows...........................................26
Illustration 13: Topologie d'un réseau : Exemple de réseaux privés et connectés à Internet...................32
Illustration 14: Internet Relay Chat : Exemple d'un réseau IRC distribué...............................................46
Illustration 15: Gnutella : Exemple de réseau Gnutella décentralisé.......................................................48
Illustration 16: Gnutella : Propagation des messages sur Gnutella..........................................................49
Illustration 17: BitTorrent : Transfert de fichier normal avec l'utilisation de miroirs..............................50
Illustration 18: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 2 leechers).......................50
Illustration 19: BitTorrent : Transfert de fichier avec BitTorrent (1 seeder et 3 leechers).......................51
Illustration 20: BitTorrent : Transfert de fichier avec BitTorrent (2 seeder et 2 leechers).......................51
Illustration 21: Sniffing : Un hub envoyant les données reçues sur son premier port à tous les autres
ports..........................................................................................................................................................55
Illustration 22: Insécurité d'Internet : Attaque de l'homme au milieu à l'aide d'une borne WiFi.............56
Illustration 23: Insécurité d'Internet : Les navigateurs en mode sécurisé et non sécurisé.......................56
Illustration 24: Insécurité d'Internet : Attaque de l'homme au milieu qui voit le HTTPS........................57
Illustration 25: Tor : Route sur Tor...........................................................................................................66
Illustration 26: Anonymat : Relayer versus consommer..........................................................................70
Illustration 27: Anonymat : Time To Live................................................................................................71
Illustration 28: Anonymat : Attaque de collusion....................................................................................72
Illustration 29: Base 64: Fichier image.jpg..............................................................................................76
Illustration 30: Base 64: Fichier binaire image.jpg lu avec un éditeur texte............................................77
Illustration 31: Base 64: Fichier normalement lu par groupes de 8 bits..................................................78
Illustration 32: Base 64: Fichier lu par groupes de 6 bits........................................................................78
Illustration 33: Base 64: Fichier binaire encodé en Base 64 (image.txt).................................................78
Illustration 34: RSA : Graphique d'une fonction modulo........................................................................99
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMar 22 Oct 2013 - 23:25

Merci trez
Revenir en haut Aller en bas
kawaman76
GTriste Actif
GTriste Actif
kawaman76


Age : 51
Humeur : Cool

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMer 23 Oct 2013 - 10:35

y a des sujets intéressants traités...
Revenir en haut Aller en bas
GGTR78
GTriste Actif
GTriste Actif
GGTR78


Age : 65
Humeur : Variable, comme le temps

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMer 23 Oct 2013 - 13:53

Merci Joel Biz
Revenir en haut Aller en bas
pascal81
GTriste Actif
GTriste Actif
pascal81


Age : 55
Humeur : légère comme un string

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyMer 23 Oct 2013 - 14:49

Merci
ça me servira un jour !! comme Guy , une vraie quiche en ordi
Revenir en haut Aller en bas
http://pas34@laposte.net
Yves74
GTriste Actif
GTriste Actif
Yves74


Age : 57

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyJeu 24 Oct 2013 - 6:49

Merci à toi Trez, il y a des trucs intéressants, mais alors j'ai déjà mal à la tête .....drunken 
Revenir en haut Aller en bas
Invité
Invité




si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyJeu 24 Oct 2013 - 9:00

je crois qu'il aurait dut fournir un tube d aspirine avec ce tuto haha haha
Revenir en haut Aller en bas
Yves74
GTriste Actif
GTriste Actif
Yves74


Age : 57

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyJeu 24 Oct 2013 - 14:30

guy a écrit:
je crois qu'il aurait dut fournir un tube d aspirine avec ce tuto haha haha
haha haha haha  je crois aussi super  Guy
Revenir en haut Aller en bas
trez06
GTriste Actif
GTriste Actif
trez06


Age : 70
Humeur : Calme a temps partiel

si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi EmptyJeu 24 Oct 2013 - 18:25

Bande de p'tits vieux, pour une fois que vous avez de la lecture....Very Happy 
Par contre cela reste de la théorie,vous avez encore pas mal de boulot pour passez a la pratique lors de vos longues soirées d'hiver...Le tout c'est de le lire petit à petit au fil de vos besoins, c'est ce que je fait et c'est pas simple scratch
Revenir en haut Aller en bas
Contenu sponsorisé





si vous avez un probleme d ordi Empty
MessageSujet: Re: si vous avez un probleme d ordi   si vous avez un probleme d ordi Empty

Revenir en haut Aller en bas
 
si vous avez un probleme d ordi
Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» si vous avez un acrochage
» Vous en avez révé....
» Problème de communication avec l'ordi de bord
» ordi de bord
» ordi de bord

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
GTRmania : Le site des fans de Kawasaki GTR :: La Vie de tous les jours :: Entre GTRistes :: Entraide-
Sauter vers: