EspaceRezo

Astuces, utilitaires, tutoriels, jeux, vidéos… que du bon pour apprendre et se divertir !

Affichage des articles marqués astuce

vista Bob vous avait déjà livré, dans des billets précédents, 2 astuces pour Vista. L’une pour animer l’icône d’activité du réseau et l’autre pour afficher l’extension de tous les fichiers.

Et bien pcastuces.com a rassemblé pas moins de 40 astuces sur cette page pour optimiser, personnaliser et finalement mieux utiliser Vista.

Rendez vous donc sur pcastuces.com.

Via l’excellent freewares-tutos.blogspot.com.

Share

google Saviez-vous qu’en plus d’être l’excellent moteur de recherche que l’on connait, Google pouvait également faire du calcul ?

Tapez votre opération et cliquez sur recherche…

A essayer sur google.fr.

Share

Emule Avant tout, mettons les choses au point : il est impossible d’être complètement invisible lorsque l’on se ballade sur le Net. Il y a toujours une trace de ce que vous faites chez votre fournisseur d’accès. L’utilisation d’un client Emule (ou BitTorent) n’échappe pas à la règle et, au contraire, de nombreuses personnes essaient en permanence d’analyser votre trafic afin de repérer si ce que vous faites est légal. L’objectif de ce billet est de faire la liste des différents moyens que l’on peut mettre en place pour se protéger au maximum. Mon soucis n’est pas spécialement de donner des solutions aux pirates en herbe mais plutôt de permettre à chacun de se ménager un peu de liberté maintenant que la CNIL, anciennement “Commission nationale de l’informatique et des libertés” (puisqu’elle ne fait plus son boulot), nous a lâché.

Voici, en vrac, les manipulations que l’on peut effectuer pour augmenter sa sécurité lorsque l’on utilise Emule :

– utiliser une liste de serveurs “propres” : je vous conseille d’aller faire un tour sur gruk.org.
– ne pas mettre à jour la liste de serveur automatiquement : dans l’onglet “Serveur” des “Préférences”, décocher les cases “Mise à jour…” et/ou inscrire “nolistserv” dans votre pseudo.
– utiliser un “ipfilter” : dans la section “Sécurité”, coller le lien “http://www.bluetack.co.uk/config/nipfilter.dat.gz” dans le champ “Mise à jour à partir d’URL” et cliquer “Charger” pour mettre à jour la liste des IP bloquées (manipulation à faire une fois par semaine environ).
– activer le “brouillage de protocole” dans la section “Sécurité”.
– dans la section “Sécurité”, à la rubrique “Fichiers partagés vu par”, cocher la case “Personne”.
– changer les ports dans le menu “connexion” : les ports classiques 4662 et 4672 sont surveillés. Choisir n’importe quels ports au dessus de 5000 et ne pas oublier de régler son routeur en fonction de ces ports.
– privilégier le réseau kademlia présent dans Emule car il relie directement chaque utilisateur.
éviter de télécharger des fakes : une bonne explication ici.
éviter de télécharger des trucs récents ou à la mode qui sont encore plus surveillés.
– utiliser de PeerGuardian ou un autre programme qui filtre les adresses IP. Cela fait un peu doublon avec ipfilter mais qui peut le plus, peut le moins… Personnellement, je n’utilise plus Peerguardian car je n’arrive plus à mettre à jour automatiquement ses listes d’IP.

Attention, tous ces réglages ne vous rendront pas invisible mais amélioreront sensiblement votre sécurité. Comme je l’ai lu quelque part, ces astuces vous permettront sans doute d’échapper aux “radars fixes” présents sur Internet mais pas aux “mobiles”. Enfin, cette liste provient de mon expérience et de mes recherches sur la question. Elle n’est surement pas la panacée. Si vous avez d’autres suggestions, à part le fameux “la seule sécurité c’est de couper son modem”, merci de nous en faire part dans les commentaires ci-dessous…

Share

Système Bourdin Pour une fois qu’une bonne idée se développe pour nous faire économiser un peu d’argent, je m’empresse de la relayer. Jean-Jacques Bourdin est l’animateur de l’émission de radio Bourdin&Co qui passe tous les matins de 7H à 11h sur RMC. En pleine polémique sur le pouvoir d’achat, il a mis en place le fameux “Système Bourdin“.

Chaque jour, des auditeurs d’RMC (commerçants, artisans, restaurateurs…) viennent s’inscrire sur le site Internet de la radio et offrent des réductions ou des remises promotionnelles. Le système commence à bien marcher car ce sont plus de 3.000 offres qui sont proposées pour lutter contre la vie chère. Vous pouvez accéder aux réductions près de chez vous grâce à une carte des départements. Tout le monde semble y gagner. Les professionnels attirent plus de clients et les consommateurs économisent un peu d’argent.

Des réductions sur rmc.fr.

Share

Corbeille Il est possible d’éliminer directement un fichier, sans que celui-ci passe par la corbeille de Windows. Il suffit de maintenir la touche “Shift” (ou “Maj”) du clavier enfoncée lorsque vous utiliser la fonction “supprimer” du clavier (touche “Suppr”) ou d’un menu contextuel.

Cette petite astuce est pratique lorsque l’on veut récupérer de la place sur le disque dur ou éliminer rapidement un fichier. Mais attention, ne l’utilisez que lorsque vous êtes absolument certain de ne plus avoir besoin du ou des fichiers en question. Dans les autres cas, supprimez normalement les fichiers.

Pour gagner encore un peu de temps, vous pouvez désactiver le message de confirmation qui apparait lors d’une suppression (“Voulez-vous vraiment envoyer à la corbeille ?”). Cliquez avec le bouton droit de la souris sur la corbeille puis “”Propriétés”. Décochez “Afficher la demande de confirmation de suppression” et validez en cliquant “OK”. Là encore, attention aux erreurs possibles si vous choisissez d’utiliser cette astuce…

Share

Reboot Nous avons tous un jour pesté contre ce message récurent qui demande si l’on veut redémarrer l’ordinateur après une mise à jour de windows. Pour éviter cela:

  1. Cliquez sur Démarrer / Exécuter,
  2. Tapez dans la boîte de dialogue net stop wuauserv,
  3. Validez en cliquant sur OK.

En faisant cette manipulation, vous arrêtez le service “Mises à jour automatiques”. Ce service a pour but de télécharger et d’installer les mises à jour Windows. Ainsi, la fenêtre de redémarrage n’apparaîtra plus pendant toute votre session de travail.

NB : Ce service s’exécutera automatiquement au prochain redémarrage de l’ordinateur. Il faudra donc effectuer de nouveau cette astuce à chaque installation de mises à jour. Pour se simplifier la vie, il suffit de se créer un raccourci sur le bureau avec la ligne de commande pour arrêter le service et de l’utiliser chaque fois que c’est nécessaire, c’est simple et pratique.

  1. Cliquez sur Nouveau puis sur Raccourci,
  2. Une boîte de dialogue s’ouvre. Tapez net stop wuauserv et validez,
  3. Donnez un nom explicite à votre raccourci.

Via : commentcamarche.net.

Share

Dédé le DVD Suite à de nombreuses discussions sur l’espérance de vie des cds et dvds, je vous propose un petit résumé de ce que j’ai pu lire sur Internet à propos de ce sujet et de mon expérience personnelle.

Contrairement à certaines croyances, les cds/dvds ne sont pas immortels, bien au contraire. Les publicitaires nous ont vendu des cds sensés tenir au moins 100 ans. Je pense qu’ils se sont largement moqués de nous et que si l’on ne se méfie pas, nous allons perdre un maximum de données. La longévité des galettes dépend du type de média et de son d’utilisation. Pour une vitesse de garvure de 8x maxi, les espérances de survie d’un cd/dvd sont :

– pour le substrat bleuté : 5 à 7 ans,
– pour le substrat argenté : 6 à 8 ans,
– pour le substrat doré : 8 à 10 ans.

C’est effectivement assez court d’autant que plusieurs facteurs peuvent influer sur ces estimations :

– la qualité du support peut augmenter l’espérance de vie. Des galettes de marque peuvent résister un peu plus longtemps,
– la vitesse de gravure : plus l’on grave lentement et plus les sillons créés sont profonds,
– le stockage : les galettes n’aiment pas la lumière (UV) et la chaleur,
– l’utilisation : plus l’on manipule le cd/dvd et plus il se dégrade,
– les techniques de production : les CD/DVD du commerce ont une durée de vie bien supérieure car ils sont “pressés” c’est à dire sculptés dans le dur.

Bon, une fois ce constat effectué, il faut se rendre à l’évidence, le cd/dvd n’est pas un support de stockage mais un support de diffusion. La galette gravée est effectivement très pratique pour montrer à mémé le dernier film des vacances (surtout si elle a un lecteur DVD ou un ordinateur). Par contre, pour la sauvegarde, c’est plutôt râpé. Heureusement, il nous reste encore quelques solutions pour conserver nos données :

– la bande magnétique : c’est effectivement un retour en arrière d’un point de vu technologique mais au niveau fiabilité, on atteint facilement les 30 ans, voire plus si l’on conserve les bandes à l’abri, bien isolées des champs magnétiques. C’est une des solutions d’attente assez fiables et relativement bon marché.
le disque dur externe ou interne : avec des disques qui atteignent le tetra Octet (environ 1000 Go) et qui deviennent abordables sur le plan financier. Pour conserver des données sensibles, il vaut quand même mieux doubler les sauvegardes sur des disques différents.
graver directement dans le granite ou écrire tous les “0” et “1” sur des feuilles de papier ou même mieux du papyrus (qui tient depuis pas mal de siècles déjà) mais bon là, il faut être patient… :)

De toute façon, les supports vont bien entendu encore évoluer et il faut s’attendre à devoir transférer nos données vers de nouveaux matériaux. Mais un constat s’impose tristement : plus les capacités de stockage augmentent et plus ces supports deviennent fragiles ! Alors, n’hésitez pas à multiplier et diversifier vos sauvegardes en attendant mieux.

Des infos sur : pcastuces.com, clubic.com et generation-nt.com entre autres…

Share

Surf anonyme Dans l’absolu, il est impossible de surfer totalement anonymement sur Internet. Par contre, il est possible de se protéger au maximum en passant par un ou plusieurs Proxis afin de devenir quasiment indétectable.

Lorsque l’on navigue sur Internet, l’ordinateur utilise une adresse unique, adresse IP, permettant aux serveurs web distants de lui répondre. Pour la plupart des utilisateurs, l’adresse IP est fournie par le fournisseur d’accès à internet et change ou non à chaque nouvelle connexion à Internet. A chaque connexion sur un site distant, celui-ci conserve des logs (fichiers journaux) associant votre adresse IP aux pages consultées. De même, votre fournisseur d’accès garde un fichier journal de vos connexions et permet donc de garder une correspondance entre vous (avec vos coordonnées réelles d’abonné), l’adresse IP et les pages web consultées. Il est quasiment impossible de falsifier son adresse IP, tout en consultant des pages web, car vous ne recevriez pas les pages web délivrées par le site distant (source commentcamarche.net).

L’utilisation d’un proxy permet d’assurer un peu d’anonymat en jouant le rôle d’intermédiaire entre votre ordinateur et le réseau Internet. L’accès aux sites Web ne se fera plus directement. Toutes les requêtes effectuées par votre navigateur passeront par le proxy qui les transmettra au serveur destinataire. De même, les réponses vous seront transmises via ce serveur proxy en toute transparence. Seule l’adresse IP du proxy est utilisée pour échanger les informations avec l’extérieur. Cette solution ne vous rend pas totalement invisible puisque le proxi connait votre véritable adresse IP mais il devient alors beaucoup plus difficile de vous repérer.

Afin d’augmenter encore votre anonymat, vous pouvez utiliser un chaînage de proxys. Cela consiste à se connecter à plusieurs proxys et de les enchaîner avant d’atteindre le site Web. C’est un véritable casse-tête qui donnera de sérieuses migraines à celui qui désirerait vous tracer. N’oubliez pas que l’on est jamais à 100 % anonyme sur Internet. En effet, une simple demande judiciaire peut obliger les hébergeurs de proxy à fournir la totalité de leurs logs ce qui veut dire vos traces. Si vous souhaitez contournez ce dernier point, utilisez des proxys dans différents pays afin de compliquer les démarches administratives. Cependant, à force de vouloir devenir trop anonyme vous devenez louche (source wapiti.enic.fr).

Un logiciel gratuit peut “chaîner” les proxis pour vous. Il s’agit de Tor. Vous trouverez des information et un lien pour le télécharger sur torproject.org. La version portable “Torpark” peut également être utilisée à partir d’une clé USB : à découvrir sur clubic.com.

Enfin, une astuce pourrait permettre de surfer sur un site en restant totalement invisible pour celui-ci en utilisant la page du site stockée dans le cache. La technique est simple et décrite sur zorgloob.com.

Un site qui vous propose de surfer anonymement (un proxy) : merletn.org.
Une liste de proxis qui a l’air mis à jour régulièrement sur liste.proxy.free.fr.

Share

Vista Il est possible d’activer l’animation de l’icône d’activité du réseau qui se droite en bas à droite dans la barre de tâche, à côté de l’horloge.

Il suffit d’effectuer un “clic droit” sur l’icône (qui représente deux petits écrans collés) et de sélectionner “Activer l’animation de l’activité”. Maintenant, à chaque fois que des données transiteront par ce réseau, l’icône s’animera.

Repéré sur : pcastuces.com.

Share

Google J’ai découvert récemment que Google proposait un service qui transforme n’importe quel site web en une version lisible sur un téléphone mobile ou sur un PDA.

J’ai essayé avec mon Palm et effectivement, le Blog est maintenant parfaitement consultable dessus. Il est même possible d’exclure les images pour alléger la page. Saisissez l’adresse http://google.com/gwt/n pour accéder au service puis entrez l’adresse du site à visionner.

A essayer sur : http://google.com/gwt/n.

Share