Utiliser et sécuriser son PC -------------------------sous Windows XP en 2021

Tous les liens de cette couleur sont actifs et non soulignés, laissez vous guider.

 

Note de l'auteur :

Mes chers amis utilisateurs(trices) de Windows XP, Mozilla a annoncé que son navigateur Firefox ne sera plus tenu à jour à partir d'août 2021.

MyPal ne sera peut-être plus tenus à jour. Le programmeur qui restait s'est fait virer par Mozilla.

Il existe des risques dues aux failles de sécurités non prises en charge depuis 2014.

Nous nous précipitons vers la fin de notre système d'exploitation chéri, Windows XP.


Je passerais à Windows 10 d'ici début octobre 2021. A partir de ce moment je mettrais de moins en moins à jour cette page dédiée à Windows XP.

 

 

/!\ Important /!\

Il faut savoir qu'il existe un risque à utiliser un système qui n'est plus tenu à jour, Windows XP peut avoir des failles de sécurités non prises en charge avec les mises à jours SP1, SP2, SP3 et SP4. Un pirate pourrait venir sur votre ordinateur mais généralement les attaques sont réalisées sur des systèmes Windows à jour, ici Windows 10.
Sur ce site internet, vous trouverez un antivirus à jour, un anti trojan à jour, un anti adware, un anti spyware, anti ramsonware, anti pub, etc. Des navigateurs à jours eux aussi et toujours sous Windows XP.
Si vous cherchez la merde sur internet vous risquerez de tomber sur des problèmes mais si vous restez calmes, que vous allez toujours sur les mêmes sites faire les mêmes choses, vous aurez peut de malchance de tomber nez à nez avec un pirate. Faites attention au phishing ou aux liens qui demandent de fermer une page pour ouvrir la leur (ramsonware). N'ouvrez jamais de .doc cryptés (ramsonware).

 

Tous les utilitaires et logiciels présents sur cette page sont compatibles avec l'instruction SSE2. Seul les navigateurs ne sont pas tous compatibles. Veillez à bien regarder les définitions.

 

 

Fin du certificat "IdentTrust DST Root CA X3" :

La fin du certificat ajoute encore de nouveaux problèmes à l'utilisation de Windows XP, mais rassurez vous, il existe des solutions pour contourner ce problème majeur de l'utilisation des sites internet. Vous trouverez ici un .doc pour résoudre ces problèmes et plus bas dans "Logiciels Windows" "Navigateurs", des navigateurs compatibles en fonction de l'instruction SSE de votre ordinateur.

 

 

Instruction SSE2 et plus :

Les PC plus anciens que Pentium 4 sont compatibles uniquement avec l'instruction SSE1 (ou SSE). Pour savoir si votre PC est compatible, téléchargez cpu-z_1.90-en ici.
Lancez le, il va scanner votre PC et donner le résultat dans un fichier texte.Vous pourrez alors voir si votre PC est compatible ou non avec l'instruction SSE2 ou plus.

Base de donnée de derniers logiciels compatibles Windows XP et qui sont compatibles avec le SSE1, cliquez ici. Cette base de donnée propose les dernières versions compatibles avec l'instruction SSE1, certaines ne fonctionnent pas et sont déjà compatibles uniquement SSE2 et plus. Si la version ne fonctionne pas, téléchargez celle d'avant.



Préface :

Windows XP est dépassé depuis 2014, toute fois de nombreuses personnes l'utilisent encore. Il est souple et fonctionne avec de très nombreuses machines 32Bits. De plus, la plupart des logiciels sous Windows 7 - 8 et 10 sont déjà présent sous XP. Il existe obligatoirement des failles de sécurité, évitez donc de faire n'importe quoi, restez attentifs.
Cliquez ici pour vous rendre à la section des logiciels pour Windows XP.

La principale utilisation que l'on fait sur Windows est d'aller sur Internet !

Certains n'utilisent pas d'antivirus car ils réalisent toujours les mêmes opérations et il y a de ce fait peu de risque d'être infecté.

 

Compatibilité des logiciels :

Sous Windows XP en 32Bits, la base de donnée de logiciels compatibles est encore gargantuesque en 2021, mais il faut bien faire attention à ce que vous installer. Le problème de Windows est qu'il installe ce qu'on lui demande à l'instar de Mac OsX qui lui n'installe que ce qui est compatible avec son système d'exploitation, évitant de la même les incompatibilités et autres bugs graves.

Sous Windows XP, vous pouvez installer un logiciel pour Windows 8 en 64Bits sans problème. Ensuite le PC ne fonctionnera plus et vous serez très ennuyé. Il est donc primordial de bien réfléchir à ce que l'on va installer pour utiliser son ordinateur.

Tout les logiciels qui suivent sont prévus pour Windows XP, je les utilisent régulièrement sur mon PC ACER Aspire 5610 - double cœur à 1,33Ghz. Limite pour les derniers jeux et très convivial pour tout le reste.

Procédure d'installation

 


 

Installer les composants de son ordinateur

 

L'installation de la carte réseau et des autres composants qui serviront à faire fonctionner votre ordinateur correctement sous Windows XP si vous ne trouvez pas ou n'avez pas les drivers adaptés.

DriverToolkitInstaller-----------------------------------------------------------------------------------------------Cliquez ici =>
Lien
DriverPack---------------------------------------------------------------------------------------------------------Cliquez ici =>
Lien

Lire la documentation pour DriverToolkitInstaller, cliquez ici.


Menu

 

Cartes bleues
Crash système
eMails
Failles de sécurités
Gel
Internet sans scripts
Logiciels Windows
Modems
Sécurité et anonyma
Sécurité maison
Système d'exploitation
Sites sécurisés

 

 

Système d'exploitation :

 

Mise à jour du système
Eléments supplémentaires
Réparer l'erreur 0xc0150002
Correctif pour la faille de sécurité KB5400331
IdentTrust DST Root CA X3
Réparer l'erreur 0xc000001d

 

 

En premier, il faut mettre à jour le système :

Vous savez tous que Microsoft a volontairement stoppé les mises à jours du logiciel en 2014, ce que beaucoup de gens ne savent malheureusement pas, c'est qu'une mise à jour non officielle et définitive SP4 a effectivement vue le jour et qu'il est de ce fait essentiel de l'installer.

Tous les Windows XP n’ont pas SP1 d’installée en natif.
Pour voir quelle est sa version d’installée, allez à : Démarrer : Panneau de configuration : Système : Général : Regardez la version du Service Pack.
Si il n’y en a pas, vous devrez commencer à installer la version SP1.
Si il y a indiqué Service Pack 1, vous devrez commencer à installer la version SP2.
Si il y a indiqué Service Pack 2, vous devrez commencer à installer la version SP3.
Attention, la version SP4 ne s’installe pas comme Service Pack 4 mais Service Pack 3.

Update Windows XP ------------------------------------------------------------------ SP1 <= cliquez ici SP2 <= cliquez ici SP3 <= cliquez ici SP4 <= cliquez ici
Vous devez mettre à jour au fur et à mesure...

Mais ce n'est pas suffisant !
Si vous ne décochez pas l'option des mises à jours automatiques à : Démarrer/ Panneau de configuration/ Système/ Mises à jour automatiques/ Desactiver, Windows XP va mettre à jour vers la version 7 du système d'exploitation de Microsoft. Il est donc très important de bloquer les mises à jours automatiques.

 

 

Eléments supplémentaires mais pas obligatoires :

Durant l'installation des mises à jours du système d'exploitation, il peut arriver que certaines extensions soient retirées volontairement ou non par l'installeur de Windows.

L'un des éléments qui peut être supprimé involontairement est NetFramework qui est un langage .Net de Microsoft et qui permet de prendre en charge certaines routines et certaines applications écrites en Net. Si ce composant est retiré, certains logiciels ne fonctionnent plus et retournent à une erreur d'initialisation du logiciel ce qui peut être très ennuyeux.

Toutes les versions de NetFramework sont mentionnées sur Wikipedia, qui donne leurs compatibilités en fonction des systèmes d'exploitation : Lien

Sur Windows XP, il faut utiliser la version 2.0 du logiciel et ne pas effectuer de mise jour après installation. La version 4.5 peut s'installer sur Windows XP mais elle ne fonctionnera pas correctement et produira des ralentissements sur certains logiciels.

Net Framework 2.0 pour Windows XP --------------------------------------------------------------------------------Cliquez ici =>
Net Framework 3.5 pour Windows XP --------------------------------------------------------------------------------Cliquez ici =>
La version 2.0 installe la version 3.0 automatiquement.
Certains logiciels demandent la version 3.5 afin de fonctionner correctement. Toute fois elle n'est pas obligatoire est n'est pas à installer par défaut.

Autres versions du langage ici

 

/!\ *** Très important *** /!\

- Evitez d'installer Net Framework 3.5 sur Windows XP car il entre en conflit avec certains logiciels.
- N'installez surtout pas Net Framework 4 sur Windows XP car il provoque des bugs, il ralenti considérablement le système d'exploitation et est très compliqué à désinstaller. Toutes fois NET FrameWork 4 peut s'installer automatiquement. Laissez le faire quand il s'installe tout seul il ne produit pas de bug.

 

 

Réparer l'erreur 0xc0150002 :

vcredist x86.exe---------------------------------------------------------------------------------------------------Cliquez ici =>

Installe la mise à jour de Microsoft Visual C++ souvent non présent sur de nombreux systèmes d'exploitations de Microsoft.
Le problème apparaît lorsque vous installez un logiciel qui demande l'utilisation de Visual C++. C'est une erreur d'initialisation courante.





L'erreur 0xc000001d :

En fait il est impossible de réparer ce bug.
Cette erreur apparaît si le PC n'est pas compatible avec l'instruction SSE2 ou plus.
Il faut alors chercher une version plus ancienne du logiciel que l'on souhaite installer ou changer de PC. Effectivement l'instruction SSE2 est écrite dans le processeur.
Il n'existe pas de solution.

Attention aux virus :

Il existe un virus dénommé SSE2.exe.
Certains sites proposent ce virus comme le moyen de contourner l'instruction SSE2 de votre processeur. Evidement c'est impossible, c'est un virus, il pèse 17Ko.




Correctif pour la faille de sécurité KB4500331 :

Il existe une vulnérabilité d’exécution de code à distance dans les services Bureau à distance dans les plateformes Windows concernées.
Cette faille s'installe sur Windows XP SP3 ou SP4.
Plus d'infos : https://support.microsoft.com/fr-fr/help/4500331/windows-update-kb4500331
Si le lien est effacé : Cliquez ici

Windows POSReady 2009
Windows Server 2003 for x32
Windows Server 2003 for x64
Windows XP SP2 for x64
Windows XP SP3 for x32
Windows XP SP3 for XPe



Bien paramettrer son PC, c'est éviter d'avoir des ennuis par la suite : Téléchargez cette procédure.


 

 

Logiciels contre les failles de sécurités :

 

Adware/ Spyware Antivirus Bitcoin Miner Bloquer des publicités
Bluetooth Cookies Failles de sécurités Firewall ayant droit
Outils Disque Dur Ouvrir parfeu wifi publique Parfeu/ Firewall Phishing
Piratage du clavier Piratage du microphone Piratage WebCam Protechtion ultime
Ransomware Reconnexion auto wifi Retrouver les traces d'un piratage Scanner les ports réseau
Trojan et ransomware VPN Wifi Wifi publique

 

 

Logiciels et composants importants contre les failles de sécurités :

Il faut mettre à jour Java.______________________ Installation complète____________________________________Cliquez ici__=>
Dernière version compatible 8u151.

Comme vous avez pu le remarquer, la mise à jour de Java pose des problèmes depuis la version 7u25, qui annonçait la future volonté politique à propos de Windows XP.


Afin de mettre à jour convenablement, il faut procéder ainsi :
1. Allez dans " Démarrer " - " Panneau de configuration " - " Ajout / Suppression de programmes " :
2. Désinstallez votre version de Java.
3. Installez la version " Java7 update 25 ".

A partir de la version 8u25, un nouveau bug apparaît.
Il est dit que cette version n'est plus compatible avec Windows XP, ce qui est faut. La procédure de mise à jour est la même que pour les versions précédentes, à savoir :
1. Allez dans " Démarrer " - " Panneau de configuration " - " Ajout / Suppression de programmes " :
2. Désinstallez votre version de Java.
3. Installez la version " Java8 update 25 ".

Dès la version Java 8u25, le niveau est plus élevé et il faut alors configurer Java afin de pouvoir utiliser les sites internet de confiance. Le niveau élevé natif ne sert à rien, si ce n'est d'obligé l'utilisateur à passer à un système d'exploitation plus actuel. Capitalisme obligatoire !

La procédure est la suivante :
1. Allez dans " Démarrer " - " Tous les Programmes " - " Java " - " Configurer Java " - " Sécurité " - " Modifier la liste des sites " - " Ajouter " : Ajoutez l'adresse exacte du site de confiance : exemple : " http://www.google.fr " .
2. Ne pas oublier HTTP, sinon le site n'est pas pris en compte. Ok, Ok.
Et les sites indiqués seront exploitables avec Java.



Le niveau de sécurité peut poser quelques problèmes sur des sites à risques, cependant cette situation n'est pas problématique.


Le principal bug de cette dernière mise à jour compatible Windows XP réside dans " la mise à jour du logiciel ". Effectivement dès la mise à jour du logiciel, Windows ouvre une boite d'alerte qui dit que la mise à jour est impossible sur ce système d'exploitation et qu'il est nécessaire de passer à Windows 7.
Evidement cela est faut, c'est une opération marketing visant à pousser le client à la vente.


La mise à jour s'effectue correctement.

 

 

Il faut tenir à jour Flash Player ---------------------------------------------Lien internet_______________<= Cliquez ici ou là =>
Dernière version connue 27.0.0.130.

Vous ne devez pas installer : "McAfee Security Scan Plus" lors de l'installation de Flash Player.

Désinstaller Flash Player normalement, si vous n'y arrivez pas cliquez ici.

 

Flash Player va disparaître d'internet en 2020. Le HTML5 va le remplacer.
N'ayez pas peur, les navigateurs fonctionnent déjà en HTML5.

Ne tentez pas d'installer une version supérieur à Flash Player 27.0.0.130.
La dernière proposée par Adobe n'est pas compatible Windows XP, malgré le fait qu'il soit indiqué qu'elle est compatible. L'installation provoquera un bug. Flash Player fonctionnera toujours mais il sera impossible d'effectuer d'autres mises à jours et il sera impossible de la désinstaller.

 

Antivirus :

Il existe un tas d'antivirus de disponible pour Windows, cependant celui qui reste de meilleure qualité et gratuit est Avast. Cliquez ici =>
La dernière version de compatible pour Windows XP est la 10.2.2215._____________________________________Cliquez ici =>
Lien

Le problème d'Avast est qu'il demande beaucoup de ressources au PC et au moins 100mo de Ram.
Bien que l'on puisse utiliser une version 6.x et ne mettre à jour que la base antivirale sans toucher au programme, ce qui limite la ressource en Ram, ce principe provoque des bugs lors du renouvellement. Il est donc préconisé d'installer une version complète du logiciel ou de réaliser des mises à jours complètes.

/!\ Il ne faut jamais installer 2 antivirus sur le même ordinateur car ils peuvent entrer en conflit et provoquer un disfonctionnement du système d'exploitation. /!\



TRES IMPORTANT :

La dernière version d'Avast de connue et compatible sous Windows XP est la 10.2.2215.
Les versions suivantes s'installeront correctement sous Windows XP et empècherons un grand nombre de logiciels de s'installer et de fonctionner correctement.

Procédures d'installation et de mises à jours afin d'éviter de perturber votre système d'exploitation Windows XP
Procédure A
Procédure B
Procédure C

 

 

Par feu ou Firewall :

Par feu ou Firewall : _________________________________________________________________________________Cliquez ici =>

Pour une utilisation conventionnelle, il n'est pas nécessaire d'installer un autre part feu que celui de Windows qui suffit largement. Si on veut améliorer la sécurité des ports entrants et sortant, il est toute fois possible d'utiliser ZoneAlarm, qui reste un bon Firewall !

 

 

Les firewalls anti ayant droit :

Ceux-là, il faut les installer !

Se sont de petits programmes qui permettent aux sociétés de surveillance en ligne comme ADOPI de vous épier et le cas échéant de venir porter plainte contre vous.

Le firewall bloque les IP réputés dangereuses.

PeerBlock _________________________________________________________________________________ Cliquez ici =>

 

 

Scanner les ports réseau :

Scanner les ports réseau :______________________________ ___________________________________ Cliquez ici =>

Ca permet de savoir quels sont les ports d'ouverts sur sa connexion internet. C'est très pratique et ça permet de mieux paramétrer son par feu.

Utilitaire super pratique qui a 2 fonctions :
- Il scanne les ports internet ouvert, ce qui permet à l'utilisateur de pouvoir par lui-même configurer son Firewall (par feu) et éviter des failles de sécurités.
- Comme il scanne tous les ports, il peut aussi être utilisé par les black hack et grâce à l'utilisation d'un trojan, trouver une faille de sécurité afin de pénétrer illégalement sur l'ordinateur d'une victime. Info Haxor. Autre lien.

Veillez à utiliser la version du logiciel " Super Scan 3 " qui est plus simple à paramétrer que les autres versions.


Installation :

1. Vous installez l'utilitaire sur votre PC.
2. Vous ouvrez : Démarrer : Poste de Travail : C : Program Files : SuperScan : et vous faites un lien de : scanner.exe vers le bureau.
3. Vous ouvrez : Démarrer : Exécuter : cmd /k ipconfig : et vous notez votre adresse IP. Regardez bien votre adresse, vous en aurez besoin ci-dessous, numéro 6.

Utilisation détaillée :

4. Dans " SuperScan 3.00 ", première fenêtre en dessous de " Hostname Lookup ", vous écrivez votre adresse IP.
5. Juste au dessous à droite, vous appuyez sur la touche [Me]. Ca donne l'adresse de votre ordinateur et les IP. Ca vous permet aussi de savoir si votre adresse IP correspond bien à celle qui est maintenant inscrite et savoir par la même occasion si vous n'êtes pas piraté car la bonne s'inscrit au dessous à gauche.
6. Dans " IP ", appuyez sur la touche [NextC], ça vous donne la plage complète d'adressage de votre adresse IP que vous avez notez ci-dessus, numéro 3. Vous constaterez que votre adresse commence bien par xxx.xxx.1.x et non pas xxx.xxx.0.x. Ca vous permet donc de scanner en priorité les ports dont vous êtes sur que votre connexion utilise.
7. Laissez les paramètres de bases sauf dans " Scan type " ou vous cochez les 3 cases.
8. En haut à gauche dans " Confiuration ", appuyez sur la touche [Port list setup] et une autre fenêtre s'ouvre : Dans " Sélect ports ", appuyez sur la touche [Select All], ce qui va sélectionner tous les ports de connexion internet. Dans " Port liste file ", au dessus, appuyez sur la touche [OK] : une boite message s'ouvre, appuyez sur [Oui] : une fenêtre " Save port list fle " s'ouvre : à " Nom du fichier ", écrivez " toute la liste " et appuyez sur la touche [Enregistrer]. Une boite message d'ouvre, appuyez sur la touche [OK]. Sur la fenêtre " Edit Port List ", dans " Port list file ", appuyez une nouvelle fois sur la touche [OK] et la fenêtre se ferme.
9. De retour sur la fenêtre principale de " SuperScan ", dans " Scan ", appuyez sur la touche " Start " à droite des 2 ordinateurs afin de scanner les ports xxx.xxx.1.1 à xxx.xxx.1.254. Ca peut prendre un peut de temps, il y a 65535 ports.

Utilisation simple :

10. Ouvrez SuperScan 3.00.
11. Appuyez sur le bouton [Me] qui est l'adresse de votre ordinateur.
12. Appuyez sur le bouton [1.254] qui va scanner tous les ports de xxx.xxx.0.1 à xxx.xxx.0.256.
13. Appuyez sur [Port liste setup] qui va ouvrir une fenêtre : Cliquez sur [Select all] et [OK] au dessus : Une fenêtre s'ouvre, appuyez sur [Oui] : enregistrez votre nouvelle sélection (sauf si elle est déjà inscrite, dans ce cas là, fermez cette fenêtre et recommencez) : Appuyez sur [Port liste setup] qui va ouvrir une fenêtre : Choisissez dans le menu le fichier comprenant toute la liste et appuyez sur [OK].
14. Appuyez sur [Start]. C'est un peu long, ça scanne les 65535 ports en envoyant une requête et en attendant une réponse.
15. Vous pouvez constater de la progression dans la boite message bleue.

Fin de scanne :

16. Lorsque c'est fini, dans la boite message bleue, vous avez les différentes adresses trouvées sur la connexion internet de votre modem.
17. Appuyez sur les petit [ + ] et vous allez voir les ports ouverts.
En vous référant sur internet, vous allez pouvoir savoir quels sont les éventuels ports dangereux ouverts et les moyens pour les fermer grâce au par feu de Windows ou à celui que vous avez en votre possession.

 

 

Débloquez le par feu de la Wifi Public :

Contourner les par feux en faisant passer la totalité des ports dans les ports ouverts.
C'est très lent et en plus limité à 125Ko/sec si on prend la version gratuite.

Ca permet de contourner les firewalls des connections Wifi libres.
Vous pouvez donc avec ce logiciel passez par la Wifi publique afin d'aller modifier votre FTP, allez sur les P2P ou les partages de news Bin, télécharger des Torrents, etc. Et sans aucune restriction, hormis la vitesse car faire passer plus de 65000 ports dans un seul, ça limite évidement les performances.
Contourner un par feu de Wifi publique est utile et pas vraiment dangereux, cependant si vous utilisez ce système de contournement pour une autre activité, il est évident qu'il vous faudra un par feu sur votre ordinateur car vous risquerez de chopper plein de merdes.

FrozenWay est un projet qui offre à ceux qui y participent la possibilité de passer à travers n'importe quel pare-feu ou proxy et ainsi, pouvoir à tout moment et en tout lieu exécuter la majorité des applications qui seraient en temps normal bloquées. Avec son logiciel très simple d'utilisation, aucune compétence en informatique n'est requise et vous pouvez commencer à utiliser FrozenWay dès maintenant.

Frozenway 1.6.6_________________________________________________________________ Cliquez ici =>
Adresse du site internet.

 


Anti trojan :

Un trojan, c'est un petit programme, un logiciel non désiré qui vient s'incruster sur son PC. Il s'installe généralement lorsque l'on met à jour un logiciel ou lorsque l'on installe un logiciel ne provenant pas du développeur. Il peut être envoyé par eMail pour vous nuire et on peut aussi être facilement infecté sur des sites internet sensibles.

Pour éviter ses trojans, qui sont souvent ignoré des antivirus car ils ne fonctionnent pas comme des virus, il existe des anti-malwares.

Malwarebytes Anti-Malware ___________________________________________________________________ Cliquez ici =>
Malwarebytes Anti-Malware 2.1.6.1022________________.__________________________________________ Cliquez ici =>
Lien

Le plus efficace à l'heure actuel est Malwarebytes Anti-Malware. Il faut le remettre à jour manuellement tous les jours. Il demande peu de Ram et est primordial.
En version payante, avec la base virale à jour, il bloque aussi les Ramsonwares Locky, Teslacrypt et Cerber. En version gratuite il faut scanner les fichiers d'ont on n'est pas sure.

Pour Windows XP SP3 et SP4, la dernière version compatible de Malwarebytes est la version 2.1.6.1022. Ne mettez jamais le logiciel à jour et ne tenez à jour que la base de donnée.
Lorsque vous appuyez sur le lien de mise à jour, une boite message s'ouvre afin de mettre à jour le logiciel. NE METTEZ PAS A JOUR. Ensuite le logiciel mets à jour la base de donnée.

La base de donnée est importante et permet au logiciel de reconnaitre les dernier trojans.
La mise à jour du logiciel en lui même provoque un disfonctionnement du logiciel sous Windows XP. La nouvelle version est compatible avec Windows 7 sous processeur 64 Bits. Bref, si vous installez la mise à jour du logiciel par innadvertance, celui-ci ne fonctionnera plus et vous serez obliger de le desinstaller de votre PC. De plus il risque de faire planter votre ordinateur à tout moment.

Soyez prudent.

 

 

Le phishing :

C'est un autre problème et dans ce cas précis il n'existe aucune parade. Il faut simplement être prudent et ne pas répondre aux eMails qui vous paraissent louche.

Si votre provider, votre banque, votre serveur EDF, vos ASSEDIC, votre CAF ou toute autres démarches administrative de demande de confirmation de mots de passes est demandé et effectuée par eMail, c'est que c'est un faut. Ces demandes se font exclusivement par courrier recommandé.

Si le Hack Black (mauvais pirate) n'arrive pas à ses fins, il peut se faire pressant en vous indiquant que vous serez très rapidement pénalisés par votre refus d'obtempérer. Sachez qu'il ne peut rien vous faire personnellement, car ses attaques sont réalisées comme des campagnes publicitaires, il ne saura jamais qui ne veut pas se soumettre à son autorité et il ne viendra donc jamais s'en prendre à vous personnellement. La meilleure solution est de dénoncer ces pratiques à votre provider ou à la police et de NE JAMAIS REPONDRE A UN EMAIL LOUCHE.

 

 

Adware - Spyware :

Contre les publicités agressives et Publiciels qui installent des programmes automatiquement et autres petits programmes qui s'installent lors de la mise à jours de logiciels.

C'est un malware qui s'installe sur votre ordinateur dans le but de collecter et transférer des informations sur tout ce que vous réaliser.
C'est pour cela que parfois il arrive que toutes le publicités qui apparaissent sur votre ordinateur soient exactement celles que vous aimez.

Le problème c'est qu'un Malware type Adware comme celui-ci peut aussi envoyer d'autres informations, tels que vos mots de passes sécurisés ou des informations personnelles et confidentiels. Vous téléchargez illégalement des films, vous aimez les lolicons et vous avez une entreprise qui fait appel à des sous traitants non déclarés aux ASSEDIC.

Les informations transmises, vous risquez principalement des publicités ciblées, très rarement que la BAC vienne défoncer votre porte à 6H00 du matin et ultra rarement qu'un gentil monsieur masqué vienne vous faire chanter avec la répression des fraudes.

Depuis l'abandon des mises à jours critiques de Windows XP, ces petits programmes font légion.

Adwcleaner supprime les Bitcoin Miner

Adwcleaner ______La version 7.2.6.0 n'est pas compatible Win XP_____________________________________ Cliquez ici =>

ADBlock_____________________________________________________________________________---___ Cliquez ici =>

Adwcleaner fonctionne en plug & play, pas besoin de l'installer, on la démarre directement.
Lancez le afin de scanner le PC des publicités agressives.
La mise à jour du logiciel oblige à installer la nouvelle version qui se téléchargera automatiquement lorsque la nouvelle version sera proposée par le site internet du logiciel.
A savoir : Si vous utilisez un PC de 1Ghz ou moins, il se peut que la dernière version du logiciel soit trop gourmande, il faudra donc utiliser une ancienne version en refusant la mise à jour.
Anciennes versions : Cliquez ici => 5.2.1 - lien

ADBlock s'installe sur votre explorateur internet et bloque les publicités ainsi que sur Youtube.
Il est très pratique lorsque vous utilisez la wifi publique et en limitant les publicités il évite autant les virus que les scripts et autre java qui demandent de nombreuses ressources à votre machine. Moins de publicités, moins de virus, moins de trojans, plus de vitesse lors de l'exécution des données via le wifi, moins de ralentissement au niveau du processeur, moins de demande au niveau de la Ram. C'est un petit utilitaire qui peut être bien pratique.

 

 

Les Cookies :

Ce n'est pas une nouveauté, il faut les neutraliser dans son explorateur.
Pas tous, ceux pour sa banque sont essentiel.
Généralement les logiciels d'exploration internet proposent des solutions pour parer à cette faille dans les options.

Certains Cookies prennent plus de temps à éliminer par l'explorateur, il faut donc rester attentif aux nouvelles solutions proposés sur internet pour prévenir des attaques et autres ennemis qui veulent profiter de votre vulnérabilité sur le web.

La solution est de changer de Browser (explorateur internet), en utilisant un autre logiciel tel qu'Opera, Safari ou Mozilla. Ils offrent des solutions personnalisés afin de parer ces attaques.

Autres Browsers _________________________________________________________________________-___Cliquez ici =>
Il existe aussi des gestionnaires qui permettent la suppression automatique les cookies _________________________ Cliquez ici =>

 

 

Piratage de la webcam :

Piratage de la webcam : ____________________________Lien internet________________________<= Cliquez ici ou là =>

Il existe des solutions afin de s'emparer de la webcam d'un individu et il existe des réponses à ses attaques :

- Restez tranquille chez vous sans vous sentir épiés en débranchant votre webcam ou en la déconectant via les paramètres de Windows.
- La particularité du par feu est aussi d'empêcher l'intrusion de personnes qui peuvent venir regarder ce que vous faite en temps réel via votre webcam.
- Si la webcam est activée, on le voit car elle consomme de la Ram et si elle a une diode, il est facile de voir si elle est allumée.
- Débrancher son ordinateur du réseau, arrêter tous les logiciels et lancer " OTL.exe " qui va scanner votre PC pour voir si il y a un Malware spécifique non détecté par les autres anti-trojan, d'installés sur votre machine.

 

 

Wifi :

Se faire pirater sa Wifi c'est facile, sauf si vous avez une clef.
Il existe d'autres solutions afin de détecter la présence d'intrus sur votre réseau et les manières pour s'en débarrasser, comme avec le logiciel Achiwa.

Achiwa ____________________________________________________________________________________Cliquez ici =>

1. Si vous devez utilisez la Wifi, cryptez votre réseau à l'aide du protocole Wap2 et utilisez un mot de passe très long sans aucune corrélation entre les symboles écrits.
2. Si vous n'utilisez pas la Wifi ou lorsque vous arrêtez son utilisation, débranchez physiquement le récepteur.

Arrêtez la Wifi si vous ne l'utilisez pas, désinstallez le driver ou démontez la carte Wifi du PC :

1. Allez dans le menu Démarrer : Panneau de configuration : Outils d'administration : Gestion de l'ordinateur : dans la fenêtre de gauche : cliquez sur le [+] d'Outils système : cliquez sur Gestionnaire de périphériques : dans la fenêtre de droite : cliquez sur le [+] de Cartes réseau : Cliquez sur le bouton droit de la souris sur la carte ou il est indiqué Wireless, ce qui correspond à la Wifi : menu Désactiver. Vous verrez une crois rouge apparaître dessus, ce qui signifie qu'elle sera désactivée.
2. Vous réaliserez la même procédure, sauf qu'au lieu de désactiver, vous désinstallerez la carte Wireless afin de la déconnecter de votre ordinateur.
3. Démontez votre PC et retirez physiquement la carte afin de ne plus être inquiété par la Wifi.

 

 

Wifi publique :

L'un des grands problème de la Wifi publique c'est la lenteur et la mauvaise gestion sur des machines de moins de 1Ghz.

Voici quelques liens de sites internets et réseaux sociaux n'utilisants pas de scripts :

Rendez vous à cette page pour utiliser Google Translate.
Rendez vous à cette page pour utiliser Facebook.
Rendez vous à cette page pour utiliser Twiter.
Rendez vous à cette page pour utiliser Gmail.

 

 

Reconnexion automatique de la Wifi :

Si vous utilisez la Wifi publique, vous savez comment il est désagréable que la connexion se coupe lors d'un téléchargement.
Ce petit logiciel permet de rester connecté durant 2H. Il faut le tenir à jour lorsqu'il ne fonctionne plus. Parfois il faut attendre quelques jours afin que la nouvelle version soit accessible.

HWR________________________________________________________________________________----____Cliquez ici =>
Il est possible que cette version ne fonctionne plus. Il faut alors rechercher un reconnecteur automatique de Wifi.

 

 

Le bluetooth :

Le bluetooth c'est pareil que la Wifi, si on ne l'utilise pas, il faut le déconnecter de son ordinateur car c'est un bon moyen pour se faire pirater. Surtout que ce système est rarement sécurisé.

Suivez cette => Procédure.

BlueTooth____________________________________________________________________________________Cliquez ici =>


Si vous ne le trouvez pas dans le menu Démarrer : Panneau de configuration : Outils d'administration : Gestion de l'ordinateur, c'est qu'il est désactivé ou non installé sur votre PC.
Il est possible de déconnecter le bluetooth via le Bios pour plus de sécurité. Au redémarrage cliquez sur la touche [Suppr] pour les PC en tour ou sur la touche [F2] pour les PC portable. Ca peut être différent pour d'autres modèles de PC mais c'est souvent cette procédure. Ensuite c'est expliqué dans le Bios pour désactiver c'est à Infrared, il faut mettre l'option [Disable].

La dernière solution étant de le déconnecter physiquement de votre PC.

 

 

Piratage du microphone :

On peut donc se faire pirater son microphone.
A première vue ça ne servirait pas à grand chose, si ce n'est que la NSA développe des solutions afin de passer par le micro des ordinateurs afin d'y récupérer des données. Et n'oublions pas que toutes les touches du clavier émettent un son spécifique pour chaque touches. Il est alors possible de savoir ce que vous faites devant votre ordinateur. Faut-il que votre microphone soit de bonne qualité, ce qui n'est pas le cas sur tous les ordinateurs.

Il n'existe pas trop de parades à part déconnecter son Micro ou mettre un cache devant.

 

 

Piratage du clavier :

On peut aussi se faire pirater son clavier. C'est très utile pour savoir ce que vous faites, ce que vous écrivez, ce que vous chercher, ce que vous dites et à qui.
Evidement il ne semble pas y avoir de solution pour se protéger, si ce n'est actuellement de taper assez rapidement car les logiciels ne seraient pas assez performants. Cela dit, le problème reste ouvert et il est assez compliqué de trouver une bonne solution afin d'être à l'abri des pirates. Le plus sure actuellement est l'utilisation d'ordinateurs portables.

 

 

Protection ultime :

La Cage de Faraday reste l'un des moyens les plus performants afin de se protéger de l'espionnage, cependant ce produit n'est pas à la porté de tout le monde et ce n'est pas demain la veille que le piratage informatique ne sera plus une contrainte pour ceux et celles qui doivent la supporter au jour le jour.

 

 

Outils disques durs :

Update for Windows XP x64 Edition (KB955704)
Avoir accès au exFAT 64 pour Windows XP et copier des fichiers de plus de 32Go par session.

exFAT 64____________________________________________________________________________________Cliquez ici =>

 

 

Bloquer des publicités :

ADBlock pour Firefox52.9.0esr
Lien
uBlock pour MyPal ___________ Ouvrez le navigateur MyPal et déposez ce fichier dessus pour installer l'extention uBlock
Lien

 

 

Retrouver les traces d'un piratage :

Forensics_____________________________________________________________________________________Cliquez ici =>
Lien

 

 

VPN :

ProtonVPN____________________________________________________________________________________Cliquez ici =>
Lien

 

 

Ransomware :

Ransomware___________________________________________________________________________________Cliquez ici =>
Lien
Malwarebyte 2.x sous Win XP en version gratuite avec la base virale tenue à jour détecte tous les Ramsonwares (Locky, Teslacrypt et Cerber) si on lance le scanne manuellement. Pour une détection automatique, il faut prendre la version payante de Malwarebyte. Le logiciel ci-dessus est un détecteur de ransomware Malwarebyte mais ce n'est pas la dernière version. La béta 10 n'est pas compatible Win XP. Cette béta 9 ne détecte pas Cerber.

 



Problèmes liés à un crash :

 

Le modem Orange ne répond plus
Fusion d'ip - modems ADSL
Fusion d'ip

 

 

Le modem Orange ne répond plus :

Orange ce n'est plus Wanadoo et il n'y a pas que les correspondants qui sont nuls, mais aussi leurs technologies.
La particularité du modem ADSL d'Orange est qu'il se déconnecte souvent seul et qu'il est parfois impossible de le reconnecté, même après un redémarrage. Il faut alors contacter le SAV d'Orange et attendre 1H que le correspondant qui n'y comprend rien, lise la procédure de la recette du plain au lait afin de vous aider. Et si ça ne fonctionne pas c'est que vous êtes un pauvre crétin raciste ou alors ils vous renvoient à un autre correspondant qui vous rappellera d'ici 48H pour vous expliquer la manœuvre à effectuer.

Voici donc la procédure afin de restaurer la couche TCP/IP :
- Cliquez sur "Démarrer" et lancez "Exécuter".
- Une fenêtre Dos s'ouvre et le curseur clignote.
- Tapez "cmd" en minuscule (sans guillemets) et tapez sur la touche "Entrée".
- Tapez "ipconfig" en minuscule (sans guillemets) et tapez sur la touche "Entrée".
- Si l adresse IP ne commence pas par 192, suivez les instructions ci-après.
- Si l adresse IP commence par 192, fermez la fenêtre et contactez le SAV.
- Débranchez la Livebox de son alimentation électrique (220V).
- Cliquez sur "Démarrer" et lancez "Exécuter".
- Une fenêtre Dos s ouvre et le curseur clignote.
- Tapez "netsh w r" en minuscule (sans guillemets) en respectant les espaces et tapez sur la touche "Entrée".
- Redémarrez votre PC.
- Branchez votre Livebox a l'alimentation électrique (220V).
- Attendez que la diode rouge du Wifi et la diode rouge @ soient fixes.
- Lancez internet et ça doit fonctionner.

 

 

Après une fusion d'IP, il arrive que les Box ADSL Free, Neufbox ou SFR puissent ne plus fonctionner correctement :

Ces 3 distributeurs internet ont la même Box ADSL, ce qui est plus pratique pour résoudre les problèmes !

Si il y a un problème avec cette Box, il faut ouvrir une page internet et taper l'adresse de la Box ADSL. Pour Neufbox et SFR c'est : http://192.168.1.1/
Ensuite toute est très bien expliqué.

 

 

Fusion d'IP :

Lorsque l'on utilise un réseau de partage de fichier, il arrive que sa connexion fusionne avec le réseau. Je ne connais pas le terme exact, mais ça donne comme résultat d'avoir une connexion internet non régulière ou simplement l'impossibilité de se connecter au réseau.

- La méthode la plus simple pour résoudre ce problème est de redémarrer le PC.
- La seconde méthode est de débrancher le modem, d'arrêter le PC et de tout redémarrer.

 

 


Sécurité à la Maison :

 tuto

Clef USB initialisée sécurisée
Restauration de données
Secteurs défectueux clefs USB
Sécurité avant destruction
Sécurité sur son PC

 

 

Sécurité sur son ordinateur :

Il existe un tas de logiciels et aussi quelques solutions pratiques afin de s'auto sécuriser.

Disons que vous avez un document confidentiel à protéger :
- Vous arrêtez votre connexion internet.
- Vous vérifiez de ne pas avoir d'écran cathodique car il est facile de faire de l'espionnage avec un micro canon, sauf si vous disposez d'une cage de Faraday.
- Vous scannez votre ordinateur à la recherche d'un Malware qui pourrait enregistrer vos données lors de votre déconnection à internet.
- Vous récupérez le document confidentiel et vous allez le compresser.
- Ensuite vous changez le nom du fichier compressé. L'original étant dans le dossier compressé.
- Après vous cryptez par exemple avec Cryptozor qui est un très bon crypteur.
- Ensuite vous allez réaliser un patch de réparation de Reed Solomon afin de protéger votre fichier avec le risque de pertes de données. Utilisez YencPowerPost et suivez les procédures ici.
- Maintenant vous avez deux types de logiciels afin de classer votre fichier crypté : Un logiciel de Sténographie ou un logiciel qui permet de cacher des données sur une partition de votre disque dur qui sera invisible sans ce logiciel.
Le logiciel de Sténographie cache un document sur la surface d'un autre. Le problème c'est que si un texte fait 1Go, on verra que ce n'est pas normal !
Pour le logiciel qui cache une session sur le disque dur, il faudra aussi réfléchir à la pertinence de ces actes, car si votre document fait 1Go sur un HDD de 4To, on ne le verra pas, mais on verra qu'il y a quelque chose qui ne va pas si le document fait 1Go sur un HD de 20Go ! Logique, mais il vaut quand même mieux prévenir.
- Maintenant que le fichier crypté est classé invisible dans une session invisible de votre disque dur, si vous ne l'avez dit à personne, vous n'avez rien à craindre.
- La compromission peut venir de la corbeille. C'est pour cela que les sociétés privées gouvernementales comme Thales ou Dassault préfèrent détruire leurs disques en les écrasant avec une presse avant de les jeter au feu.
- Procédez comme ça : Vous renommez votre fichier et vous le jetez à la poubelle.
- Ensuite vous utilisez un logiciel qui détruit le fichier en réécrivant dessus plusieurs fois. Plus la compromission peut être importante et plus il faut réécrire. Pas la peine de dépasser 11 fois. De plus, si en face ils ont un logiciel qui permet de lire plus en profondeur que le niveau auquel vous avez effacé, réécrire 12000 fois ne servirait à rien !
- Pour être sur du résultat, vous pouvez effectuer une recherche du document effacé et vérifié qu'il est totalement illisible. Il existe de nombreux logiciels de sauvegardes de données perdues, mais la plupart sont assez mauvais. Il en existe des bons mais je n'ai pas de noms à vous donner.
- Vous effacez tout les éléments qui font référence à ce documents en effectuant une recherche sur votre PC et en mettant tout ça à la poubelle. Et vous retirez aussi tous les historiques des logiciels qui vous ont permis d'effectuer la recherche, le téléchargement, la compression, les part de réparations, le cryptage, etc de ce document afin d'être blanc comme neige.

Cryptage _ 40 à 8192 Bits _______Cryptozor
Sténographie
Lien
Dissimulation système
Lien
Effacement sécurisé ____________ CCleaner
Lien

Effacement sécurisé __________ TuneUp Utilities
Désactivez l'antivirus pour le télécharger et l'installer

Lien
Effacer le disque en entier au redémarrage
Lien
Effacer le disque en entier au redémarrage
Image physique à graver
Lien
Récupérations des données effacées
Lien
Récupérations des données effacées ___ Photorec
Lien
Récupérations des données effacées ____ Recuva
Tuto Youtube _______ Tuto .doc


- Recuva est assez connu et paradoxalement aussi un très bon logiciel de récupération de données perdus. Il est en Français, très simple d'utilisation et aussi très performant. Evidement il est assez lent, mais il faut savoir ce que l'on veut aussi. Environ 15 minutes pour 8Go avec un PC bi-cœur 1,33Ghz.

Il permet de récupérer sur tous les supports, ainsi que les clefs USB. Perso j'ai été scotché par sa performance. On peut aussi faire des recherches en profondeur, il y a 3 types de profondeurs exploitables, ce qui donne parfois des frissons. Vos documents confidentiels que vous avez détruit il y a 3 mois sont toujours là ! Et oui, c'est vraiment bien l'informatique... pour les pirates !


- TuneUp Utilities est très connu, mais il est payant et est en Anglais.
CCleaner est moins connu, mais gratuit et en Français.

J'ai laissé TuneUp Utiliies car on peut choisir son protocole de ré écriture et la force de son choix. De plus il possède de nombreux outils supplémentaires pour l'entretient de son ordinateur.

- CCleaner est un produit de la même société qui propose Recuva.
La particularité de CCleaner comparativement à TuneUp Utilities, c'est qu'il permet d'effacer un support déjà effacé. Ce qui est très intéressant. Si vous découvrez qu'un ancien fichier confidentiel effacé n'est pas bien effacé, vous ne pouvez rien faire, ce qui est dangereux. Avec CCleaner, plus de problème, vous le démarrez en suivant bien la procédure décrite sur le texte et photos jointes dans le dossier pour démarrer l'effacement et vous procédez. Il efface les contenues déjà effacés, ce qui est très pratique, par contre c'est aussi très long pour le coup. 2H30 pour 8Go avec un PC bi-cœur 1,33Ghz. Mais encore une fois, il faut savoir ce que l'on veut !

 

 

Clef USB initialisée sécurisée :

Lorsque l'on efface une clef USB en méthode sécurisée, il faut veiller à bien la réinitialiser avec CCleaner.
Si comme moi, vous utilisez des PC et Macintosh régulièrement, vous devez avoir une clef USB Fat32. Les clefs USB NTFS ne fonctionnant que sur PC et ayant une surface de travail plus important pour la même taille initiale.

Lorsque votre clef USB sera totalement effacée, il faudra l'enlever du PC, la connecter au Mac et l'initialiser en Dos. Si vous l'initialiser à partir du PC, elle sera initialisée en NTFS !

 



Secteurs défectueux des supports USB :

C'est un outil pratique qui permet de savoir si la clef USB est défectueuse.
On le voit facilement car les fichiers copiés dessus provoquent des erreurs de lectures lors de la copie sur un autre PC ou Mac. Si l'écriture ou la lecture produit des erreurs, c'est qu'il y a sûrement un secteur défectueux sur la clef USB.

Voici un petit logiciel et une notice incluse pour y remédier.

Flash drive Tester

- Il existe une autre solution afin de boucher les secteurs défectueux. En fait ça fonctionne très bien mais c'est assez aléatoire. Il faut mettre pleins de petits fichiers dans la clef. Exemple, des images. Vous remplissez la clef d'images, vous retirez la clef, vous créez un dossier sur le bureau, vous incérez la clef et vous copiez la totalité dans le nouveau dossier. Les images situées sur les ports défectueux ne pourront pas être copiées, une erreur de copie sera retournée. Vous saurez ou se situe les secteurs défectueux. Vous renommerez les images qui ne sont pas copiables, comme quoi il ne faut pas le retirer car elles occultent les secteurs défectueux et vous retirerez les autres images de la clef USB. Effectivement, les images qui recouvrent les ports défectueux resteront à l'emplacement de ces ports si vous ne les effacez pas. Ensuite vous pourrez utiliser votre clef et vous saurez où sont les secteurs défectueux. C'est une bidouille qui fonctionne très bien.

 

 

Renommer un fichier avant de le mettre à la corbeille :

Afin d'augmenter la sécurité ou si vous ne souhaitez pas installer de logiciel de destruction de données sur votre ordinateur, il est possible d'effectuer une autre procédure afin de renommer un fichier avant de le jeter à la corbeille et/ou de vider de manière sécurisée.

Sous Windows XP il faut aller à Démarrer : Panneau de configuration : Option des dossiers : Affichage : et décochez [ ] Masquez les extensions des fichier dont le type est connu.
Cliquez sur les boutons [Appliquer] et [OK]

Vous renommez totalement le fichier à détruire sans y mettre d'extension ou une bidon : Exemple pour une image "dsc.img" que vous pouvez renommer "123". Vous mettez l'image renommée à la corbeille et vous effacer avec TuneUp Utilities : Méthode DOD 5220.22 avec 3 répétitions. Ce qui est suffisant et les gens mal attentionnés ne saurons pas ce que vous avez détruit.
N'oubliez jamais que l'on ne sais pas ce qu'il y a sur vos disques si vous êtes prudent et donc il ne peut pas y avoir divulgation si les gens ne savent pas que vous cachez un secrêt !

Pour une image, vous pouvez aussi ouvrir un logiciel de retouche d'image et modifier son contenue. La renommer et l'effacer.
C'est très pertinent mais c'est aussi très long et vous ne pourrez le faire que pour quelques images ou quelques textes seulement, sinon c'est évidement trop long.

 

 

Restauration de données :

Si vous avez détruits vos documents anciens, on peut les retrouver même si ils sont totalement effacés grâce à la restauration de données de Windows.
Merci Microsoft pour cette faille de sécurité lamentable !

____1. Cliquez sur le bouton Démarrer puis sur le Poste de travail. Faites un clic droit sur un de vos disques durs et cliquez sur Propriétés. Dans l'onglet général, cliquez sur Nettoyage de disque.
____2. Cliquez ensuite sur l'onglet Autres options puis sur Nettoyer... dans la rubrique Restauration du système. Validez la boîte de dialogue qui s'affiche en cliquant sur le bouton Oui. Fermez ensuite la fenêtre Nettoyage de disque en cliquant sur le bouton OK.
____3. Windows ne conserve après cela que le dernier point de restauration qui a été enregistré. Réitérez la même manœuvre pour chacun des disques durs ou des partitions sur lesquels sont stockés des points de restauration

 

 


Réseaux internet - sécurité et anonymat :

 

Chaînage de proxy
FTP
FTP du site
Getnzb
i2p/ p3p
iMule
IRC/ ICQ
Kommute
News bin
P2P
Ports réseau inactifs
Site de téléchargement
Streaming
Tor
Torrents
Vidéos en ligne

 

 

Adeptes des logiciels de partages de fichiers, depuis 2005 et la chasse aux sorcières et répressions de la pensée de plus en plus forte. Cherchant de ce fait à ce que les gens qui pouvaient chasser leurs démons par les virtualités proposés par internet, ne viennent tout simplement à franchir le pas car aujourd'hui, pensées et actes sont exactement similaires pour la justice Française. De ce fait il y aura toujours plus de crimes car tuer une personne dans un jeu vidéo ou regarder un dessin animé hard pour adulte ne nuit à personne, alors que l'état veut à tout prix faire extérioriser ces fantasmes aux gens qui les ont. Impossible pour eux depuis 2013 en France d'exprimer leurs frustrations en virtuel. Les dessins, les jeux et vidéos de dessins animés étant considérés comme réel et les sanctions pénales étant identiques que pour des actes réels, il sera plus logique et seins de réaliser des crimes que de les imaginer. Si ton voisin est un con et que tu as envies de le tuer ou que la fille de la voisine est trop bonne et que t'as envie de la fourrer, plus besoin d'écrire ou de dessiner ces frustrations car l'état te permet de franchir le pas légalement étant donné que la pensée ou l'acte sont désormais juridiquement et pénalement la même chose.

Bref, restriction des libertés de pensées et d'expressions. D'écouter, de chanter, de lire, de regarder…
La liberté de télécharger est aussi pénalisée dans ce pays des droits d'on ne sait pas trop de qui ou de quoi ! Et puis avec 65000000 de Français qui votent pour que ça continu comme ça, je me demande même pourquoi j'écris cette lettre de contestation puisque vous êtes d'accords à 80% avec ces pratiques gouvernementales !

Mais je vais quand même parler du sujet car je le trouve pertinent, au moins pour informer les 20% de Français qu'il reste, qui ne comprennent pas et souhaitent trouver des solutions afin de faire face à ces restrictions de la pensée, qui fait la base même de la nature de l'homme : L'intelligence.

Pour l'utilisation des logiciels de partages de fichiers sur internet, il faut éviter tout téléchargement de fichiers non compressés, qu'ils soient films, dessins animés, musiques ou dessins.

 

 

P2P :

Pour tous les P2P :
- Paramétrez le pour qu'il n'aille que sur des adresses de serveurs référencés comme sure. Il n'y en a pas beaucoup, environ 5.
- La procédure à suivre pour l'utilisation de ce logiciel afin d'être le moins compromis est de l'utiliser de 18H00 à 06H00 car les gens qui vous surveille dorment aussi généralement la nuit.
- Evitez de télécharger toujours les mêmes choses et surtout pas les nouveautés ou documents non compressés. Autant il existe des algorithmes afin de savoir qui télécharge des fichiers non compressés, autant si les fichiers sont compressés, les algorithmes ne fonctionnant pas, le fichier sera infecté par un Malware que vos antivirus et anti trojan reconnaîtrons.
- Vous pouvez paramétrer le logiciel afin d'avoir un proxy, encore faut-il être sur de sa provenance ! Le proxy vous permet de vous connecter à un autre PC afin d'aller chercher vos données sur internet. Si c'est le proxy d'un ami, vous le foutrez dans la merde et vous perdrez son amitié ! Si c'est un proxy anonyme, il faut être sur qu'il est anonyme et que ce ne soit pas celui de la police, sinon vous êtes baisé ! La solution la plus simple est de trouver le proxy provenant d'un pays qui n'est pas ami politiquement avec la France et de ce fait vous aurez moins de problème avec la justice qui peut être en froid avec la votre. Exemple actuel, la Russie.
- Vous pouvez aussi vérifier avec un site internet de qui vient l'IP du fichier que vous téléchargez et à qui vous envoyez ces données. Pareil qu'au dessus, si l'IP vient d'un pays étranger hors Europe et pays en froid avec la politique gouvernementale, vous aurez moins à vous inquiéter car les services de polices seront eux aussi en froid.

Si vous souhaitez quand même utiliser un serveur P2P, il faut savoir qu'il existe des serveurs créés pour être anonymes. Les i2P et P3P. A la différence de ceux qui ne sont pas anonymes, ils ont étés conçu dans ce sens et autant pour un serveur normal ou il faut réaliser un programme pour le rendre anonyme, avec ceux-là, il faut trouver un programme pour le rendre non anonyme. C'est comme de faire voler une machine à laver la vaisselle, ce n'est pas fait pour et ça ne fonctionnera pas. Alors que de faire rouler un avion sur le sol c'est possible !

Il y en a beaucoup, peux sont actualisés et donc vraiment sur au niveau de l'anonymat. Le problème majeur de ce type de partageurs de fichiers c'est qu'il y a peu de fichiers et toujours les mêmes car qui dit peu connu afin de préserver un grand anonymat, dit aussi peu exploité et donc peu de diversité !

Maintenant il faut savoir e que l'on veut ?
Télécharger un otaku lolicon et finir en tôle à Fleury Mérogis pour le même délit que viol sur enfant, télécharger un Sardou et payer 30€ par titres téléchargés, ou alors récupérer le dernier film à la mode et finir en tôle pour 1 an et payer des milliers d'Euros à la Gaumont alors que vous êtes au RSA.
Ou alors, avoir peu de choix, mais être certain d'être anonyme ?

Pour ceux qui sont intelligent, ne pensez pas à Tor Browser, car l'anonymat se perd lors du retour de données et il est possible d'être pisté avec un malware de collé au fichier. Il faudrait alors utiliser un chaînage de proxy et donc vous auriez une connexion merdissime, même avec la fibre !

Info restante, on dit qu'il y a un serveur qui appartient à la police. Vous vous y connectez sans le savoir et vous êtes baisés quoi que vous fassiez ! Baisés, baisés, baisés à mort !

eMule ____________________________________________________________________________________ Cliquez ici =>
Proxy Anonyme ___________________________________________________________________________-_ Cliquez ici =>
A qui appartient cette IP ? _________________________________________________________________.__-_ Cliquez ici =>
Lien


/!\ Même lorsque vous utiliser un P2P sécurisé ou un autre protocole sécurisé, il réside des failles. Ces dangers sont bien plus restreints que sur une utilisation non sécurisée, mais ils sont tout de même présents.


Je vais vous donner un exemple très simple :

Vous souhaitez télécharger 2 données sensibles via un logiciel de transfert de données.
Vous choisissez votre logiciel sécurisé, ainsi que son protocole.

Les logiciels que j'ai mis à votre service sont très largement suffisant pour acquérir un niveau très élevé de sécurité. La plupart des compromissions se font lorsque vous papotez et non lorsque vous téléchargez, si et seulement si vous téléchargez avec des protocoles de sécurités adaptés à votre niveau de sensibilité.

Les espions sont souvent des applications qui se lancent seules ou qui sont activées lors de la lecture du fichier reçu. Comme vous le savez déjà, à : Démarrer : Panneau de configuration : Options des dossiers : Affichage ; Il faut décocher : [ ] Masquez les extensions des fichiers dont le type est connu, afin de montrer les extensions de tous les fichiers présents sur votre ordinateur. Aussi, grâce à cette procédure il vous est possible de changer les extensions. On va voir pourquoi plus bas.

Il vous faudra un logiciel créé à l'origine pour savoir quel sont les codecs utilisés pour les sources audio et vidéo. Il s'agit de : Gspot. Ce logiciel est très utile car il indique si le fichier téléchargé est bien ce que l'on souhaite et non pas un fichier modifié en format vidéo à cause du changement volontaire de son extension.


Afin de sécuriser au mieux votre connexion, il y a une solution toute simple :

a. Vous récupérez le port sécurisé utilisé par votre logiciel de partage de fichier crypté.
b. Vous installez un firewall autre que celui de déjà présent sur Windows tout en gardant PeerBlock actif.
Et vous paramétrez ce firewall afin qu'il bloque tous les ports, hormis votre port de partage sécurisé.
Il vous sera impossible d'utiliser internet ou tout autre protocole durant ce processus et vous obtiendrez un niveau encore plus sécurisé.


Maintenant, vous pouvez téléchargez vos 2 fichiers sensibles qui seront une vidéo et un fichier compressé.


Après avoir télécharger la vidéo, vous allez la poser directement sur le logiciel Gspot. Cette procédure permettra de savoir si c'est bien un fichier audio ou vidéo. Si Gspot ne reconnaît pas le format, c'est que le fichier est corrompu. Il peut être endommagé, incomplet ou son extension peut avoir été modifiée.
Pour un produit transféré d'un Mac PPC vers un PC, il peut y avoir des bugs similaires, toutes fois lors de la réception d'un fichier sensible il peut être plus prudent de détruire ce document sans chercher à en savoir plus.

Si vous téléchargez un fichier compressé tel que .rar, il est possible que son contenu soit compromis avec la présence d'un trojan ou d'un virus. Le plus simple est d'ouvrir le fichier sans le décompresser. Cela vous permettra de voir son contenu sans risquer d'activer un logiciel espion. Si le contenu est par exemple une vidéo avec un codec qui compresse bien, comme les .avi et que le fichier compressé est bien plus petit que son contenu, il y a un risque. Tout comme un contenu ne possédant que peu de fichier qui ne pèsent pas grand-chose pour un fichier compressé assez lourd. On se doute assez facilement après une simple inspection du contenu si il y a quelque chose qui ne vas pas ou si tout à l'air normal.

Un fichier compressé ne s'ouvrant pas peut aussi avoir été modifié par son extension. Il arrive parfois que le simple fait de remettre l'extension adéquate rende le problème caduc.

Si lors de la décompression d'un fichier compressé, un trojan s'active, il est possible que celui-ci lance via le réseau internet, un signale qui sera reçu par l'ordinateur espion. Il sera alors assez facile de remonter à l'adresse IP de la victime afin de lui faire du mal.

Si vous utilisez un firewall qui bloque tous les ports sauf celui de sécurisé, l'espion ne pourra pas remonter vers l'ordinateur du pirate car toutes les connections seront bloquées, hormis celle que vous utilisez en mode sécurisé.


Attention car un virus ou un trojan peut toujours avoir été volontairement attaché à une vidéo via un logiciel de sténographie ou une application similaire. Cela dit, si c'est le cas, ce fichier sera bloqué par votre antivirus et anti trojan. Il serait vraiment très improbable que vos logiciels de sécurités ne détectent pas de virus ou trojans. Il faudrait dans ce cas de figure que ce soit le pirate qui les ait créés personnellement. Le risque est presque inexistant, mais il existe.

 

 

Tor :_

Version 7.0.11____________________________________________________________Cliquez ici =>

Puisqu'on vient d'en parler ci-dessus, Tor Browser est similaire à Firefox (explorateur internet) et donc assez facile à paramétrer et à prendre en main, même pour un Anglophobe comme moi.

Tor est très bien conçu et il est difficile à pister car il utilise une sorte de chaînage de proxy, par contre il est assez lent et limite ses recherches aux sites qui représentent un risque de dangerosité. Beaucoup de sites ne fonctionnent donc pas avec Tor Browser, mais il reste bien pratique pour être pratiquement totalement anonyme sur internet. Presque, car on est jamais vraiment anonyme.

Les P2P ne fonctionnerons pas avec Tor car les algorithmes mis en place afin de parer son système d'anonymat sont assez performants. Préférez donc utiliser un i2P ou un P3P.

 

 

i2P et P3P :_________________________________________________________________________________________Lire très important

Stealthnet______________---------------------________________________________________________Cliquez ici =>

Se sont donc des réseaux de partages de fichiers sécurisés.
Pour les activer il faut souvent changer les paramètres NAT de votre modem ADSL. Ca ne nuit en rien sur son utilisation, les procédures permettent seulement l'activation de ports d'entrées et de sorties sécurisées qui seront exclusivement utilisés par le logiciel de partage. Les modem ADSL fonctionnant généralement sous Linux, il n'y a pas à s'inquiéter pour la sécurité des informations mentionnées qui seront utilisées exclusivement comme vous les avez paramétrés.
De plus ils fonctionnent comme des chaînages de proxy entre les utilisateurs de ces réseaux Rshare anonymes et chiffrés, qui n'ont pas accès à d'autres réseaux. Il y a un fort anonymat pour leurs utilisateurs et leurs data centers sont généralement situés dans des pays ou la législation est faible et donc peu restrictive sur la pensée !

La seule compromission de ce type d'activité est que votre Provider sait si vous utilisez ou non votre connexion internet. Il ne peut en aucun cas donner d'informations à qui que ce soit sur vos données sans l'ouverture d'une enquête judiciaire et de ce fait, si vous n'êtes pas connus des services de polices internet, vous êtes à l'abri.

Il faut cependant rester prudent car le VPN s'emblerait être infiltré par le FBI et donc comme la France est amie avec les USA, il se pourrait qu'ils envoient leurs données à Interpole !


Malheureusement sur un réseau sécurisé du type Rshare, on n'est pas complètement à l'abri.
Officiellement ils sont hautement sécurisés car pour avoir accès au réseau il faut ouvrir un port spécifique.
Les informations passent par pleins d'ordinateurs avant d'arriver au votre, donc le transfert est assez lent et votre numéro IP n'apparaît pas durant le transfert. Elle peut quand même être visible à un moment car votre requête demande quand même une adresse de destination. Cette information est contredite sur internet et je suis incapable de savoir si l'adresse IP du demandeur apparaît lors de la réception de la requête au destinataire.
Quoi qu'il en soit, StealthNet reste l'I2P le plus sécurisé à l'heure actuelle.


Malgré ce problème, il existe aussi d'autres solutions pour vous repérer, si vous téléchargez un fichier qui a été modifié avec un logiciel de sténographie ou un dossier compresser comportant un trojan :

- Pour le fichier sténographié, ce ne serait vraiment pas de chance pour le coup car j'en ai vu qu'un seul pour le moment depuis 1998. L'idée c'est que le fichier a été modifié et qu'il y a un trojan de collé dessus. Genre un film avec un trojan collé dessus. Ca n'arrive jamais, mais bon, faut quand même être prudent car lorsqu'il n'y a plus de pirate et que les policiers s'ennuient, ils créent de nouveaux pirates !

- Evitez le plus possible de télécharger des fichiers compressés ayant un fort potentiel de suspicion car il peut être infecté par un trojan. Si votre anti trojan ne voit pas le cheval, lors de la décompression, le logiciel espion pourrait transmettre votre adresse IP au pirate qui saurait alors qui vous êtes. De plus avec le logiciel StealthNet qui utilise Rshare, vous pouvez vérifier que l'adresse IP correspond bien aux données reçues. A contrario, il est impossible de savoir quelles sont les adresses IP qui vous envoient des données. Le risque est extrêmement faible, mais il y en a toujours un, alors attention aux fichiers compressés sur StealthNet.

Cependant, à la différence d'eMule ou un P2P non sécurisé -avec StealthNet -vous ne serez pas ennuyés avec ADOPI et de ce fait vous pouvez librement télécharger un film ou un document non compressé !


Gardez à l'esprit que vous êtes peut être épiés par un pirate ou un policier, bref par une personne qui vous veut du mal. Ayez conscience qu'il y a 4 types de personnes : celui qui n'utilise pas les P2P, celui qui les utilises rarement, celui qui les utilisent souvent et celui qui les utilisent souvent en téléchargeant des documents sensibles. Si un pirate repère le fait que vous effectuez un ou plusieurs téléchargements illégaux une fois de temps à autre ou alors que vous téléchargez à la volée en faisant le ménage ensuite, il va s'en rendre compte, par contre si vous ne faites que des téléchargement illégaux (l'essence même des P2P), le pirate le saura aussi. Evitez donc de télécharger à longueur de journée et préférez entre 19H30 et 5H30 car il y a moins de monde qui travail la nuit. Plus vous serez prudent et moins vous aurez à en supporter les risques.


Lorsqu'un fichier arrive, retirez le directement du dossier incoming afin qu'il n'y ait pas de requêtes à sa demande, ainsi personne n'ira prendre de fichier de votre ordinateur. Même si le principe de chaînage de proxi est actif sur ce logiciel, ne pas en faire trop évite aussi d'être compromis !



Paramétrer les Box ADSL et fibres pour StealthNet :

- Je ne connais pas toutes les Box, mais le principe reste fondamentalement le même.
- Les options spécifiques en fonction de votre FAI (opérateur internet) seront indiquées en
Rouge.
- Toutes les informations décrites ci-dessous sont réalisées sur PC Windows XP. Les procédures sont à peut près similaires sur tous les systèmes d'exploitation Windows. Pour Mac OsX et noyaux Linux, référez vous aux forums de vos communautés, bien que les paramètres de configuration restent identiques à ceux de Windows.


Procédure pour les modems ADSL :

- Aller chercher votre adresse IP à Démarrer : Exécuter...
- L'invite de commande s'ouvre.
- Ecrivez ce que j'ai écris en Bleu : "
cmd /k ipconfig " et [Entrée].
- Vous avez votre adresse IP, masque de sous réseau et passerelle par défaut qui apparaissent :
Adresse IP xxx.xxx.x.
xx
Masque de sous réseau 255.255.255.0
Passerelle par défaut
xxx.xxx.x.x
Regardez les derniers numéros après le dernier point dans Adresse IP, que j'ai écris en vert gras. Gardez les en mémoire pour plus tard.
- Ouvrir votre modem avec votre explorateur internet en allant à l'adresse de votre Box en indiquant l'adresse de votre Passerelle par défaut que j'ai écris en
rose gras. Ou récupérez celle de votre FAI.
Vous ouvrez une page internet et vous écrivez : http:// xxx.xxx.x.x
Et vous appuyez sur [Entrée].
- Allez sur Réseau. Généralement il est demander d'appuyer 5 secondes sur le bouton principal de votre modem ADSL. Lorsque la lumière clignote d'une autre couleur que celle habituelle, vous prenez votre souris et vous appuyer sur bouton de démarrage afin d'accéder aux paramètres du modem.
- Aller sur l'onglet NAT et paramétrez comme ce qu'il suit en mettant ce qu'il manque dans les cases blanches.
Reportez votre adresse IP ci-dessous en
vert gras.
StealthNet - TCP - Port - 6097 - xxx.xxx.x. xx - 6097 - Activer +
Cette ligne s'enregistre.
StealthNet - UDP - Port - 6097 - xxx.xxx.x.
xx - 6097 - Activer +
Cette ligne s'enregistre.
- Déconnectez et fermez la page internet.
- Cette procédure ne crée aucun bug sur la connexion Internet.

- Quand vous voudrez désinstaller StealthNet, vous retirerez les paramètres de la Box.
- Pour effacer les préférences de StealthNet, il faut supprimer les fichiers et documents cachés suivants :
The_StealthNet_Team
STEALTHNET.EXE-09440A66.pf


Procédure pour les modems Fibre :

- Aller chercher votre adresse IP à Démarrer : Exécuter...
- L'invite de commande s'ouvre.
- Ecrivez ce que j'ai écris en Bleu : "
cmd /k ipconfig " et [Entrée].
- Vous avez votre adresse IP, masque de sous réseau et passerelle par défaut qui apparaissent :
Adresse IP xxx.xxx.x.
xx
Masque de sous réseau 255.255.255.0
Passerelle par défaut
xxx.xxx.x.x
Regardez les derniers numéros après le dernier point dans Adresse IP, que j'ai écris en vert gras. Gardez les en mémoire pour plus tard.
- Ouvrir votre modem avec votre explorateur internet en allant à l'adresse de votre Box en indiquant l'adresse de votre Passerelle par défaut que j'ai écris en
rose gras. Ou récupérez celle de votre FAI.
Vous ouvrez une page internet et vous écrivez : http:// xxx.xxx.x.x
Et vous appuyez sur [Entrée].
- La page demande un code et un mot de passe qui sont généralement admin et password. Néanmoins il est possible qu'ils diffèrent, vous les trouverez mentionnés sur l'étiquette qui se trouve sous votre Box Fibre.
- Allez à RESAEU : Paramètres avancés : TRANSFERT DE PORTS : Ajouter des règles personnalisées.
- Paramètrez comme ce qu'il suit en mettant ce qu'il manque dans les cases blanches.
Reportez votre adresse IP ci-dessous en
vert gras.
StealthNet - 6097 - 6097 - les deux - xxx.xxx.x. xx
[ Ajouter ]
Cette ligne s'enregistre au dessus en gris.
- Déconnectez et fermez la page internet.
- Cette procédure ne crée aucun bug sur la connexion Internet.

- Quand vous voudrez désinstaller StealthNet, vous retirerez les paramètres de la Box.
- Pour effacer les préférences de StealthNet, il faut supprimer les fichiers et documents cachés suivants :
The_StealthNet_Team
STEALTHNET.EXE-09440A66.pf

 

/!\ DEPUIS 2016 IMPOSSIBLE DE FAIRE FONCTIONNER Stealthnet /!\

 

 

Ports réseaux inactifs :

Il peut arriver que les ports réseaux restent inactifs et que l'on n'ait pas accès à certains ports.
Le par feu de Windows correctement paramétré et le FAI de son modem est OK mais ça ne fonctionne toujours pas ?

Si les ports ne s'ouvrent pas et que vous n'arrivez pas à vous connecter aux P3P, rebootez votre modem.
Ou effectuez un reset.

Sachez que votre provider, distributeur internet, peut aussi bloquer certains sites suites à des décisions de justice.

 

 

I2P Kommute :_______________________________________________________________________________________Lire très important

Kommute, lui fonctionnait sur le port 4900 TCP et UDP qu'il fallait règler dans votre FAI qui se situe à la page de votre modem.
Vous faisiez pareil que pour StealthNet, ci-dessus, mais vous marquez 4900 au lieu de 6097 et vous indiquiez Kommute au lieu de StealthNet.

Kommute de proxy :____________________________________________________-___Cliquez ici =>
Kommute ne fonctionne plus !

 

Chaînage de proxy :__

Chaînage de proxy :_______________________________________________________Cliquez ici =>

Il existe des logiciels de chaînage de proxy, c'est sûrement l'une des solutions les plus protégées pour le partage de fichiers, encore faut-il réfléchir comme les gens tordus qui essaieraient de vous pister. Il faut donc souvent coupler ces solutions à d'autres.
Le chaînage de proxy c'est le fait que votre ordinateur se connecte à plein d'autres ordinateurs avant d'arriver là ou vous le souhaitiez et le contenu revient en passant pas les différents ordinateurs. Votre adresse IP n'apparaît donc qu'en fin de chaînage. C'est pratique mais ce n'est pas la même chose qu'une adresse IP qui s'éparpille à travers le monde sur des centaines d'ordinateurs. C'est cependant le même principe, mais en plus simple !

Il existe de nombreux sites internet qui donnent les adresses de proxys plus ou moins anonymes. Une adresse de proxy est comme une adresse IP, puisque c'est une adresse IP ! Ca ressemble à : 123.456.789.012

N'utilisez donc pas ce principe seul pour aller foutre la merde chez la DST, vous finirez au trou ! Autre lien.

 

 

i2P et iMule :_______________________________________________________________________________________Lire très important

i2p 0.9.26________________________________________________________________Cliquez ici =>

C'est un logiciel qui permet de se connecter à une plateforme (console) sécurisée qui donne accès à plein de choses :
Page de son explorateur sécurisé comme Tor, Torrents sécurisé et iMule, la version anonyme de eMule.
La Console est toujours développée mais il existe tout de même un risque pour la sécurité. J'en parle dans la notice ci-dessous.
Etant donné que le développement continu, il arrive que la console se mette à jour seule.

iMule 2.3.2.3______________________________________________________________Cliquez ici =>
La notice d'utilisation que j'ai créée car les informations sont diffuses et son installation est assez compliquée____ -_Cliquez ici =>
Lien
Fichier nodes.nat qu'il manque généralement aux utilisateurs_________________________________-_Cliquez ici =>
Lien
Paramétrez iMule______________________________-------------------------------------------__-_Cliquez ici =>
Lien
Infos en plus -______________________________----------------------------------------------__-_Cliquez ici =>
Lien
Infos du Web ______________________________----------------------------------------------__-_Cliquez ici =>
Lien
Il faut utiliser la dernière version d'iMule sinon cela produit des bugs lors du fonctionnement.
Lien de téléchargement iMule



Bugs résultants de l'installation de Net Framework :

Isobuster 3.8_________________________________------------------------------------------------_Cliquez ici =>
Lire la notice des bugs et comment les contourner_________________________________------------_Cliquez ici =>
Lien

IMULE NE FONCTIONNE PLUS ! Mais la plateforme i2p fonctionne toujours.

 

 

News bin :

Les serveurs Usenet des News groupes où News binaries, à ne pas confondre avec les news qui ne font que des documents texte !
Ils sont évidement infectés par le FBI, mais comme la plupart des data centers sont à l'étranger et que les données sont toutes chiffrés, l'anonymat reste entier. Sans malware sur votre PC afin d'épier vos faits et gestes, ou l'utilisation d'un micro canon si vous avez un écran à tube cathodique, paranoïa quand tu nous tiens ^^

Aujourd'hui il n'existe plus de serveurs gratuits, ils sont tous payant et la particularité est qu'ils peuvent ou non limiter le nombre et le contenu des postes qu'ils gèrent.
Il existe au moins 150000 postes de newsbin dans le monde, veillez donc à trouver un hébergeur qui les acceptent tous afin de posséder d'un maximum de données. Ou alors si vous êtes des parents, veillez à trouver un hébergeur qui n'ai que ce que vous souhaitez que vos enfants regardent. Certain n'acceptent aucun films de cul, ce qui peut être assez sécurisant quant-on a des gamins ! Mais ce qui sera relou quant-on est un gars qui n'a pas de copine !

Ils peuvent aussi porter plainte en fonction de ce que vous envoyez et pas trop de ce que vous téléchargez. Si vous envoyez des photos de cul avec des gosses, la plupart le diront aux flics du FBI pote avec Interpole et vous aurez des ennuies avec la BRI. Mais si vous téléchargez des contenus illégaux en fonction des lois de votre pays, il n'irons pas vous dénoncer car leurs lois ne sont pas les mêmes que les votre et puis ça peu leurs faire perdre la confiance de leurs utilisateurs. L'idée d'une entreprise n'est pas de couler mais de gagner des clients !

Il existe des sites internet qui vous donnent en temps réel ce qu'il y a de posté et sur quels poste de news. Les NZB font aussi partis des protocoles des serveurs de news binarisés et les sites en faisant la discutions, fonctionnent aussi avec ces hébergeurs de news groupe.

Pour envoyer les donner et les sécurisées sur un serveur de news groupe, il faut :
- Un compresseur. Les plus utilisés sont : WinRar, 7-Zip et Xtremsplit. Ce dernier décompresse les fichiers .001, .002, .003 - etc. Ils sont très fréquent surtout sur les postes Japonais.
- Yencpowerpost qui permet de réaliser des patches de réparation des binaires endommagés lors du transfert de données. C'est l'algorithme de Reed Solomon. C'est un peu compliqué à expliquer et n'allez surtout pas vous renseigner sur Wikipédia, vous n'y comprendriez plus rien du tout ^^ Il fragmente le fichier et calcule le nombre de bits par fragments de tel manière à ce que le résultat ne puisse provenir que d'un fragment et que le résultat soit le bon. En bref, il répare les bits endommagés !
Et ensuite, il permet aussi d'envoyer ces données sur le réseau, sur le poste que vous avez choisis.

Pour recevoir les données il vous faut :
- Un logiciel de contenu Usenet, comme Grabit ou NiouzeFire qui va récupérer les données et regarder le contenu des données de chaque poste. On ne peut pas effectuer de recherches spécifiques, il faut passer par un site internet de newsbin ou NZB.
- Quickpar qui va reconstruire les fichiers binarisés.
- Un compresseur. Les plus utilisés sont : WinRar, 7-Zip et Xtremsplit qui va re-fragmenter et décompresser le contenu finalisé.

C'est assez long dans les procédures à effectuer et payant généralement.
C'est aussi rapide que la vitesse de la bande passante de votre modem et c'est sécurisé en amont.

Grabit 1.5.3______________________________________________________________Cliquez ici =>
NiouzeFire - tuto___________________________________________________________Cliquez ici =>
YencPowerPost 11b - tuto_____________________________________________________Cliquez ici =>
Quickpart 0.9.1.0___________________________________________________________Cliquez ici =>
WinRar________________________________________________________________-_Cliquez ici =>
7z_____________________________________________________________________Cliquez ici =>
Xtremsplit________________________________________________________________Cliquez ici =>

Utilisation des serveurs en .doc.

 

 

Sites de téléchargement :

Les sites de téléchargement sont très bien car ils sont généralement gratuits, même si la vitesse de transfert est assez lente. Ou payant, si on ne veut pas attendre.

Ils sont assez sécurisés dans le sens ou si vous avez un antivirus et un anti malware, les rares fichiers infectés d'espions ne passeront pas la douane de votre modem.

Par contre si ils sont surveillés, la police saura quelle est l'adresse IP de l'ordinateur qui a émis le contact. Si vous n'êtes pas sur de la légalité du produit à téléchargez, il serait peut être plus prudent de passer par Tor Browser ou par un chaînage de proxy.

 

 

Streaming :

Regardez un film en ligne.
C'est très pratique, aujourd'hui où télécharger est devenu aussi dangereux que de nager nu dans un bassin remplis de requins assoiffés de sang.

Les 2 problèmes principaux étant les publicités à répétions et les possible malwares ou adwares de collés au film, avec des publicités agressives qui s'ouvrent à tout bout de champs. Et puis certains streaming sont tout bonnement payant !

 

 

Vidéos en ligne :

Youtube ou autre : --------------------------------------------------------------------------------------------Téléchargez la vidéo en ligne grâce à ce lien ou ce lien. Il en existe d'autres

L'avantage de ces diffuseurs de vidéos en ligne c'est qu'ils sont gratuits. Faut-il encore avoir le bon codec de lecture pour sa plateforme et son système d'exploitation !

Les inconvénients sont toujours les mêmes. Comme pour Facebook, Youtube et ses autres concurrents Européens et Américain sont infestés par les associations Sionistes de répression de la liberté de pensée, d'expression et de diffusions d'informations. Donc la plupart du temps, les vidéos qui ne sont pas retirées pour ne pas respecter le copyright du pays dans lequel il est diffusés, sont tout simplement censurés.

Les vidéos sont couvertes de publicités et même si votre modem a un bon débit, les data centers étant basés aux USA, la réception est catastrophique car le réseau est libre.

Il faudra donc passer par un site de téléchargement de vidéos Youtube. Il n existe des tas et ils fonctionnent plus ou moins bien car il existe des règles et certains codecs étant protégés, il faut débourser de grosses sommes d'argent afin de débloquer certains paramètres. Donc certains sites fonctionnerons et pas d'autres.

Il y a trop de gens qui se connectent à ces sites de diffusion en ligne et il serait trop compliqué de tout surveiller, donc la plupart du temps, il n'y a aucun danger à aller chercher une vidéo sur ces sites.

 

 

Getnzb :_

Getnzb :___________________________________________________________________Cliquez ici =>

Getnzb est un logiciel de recherche et de téléchargement de NZB sur tous les réseaux proposant des NZB.
Il est plus simple à utiliser que les logiciels permettant la récupération de données sur les news binarises ou news groupes, il permet de faire des recherches précises - ce qui était alors impossible et il n'est pas limité par la restriction.

Les inconvénients sont qu'il n'existe pas beaucoup de logiciels comme lui, que son utilisation est payante et que son VPN s'emble être infecté par le FBI.

 

 

Torrents :

µTorrent 3.2 (build 27568) [32-bit] __________________________________________________Cliquez ici =>
C'est le dernier µtorrent compatible Windows XP. Il est reconnu comme un trojan par Malwarbyte mais en fait ce n'est pas le cas. Il fonctionne très bien.

C'est très pratique, mais la plupart des sources sont infectés par des malwares, adwares et parfois aussi des virus. Faire attention.
De plus, bien que l'on sache à peu près ce qu'on télécharge et à quel serveur, on ne sait pas exactement à qui !
Le logiciel de torrent présent sur la plateforme i2p ne fonctionne pas.

 

 

FTP : Sites internet

Les FTP sont très pratiques, mais on ne sait jamais qui est derrière.
La plupart du temps les FTP appartiennent à des universités et donc leurs contenus sont filtrés. Mais ils peuvent appartenir à n'importe qui.
Autant avoir un FTP est une véritable merde car on est attaqué constamment, autant récupérer un fichier peut être dangereux car on ne sait pas si il y a des moyens et quels sont-ils afin de vous pister.

Pour ma part, les FTP je les utilise pour télécharger des logiciels dépassés provenant d'anciens systèmes d'exploitations sur différentes plateformes. Et si on n'utilise pas de logiciels en vue de réaliser des bénéfices, la grande majorité des boites de softwares de portent pas plainte, il est donc possible d'y aller sans trop avoir à s'inquiéter.

 

 

FTP : Logiciel d'envoi de données

Le logiciel d'envoi de données que j'utilise pour la réalisation du site est Total Commander.

Ports TCP et UDP 1200

 

 

ICQ - IRC :

Une compromission par IRC ou ICQ est possible car vous ne savez pas forcément qui est votre correspondant, il peut vous filmer avec votre webcam à votre insu et vous envoyer des fichiers corrompus ou virulés.
Il peut être une personne néfaste qui en veut à votre intégrité, un arnaqueur Africain qui en veut à votre argent car on sait tous très bien que les Français au RSA sont pétés de thune !
Ca peut être un pédophile ou un enfant qui aime les vieux, ce qui est la même chose, mais la victime ne sera pas la même ! Et ça c'est encore plus con.

 

 


Sites internet sécurisés :

 

 

SSH - SSL - HTTPS :

Bon, vous savez tous et toutes que si vous effectuez une commande d'un produit, que vous transférez des données avec votre provider où que vous contactez votre banque sur internet, vous passez par une page internet sécurisée et mentionnée HTTPS.
Lorsque vous allez dans les options de votre explorateur internet, vous pouvez cocher la case SSH ou SSL qui permet de sécuriser les données via un tunnel sur internet.

Ce que les gens savent moins c'est qu'autant une page sécurisée HTTPS fonctionne avec un chiffrement compris de 128 à 256 Bits, ce qui est relativement faible certes, mais obligatoire car les ordinateurs gouvernementaux ont du mal à casser un code au dessus si il y a un risque pour l'état. Aujourd'hui il est impossible de casser un code de plus de 640 Bits et les moyens à mettre en place seraient trop importants. Bref, légalement c'est de 128 à 256 Bits pour la France.

Bon, pour un transfert de données d'informations sécurisées au niveau confidentiel, ça suffi. Par contre si le niveau est plus élevé, on va chiffrer plus fort, vue que le cassage sera plus compliqué à impossible, le risque de compromission sera plus faible.

Le problème n'est pas ici, il se situ au niveau de l'entreprise qui reçois la donnée sécurisée.
Effectivement, presque 100% des entreprises qui utilisent un système sécurisé lors d'envoi de documents sécurisés entre 2 ordinateurs, sécurisent effectivement entre eux et leurs correspondant, mais pas après. Lorsque l'information est dans les ordinateurs de ces entreprises, elle est en claire. Elle n'est plus sécurisée et si l'entreprise choppe un Malware, on se retrouve avec le problème de la Banque Suisse HSBC ! Tous les clients peuvent alors être piratés simplement.

Ce qui fait que tant que les entreprises auquel vous faite toute confiance ne sécuriseront pas leurs données confidentielles dans leurs serveurs, ce type de mésaventure peut vous arriver.

 

 


Anonymat - eMails :

 

eMails anonymes
Messagerie sécurisée
Remailer/ Mixmaster/ Cypherpunk

 

 

e-Mail anonyme :

Bon, la plupart des e-Mails anonymes ne fonctionnent pas ou sont virulés.
Il faudra donc faire des testes et internet propose de nombreux logiciels similaires que vous trouverez facilement.

eMail Anonyme ---------------- Je ne sais pas si il fonctionne --- A tester -------------------------------------------------------------------------------Cliquez ici =>

 

 

Messageries sécurisées :

Il existe aussi des messageries sécurisées, mais en passant par la page internet HTML de votre provider, la sécurité se fait en amont.
Utilisez ces messageries si vous avez l'habitude de passer par Outlook Express pour lire vos e-Mails.

 

 

Remailer - Mixmaster ou Cypherpunk :

eMails anonymes.
Vous envoyez un eMail à un ordinateur distant sur le réseau internet grâce à un Remailer et cet ordinateur renvoi votre eMail au correspondant. Donc aucune donnée personnelle n'apparaît nulle part. C'est très pratique. Mixmaster et Cypherpunk cryptent les données en plus.

 

 



Modems :

 


Modem groupés ou dégroupés et IP dynamiques :

Les modems ADSL conventionnels sont généralement groupés et leurs IP peuvent être dynamiques.
Les grands avantages de ces spécificités sont qu'il y a plusieurs personnes qui utilisent une connexion et que cette connexion change de numéro d'identifiant où toutes les 24H, où à chaque reconnexion du modem sur la ligne téléphonique.
De ce fait, si vous réalisez une chose illégale, même avec une autorisation juridique, les investigations de la police seront plus compliquées à réaliser si vous avez de bonnes protections face aux malwares et cela car étant donné qu'il y a plusieurs personnes sur la même ligne et que votre adresse de connexion change constamment, le parquet ne donnera jamais l'autorisation aux policiers d'aller perquisitionner un bloc de pâté de maison afin de savoir ou se situ le suspect qu'ils recherchent !

Il est aussi possible par simple demande à votre provider, ou en payant un forfait supérieur ou en vous dirigeant vers un distributeur internet ADSL2 ou de la fibre, d'obtenir une connexion dégroupée avec IP fixe.
L'avantage c'est la vitesse qui sera très nettement supérieure, par contre au premier faux pas de votre part, la police saura immédiatement ou se situe le suspect qu'ils soupçonnent.

 

 


Les codes de cartes Bleu piratées :

 

 

Comme moi, vous vous êtes déjà peut être fait pirater votre carte bleue sur internet et vous ne savez pas comment ?

Il existe pleins de solutions pour se faire pirater :
La plus simple est un Adware caché sur son PC, mais ce n'est pas la seule.

Une autre solution, et vraiment simple !
La France est l'un des rares pays au monde ou l'on doit taper un code pour retirer de l'argent avec sa carte, pour les autres pays il n'y a besoin que du numéro.
Pour se faire pirater sa carte bleue, il vous faut un petit programme tout bête. Il fait 10 lignes en basic. Je ne le donnerais pas, mais il est assez facile à trouver.
Ce code permet de trouver la validité des cartes bleue. Ensuite notre pirate fait des testes sur des sites de ventes en ligne jusqu'à ce que ça fonctionne.
Quand ça fonctionne, il achète une carte bleue vierge, ça coûte queue d'ale et un codeur de carte, ce qui coûte environ 150€.
Et ensuite il va tirer du fric dans une banque internationale dans son pays.

Voilà.
Moi j'ai donc été piraté de 1500€ au Brésil et 450€ en Angleterre.

Bon, votre banque à 2 sécurités face à ce type de délits :
1. Vous pouvez acquérir une e-Carte Bleue qui vous permet d'effectuer des transferts d'argent sécurisés sur internet. Mieux que PayPal, mais elles sont assez compliquées à obtenir et la plupart des banques ne la font pas car les assurances qui gèrent les banques sont très puissantes. Et puis comme l'argent Européen n'est pas pressé en France, ce n'est pas aux assurances Françaises d'assurer les banques Européennes.
2. Dès que vous avez un transfert irrégulier, la banque vous contact à 10H00 et vous demande si vous avez retirer 1000€ hier en Mongolie inférieure à 17H00 ! Je donne un exemple, mais c'est pour dire la bêtise des appels téléphoniques. En fait les banquiers ne sont pas cons, je pense que ces types de communications sont enregistrés. Vous allez voir le banquier, vous remplissez des documents et vous récupérez votre argent au bout de 30 jours maximum. Même si vous êtes RMIste à découvert en AGIO pour l'occasion qui ne seront pas cumulés à votre découvert. Mais il faut quand même le signaler à votre banquier pour qu'il prenne les mesures adéquates.
Pour info, si vous signalez à votre banquier que vous allez être en AGIO, il prend généralement les mesures nécessaires afin que vous ne payiez pas de pénalités. Alors que les banquiers, ce n'est pas comme si ils étaient pauvres, hein !

 


Liens Windows intéressants contre le gel de logiciels :

 

 

Taskmgr :

A mon avis, le raccourci le plus pertinent est 'taskmgr'. L'application se trouve à : Démarrer : Poste de travail : C:\ : WINDOWS : system32 : taskmgr.exe. Clic droit de la souris : Envoyer vers le bureau. En fait c'est le raccourci du Gestionnaire des taches qui sera essentiel le jour où un logiciel plantera et que l'on n'arriveras pas à ouvrir le Gestionnaire des taches via le menu de Windows.

Taskmgr
Si vous ne le trouvez pas sur votre PC ______________________________________________Cliquez ici =>

 

 


Sites internet sans scripts :

 

 

Eviter les scripts :

A utiliser lorsque vous avez une connection internet très limité en Wifi publique.

Rendez vous à cette page pour utiliser Google Translate.
Rendez vous à cette page pour utiliser Facebook.
Rendez vous à cette page pour utiliser Twiter.
Rendez vous à cette page pour utiliser Gmail.

 

 


Logiciels Windows XP :

 

Compresseurs
Navigateurs internet
Serveurs d'eMails
Carte graphique
BluRay
DVD de salon
Vidéo
Xvid
Radio/ lecteur audio
Lire les .pdf
Multi-téléchargement
Monter images physiques
2ème système sur son système
Graveur image physique
Sites internet utiles
Réinstaller Windows XP
MSN
Commandes
Logiciels compatibles
Youtube 2021
Sites internet en 2021
Le bon coin après le 01 07 2021

 

Word :

Si Word plante sans avoir sauvegarde le travail
Lien

 

Les compresseurs :

Le premier logiciel primordial pour la décompression des fichiers présents sur cette page est WinRar - tuto
Le compresseur suivant est utilisé pour le 7zip que WinRar n'arrive pas à décompresser correctement

 

 

Les navigateurs internet :

 

L'Accelerated Mobile Pages- AMP- de Google et l'obsolescence programmée des sites internet
Lien
Streaming SIMD Extension 2 ------------------------------------------------- Message d'erreur
Lien
HTML 5
Lien
Fin du certificat "IdentTrust DST Root CA X3"

Lien

 

 

Navigateurs compatibles avec l'instruction SSE1 mais ils ne fonctionnent plus à cause de la fin du certificat " IdentTrust DST Root CA X3 " :

 

SeaMonkey Setup 2.40

K-Meleon 76
Testes effectuées ici. Ces navigateurs ne fonctionnent plus à cause de la fin du certificat " IdentTrust DST Root CA X3 ".

Le dernier navigateur à jour pour Windows XP avec l'instruction SSE1 est Firefox 48.0.2 de début 2020. De ce fait il est très important de ne plus faire d'opérations dangereuses avec un navigateur si vieux qui ne protège plus les utilisateurs de failles de sécurités. Il ne faut plus utiliser sa banque en ligne, l'achat de produits en ligne, l'utilisation des ses emails, etc. Avec un PC SSE1, vous pouvez continuer à aller sur internet mais uniquement pour vous détendre. Et certains sites comme Youtube ne fonctionnent plus correctement.

 

 

Navigateurs compatibles avec l'instruction SSE1, fonctionnent malgré la fin du certificat " IdentTrust DST Root CA X3 " :

 

Maxthon 4.0.3.3000 rc
Pour les sites ne fonctionnant plus à cause de la fin du certificat " IdentTrust DST Root CA X3 ". Maxthon met en garde pour l'utilisation de ce site, il faut accepter les risques et le site démarre.
Maxthon ne fonctionne pas avec le forum de Macbdouille.

Firefox Setup 48.0.2
Firefox ne fonctionne pas avec le forum CCM.

Tor 7.0.11

Si vous utilisez encore un PC instruction SSE1, il faudra jongler avec Maxthon et Firefox. Si un site ne fonctionne pas avec l'un, il faudra l'utiliser avec l'autre.

L'utilisation de Tor Browser ne changera rien au problème et même si ce navigateur n'est plus à jour, il continuera à vous rendre en partie invisible sur internet. En partie car il produit un tout petit chaînage qui est souvent suffisant sauf bien évidement si vous allez chercher des données secrètes à la DGSE. Là, évidement Tor Browser ne sert pas à grand chose. Par contre si vous allez sur internet, si il y a un espion pour la publicité, il ne trouvera pas votre adresse ip.

 

 

Les navigateurs ci-dessous fonctionnent avec l'instruction SSE2 et plus :
Bien regarder l'intitulé en jaune au dessous des tableaux suivants.

 

Le Bon Coin ne fonctionne plus sous Windows XP depuis le 01 juillet 2021.
Comment continuer à utiliser Le Bon Coin sous Windows XP : Cliquez ici, tuto youtube.

MyPal--------------------------Fonctionne très bien mais un peu lent.--------------------------Mises à jour =>
MyPal 29.3.0 -----------------Windows 32 Bits __________________________N'est plus tenu à jour depuis le 15 septembre 2021
Lit les vidéos Youtube en août 2021.
Créer des vidéos Youtube, cliquez ici : Tuto.

 

Firefox 3.6.28-------------------Très fluide mais de nombreux scripts ne fonctionnent plus
Firefox 37.0.2-------------------Dernière mise à jour officielle pour Windows XP France.
Firefox Setup 52.9.0esr-----____-Dernière version connue sous Windows XP.
Badoo ne fonctionne pas. Presque tous les sites internet fonctionnent. Ne lit pas les vidéos Youtube en août 2021. Créer des vidéos Youtube, cliquez ici : Tuto.
Dernière mise à jour en août 2021.



Opera Browser 1200.1467------Très fluide mais de nombreux scripts ne fonctionnent plus
Opera Browser 36.0.2130.80---Dernière version connue pour Windows XP
Ne fonctionne plus à cause du certificat " IdentTrust DST Root CA X3 ".

 

Chrominum --------------------. La version volée par Google Chrom
Chrominum --------------------. Liens de mises à jours
Ne fonctionne plus à cause du certificat " IdentTrust DST Root CA X3 ".

 

Tor Browser 7.0.11--------------Français
Tor Browser 7.5.6------------_--Anglais. Dernière version compatible Windows XP.
Tor fonctionne car il évite de nombreux scripts mais il est lent. Ne fonctionne pas avec tous les sites internet. Fonctionne avec le SSE1 et plus.


SeaMonkey Setup 2.32
SeaMonkey Setup 2.49.5 _____________________Dernière version connue pour Windows XP
Ne fonctionne plus à cause du certificat " IdentTrust DST Root CA X3 ".

 

Maxthon 4.4.5.1000 ______________________________________
Maxthon mx 5.3.8.2000 __________________________________ Ne fonctionne pas avec le SSE1
Maxthon mx 5.3.8.2100 ___________Dernière version connue pour Windows XP. La version 6 ne s'installe pas : Erreur à lire ici.
Compatible avec Pôle Emploi sur la wifi publique. Est très lent. Active les vidéos sous Facebook mais bloque des options. Badoo ne fonctionne pas.
Fonctionne avec Youtube en 2021. Créer des vidéos Youtube, cliquez ici : Tuto.

 

Google Chrome 49.0.2623.112___________________________ Dernière version connue pour Windows XP
Ne fonctionne plus à cause du certificat " IdentTrust DST Root CA X3 ".

 

Autres browsers compatibles Windows XP après 2018 : Il est possible que les versions proposées ne fonctionnent pas sous Windows XP et ne soient pas compatibles avec le SSE1.
Certains navigateurs peuvent ne plus fonctionner à cause de la fin du certificat " IdentTrust DST Root CA X3 ".

32 bwsx
360 browser
Acoo
AM browser
Arora
Avant browser 2015 build 10 ______________________ ______Mise à jour possible
Avant Browser Ultimate Version
Back Street browser
Baidu 5.1
Baiseball browser__________________________ __ _ _______S'inscrire pour télécharger le browser
Beamrise
Blackbird
BlackHawk Web browser
Browser 3D
Chrome Hybrid
Chrome Plus 1.3.9.0
Citrio
Cliqz ______________________________________________
Comet Bird 11.0
Comodo IceDragon 57.0.4________________ ____________ _ Mise à jour possible
Crazy browser 3.10
Cyberfox 52.7.2 ___________________ __________________ Version 32Bits
Dooble
E2 browser
Eldy 2.3
Epic Privacy browser
eQuiNox
Fasted
Firefox Campus Edition 3.0.1
Firefox Hybrid
Flashpeak Slim browser ____________________________ _ __ Mise à jour possible
Flip Viewer
Flock 2.6.1
Free browser_
Ghost browser 2.0.1.3 _________________________________ Ne s'installe pas sur tous les PC _
GINternet Explorer 6.5.9.2
Google Chrome 34___________________________________ _La version 34 ne fonctionne pas, chercher une autre
Green browser 6.9.1223
Internet explorer 8
K-Meleon 75.1
Khaos
Kidz Cyber Découverte 1- 2 - 3 et 4_______________________Ces fichiers n'existent plus, présence de trojan dans les .exe
Klondike WAP browser 1.5
KWM
Lee Loo
Lunascape 6.15.2
Mantra
Midori 0.5.11
Min 1.7.1
Mozilla Firebird 0.7
Mozilla win32 1.7.13
Mustang browser 1.44.46.6
Mx nitro1.0.1.3000
Net Groove
Netscape navigator 9.0.0.6
My Kids browser
OBR
Opera neon 1.0.2531.0 _________________________________ Ne s'installe pas sur tous les PC _
Orbitum
Orca
Palemoon 24.0.2
Pampa
Panda 3.0.9
Pink browser
Polarity
PSG Navigateur
Qualtar Explorer Titanium 2.5
QupZilla 2.2.6
Qute browser 1.2.1
Safari 5.1.7
Sleipnir 6.2.10
Slim browser 5.00.137 _____________________________ _ __ Mise à jour possible
Slimjet 6.0.3.0______________________________________
Source Code browser
Sport browser____________________--- ______ __ _ _______S'inscrire pour télécharger le browser
Srware Iron 65.0.3400.0
Sundance 0.4.32
The World 2.4.1.5 Final
Tk green
Torch
Trident pro 1.1.0.0
U browser
UC browser 7.0.185.1002
UR browser
Vivaldi 1.0.435.46 _____________________________________ Ne s'installe pas sur tous les PC _______
Visual Explorer 3.1
Web Freer
Wipeout
Waterfox 55.2.0___________________________________ ____Pour systèmes 64Bits
Yandex browser 16.10.0______
ZAC browser_______
Cherchez le browser compatible avec votre site internet.
Il existe de nombreux browsers compatible Windows XP, tous ne sont pas disponibles sur cette page.

Info

 

Serveurs d'eMails :

Il arrivera que l'on ne pourra plus accéder aux eMails à cause des nouveaux codecs, il faudra donc comme sur les réseaux lents de la Wifi publique, utiliser un serveur d'eMails.

Thunderbird Setup 24.5.0

 

 

Amélioration des capacités graphiques :

DirectX-9c Juin 2010
Dernière version de DirectX-9c. Ce fichier est une version complète de driver.

 

 

Utilisation du BluRay :

Utilisation du BluRay ------------Comprends plusieurs applications à installer et une .dll à installer manuellement

 

 

Lecteur de DVD de salon :

FSoft DVD 4.5 -------------- ---Ce n'est pas la dernière version et elle fonctionne

 

 

Lecteur vidéos :

VLC media player 2.2.1---------Version définitive sous Windows XP

 

 

Codec Xvid :

Peut être demandé par Windows XP.

Xvid-1.3.3-20141019

 

 

Lecteur audio et radios sur internet :

iTunes 4.1

 

 

Lire les .pdf :

La version 10 est aussi compatible Windows XP mais elle ralentie énormément le PC, il est préférable d'utiliser cette version.

Acrobat reader 9.0.0

 

 

Télécharge plusieurs fichiers simultanément :

Il existe une version 3.x compatible sous Windows XP mais elle n'existe pas en Français et produit des bugs lors de son utilisation.

FlashGet 1961073 - tuto
Ce logiciel est particulièrement utile avec une connexion lente car il permet de réaliser plusieurs téléchargements simultanés sans pertes et même si il y a une coupure de réseau.

 

 

Monte les images physiques :

Daemon 347 - tuto
Je l'utilise depuis des années, il permet de monter les images physiques .iso - .nrg - etc. Il évite de réaliser des gravures et de conserver les images sur un HDD.

 

 

Installer un autre système sur son système :

Très pratique lorsque vous avez une machine assez puissante et que vous souhaitez utiliser un émulateur 100% compatible et qui ne ralentie pas le PC.
Vous pouvez tester un autre système Windows, un noyau Linux et même Mac OsX sur votre PC avec Windows XP.

VirtualBox 4.3.20-96997__ Je n'ai pas tester cette version, je pense qu'elle fonctionne

VirtualBox 4.3.26 98988 _ _Cette version est la dernière pour Windows XP, elle s'installe correctement mais ne fonctionne pas et ensuite
______________________on ne peut plus la retirer. Que supporte cette version ? Cliquez ici.

Il est toute fois plus sure de réaliser une session du disque dur avec plusieurs systèmes d'installés. Ca évite les bugs.

 

 

Graveur d'images physique au format DVD :

Je l'utilise depuis très longtemps, il est très pratique.
Il permet de graver des images physiques au format DVD sans produire d'erreurs et il grave au minimum à 0,1x.
Il permet aussi de casser les protections des DVD pour réaliser des .iso.

SetupDVDDecrypter 3.5.4.0

 

 

MSN :

msn-escargot-8.5.1302-fr
Dernier MSN SSE2 et plus.

 

 

Sites internet utiles :

oldapps : Permet de trouver la dernière version compatible de logiciel pour son système d'exploitation.
--------- Ne pas tenir compte du message de danger potentiel du site, il n'y a aucun danger, aucun virus ou trojan. Il est saint.

 

 

Réinstaller Windows XP :

Procédure
Lien

 

 

Commandes cmd :

1. Démarrage : Executer : cmd /k ipconfig/all > tt.txt & notepad tt.txt
--Affiche dans un fichier texte toutes les données de connexion de son PC.

 

 

Logiciels compatibles :

Quelques logiciels compatibles Windows XP qui fonctionnent avec l'instruction SSE1.

Nom Utilisation  
Liens
     
3D architecture SweetHome3D-3.5 - Très facile à utiliser  
Lien
Acouphenes Musique pour acouphenes  
Lien
AllCapture Capture ce qui se passe sur l'ecran  
Lien
Audio Winamp 5.01  
Lien
Compresseur 7 zip 4.4.2  
Lien
Compresseur Flac 1.0.19  
Lien
Compresseur Decompresser des fichiers 001 002 003 etc  
Lien
Compresseur StuffIt Standard 8.5  
Lien
Compresseur Win Ace 2.1.1  
Lien
Compresseur Win Archiver v2.2  
Lien
Compresseur Win Rar 3.41  
Lien
Compresseur Win UHA 2.0 RC1  
Lien
Compresseur Xtremsplit  
Lien
Créer un divx fu 2.6  
Lien
Créer un cd bootable UB CD 4 Win V360 - Si le système plante, vous pourrez booter avec un cdrom pour supprimer ce qui a été installé - Instal  
Lien
DAO Gimp PC 2-2.4.0 - Logiciel gratuit un peu comme Adobe Photoshop  
Lien
Graveur Alcohol 120% v1.9.2.1705  
Lien
Graveur Clone CD 4.2.0.2  
Lien
Graveur Nero 6.3.1.10 - .nrg et .iso - Renomez .toast en .iso et gravez sur PC un cd Mac - Répare redondances cycliques : Procédure  
Lien
Graveur dreamcast Convertisseur d'image .cdi (discjuggler) vers .nrg (nero)  
Lien
Graveur dreamcast Nero Burning Rom  
Lien
Graveur dreamcast Padus Discjuggler version 2.00.03.409 - Créer des .cdi - Comment graver pour Dreamcast  
Lien
Graveur dreamcast Padus Discjuggler version 4.10.1140 - Version démo - Grave des cdrom 650mo max  
Lien
Graveur dreamcast Pour nero 5  
Lien
Keyspan keyspan driver for usa-28xg v2.5  
Lien
Macintosh BazilikII Complet OS 8.1 - Emulateur avec système Mac Os 8.1 intégré  
Lien
Macintosh Mac Drive 6.1  
Lien
Macintosh Mac Drive 7.0.10  
Lien
Quelques logiciels Déjà présents sur mon site internet  
Lien
Quelques logiciels Logiciels vidéos déjà présents sur mon site internet  
Lien
Riper un cdrom Free cd ripper  
Lien
Riper un dvd Déjà présents sur mon site internet  
Lien
SNES Emulateur SNES  
Lien
Son Vocaloid 2 - démo .swf à utiliser sur un navigateur internet  
Lien
Télécharger un site Teleport Pro Installer - limité à 500 fichiers  
Lien
Télécharger un site Httrack 3.49.2 - Pas de limite  
Lien
Téléphone Sagem MPAS 7.09  
Lien
Video AllCapture - Capture ce qu'il se passe sur l'ecran de votre ordinateur  
Lien
Visioneuse d'image ACDSee v6.0  
Lien
Visioneuse d'image Iview 397  
Lien

Utiliser un téléphone android pour se connecter à internet sous Win XP
Téléchargez ce lien si le site n'existe plus
 
Lien
Mobile samsung sous Windows XP
Lien

 


Youtube à partir de 2021

Problème avec Youtube en 2021. Le problème semble exister depuis 2020.
Quand vous souhaitez poster une vidéo sur Youtube, il retourne une page de mise à jour des navigateurs avec l'image d'un chien qui arrache une prise.

Pour résoudre le problème, il faut démarrer Firefox 52.9.0 esr ou Maxthon MX5, allez sur poster une vidéo et dans la page de la mise à jour des navigateurs, cliquer sur le lien tout en bas de la page : "Passer à Youtube studio".
Attendez quelques secondes et une page s'ouvre et vous pouvez alors cliquer sur "créer" : "importer des vidéos".
A chaque fois que vous changez de menu, il faut répéter la procédure. Mais ça fonctionne.

Pourquoi faire facile quand on peut faire compliqué ?
Il est impossible de regarder les vidéos avec Firefox 52.9.0 esr, il retourne une erreur comme quoi le navigateur est incompatible.
Cela fonctionne parfaitement avec MyPal 29.0.1.

 

 

Youtube, Seloger, Facebook et Le Bon Coin à partir de août 2021

Comment accéder à ces sites, contourner les restrictions à partir d'août 2021 avec un navigateur sous Windows XP.
Cliquez ici =>



Ancienne page
Cliquez ici =>
Lien