Mot exact Résultats par page

Index des mots-clés

AGENDA PERSONNEL
ALBUM PHOTO (Script)
ANTI SPAM
APICULTURE
BOISSONS (Recettes)
BREDELE
C++
CADRE
CHARLOTTE AUX FRUITS
CODAGE ADRESSES MAIL
CODE 2 DE 5 ENTRELACE
CODE 3 DE 9
CODE 128
CODE PDF417
CODES BARRE
CODE POSTAL
CODES VIDEOTEXT
CONFITURES
CONGOLAIS
CONSERVES (Recettes)
CORNICHONS AU VINAIGRE
COUARAIL
CUISINE (Bases)
CYBERMUT
DADANT
DATAMATRIX
DDE
DESSERTS (Recettes)
DOUBLE NAT
DYNDNSUPDATE
EAN 13
EAN 128
ELECTRONIQUE
ENTREES (Recettes)
ENVOI DE SMS
ESPACE MEMBRE
EURO
EXEMPLES VB6
FAVORIS
FONCTIONS
FONCTIONS EN C++
GUACAMOLE
IMPRIMANTES RESEAUX
INSTANCE UNIQUE
KIT VB4
LANGSTROTH
LEGUMES (Recettes)
MADELEINES
MAISONS
MAQUEREAUX AU VIN BLANC
MAQUEREAUX (Rillettes)
NMEA
NOUGATINE
PAIN
PDF417
PHP
PIC
PLANS DE MAISON
PATISSERIE (Bases)
PLANTEUR
PLATS COMPLETS (Recettes)
POISSONS (Recettes)
PROCEDURES
PROGRAMMATION
RECETTES DE CUISINE
RESSOURCES RESEAUX
R.I.B.
ROUTINES
RUCHE
SALADES (Recettes)
SAUMON EN CROUTE
SCRIPTS
SITES
SLICE
SMS
SOUPE DE COURGE
TABLE PERIODIQUE
TATIN (Tarte)
USB
VIANDES (Recettes)
VIDEOTEXT
VISUAL BASIC
VOIRNOT
WNTIPCFG

Mot exact Résultats par page
I
N
D
E
X

  Foire aux questions


Etant un peu lassé de toujours répondre aux mêmes questions, j'ai écris cette FAQ pour résumer les points les plus demandés.

Quel fournisseur d'accès internet choisir ?
Pourquoi investir dans un modem/routeur pour ma connexion internet, je n'ais qu'un seul ordinateur, un simple modem ne suffit-il pas ? 
Pourquoi un hacker essaierai-t-il d'entrer dans mon ordinateur ?
Pourquoi je ne doit pas utiliser l'adresse émail fournie par mon fournisseur d'accès internet ?
En quoi les logiciels "open source" sont ils préférables ?
Pourquoi ne dois-je pas envoyer de fichier au format .DOC ? En quoi les types de fichier ouverts sont-ils préférables ?
Que faire pour éviter les virus ?
Qu'est ce qu'un hoax ?
Comment configurer mon modem-routeur ?
Mettre à jour l'anti-virus AVG de 7.1 vers version 7.5
Comment débrider un fichier de musique acheté légalement ?

1/ Quel fournisseur d'accès internet choisir ?

En ce début 2006 la plupart des offres d'accès à internet sont couplées aux offres de téléphonie. Tous offrent la téléphone vers les "fixes" en France illimité pour 10 € / mois, mais si vous ne prenez pas l'illimité les opérateurs autres que France Télécom proposent des tarifs à la minute intéressants et de toute façon ils vous imposent presque la présélection : sans présélection l'accès internet est majoré d'environ 5 €.
A savoir que
Budget Télécom propose aussi ce forfait mais il faut opter pour la présélection chez eux.
Le problème est que, à l'exception de Télé 2 (Plus pour longtemps d'ailleurs), il s'agit de téléphone IP. c'est à dire de téléphonie qui transite sur la connexion ADSL d'où des communications de moins bonne qualité et l'absence de téléphone en cas de coupure ADSL. Il faut obligatoirement utiliser la "box" vendue ou louée par l'opérateur et sur laquelle se branche le téléphone. Le branchement de plusieurs postes reste aléatoire.
L'offre de télévision sur IP ne concerne que ceux qui sont très proches du central téléphonique, mais la TNT (Télévison Numérique Terrestre) qui arrive bientôt sera plus intéressante. En télé IP on ne reçoit qu'une chaine à la fois, impossible d'enregistrer un programme pendant qu'on en regarde un autre.
Enfin il faut convenir que le service ADSL de Wanadoo (France Télécom) est d'une qualité nettement supérieure; pratiquement jamais de déconnexion et globalement très peu de problèmes ce qui est très important pour un usage professionnel.
Le forfait illimité de Neuf Télécom couvre aussi 30 pays environ si on prend le dégroupage total.
Attention lors des calculs la facture de France Télécom couvre 2 mois.
Le débit de votre connexion sera fonction de votre distance du central téléphonique (
Pour l'estimer ). A plus de 2 km vous ne dépasserez en principe pas 4 ou 5 Mbits/s ce qui est très largement suffisant. Le 512 Kbits/s suffit même si vous ne faites pas de très gros téléchargements.
Voyons donc plusieurs cas de figure :

Je n'ais pas parlé de tous les autres opérateurs car je ne les ais pas expérimenté. Pour moi il faut retenir Wanadoo pour la qualité, Télé2 pour le téléphone classique et Neuf Télécom pour le prix le plus bas.

2/ Pourquoi investir dans un modem/routeur pour ma connexion internet, je n'ais qu'un seul ordinateur, un simple modem ne suffit-il pas ?

En branchant le modem directement sur votre ordinateur, l'adresse IP attribuée par votre F.A.I. lors de la connexion devient l'adresse mondialement unique de VOTRE ordinateur. Toute requête faite vers cette adresse entre dans votre machine. Une requête malveillante peut utiliser un trou de sécurité de Windows, et ils sont nombreux, pour s'introduire dans votre système, y placer une backdoor (Porte dérobée par laquelle le hackeur pourra revenir) et enfin en prendre le contrôle. Un routeur isole votre machine de l'internet; l'adresse fournie par le F.A.I. est attribuée au routeur : de l'extérieur on ne "voit" que le routeur et pas la ou les machines qui sont derrières. Le routeur ne transmet à la machine que les réponses aux requêtes qu'elle a émise.

3/ Pourquoi un hacker essaierai-t-il d'entrer dans mon ordinateur ?

Pas pour vous voler le numéro de téléphone de votre belle-mère, ni le code secret de la force atomique ! Plus simplement et plus souvent pour l'utiliser pour envoyer du spam. Maintenant si vos codes bancaires y trainent aussi ...

4/ Pourquoi je ne doit pas utiliser l'adresse émail fournie par mon fournisseur d'accès internet ?

Le jour où ce fournisseur vous pompera l'air il sera beaucoup plus difficile de le quitter car il faudra prévenir tous vos contacts de votre nouvelle adresse émail. Parmi les sites proposant gratuitement des boites émail je conseille laposte.net : leur service est gratuit, performant et indépendant. Par contre je déconseille fortement Hotmail qui, appartenant à Microsoft, travaille de concert avec Outlook express, messenger et Windows Média player pour vous espionner et vous abreuver de pub.

5/ En quoi les logiciels "open source" sont ils préférables ?

Outre le fait qu'ils soient gratuits, les logiciels "open source" ne contiennent jamais de code indiscret, celui-ci serait immanquablement repéré par la communauté open-source. La sécurité et la protection de la vie privée sont généralement très soignées et les failles de sécurité qui peuvent être découvertes sont en principe réparées en quelques heures. Savez vous que Microsoft a amménagé dans Internet explorer des possibilités pour ses "partenaires" : intégration de bandeau publicitaire mais peut-être aussi détournement des cookies placés par les régies publicitaires, personne ne le sait puisque le code est secret. Firefox le grand concurrent "open source" d'Internet Explorer va dans le sens inverse : il vous propose par exemple de limiter l'utilisation des cookies selon différents critères; et chaque nouvelle version ajoute de nouvelles méthode d'éradication de la publicité. Enfin les logiciels libres et les standards ouverts sont historiquement les seuls garants de la libre concurrence et de la liberté de créer et de diffuser sa création dans les conditions de son choix.
Remplacez donc Internet Explorer par Firefox, Outlook express par Thunderbird et Microsoft Office par OpenOffice.
Vous pouvez aussi lire cet excellent article sur le logiciel libre.

6/ Pourquoi ne dois-je pas envoyer de fichier au format .DOC ? En quoi les types de fichier ouverts sont-ils préférables ?

Le format .DOC est un format propriétaire de Microsoft dont les spécifications sont secrètes; si votre correspondant n'utilise pas Microsoft Word (Oui ça existe !) il risque de ne pas pouvoir lire ce fichier. Utilisez plutôt le format d'échange .RTF dont les spécifications sont publiques; tous les traitements de texte savent ouvrir les fichiers .RTF. Dans le même ordre d'idée n'utilisez pas les images .GIF mais plutôt le format ouvert .PNG car le format .GIF appartient à la société Compuserve qui laisse plâner le risque d'une demande de royalties aux utilisateurs.
Enfin il faut savoir qu'un format propriétaire peut transporter des informations vous concernant : .DOC conserve comme nom d'auteur par défaut votre nom d'utilisateur Windows, .WMA conserve des infos sur vos droits à écouter ou non une musique, etc ...
Voici deux cas de fuites, "particulièrement édifiants". Le premier a permis à un laboratoire de s'apercevoir que l'un de ses fournisseurs avait proposé des tarifs inférieurs à un laboratoire concurrent. L'étude détaillée du devis (un fichier Word) révéla en effet que la secrétaire du prestataire avait tout simplement repris le devis établi pour le concurrent, avant d'en modifier les tarifs à la hausse...
Dans le second cas, les rédacteurs de MISC ont découvert la présence d'un e-mail compromettant dissimulé dans un document Word. Une société de presse les avait contactés pour vanter la sécurité des produits de l'un de ses clients. Le fichier, analysé, révéla le contenu complet d'un e-mail indiquant que la société de presse agissait bien en sous-main pour le compte de son client, et non de sa propre initiative.

7/ Que faire pour éviter les virus ?

Installer un bon anti-virus ! C'est évident ... mais aussi ... et surtout ne pas ouvrir les pièces jointes comportant l'une des extension suivante :.EXE - .COM - .CMD - .BAT - .PIF - .VBS - .WSF - .SCR - .DLL - .DAT - .CPL à moins d'être sûr de vous.
En effet ces fichiers correspondent à ce qu'on appelle un exécutable c'est à dire un programme et ce programme peux être un virus. Imaginons maintenant que l'un de vos ami a votre adresse émail dans son carnet et qu'il est infecté par un virus; ce virus peux s'auto-envoyer à tous les contacts du carnet d'adresse. Vous recevez donc un émail d'un ami et risquez d'ouvrir la pièce jointe en confiance. Moralité : vérifiez impérativement auprès de cette personne qu'elle vous a bien envoyé ce fichier.
Pour cette raison configurez aussi Windows pour "voir" les extensions de fichier. Pour cela dans l'explorateur, menu utils --> Options des dossiers --> Affichage --> Décocher la ligne "Masquer les extensions ...". En effet certains virus prennent un nom équivoque, par exemple : a_lire.txt.exe ; si Windows cache l'extension vous voyez : a_lire.txt et vous cliquez, mais en fait c'est un .EXE ...
Enfin méfiez vous des fichiers .DOC, .PPS et .XLS de Microsoft office; ils peuvent contenir des macros, or une macro c'est un exécutable ... donc ça peut être un virus.
Et dernier conseil : utilisez votre cerveau !

8/ Qu'est ce qu'un hoax ?

En français c'est un canular et vous êtes beaucoup trop crédules ! Quand vous recevez un émail qui vous demande de le renvoyer à tous vos contacts ne faites pas "les moutons de Panurge" et sortez d'urgence les aéro-freins. Consultez Hoaxbuster, vous y apprendrez des choses édifiantes comme par exemple :
- La petite Noëlie pour laquelle on recherche un donneur de moelle est malheureusement décédée depuis ... plusieurs années.
- L'interprétation des symptomes d'un accident cardio-vasculaire ne se font pas en quelques clics mais après une dizaine d'années d'études médicales ...
- Le dernier "super virus de la mort qui tue" contre lequel on vous met en garde est détecté par tous les anti-virus depuis plus de 2 ans.
- Non, l'administration fiscale ne vous fera pas payer deux fois la redevance audio-visuelle (Une fois c'est déjà bien assez !!!)
- Les policiers n'utilisent pas le Coca pour nettoyer les tâches de sang sur les lieux d'un accident. (Eventuellement ils le boivent)
- La petite Ola ne sera pas soignée grâce aux 3 centimes versés (Par qui au fait ?) à chaque transfert du message.
- Le progesterex est un médicament virtuel : il n'existe pas
- Les fabricants de téléphone portables ne donnent pas gratuitements leurs appareils ! (Ha ben pourquoi ?)
et la liste est longue longue longue ... à faire sourir parfois mais plus souvent à s'inquiéter de la connerie humaine.

9/ Comment configurer mon modem-routeur ?

Tous les routeurs intègrent un serveur DHCP qui va attribuer automatiquement une adresse à votre ordinateur.
Donc la première chose à faire est de vérifier dans Windows que vous êtes bien en mode "Obtenir une adresse automatiquement". Voici le mode opératoire avec Windows XP : cliquer sur le bouton "Démarrer" --> "Paramètres" --> "Connexions réseaux" puis faire un clic droit sur "Connexion au réseau local" et choisir "Propriétés". Sélectionner "Protocole internet (TCP-IP)" puis cliquer sur le bouton "Propriétés"; vérifier alors que "Obtenir une adresse automatiquement" et "Obtenir les adresses des serveurs DNS automatiquement" sont cochés et enfin valider tout cela.
Maintenant vous consultez la documentation de votre routeur (ou cette page) et vous repèrez ces trois informations :
- adresse par défaut du routeur (4 nombres qui souvent ressemblent à ceci : 192.168.1.1)
- login
- mot de passe
Vous lancez votre navigateur (Ici Firefox remplacera avantageusement Internet Explorer) et vous tapez l'adresse par défaut du routeur dans la barre d'adresse sans oublier les points entre les 4 nombres. Vous validez et une page vous demande votre login et mot de passe; vous les tapez et validez : ça y est vous arrivez DANS le routeur.
Cherchez la page de configuration de l'accès internet (Souvent nommée WAN ou ADSL ou Internet) : indiquez votre nom d'utilisateur (parfois appelé login) et votre mot de passe. Le nom de domaine ou de service ne sert pas. Validez et sauvegardez avec le ou les boutons adéquats : c'est fini, ça doit fonctionner.
En cas de problème vérifiez aussi les paramètres VPI & VCI qui sont en principe 8 & 35, le type de connexion qui est en principe PPPoE ou PPPoA et avec le plus souvent une encapsulation de type LLC. (VCMUX pour Free et d'autres ... peut-être ...)
Si vous envisagez d'utiliser e-Mule il faut une configuration spéciale, consultez sur cette page le premier encadré.

10/ Mettre à jour l'anti-virus AVG de 7.1 vers version 7.5

La version 7.1 d'AVG ne sera plus mise à jour à compter du 15/01/2007. Il faut donc installer la version 7.5. Cette version gratuite n'est pas téléchargeable sur le site français de l'éditeur mais sur cette page. (Au 25/11/06 il est aussi possible de télécharger directement ce fichier, mais le numéro va évoluer et ce lien sera rapidement mort) Voici la procédure d'installation en français :
- 1. Lancer le fichier de AVG Free Edition 7.5 que vous avez téléchargé
- 2. Cliquer "Next" sur l'écran "Welcome!"
- 3. Cliquer "Accept" sur l'écran de la license
- 4. Selectionner "Repair installation" sur l'écran "Select Setup Type" et cliquer "Next"
- 5. Selectionner "Restart the computer now" (préselectionné automatiquement par le programme) et cliquer "OK" sur l'écran "Installation Complete!"; l'ordinateur re-démarre.
- 6. Au re-démarrage, AVG s'ouvre, cliquer "Next" puis "Check for updates", une nouvelle boite de dialogue s'affiche. Cocher la case "Do not ask for ..." et cliquer sur "Internet". Si des mises à jour sont trouvées, cliquer sur "Update". Puis cliquer sur "Next" lors des écrans suivants et terminer par "Continue" sur le dernier écran.

11/ Comment débrider un fichier de musique acheté légalement ?

Il est paradoxal de constater qu'un morceau de musique acheté légalement pose un tas de soucis techniques alors qu'un morceau téléchargé en peer to peer peux se copier et s'utiliser sans restrictions. Les fichiers achetés sont au format .WMA, un format propriétaire de Microsoft qui gère les DRM (Système de licenses) : tous les maux viennent de ces DRM.
La solution consiste à transformer notre fichier .WMA avec DRM en un fichier d'un format ouvert sans DRM comme le format trop méconnu et totalement libre .OGG ou le format très connu mais pas vraiment libre .MP3. Au départ et à cause des DRM seul le lecteur de Microsoft "Windows Media Player" peux lire le fichier (Après avoir téléchargé votre license). Il peux aussi graver le morceau sur un CD audio.
Nous allons utiliser cette fonction et donc créer un CD audio avec nos morceaux de musique achetés; un CD de type RW (Ré-enregistrable) conviendra très bien.
Le CD audio contient "des pistes", une par morceau de musique, mais pas de DRM : ça n'existait pas à l'époque où Philips à inventé les CD audio !
Maintenant nous allons utiliser un logiciel de conversion pour transformer les "pistes" (Les pistes sont vues comme des fichiers de type .CDA) du cd audio en véritables fichiers .OGG ou .MP3. Ceux-ci pourront alors être utilisés sans restrictions. J'utilise pour cela le logiciel "Free CD extractor".