-
Compteur de contenus
1 740 -
Inscription
-
Dernière visite
Type de contenu
Profils
Forums
Calendrier
Downloads
Tout ce qui a été posté par dje_forever
-
atta bouge pas => et voila : http://www.abc-reseaux.com/index.php?page=..._modele_osi.php @+ Dje_forever
-
Je pense pas dire de connerie en te disant qu'en mettant la dernière version evox et en editant ton evox.ini pour rajouter une ligne "DebugTSR = Yes" cela resoudra ton problème. @+ Dje_forever
-
Le lpc rebuilt meme si je l'ai redouté avant de passé à l'action n'est pas la mort à réussir. Après c'est clair qu'il faut savoir souder mais bon, ya plein de mec qui seront pret à te le faire proprement. @+ Dje_forever
-
Le truc interessant ca serait de déboucher sur une petite base de connaissance orientée sur les thèmes récurrents de ce forum (sécurité utilisateur, reseau, windows, media) . Enfin, je dis ca, je dis rien @+ Dje_forever
-
Pour moi c'est un bon sujet de vulgarisation qui devrait éclairer quelques lanternes meme si des notions comme le modele OSI etc etc doivent être deja connues et intégrées. Beau travail et bon BTS diablo @+ Dje_forever
-
Il s'agit ensuite d'une question d'interpretation, en effet si tu copies un jeu pour ton frère mais que tu n'utilises que la copie de sauvegarde cela devient légal, alors que si vous jouez tous les deux ensemble cela n'est plus légal. La frontière entre la légalité et l'illégalité est vraiment mince. @+ Dje_forever
-
Non, je ne bosse pas dans les reseaux, c'est juste que la hotline pc ca fait pas mal de temps que j'en fait sur irc ou sur les forums que je fréquente. J'ai juste envie de filer quelques bases de connaissances aux quelques personnes que ca semble interesser. Pour l'instant c'est le début, si ya pas plus d'interet que ca, je vais pas continuer, ca sert à rien de passer x heures par explication si personne ne les lis @+ Dje_forever
-
LE PROTOCOLE FTP Le protocole FTP (File Transfert Protocol) est un protocole utilisé pour le transfert de données. Ce protocole n'est pas un protocole d'y d'égal à égal mais de type serveur client. Ce protocole supporte 2 modes de fonctionnements différents : le mode actif et le mode passif. Le FTP Actif Le principe général de fonctionnent est le suivant : - Etablissement d’une connexion TCP entre le client et le serveur sur le port 21 qui est le port standard d’écoute des commandes FTP. - Négociation de la connexion par login et mot de passe. - Envoi de la commande PWD par le client, on se retrouve alors à la racine de l’arborescence du serveur FTP. - Envoi de la commande PORT IP1,IP2,IP3,IP4,PORT1,PORT2 par le client qui spécifie son adresse IP au serveur et qui signale le port qu’il veut utiliser pour le transfert de données. => IP1,IP2,IP3,IP4 correspond à l’adresse IP en notation décimale pointée IP1.IP2.IP3.IP4 (ex : 192,168,1,1 correspond à 192.168.1.1) => PORT1,PORT2 correspond au numéro de port en notation sous forme de 2 octets qui sont exprimés en valeur décimales (ex : 4,152 correspond au port 1176 (= 4 * 256 + 152). - Initiation d’une nouvelle connexion par le serveur sur le port 20 (port par défaut du transfert de données), le client restant à l’écoute sur le port spécifié précédemment (commande PORT) - D’autres connexions sur des ports successifs fixés par le client pourront être ouvertes (nouveau canal de données) si l’on a beaucoup de données à transférer. (ex : une connexion est ouverte sur le port 1176 du client, le client décide de se déplacer dans un répertoire, alors une nouvelle connexion sur le port 1177 sera établie). Le FTP Passif Le principe général de fonctionnent est le suivant : (identique au mode actif jusqu’à la commande PWD) - Etablissement d’une connexion TCP entre le client et le serveur sur le port 21 qui est le port standard d’écoute des commandes FTP. - Négociation de la connexion par login et mot de passe. - Envoi de la commande PWD par le client, on se retrouve alors à la racine de l’arborescence du serveur FTP. - Envoi de la commande PASV qui indique au serveur qu’on veut passer en mode passif. - Le serveur indique un numéro de port sur lequel le client devra se connecter pour le transfert de données. - Le client initie la connexion sur ce port (contrairement au mode actif où c’est le serveur qui est à l’initiative). - Le reste se passe comme vu précédemment pour le mode actif. Et voila pour le ftp, bientot les influences du ftp sur votre firewall ou sur votre reseau NAT. @+ Dje_forever
-
Mouarff et puis quoi encore ???? Ne pas donner un cd d'install pour éviter le warez.... on aura tout entendu. Comme si dans le monde il n'y avait pas des milliers et des milliers de releases de windows sous toutes les formes dans toutes les langues etc etc... alors Auchan pour mettre fin à tout ca a décidé d'arreter de donner des cd de restauration..... mouarfff cte blague. C'est un argument de merde. Par contre qu'ils nous disent qu'ils font ca pour se faire de la tune à la hotline et pour eviter que des mecs mettent tout en vrac et qu'ainsi ils aient à payer les coups de transport A/R de la machine en usine... pkoi pas... mais le warez faut arreter. @+ Dje_forever
-
Sauf grosse erreur de ma part, ce qui est tout à fait possible, je pense que tu as du bouzillé ton evox.ini Restaure un evox.ini qui marche (celui de la deuxieme box par exemple) et ré essaie. On verra ensuite pour le changement d'ip @+ Dje_forever
-
Vérifie si t'as pas des images cd sur ton disque dur genre recovery ou un truc comme ca. Sinon non c'est pas possible légalement. @+ Dje_forever
-
Dans ce genre de situation et avant que tout le monde tombe dans le warez qui nous temps les bras, je te conseille d'appeller ta hotline auchan ou d'aller voir le vendeur et de bien lui dire que tu comprends pas, que c'est bizarre et surtout qu'il te faut une solution si il veut pas terminer au milieu des cartons de pc la tete encastré dans un lecteur DVD. Voila @+ Dje_forever
-
Slt, Normalement tu dois avoir un cd de restauration livré avec ta machine. @+ Dje_forever
-
Flash Fxp Ne Transfert Pas Certains Fichiers.help!
dje_forever a répondu à un(e) sujet de ETRUMIN dans Général
slt, je te conseille un petit voyage chez www.filext.com pour rechercher ogm. Une fois cela fait tu comprendrais aisement qu'il faut que tu transcode tes ogm en mp3, je te conseille dbpower amp converter @+ Dje_forever -
Flash Fxp Ne Transfert Pas Certains Fichiers.help!
dje_forever a répondu à un(e) sujet de ETRUMIN dans Général
Dans flash fxp, je crois que si tu edites ta queue list fichier a fichier en changeant le nom du fichier dans l'onglet target ca doit marcher.... enfin je crois, rien n'est moins sur @+ Dje_forever -
Bonjour à tous, nous allons aujourd'hui définir un peu ce qu'est un antivirus. C'est un sujet souvent discuté. En effet, combien de posts a t on lu parlant de : au secours j'ai un virus etc etc. Le but de ce thread est de définir un petit peu ce qu'est un antivirus et d'en découvrir le fonctionnement global. Les anti-virus utilisent plusieurs fonctions essentielles pour lutter contre les virus : 1) Recherche de la signature: Les fonctions de recherche sur demande de l'utilisateur ou par suggestion du programme (mais si vous savez bien le petit pop up qui vous dit attention vous n'avez pas vérifier le présence de virus depuis xx jours) permet de vérifier le ou les disques durs à la recherche de virus. Ce scan doit bien entendu être effectué régulièrement, la fréquence dépendant du degrès de paranoia du l'utilisateur. Son avantage est qu'il permet de détecter les virus avant leur exécution en mémoire. Son principe est de rechercher sur le disque dur toute chaîne de caractères identifiées comme appartenant à un virus. Cependant comme chaque virus a sa propre signature, il faut, pour le détecter avec un scanneur que le concepteur de l’antivirus ait déjà été confronté au virus en question et l'ait intégré à une base de données. Un scanneur n'est donc pas en mesure de détecter les nouveaux virus ou les virus polymorphes (car ceci changent de signature à chaque réplication.) Cette méthode est à la fois la plus simple à programmer mais aussi la plus longue à mettre en œuvre car elle n'est utile que si elle recense tous les virus existant. On voit donc déjà arriver un problème qui est le suivant : la mise à jour de la base de donnée de l'antivirus, en effet il s'agit de l'unique moyen pour un scanneur d'être performant. 2) Utilisation d’un contrôleur d’intégrité : En gros, un contrôleur d'intégrité va construire un fichier contenant les noms de tous les fichiers présents sur le disque dur auxquels sont associés quelques caractéristiques. Ces dernières peuvent prendre en compte la taille, la date et l'heure de la dernière modification ou encore un checksum (somme de contrôle). Un CRC (Code de Redondance Cyclique), ou un algorithme de checksum avec un système de chiffrement propriétaire et pourra détecter toutes modifications ou altérations des fichiers en recalculant le checksum à chaque démarrage de l'ordinateur (si l’antivirus n'est pas résident), ou dès qu'un fichier exécutable est ouvert par un programme (si l’antivirus est résident); en effet si le checksum d'un programme avant et après son exécution est différent, c'est qu'un virus a modifié le fichier en question, l'utilisateur en est donc informé. D'autre part l’antivirus peut aussi stocker la date et la taille de chaque fichier exécutable dans une base de données, et tester les modifications éventuelles au cours du temps. Il est en effet rare de modifier la taille ou la date d'un fichier exécutable. La parade pour les virus est de sauvegarder la date du fichier avant la modification et de la rétablir après. 3) Moniteur de comportement : Les moniteurs de comportement ont pour rôle d'observer l'ordinateur à la recherche de toute activité de type virale, et dans ce cas de prévenir l’utilisateur. Typiquement, un moniteur de comportement est un programme résident que l'utilisateur charge et qui reste actif en arrière plan, surveillant tout comportement inhabituel. Description d’attaque virale, les tentatives d'ouverture en lecture/écriture des fichiers exécutables, les tentatives d'écriture sur les secteurs de partitions et de démarrage, les tentatives pour devenir résident. 4) Démarche heuristique : Fondamentalement, l'analyse heuristique concerne la recherche de code correspondant à des fonctions virales. Elle est différente dans son principe, d’un moniteur de comportement qui surveille des programmes ayant une action de type virale. L’analyse heuristique est comme le scanning, passive. Elle considère le code comme une simple donnée, et n'autorise jamais son jamais son exécution. Un analyseur heuristique va donc rechercher du code dont l'action est suspecte s'il vient à être exécuté. L'analyse heuristique permet par exemple, pour les virus polymorphes de chercher une routine de déchiffrement (une routine de déchiffrement consiste à parcourir le code pour ensuite la modifier). Ainsi lors de l'analyse heuristique, l’anti-virus essaie de rechercher non pas des séquences fixes d'instructions spécifiques au virus mais un type d'instruction présent sous quelque forme que ce soit. Pour en revenir à notre exemple de virus polymorphes, l’anti-virus cherche une suite d'instructions de lecture suivie d'une suite d'instruction d'écriture. Cette méthode est donc un peu plus intelligente que les autres car elle vise à analyser les fonctions et instructions les plus souvent présentes et que l'on retrouve dans la majorité des virus. Cette méthode permet ainsi, contrairement au scanning, de détecter des nouveaux virus dont la signature n'a pas été ajoutée à la base de données. 5) Analyse spectrale : Tout code généré automatiquement est supposé contenir des signes révélateurs du compilateur utilisé. De même, au contraire, il est impossible de retrouver dans un vrai programme exécutable compilé certaines séquences de code. C’est grâce à ce principe qu'entre en jeu l'analyse spectrale. Cette analyse vise à repérer les virus polymorphes qui sont indétectables autrement (leur signature changeant à chaque réplication). En effet, lorsqu’un virus polymorphe crypte son code, la séquence en résultant contient certaines associations d'instructions que l'on ne trouve pas en temps normal, c'est ce que va détecter l'analyse spectrale. Par exemple, si dans un programme exécutable, l’anti-virus trouve une instruction de lecture d'un octet au-delà de la taille limite de la mémoire, on sera probablement en présence de code crypté, donc d'un virus polymorphe. 6) Fonction résidente ou permanente: Et puis une fonction résidente ou permanente, c'est à dire qui fonctionne dès le lancement de l'ordinateur (le Boot) jusqu'à son extinction. Cette fonction opère en arrière plan, ou en tâche de fond, c'est-à-dire de façon transparente. Sans rentrer dans les détails, elle surveille toute l'activité du PC: elle analyse de façon dynamique les fichiers entrant et sortant de l'ordinateur, que ce soit par disquette, courrier ou téléchargement. Elle inspecte aussi tous les exécutables (applications) à leur lancement, afin d'être sûre qu'ils ne déclenchent pas un virus dont ils seraient porteurs. Enfin, si un virus est détecté, l'anti-virus propose en principe de le "nettoyer". FONCTIONNEMENT D'UN ANTI-VIRUS Un anti-virus se compose de 3 parties: 1. Le logiciel 2. Le moteur 3. La base des signatures 1. Le logiciel Le logiciel, c’est l’environnement graphique de l’anti-virus, elle est propre à l’éditeur. 2. Le moteur Le moteur peut évoluer. C’est le " pont " entre la base des signatures et le logiciels. Le moteur fait tourner l’application, il est dépendant de la version du logiciel. 3. La base des signatures Signatures électronique, chaînes de caractères, alpha numérique. LES LIMITES D'UN ANTI-VIRUS Les limites d’un anti-virus: - Si on installe après avoir été contaminé par un virus inconnu, l'anti-virus est inefficace contre ce dernier. - Si un programme arrive avec le virus, celui-ci ne sera pas détecté (si le virus n'est pas connu) - L'anti-virus va vous détecter la plus part des "cracks" comme des virus (la majorité des cracks modifient les fichiers exécutables et changent donc leur taille). Il faut savoir que les virus étant des programmes, ils doivent impérativement être chargés en mémoire pour pouvoir fonctionner. Vous pouvez avoir un virus sur votre disque dur, tant qu'il n'a pas accès à la mémoire vive (RAM) il est complètement inoffensif. TECHNIQUES D'ERADICATION DE VIRUS Une fois un virus détecté, que ce soit en mémoire ou sur le disque dur, il reste à le supprimer. Une fonction primordiale des Antivirus est donc la suppression des virus. Leur but est de débarrasser l'utilisateur de ce programme malveillant. Mais il n'est pas si simple que l'on croit de les éradiquer et de récupérer le programme original. En effet cela est impossible dans le cas de virus avec recouvrement : ils détruisent une partie du programme sain lors de sa duplication. La seule solution est la destruction des fichiers infectés ou carrément le formatage du disque dur. Pour les autres, même si ce n'est pas irréalisable, la tâche est cependant très ardue : il faut savoir très précisément où est localisé, dans le fichier, le virus en question sachant qu'il peut être composé de plusieurs parties, ensuite il faut le supprimer, et enfin allait chercher la partie du programme dont le virus avait pris la place et la restaurer. Toutes ces manipulations nécessitent une connaissance parfaite du virus et de son mode d'action. Cette éradication se faisant par une recherche (du virus, de la partie déplacée), toutes les caractéristiques des différents virus doivent être répertoriées dans une base de donnée mise à jour. Voila pour la théorie, maintenant en ce qui concerne la pratique : - les marchands d'antivirus sont légions et mettent tous en avant des arguments souvent douteux - l'efficacité d'un antivirus est vraiment dure à mettre en avant, il faut donc bien choisir le sien en essayant de penser à des choses comme le ralentissement du système, la périodicité des mises à jour par le developeur etc etc. - Pensez à mettre à jour régulièrement votre base de virus meme si il faut bien se dire que comme dans la lutte contre le dopage, les codeurs de virus ont toujours une longueur d'avance sur les developeurs d'antivirus (enfin quand ce ne sont pas les memes personnes). Voila pour ce qui est de l'antivirus, j'espère que cela aura apporté quelques informations utiles à ceux que ca interesse. Sur ces bonnes paroles, bonne paranoia virusque à tous et @+ Dje_forever
-
Ouais enfin bref, sinon ya des tutos. Ce n'est pas en restant a ne rien comprendre et en ne cherchant pas a comprendre qu'on commence à apprendre. Phrase à méditer du jour @+ Dje_forever
-
Pour être exact ces deux adresses possédant le même masque de sous reseau et sont toutes deux des adresse de classe C. Cependant, les reseaux étant défini par les 3 premiers octets de l'adresse xxx.xxx.xxx.yyy (dans ce cas les x). Le y ou nom d'hôte est le dernier octet et permet donc de créer un reseau avec potentiellement 254 machines. Désolé chui chiant @+ Dje_forever
-
Pour ton probleme je pense tout de meme que le ftp est beaucoup mieux et que messenger est une solution à proscrire (5Go ca se fait pas en 5 minutes non plus) @+ Dje_forever
-
Le but etant de créer un torrent, je pense que le plus simple reste tout de même de créer un torrent pour y parvenir et non pas faire un serveur ftp qui n'aura d'ailleurs pas du tout la meme diffusion en terme de source que le torrent. @+ Dje_forever
-
Slt, je ne pense pas qu'il fasse partir dans de tels extremités de language, les modos vont te tomber dessus. Par contre, je concois tout à fait ton point de vue et j'y adhère au moins en partie. Je te souhaite de bonnes balades sur ce forum et de nombreux autres posts. De toute facon, il y a des personnes imbues de leur statut partout et s'enerver contre eux ne les fera pas changer. @+ Dje_forever
-
Yop, mais si je vais encore passer pour un empecheur de tourner en rond, je ne considère personnellement pas que la politesse doit être réservée aux personnes ayant besoin d'une réponse surtout lorsque qu'un bon nombre de personnes est si exigente sur la charte etc etc. ^_^ @+ Dje_forever
-
Alors si j'ai bien compris tu veux partager ta connexion internet arrivant en ethernet sur ton pc via Wifi vers ton vaio. Crée un SSID sur ton pc, puis connecte toi sur ce SSID avec ton vaio. Rien de bien compliqué en soit. Si tu n'as pas la moindre idée de ce que veux dire SSID... je te conseille de consulter chez mr Google tout les tutoriels affairant à la mise en reseau de cartes wifi @+ Dje_forever
-
encore la faute du chat ca.... saloperie de bestiole @+ Dje_forever
-
Plutot que des longs discours, une bonne url pour les reseaux : www.abc-reseaux.com @+ Dje_forever
