dimanche 13 septembre 2009

Un virus c quoi ? et comment faire la différence entre les différentes variétés de virus

Un Cheval de Troie est un programme qui fait croire qu'il fait une action, alors qu'il fait tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait, avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois.

Un Cheval de Troie sur un ordinateur est un programme exécutable qui se gère seul, il est présenté comme ayant une action précise. Alors que quand il est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Qu’est ce qu’un Ver ?

Un Ver est un programme qui s'auto gère et qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de propagation peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus DOS ?

La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.

DOS c'est l'ancêtre de Windows dont Microsoft avait racheté les droits.
Si vous êtes sous 95/98/Me, vous faites redémarrer en mode ms-DOS
si vous êtes sous xp, démarrer > executer et vous tapez cmd

Dos est un OS (operating system= système d'exploitation) qui se fait très très vieux... tout en ligne de commande. cliquer pour voir un dos (ci dessous)


Virus Macro ?

Les virus Macros sont la plus grande menace à ce jour. Ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est ouvert, il est exécuté automatiquement. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple, en une touche imprimer un document, le sauvegarder et fermer l’application.

Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ce qui explique la diffusion très rapide de ces virus.


Virus Polymorphe ?

Ceci est une sous catégorie, dans le sens ou n’importe lequel des types de virus ci dessus peut en plus être polymorphe (polymorphe= qui peuvent changer de forme, d'apparence). Les virus polymorphes incluent un code spécial permettant de rendre chaque infection différente de la précédente pour ne pas être localisé et détruit, ( ce qui veut dire que l'antivirus identifiera plusieurs virus, alors que les attaques viennent toujours du même et seul virus). Ce changement constant rend la détection de ce type de virus compliqué. Souvent le code change, mais l’action pour lequel il a été créé est toujours la même. Par exemple, le virus peut intervertir l’ordre des instructions ou rajouter de fausses instructions afin de tromper la vigilance de l’antivirus, qui lui, recherche un virus précis.

Beaucoup de virus polymorphes sont aussi encryptés. Le virus encryptera son code et ne le décryptera que lorsqu’il doit infecter un nouveau fichier, il sera donc, encore plus difficile à détecter (disons qu'il se décodera au moment de passer a l'action.

Hoax ou “Faux virus”

vrai ou intox ?

Ces fausses alertes (=Hoax) sont aussi sérieuses que les vrais virus. En effet elles vous font perdre du temps et peuvent vous causé une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces fausses alertes (= Hoax) sont si répandus, c'est qu'il suffit d'avoir un peu d'imagination et savoir tourner ses phrases, pour envoyer un e mail contenant de fausses informations.

Après quelques recherches, j'ai pu constater que le premier cas de fausse alerte remonte a 1992 et a été envoyé par deux abonnés à AOL , il s’appelle Good Times.

Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus.

Il est facile pour les programmeurs de développer des utilitaires pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation ou si vous voulez, la stupiditée humaine, a faire chier le monde. Le seul moyen c’est de raisonner les utilisateurs d'ordinateurs, mais là autant dire "impossible".

Virus Furtif ?

Un virus furtif, comme son nom l’indique, va se cacher lorsque l’ordinateur ou l’utilisateur accède au fichier infecté. Si l’utilisateur ou l’antivirus tente de voir si le fichier est infecté, le virus le saura et va se cacher offrant à l’antivirus et à l’utilisateur une version non infectée du fichier.

Par exemple un virus macro non furtif, serait visible dans le menu Outils, Macros de Word, révélant sa présence d’un simple coup d’œil, alors qu’un virus macro furtif, ne montrera pas aussi facilement.

Virus Multi cibles ?

Les virus multi cibles utilisent à la fois les techniques d’infection des virus programmes et ceux de zone de démarrage du disque dur. Ils infecteront donc à la fois les zones de démarrage du disque dur et les programmes. Ces virus ont tendance à avoir une taille un peu plus élevée que les autres types puisqu’ils doivent contenir les instructions pour effectuer deux types d’infections. En doublant l’infection, le virus double sa chance d’être transmis à un autre ordinateur et ainsi de se propager.

Ceci explique qu’ils sont responsables d’un grand nombre d’infections, sans être très nombreux.

Par exemple si vous lancez un programme infecté par le virus Tequila, ce virus infectera dans un premier temps la zone de démarrage de l’ordinateur. La prochaine fois que vous allumerez votre ordinateur, ce virus Tequila infectera donc tous les programmes que vous utilisez ou qui sont lancés au démarrage de votre machine et ainsi de suite, tout programme exécuté sera donc infecté.

Qu'est ce qu'un malware ?

Le terme malware vient d'une expression (contraction) anglophone "malicious software".

Il désigne tout les programmes ou logiciels spécifiquement conçus ou modifiés pour endommager un ordinateur. En réalité, c'est un terme générique qui désigne plutôt une certaine classe de logiciel, qu'un type précis de programme. Les virus, les chevaux de Troie... .


Il existe deux manières de se protéger de ce genre de nuisances : bien utiliser les réseaux qui sont la principale source d'infection par malware. Par exemple, en n'ouvrant pas les pièces jointes des mails qui paraissent douteux, en évitant la fréquentation de certains sites illicites qui peuvent être de potentiels diffuseurs de malware. Il est également conseillé de protéger sa machine au moyen d'antivirus et autre firewall.

A noter : On a souvent tendance à accoler la dénomination de malware à une autre catégorie de programme nuisible, les spywares. Si la présence de ces derniers sur un ordinateur peut effectivement s'avérer très pénible (ralentissement de la machine, apparition de pubs intempestives, vol de données personnelles,...), il faut toutefois faire cette nuance : à l'origine, les spyware ne sont pas conçus pour abîmer la machine hôte mais plutôt faire de la publicité, utiliser les ressources pour effectuer des calculs ou prélever des données...

Pour se débarrasser des spywares, un certain nombre de logiciel spécifique sont disponibles en téléchargement sur le web.

Un rootkit c'est quoi ?

La fonction principale du rootkit est de camoufler la mise en place d’une ou de plusieurs « portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s’introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille ayant permis l’accès frauduleux initial, faille qui serait tôt ou tard comblée.

Les rootkits opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel).

À la différence d'un virus informatique ou d'un ver de nouvelle génération, un rootkit ne se réplique pas.

L’installation d’un rootkit nécessite des droits administrateur sur la machine, notamment à cause des modifications profondes du système qu’il engendre. Cela signifie que le pirate doit initialement disposer d’un accès frauduleux, avec les droits du root sous Linux par exemple, afin de mettre en place son rootkit.

Un rootkit ne permet pas en tant que tel de s’introduire de manière frauduleuse dans une machine saine. En revanche, certains rootkits permettent la collecte des mots de passe qui transitent par la machine altérée. Ainsi, un rootkit peut indirectement donner l’accès à d’autres machines.

Certains rootkits sont également livrés avec des collections d’« exploits », ces petits bouts de code (analyseur) dédiés à l’exploitation d’une faille bien déterminée. Le but est d’aider les pirates dans leur conquête de machines encore vierges.

Un rootkit a pour but principal la furtivité, il permet par exemple de cacher certains processus, certains fichiers et clefs de registre, etc. Il opère au niveau du noyau (la plupart du temps chargé en tant que pilote) et peut donc tromper à sa guise les programmes qui sont exécutés en mode utilisateur (antivirus, pare-feu).

Le rootkit est souvent couplé à d'autres programmes tels qu'un sniffeur de frappes (qui enregistre les frappes faites sur le clavier), de paquets, etc.

Le rootkit n’a de raison d’être que si une faille est présente et que les conditions sont réunies pour que son exploitation soit réussie et si la faille donne un accès avec les droits administrateur. Donc pas de faille, pas de rootkit.

Le meilleur moyen de se protéger des rootkits est de se prémunir contre les failles.

Les rootkits existent depuis plusieurs années. Le projet Chkrootkit, dédié au développement d’un outil de détection de rootkit pour les plateformes Linux, *BSD, Solaris et HP-UX, a été démarré en 1997. C'est donc pas d'hier.

Un rootkit applicatif est quasi comparable a un virus classique. La seule différence venant du fait que le rootkit aura pour priorité de gagner des privilèges (droits administrateur).

Une des solutions

AntiVir est un logiciel antivirus édité par la société Avira. Ce logiciel intègre un anti-rootkit et dispose d'une analyse heuristique très efficace.

La version gratuite ne permet pas d'analyser les e-mails avant lecture (mais elle protège malgré tout des e-mails infectés grâce à sa protection résidente) et affiche une publicité lors de la mise à jour quotidienne de la base de données virale. La version gratuite est désormais disponible notamment en anglais, français et italien, et la version 9 de l'édition gratuite intègre un module contre les adwares/spywares, avant réservé uniquement aux possesseurs d'un compte Premium.

AntiVir est, depuis plusieurs années, un antivirus recommandé par plusieurs forums de désinfection. Cependant, la publicité apparaissant à chaque mise à jour de la version gratuite rebute certains utilisateurs qui lui préfèrent Avast!, plus discret lors des mises à jour, mais loin d'être aussi éfficace, si avira mets une pub a chaque mise a jour " ou est le problème, vous fermez la fenêtre et on en parle plus, c'est gratuit donc on ne peut pas leurs en vouloir de se faire de la pub.

Les spywares, c’est quoi cette bête là ?

La menace que représente les spywares est généralement sous estimée. Les risques que ces logiciels font courir à vos données sont réels, et la frontière entre virus et spywares est devenue très petite.

Il y’a encore quelques mois, on pouvait s’en débarrasser facilement à l’aide d’une application ad hoc etun peu de connaissance en informatique. Mais les inventeurs de spyware exploitent l'une après l’autre, et en un temps record, toutes les failles découvertes dans les navigateurs webs, et des versions particulièrement insidieuses de ces logiciels ont été développées. Il faut maintenant souvent déployer beaucoup d’efforts et un arsenal d’outils impressionnant pour s’en débarasser.

Le terme spyware se traduit directement par "logiciel espion". Mais on a pris la (mauvaise) habitude d’appeler spyware, non seulement les "logiciels espions" mais aussi des cousins qui ont d’autres objectifs que d’espionner le comportement de l’internaute.

D’une manière générale, on appelle spyware un logiciel qui se télécharge et s’active à l’insu et/ou contre la volonté de l’utilisateur.


Les adwares ?

Les adwares sont des logiciels publicitaires. Leur objectif est de "profiler" un internaute en observant ses habitudes de surf, et/ou en lui demandant de remplir un formulaire personnalisé. L’adware se charge ensuite de faire apparaître des fenêtres publicitaires ciblées. ces logiciels permettent de faire apparaître la fenêtre d’un casino en ligne lorsque l’on surfe sur un site de casino concurrent, ou font surgir régulièrement un popup vantant les mérites du viagra aux internautes de plus de 50 ans... ( je sais c'est dégueulasse mais c'est comme ça)

Ces logiciels peuvent se télécharger à l’insu de l’internaute, ou s’activer en même temps qu’un logiciel gratuit que l’on vient d’installer. Kazaa contient par exemple un tel logiciel, baptisé Cydoor.
D’autres logiciels contiennent directement dans leur code des routines élaborées par des sociétés spécialisées, et qui transforment ces logiciels apparemment anodins en adwares.

Les vrais "spywares" ("les mouchards") ?

Les adwares interagissent avec les utilisateurs, et se manifeste de manière souvent très visible... En général, on sait que l’on a "attrapé" un adware.

Le "mouchard" est lui parfaitement silencieux. Des millions de gens en hébergent sur leur machine sans le savoir. Les "mouchards" sont des logiciels dont l’objectif est de collecter des données (sur les habitudes de surf de l’utilisateur) et de les envoyer en douce à des serveurs de sociétés spécialisées qui les revendent.

Comme les adwares, les mouchards s’installent, soit pendant l’installation d’un logiciel hôte d’apparence anodine, soit par téléchargement automatique en surfant sur internet.

Attention aux "barres d’outils" proposées pour les navigateurs web : la plupart contiennent un mouchard.


Les trojans "spywares" ?

Avec le spyware "cheval de Troie", on franchit un seuil supplémentaire dans la malveillance. Il s’agit d’un logiciel qui se télécharge automatiquement en surfant sur des pages hôtes, et qui est capable d’ouvrir un canal de communication avec le serveur de la société qui cherche à pirater votre machine.

Ces trojan peuvent avoir des objectifs divers (récupérer des données, des fichiers, des numéros de carte bleues, servir de relais de mail pour du spam, préparer une attaque de type DOS, etc...)

La frontière entre ce type de logiciel et le virus n’existe plus : il s’agit purement et simplement d’une forme de virus Trojan, qui ne cherche pas à se répliquer.

Ces trojan sont particulièrement dangereux pour la sécurité de vos données et de votre machine.

Cool Web Search et ses avatars ?

Une famille spécifique de spyware est apparu il y’a quelques mois, inaugurée par "Cool Web Search".

Depuis plusieurs années, des petits malins avaient réussi à exploiter les failles d’internet explorer pour remplacer automatiquement la page d’accueil et/ou la page de recherche de votre navigateur favori par leur page (une bonne méthode pour générer des pages vues sans efforts).

Cool Web Search et ses avatars (nombreux) représente la dernière version de ces scripts... Sauf que cette génération de spyware est techniquement très avancée, et déjoue toutes les techniques habituelles d’éradication (les logiciels comme adaware ou spybots sont inefficaces).

Ces spywares là sont en fait de vrais "chevaux de Troie", qui après leur installation téléchargent en fait d’autres mouchards ou logiciels.

Les dialers ?

Les dialers (composeurs de numéro) sont en fait une forme très particulière de "evilware" qui change les paramètres de votre connexion internet... Pour les gens qui surfent en RTC = Réseau Téléphonique Commuté, ca marche exactement comme l'adsl sauf que ca utilise les memes fréquences que le téléphone, donc ca bloque la ligne pendant le surfes, cela peut aboutir à une note de téléphone très salée, puisqu’au lieu d’utiliser leur Fournisseur Accès Internet préféré et son forfait, vous vous mettez à appeler un numéro surtaxé ...

Ceux qui sont raccordés au câble ou à l’ADSL sont à peu près protégés, attraper un "dialer" (le plus souvent incompatible avec la technologie et les permissions de votre Fournisseur Accès Internet) se manifeste le plus souvent par une impossibilité de se connecter à internet.

Une industrie florissante

Au fil du temps, les spywares sont donc devenus une grande famille. Tous ont été créés avec un objectif commercial, et permettent aux sociétés qui s’en servent de générer des millions de dollars de profit. Ces bénéfices permettent de rémunérer à temps plein une armée de développeurs chargé de développer en permanence de nouvelles versions, contournant toutes les nouvelles barrières logicielles mises en place, exploitant toute nouvelle faille de sécurité découverte en un temps record...

Mieux vaut prévenir que guérir

En fait, quelques mesures simples permettent de se prémunir efficacement contre les spywares...

Abandonner Internet Explorer

La chose la plus intelligente à faire est de laisser tomber Internet Explorer, et d’utiliser plutôt Firefox pour surfer sur le web. La plupart des spywares utilisent les failles du navigateur de Microsoft pour s’installer, donc utiliser IE revient à laisser les clefs sur la porte de votre maison...

Je ne doute pas que si un jour Firefox représente plus de 40% des navigateurs utilisés, les failles de Firefox seront aussi exploitées, mais en attendant, c’est la méthode la plus simple pour ne pas avoir de surprises...

Gardez votre système à jour (ou adoptez Linux)

Outre les failles d’IE, la plupart de ces logiciels espions exploitent plus largement les failles des systèmes d’exploitation de Microsoft... Il est donc extrêmement important d’installer rapidement toutes les mises à jour de Microsoft, et, pour XP, de passer à SP3 si ce n’est pas déjà fait.


Attention aux logiciels gratuits

Méfiez-vous des logiciels gratuits ou en shareware : un certain nombre d’entre eux hébergent des spywares.

La présence d’un spyware est souvent mentionnée noir sur blanc...


Liste d'applications infectées et d'alternatives propres

Applications de partage de fichiers (alias P2P) qui sont infectées par du spyware ou d'autres sortes de programmes malveillants (malware):
  • Grokster
  • Kazaa
Applications de partage de fichiers qui sont propres

Gestionnaires de téléchargement qui sont infectés par du spyware ou de l'adware

  • Download Accelerator Plus (contient des pubs et espionne peut-être, version testée: 7)
  • FlashGet (Cydoor, version testée: 1.40, les clients qui payent peuvent installer une version sans pub)
  • Gozilla (eZula et Radiate, version testée 1.44.39)
  • NetAnts (Cydoor, version testée: 1.25)

Gestionnaires de téléchargement qui sont propres:


Gestionnaires de mots de passe qui sont infectés par du spyware ou d'autres sortes de programmes malveillants (malware):...

  • eWallet de Gator vient de la société Claria, connue précédemment sous le nom de GAIN, connue précédemment sous le nom de Gator. La pub d'eWallet annonce qu'il est le portefeuille numérique le plus populaire du monde, ce qui peut être dû au fait que de nombreux utilisateurs ne savent pas qu'ils l'ont, car plusieurs applications de Gator sont souvent 'livrées' en même temps que d'autres logiciels comme les installeurs P2P. eWallet en lui-même n'est pas nuisible, mais je ne ferais simplement pas confiance à une société de pub pour gérer tous mes mots de passe alors qu'il existe de meilleures alternatives.

Gestionnaires de mots de passe qui sont propres:

  • RoboForm est un gestionnaire de mots de passe sympa et propre, qui fonctionne avec IE ainsi que Mozilla (malheureusement pas encore avec Opera). Et un truc bien sympa c'est que vous pouvez synchroniser vos mots de passe avec une application spéciale pour Palm ou Pocket PC, ce qui vous permet d'emporter vos mots de passe partout avec vous - sous une forme bien cryptée bien sûr.
  • Les navigateurs Mozilla et Firefox ont un gestionnaire de mots de passe intégré, mais ses données ne sont pas bien protégées, mais des addons sont heureusement arrivés depuis.
  • Internet Explorer a aussi une gestion des mots de passe, mais les solutions complètes comme RoboForm vous offriront beaucoup plus de fonctions.

Le spam ?

Le spam, ce sont ces emails publicitaires que vous recevez dans votre boîte email.

Ce sont des publicités pour vous vendre n'importe quoi: des médicaments, du viagra liquide, des diplômes, des permis de conduire, des passports, d'autres papier officiels, des crédits, des logiciels, du matériel informatique, des cartouches d'encre, des pillules pour augmenter la taille du pénis, des publicités pour des sites porno ou bien une astuce pour gagner des centaines d'euros en restant chez vous.

La plupart de ces mails sont bien entendu des arnaques.

Quoi faire ?

  • N'achetez jamais ce qui vous est proposé. Le simple fait qu'il y ait un infime pourcentage de personne qui y répondent fait que c'est rentable pour les spammeurs. Si personne n'y répond, cela sera moins rentable poux eux, et ils seront mois incité à envoyer du spam. De plus, vous risquez fort de vous faire arnaquer.
  • N'essayez jamais de vous déinscrire. La plupart du temps, cela ne fera que confirmer au spammeur que votre adresse email est valide, et qu'il y a bien un humain derrière qui lit ses mails. Votre adresse email prend alors immédiatement de la valeur à leur yeux.
  • Si le titre du mail ne vous dit rien, n'ouvrez pas le mail. Le simple fait d'ouvrir le mail est un danger. Pourquoi ? Parcequ'il peut éventuellement contenir un virus, mais surtout parceque le mail peut contenir un lien vers une image sur internet. Le fait que votre logiciel d'email aille chercher cette image sur le serveur web va confirmer que vous avez bien lu le mail.
  • Installez un firewall. Quel rapport avec le spam ? Les spammeurs piratent des ordinateurs afin de s'en servir pour envoyer du spam. Cela permet d'être anonyme et ainsi d'échapper aux poursuite judiciaires. Ne leur facilitez pas la tâche.
  • Ne laissez jamais votre adresse email sur les forums. Il existe des robots qui parcourent automatiquement les sites web et collectent des adresses email pour les spammer.
  • Ne laissez pas votre adresse email sur les site web. Certains revendent leurs adresses email, ou se les font pirater. Si c'est juste pour recevoir des mails du site en question, utilisez un service gratuit comme spamgourmet.com qui permet de créer des adresses email jetables.
  • Mettez à jour votre logiciel d'email. Outlook Express, par exemple, avec ses nombreux problèmes de sécurité, offre une opportunité aux spammeurs.
  • Si possible, changez de logiciel d'email. Mozilla Thunderbird est un excellent logiciel d'email qui possède un filtre anti-spam très efficace.
  • (si possible) Désactivez l'HTML dans votre logiciel de mail.
  • Installez un antivirus.
  • N'utilisez jamais les programmes que vous avez reçu par email, même si ils proviennent de vos amis ou de grosses sociétés comme Microsoft ou votre fournisseur d'accès.
  • Si vous avez un site web, ne laissez pas votre adresse email sur votre site. Mettez la uniquement sous forme d'image (comme sur ce site).

En suivant ces conseils, vous aiderez à réduire le volume mondial de spam (Des études récente montrent que le spam représenterait plus de 60% des emails de la planète !).
Aidez à éliminer ce fléau en suivant ces règles.

Il y a encore tellement a dire.


il existe un virus qui malgré sont apparence peu amicale, est appelé virusman.

ce virus la, rien ne sera assez sophistiqué et puissant pour l'éradiquer,

car il a comme code de conduite d'exterminer les problèmes et de rendre aux pc leur rapidité d'en temps.

MDR un peu d'humour fait du bien.

Recherche 3D dans firefox, pour image et vidéo...


Pour regarder ou télécharger des images ou photos sur le net en 3d faites comme ceci :


Ouvrez mozilla firefox
et aller dans outils


Cliquer sur "Modules Complémentaires"


Quand la fenêtre modules

complémentaires s'ouvre,
clic gauche sur "Catalogue"



Inscire "cooliris" puis clic

gauche sur la loupe





Clic gauche sur cooliris et

clic gauche sur Ajouter a firefox...




Cliquer sur "installer"







Une fois installé, vous devez
voir installation terminé




Redémarrer Firefox pour que
l'installe soit pris en compte








Voilà ce que vous devez
voir si l installe
c'est bien passé


En cliquant dessus vous aurez
le choix entre plusieurs moteur
de recherche, mais si vous avez
Google par défaut gardez le.



vous pouvez aussi regarder
vos photos perso dans votre
fichier photos en faisant
clic gauche sur "Computer"



ça vous donne ça -->


j'ai caché le visage
de ma fille car sur le net
on voit de tout

Rappel de l'utilité de ce blog

Ce post est dédié aux personnes qui ont des connaissances accrues en informatique. Ne venez pas sur ce blog, il n'est pas pour vous et en plus vous allez me faire perdre mon temps inutilement en me disant , ex:

"Bonjour,

Suite à la note ci-dessus, merci de m'expliquer comment le logiciel de défragmentation augmente l'espace libre du disque dur après cette opération !
La défragmentation me semble t' il ne supprime pas de fichier pour augmenter l'espace libre du disque dur. il serait plus juste de dire que celle-ci reconstitue le fichier dans une forme contiguë, ce qui diminue considérablement les accès disque des têtes de lecture.
voilà juste pour apporter une précision majeure.

Cordialement."

Sans dire de mal de ce commentaire, qui entre nous dit vrai, il est trop complexe pour les débutants. Or le but de ce blog est de faciliter la vie des débutants ou des gens qui ne s'intéresse pas plus que ça à l'informatique, mais qui ont des problèmes et veulent trouver un site (comme ce blog) adapté a leur niveau.
C'est pourquoi j'ai accepté de publier ce commentaire sur le blog. Juste pour vous démontrer que les explications des forums ressemblent exactement à celui la, encore une fois cette personne a raison sur le fond.
Mr anonyme, sachez que si je devais rentrer dans des explications techniques, ce blog n aurait plus lieu d'être.
Donc, désormais seuls les membres de ce blog pourront laisser des commentaires. Inscrivez vous c'est gratuit.

Merci à tous, virusman