Utiliser et sécuriser son PC -------------------------sous Windows XP en 2025

Tous les liens de cette couleur sont actifs et non soulignés, laissez vous guider

 

Note de l'auteur :

 

Vous voici sur la page allégée qui ne comprends que les derniers outils afin d'utiliser Windows XP au mieux.

 

Allez chercher votre Navigateur internet en cliquant sur ce lien



Enigma7 de PCastuces qui m'a fait découvrir le navigateur Mypal 68.14.1, toujours compatible Windows XP, toujours tenu à jour en mai 2024 et qui fonctionne avec tous les sites internet.
Le lien de téléchargement sur le site officiel => Cliquez ici


Je suis passé à Windows 10.
J'ai un PC sous Windows 10 et un autre sous Win XP.
Je continuerais à mettre à jour cette page dédiée à Windows XP.

 

Tous les fichiers présents sur cette page Windows XP sont compressés avec WinRar et 7zip. Installez les avant de commencer.
 
Adresse du site 7zip. Cliquez ici

 

 

Disques durs de nouvelle génération

Les disques durs de nouvelle génération sont formatés en GPT et donc illisibles sur Windows XP, même si ils ne font pas plus de 2To qui est la limite de taille reconnue sous Windows XP.
Ce document vous permettra de passer un HDD de 2To de GPT en MBR à partir de Windows XP. En suivant la procédure ci-dessous, vous verrez que c'est très simple à faire.

Procédure

 


/!\ Important /!\

Il faut savoir qu'il existe un risque à utiliser un système qui n'est plus tenu à jour, Windows XP peut avoir des failles de sécurités non prises en charge avec les mises à jours SP1, SP2, SP3 et SP4.
Un pirate pourrait venir sur votre ordinateur mais généralement les attaques sont réalisées sur des systèmes Windows à jour.
Faites attention au phishing ou aux liens qui demandent de fermer une page pour ouvrir la leur (ramsonware). N'ouvrez jamais de .doc cryptés (ramsonware).

 


 

Fin du certificat "IdentTrust DST Root CA X3" :

La fin du certificat empèche le fonctionnement de certains navigateurs sur certains sites internet et les pages commenssants par http retournent une erreur. Pour que ça fonctionne, il faut utiliser un navigateur qui contourne le problème et aller sur des pages internet sécurisées commenssant par https.

 

 

Instruction SSE2 et plus :

Les PC plus anciens que Pentium 4 sont compatibles uniquement avec l'instruction SSE1 (ou SSE). Pour savoir si votre PC est compatible, téléchargez cpu-z_1.90-en ici.
Lancez le, il va scanner votre PC et donner le résultat dans un fichier texte.Vous pourrez alors voir si votre PC est compatible ou non avec l'instruction SSE2 ou plus.

 

 

Compatibilité des logiciels :

Attention sous Windows XP, vous pouvez installer un logiciel pour Windows 8 en 64Bits sans problème. Ensuite le PC ne fonctionnera plus et vous serez très ennuyé. Il est donc primordial de bien réfléchir à ce que l'on va installer pour utiliser son ordinateur.

 

 


 

Installer les composants de son ordinateur

 

L'installation de la carte réseau et des autres composants qui serviront à faire fonctionner votre ordinateur correctement sous Windows XP si vous ne trouvez pas ou n'avez pas les drivers adaptés.

DriverToolkitInstaller-----------------------------------------------------------------------------------------------Cliquez ici =>
Lien
DriverPack---------------------------------------------------------------------------------------------------------Cliquez ici =>
Lien
Détecteur de hardware afin d'installer les drivers manquants---------------------------------------------------------Cliquez ici =>
Lien

Lire la documentation pour DriverToolkitInstaller, cliquez ici.

 


Menu

 

Cartes bleues
Crash système
eMails
Failles de sécurités
Gel
Internet sans scripts
Logiciels Windows
Modems
Sécurité et anonyma
Sécurité maison
Système d'exploitation
Sites sécurisés

 

 

Système d'exploitation :

 

Mise à jour du système
Eléments supplémentaires
Réparer l'erreur 0xc0150002
Correctif pour la faille de sécurité KB5400331
IdentTrust DST Root CA X3
Réparer l'erreur 0xc000001d

 

 

En premier, il faut mettre à jour le système :

Installez le système et ensuite les packs.

Tous les Windows XP n’ont pas le pack SP1 d’installée en natif.
Pour voir quelle est sa version d’installée, allez à : Démarrer : Panneau de configuration : Système : Général : Regardez la version du Service Pack.
Si il n’y en a pas, vous devrez commencer à installer la version SP1.
Si il y a indiqué Service Pack 1, vous devrez commencer à installer la version SP2.
Si il y a indiqué Service Pack 2, vous devrez commencer à installer la version SP3.
Attention, la version SP4 ne s’installe pas comme Service Pack 4 mais Service Pack 3.

Update Windows XP ------------------------------------------------------------------ SP1 <= cliquez ici SP2 <= cliquez ici SP3 <= cliquez ici SP4 <= cliquez ici
Vous devez mettre à jour au fur et à mesure...

Mais ce n'est pas suffisant !
Si vous ne décochez pas l'option des mises à jours automatiques à : Démarrer/ Panneau de configuration/ Système/ Mises à jour automatiques/ Desactiver, Windows XP va mettre à jour vers la version 7 du système d'exploitation de Microsoft. Il est donc très important de bloquer les mises à jours automatiques.

 

 

Eléments supplémentaires mais pas obligatoires :


Les ordinateurs avec une instruction SSE1 peuvent demander à insdtaller Net Framework afin de fonctionner correctement. A ce moment là, installez la version 2.0. Si cela ne fonctionne pas c'est que le logiciel que vous tentez d'installer a une instruction SSE2 ou plus. Il faudra installer un autre logiciel ou une version antérieur.

Net Framework 2.0 pour Windows XP --------------------------------------------------------------------------------Cliquez ici =>
Net Framework 3.5 pour Windows XP --------------------------------------------------------------------------------Cliquez ici =>
La version 2.0 installe la version 3.0 automatiquement.
Certains logiciels demandent la version 3.5 afin de fonctionner correctement. Toute fois elle n'est pas obligatoire est n'est pas à installer par défaut.

Autres versions du langage ici

 

/!\ *** Très important *** /!\

- Evitez d'installer Net Framework 3.5 sur Windows XP car il entre en conflit avec certains logiciels.
- N'installez surtout pas Net Framework 4 sur Windows XP car il provoque des bugs, il ralenti considérablement le système d'exploitation et est très compliqué à désinstaller. Toutes fois NET FrameWork 4 peut s'installer automatiquement. Laissez le faire quand il s'installe tout seul il ne produit pas de bug.

 

 

Réparer l'erreur 0xc0150002 :

vcredist x86.exe---------------------------------------------------------------------------------------------------Cliquez ici =>

Installe la mise à jour de Microsoft Visual C++ souvent non présent sur de nombreux systèmes d'exploitations de Microsoft.
Le problème apparaît lorsque vous installez un logiciel qui demande l'utilisation de Visual C++. C'est une erreur d'initialisation courante.





L'erreur 0xc000001d :

En fait il est impossible de réparer ce bug.
Cette erreur apparaît si le PC n'est pas compatible avec l'instruction SSE2 ou plus.
Il faut alors chercher une version plus ancienne du logiciel que l'on souhaite installer ou changer de PC. Effectivement l'instruction SSE1 est écrite dans le processeur.
Il n'existe pas de solution.

Attention aux virus :

Il existe un virus dénommé SSE2.exe.
Certains sites proposent ce virus comme le moyen de contourner l'instruction SSE1 de votre processeur. Evidement c'est impossible, c'est un virus, il pèse 17Ko.




Correctif pour la faille de sécurité KB4500331 :

Il existe une vulnérabilité d’exécution de code à distance dans les services Bureau à distance dans les plateformes Windows concernées.
Cette faille s'installe sur Windows XP SP3 ou SP4.
Plus d'infos : https://support.microsoft.com/fr-fr/help/4500331/windows-update-kb4500331
Si le lien est effacé : Cliquez ici

Windows POSReady 2009
Windows Server 2003 for x32
Windows Server 2003 for x64
Windows XP SP2 for x64
Windows XP SP3 for x32
Windows XP SP3 for XPe



Bien paramettrer son PC, c'est éviter d'avoir des ennuis par la suite : Téléchargez cette procédure. Ou alors celle-là en image : Cliquez ici.


 

 

Logiciels contre les failles de sécurités :

 

Adware/ Spyware Antivirus Bitcoin Miner Bloquer des publicités
Bluetooth Cookies Failles de sécurités Firewall ayant droit
Outils Disque Dur Ouvrir parfeu wifi publique Parfeu/ Firewall Phishing
Piratage du clavier Piratage du microphone Piratage WebCam Protechtion ultime
Ransomware Reconnexion auto wifi Retrouver les traces d'un piratage Scanner les ports réseau
Trojan et ransomware VPN Wifi Wifi publique

 

 

Logiciels et composants importants contre les failles de sécurités :

 

Il faut mettre à jour Java.______________________ Installation complète____________________________________Cliquez ici__=>
Dernière version compatible 8u151.

Comme vous avez pu le remarquer, la mise à jour de Java pose des problèmes depuis la version 7u25.


Afin de mettre à jour convenablement, il faut procéder ainsi :
1. Allez dans " Démarrer " - " Panneau de configuration " - " Ajout / Suppression de programmes " :
2. Désinstallez votre version de Java.
3. Installez la version " Java7 update 25 ".

A partir de la version 8u25, un nouveau bug apparaît.
Il est dit que cette version n'est plus compatible avec Windows XP, ce qui est faut. La procédure de mise à jour est la même que pour les versions précédentes, à savoir :
1. Allez dans " Démarrer " - " Panneau de configuration " - " Ajout / Suppression de programmes " :
2. Désinstallez votre version de Java.
3. Installez la version " Java8 update 25 ".

Dès la version Java 8u25, le niveau est plus élevé et il faut alors configurer Java afin de pouvoir utiliser les sites internet de confiance. Le niveau élevé natif ne sert à rien, si ce n'est d'obligé l'utilisateur à passer à un système d'exploitation plus actuel. Capitalisme obligatoire !

La procédure est la suivante :
1. Allez dans " Démarrer " - " Tous les Programmes " - " Java " - " Configurer Java " - " Sécurité " - " Modifier la liste des sites " - " Ajouter " : Ajoutez l'adresse exacte du site de confiance : exemple : " http://www.google.fr " .
2. Ne pas oublier HTTP, sinon le site n'est pas pris en compte. Ok, Ok.
Et les sites indiqués seront exploitables avec Java.



Le niveau de sécurité peut poser quelques problèmes sur des sites à risques, cependant cette situation n'est pas problématique.


Le principal bug de cette dernière mise à jour compatible Windows XP réside dans " la mise à jour du logiciel ". Effectivement dès la mise à jour du logiciel, Windows ouvre une boite d'alerte qui dit que la mise à jour est impossible sur ce système d'exploitation et qu'il est nécessaire de passer à Windows 7.
Evidement cela est faut, c'est une opération marketing visant à pousser le client à la vente.


Au démarrage du PC, en bas à droite de l'écran, Java demande de mettre à jour. Il ne faut pas le faire et simplement fermer la fenêtre. Si vous le faites cela risque d'engendrer des disfonctionnements du système.

 

 

Il faut tenir à jour Flash Player ---------------------------------------------Lien internet_______________<= Cliquez ici ou là =>
Dernière version connue 27.0.0.130.

Vous ne devez pas installer : "McAfee Security Scan Plus" lors de l'installation de Flash Player.

Désinstaller Flash Player normalement, si vous n'y arrivez pas cliquez ici.

Flash Player a disparu d'internet en 2020. Le HTML5 l'a remplacé.
N'ayez pas peur, les navigateurs fonctionnent déjà en HTML5.

Ne tentez pas d'installer une version supérieur à Flash Player 27.0.0.130.
La dernière proposée par Adobe n'est pas compatible Windows XP, malgré le fait qu'il soit indiqué qu'elle est compatible. L'installation provoquera un bug. Flash Player fonctionnera toujours mais il sera impossible d'effectuer d'autres mises à jours et il sera impossible de la désinstaller.

 

Antivirus :


C'est assez simple car il reste que 3 sociétées de software qui proposent encore des antivirus tenus à jours en 2025 et qui fonctionnent avec Windows XP.

 

Antivirus tenus à jour en 2025 :

360TSE security qui fonctionne avec Windows XP et des PC avec une instruction SSE1 à SSE4 ce qui est très intéressant mais l'antivirus n'est pas très performant.
AVG antivirus qui fonctionne avec Windows XP et des PC avec une instruction SSE2 à SSE4. Je ne l'ai pas essayé.
Panda antivirus qui fonctionne avec Windows XP et des PC avec une instruction SSE2 à SSE4. C'est le plus performant avec un antivirus solide toujours tenu à jour. Il reconnait plein de menaces et aussi les ransomwares et Cerber. Il est donc plus performant que Malwarebyrte.

360TSE - version complette avec une mise à jour en ligne. Il fonctionne avec une instruction SSE1 à SSE4.
AVG - version complette avec une mise à jour en ligne.
Panda - version complette avec une mise à jour en ligne.
Panda - version qui s'installe à partir d'internet.

 


Par feu ou Firewall :

Par feu ou Firewall _________________________________________________________________________________Cliquez ici =>

Pour une utilisation conventionnelle, il n'est pas nécessaire d'installer un autre part feu que celui de Windows qui suffit largement. Si on veut améliorer la sécurité des ports entrants et sortant, il est toute fois possible d'utiliser ZoneAlarm, qui reste un bon Firewall !

 

 

Les firewalls anti ayant droit :

Ceux-là, il faut les installer !

Se sont de petits programmes qui permettent aux sociétés de surveillance en ligne comme ADOPI de vous épier et le cas échéant de venir porter plainte contre vous.

Le firewall bloque les IP réputés dangereuses.

PeerBlock _________________________________________________________________________________ Cliquez ici =>

 

 

Scanner les ports réseau :

Scanner les ports réseau ______________________________ ___________________________________ Cliquez ici =>

Ca permet de savoir quels sont les ports d'ouverts sur sa connexion internet. C'est très pratique et ça permet de mieux paramétrer son par feu.

Utilitaire super pratique qui a 2 fonctions :
- Il scanne les ports internet ouvert, ce qui permet à l'utilisateur de pouvoir par lui-même configurer son Firewall (par feu) et éviter des failles de sécurités.
- Comme il scanne tous les ports, il peut aussi être utilisé par les black hack et grâce à l'utilisation d'un trojan, trouver une faille de sécurité afin de pénétrer illégalement sur l'ordinateur d'une victime. Info Haxor. Autre lien.

Veillez à utiliser la version du logiciel " Super Scan 3 " qui est plus simple à paramétrer que les autres versions.


Installation :

1. Vous installez l'utilitaire sur votre PC.
2. Vous ouvrez : Démarrer : Poste de Travail : C : Program Files : SuperScan : et vous faites un lien de : scanner.exe vers le bureau.
3. Vous ouvrez : Démarrer : Exécuter : cmd /k ipconfig : et vous notez votre adresse IP. Regardez bien votre adresse, vous en aurez besoin ci-dessous, numéro 6.

Utilisation détaillée :

4. Dans " SuperScan 3.00 ", première fenêtre en dessous de " Hostname Lookup ", vous écrivez votre adresse IP.
5. Juste au dessous à droite, vous appuyez sur la touche [Me]. Ca donne l'adresse de votre ordinateur et les IP. Ca vous permet aussi de savoir si votre adresse IP correspond bien à celle qui est maintenant inscrite et savoir par la même occasion si vous n'êtes pas piraté car la bonne s'inscrit au dessous à gauche.
6. Dans " IP ", appuyez sur la touche [NextC], ça vous donne la plage complète d'adressage de votre adresse IP que vous avez notez ci-dessus, numéro 3. Vous constaterez que votre adresse commence bien par xxx.xxx.1.x et non pas xxx.xxx.0.x. Ca vous permet donc de scanner en priorité les ports dont vous êtes sur que votre connexion utilise.
7. Laissez les paramètres de bases sauf dans " Scan type " ou vous cochez les 3 cases.
8. En haut à gauche dans " Confiuration ", appuyez sur la touche [Port list setup] et une autre fenêtre s'ouvre : Dans " Sélect ports ", appuyez sur la touche [Select All], ce qui va sélectionner tous les ports de connexion internet. Dans " Port liste file ", au dessus, appuyez sur la touche [OK] : une boite message s'ouvre, appuyez sur [Oui] : une fenêtre " Save port list fle " s'ouvre : à " Nom du fichier ", écrivez " toute la liste " et appuyez sur la touche [Enregistrer]. Une boite message d'ouvre, appuyez sur la touche [OK]. Sur la fenêtre " Edit Port List ", dans " Port list file ", appuyez une nouvelle fois sur la touche [OK] et la fenêtre se ferme.
9. De retour sur la fenêtre principale de " SuperScan ", dans " Scan ", appuyez sur la touche " Start " à droite des 2 ordinateurs afin de scanner les ports xxx.xxx.1.1 à xxx.xxx.1.254. Ca peut prendre un peut de temps, il y a 65535 ports.

Utilisation simple :

10. Ouvrez SuperScan 3.00.
11. Appuyez sur le bouton [Me] qui est l'adresse de votre ordinateur.
12. Appuyez sur le bouton [1.254] qui va scanner tous les ports de xxx.xxx.0.1 à xxx.xxx.0.256.
13. Appuyez sur [Port liste setup] qui va ouvrir une fenêtre : Cliquez sur [Select all] et [OK] au dessus : Une fenêtre s'ouvre, appuyez sur [Oui] : enregistrez votre nouvelle sélection (sauf si elle est déjà inscrite, dans ce cas là, fermez cette fenêtre et recommencez) : Appuyez sur [Port liste setup] qui va ouvrir une fenêtre : Choisissez dans le menu le fichier comprenant toute la liste et appuyez sur [OK].
14. Appuyez sur [Start]. C'est un peu long, ça scanne les 65535 ports en envoyant une requête et en attendant une réponse.
15. Vous pouvez constater de la progression dans la boite message bleue.

Fin de scanne :

16. Lorsque c'est fini, dans la boite message bleue, vous avez les différentes adresses trouvées sur la connexion internet de votre modem.
17. Appuyez sur les petit [ + ] et vous allez voir les ports ouverts.
En vous référant sur internet, vous allez pouvoir savoir quels sont les éventuels ports dangereux ouverts et les moyens pour les fermer grâce au par feu de Windows ou à celui que vous avez en votre possession.

 

 

Débloquez le par feu de la Wifi Public :

Contourner les par feux en faisant passer la totalité des ports dans les ports ouverts.
C'est très lent et en plus limité à 125Ko/sec si on prend la version gratuite.

Ca permet de contourner les firewalls des connections Wifi libres.
Vous pouvez donc avec ce logiciel passez par la Wifi publique afin d'aller modifier votre FTP, allez sur les P2P ou les partages de news Bin, télécharger des Torrents, etc. Et sans aucune restriction, hormis la vitesse car faire passer plus de 65000 ports dans un seul, ça limite évidement les performances.
Contourner un par feu de Wifi publique est utile et pas vraiment dangereux, cependant si vous utilisez ce système de contournement pour une autre activité, il est évident qu'il vous faudra un par feu sur votre ordinateur car vous risquerez de chopper plein de merdes.

FrozenWay est un projet qui offre à ceux qui y participent la possibilité de passer à travers n'importe quel pare-feu ou proxy et ainsi, pouvoir à tout moment et en tout lieu exécuter la majorité des applications qui seraient en temps normal bloquées. Avec son logiciel très simple d'utilisation, aucune compétence en informatique n'est requise et vous pouvez commencer à utiliser FrozenWay dès maintenant.

Frozenway 1.6.6_________________________________________________________________ Cliquez ici =>
Adresse du site internet.

 


Anti trojan :

Il en existe pas mal, de toujours tenus à jours en 2025.
Vous pouvez voir une liste en cliquant sur cette ligne de texte.

 

J'en ai mis 16 ci-dessous pour Windows XP mais je ne les ais pas testés.

Hitman pro 3.8.34 Malware Hunter 1.158.0.775 RogueKiller WiseAntiMalware eScan_22.0.60
Zemana_2.74.2.150 Zemana.AntiLogger.2.74.2.664 RogueKiller_15.17.4 Ultra_Adware_10.7.7.0 SpyBot_2.4.40.0
InSpectre_0.0.6675.8 SuperAntiSpyware_v10.0.1254 Shadow_Defender_1.5.0.726 Ultra_Virus_11.9.8.0 Hunter_1.185.0.807
Merci à Fabul de CCM forum. RegRun Reanimator est un ToolKits anti malwares gratuit.

 

Panda antivirus reconnait plus de ransomwares que Malwarebyte : Lien

 


Je vous propose quand même Malwarebytes
Attention il ne fonctionne plus avec l'instruction SSE1 et uniquement avec SSE2 à SSE4.
Les versions 4.x.x.x ne fonctionnent pas sous Windows XP 32 ou 64Bits, contrairement à ce qu'il est indiqué en bas de la page des téléchargements de Malwarebyte.
Les versions 3.0.x.x fonctionnent. Uniquement les versions présentes sur ce site => Cliquez ici


Un trojan, c'est un petit programme, un logiciel non désiré qui vient s'incruster sur son PC. Il s'installe généralement lorsque l'on met à jour un logiciel ou lorsque l'on installe un logiciel ne provenant pas du développeur. Il peut être envoyé par eMail pour vous nuire et on peut aussi être facilement infecté sur des sites internet sensibles.

Pour éviter ses trojans, qui sont souvent ignoré des antivirus car ils ne fonctionnent pas comme des virus, il existe des anti-malwares.

Malwarebytes Anti-Malware ___________________________________________________________________ Cliquez ici =>
Malwarebytes Anti-Malware 3.3.1.2183______________.____________________________________________ Cliquez ici =>
Lien
Malwarebytes Anti-Malware 3.8.3.2965 _________________Dernière version compatible Win XP _____________.Cliquez ici =>
Lien


En version payante, avec la base virale à jour, il bloque aussi les Ramsonwares Locky, Teslacrypt et Cerber. En version gratuite il faut scanner les fichiers d'ont on n'est pas sure mais il permet de trouver tous les Ransomwares, même Cerber.

Ne mettez jamais le logiciel à jour et ne tenez à jour que la base de donnée.
Lorsque vous appuyez sur le lien de mise à jour, une boite message s'ouvre afin de mettre à jour le logiciel. NE METTEZ PAS A JOUR. Ensuite le logiciel mets à jour la base de donnée.

La base de donnée est importante et permet au logiciel de reconnaitre les dernier trojans.
La mise à jour du logiciel en lui même provoque un disfonctionnement du logiciel sous Windows XP. La nouvelle version est compatible avec Windows 7 sous processeur 64 Bits. Bref, si vous installez la mise à jour du logiciel par innadvertance, celui-ci ne fonctionnera plus et vous serez obliger de le desinstaller de votre PC. De plus il risque de faire planter votre ordinateur à tout moment.

Soyez prudent.

Les Ransomwares se présentent sous divers formes : Une page internet qui demande à être fermée pour ouvrir une page d'un correspondant, un fichier compressé que l'on a téléchargé alors qu'on désirait un autre type de fichier. Par exemple on demande un fichier musique et on tombe avec un fichier compressé ou alors on demande un fichier image et on tombe sur un fichier .doc. Si vous n'êtes pas sur ou que vous recevez un fichier compressé ou .doc, .rtf, .docx, .pdf. à la place du fichier demandé... NE LES OUVREZ JAMAIS /!\ Mettez les à la poubelle et videz la corbeille.
Si vous ouvrez un Ransomwares, le logiciel crypte tout vos fichiers et aussi ceux présents sur des disques durs de connectés pour les sauvegardes. Pour récupérer vos données, vous devrez payer une rançon plus ou moins élevée. Si un pirate s'en prends à une société, y'a pas trop à craindre car elles sont protégées mais si c'est vous, vous devrez payer pour récupérer vos données.
Le plus dégueulasse la dedans c'est que c'est souvent destinés aux pépés et mémés, aux gens inoffensifs.

 

Ransomware :

Ransomware___________________________________________________________________________________Cliquez ici =>
Lien
Malwarebyte sous Win XP en version gratuite avec la base virale tenue à jour détecte tous les Ramsonwares (Locky, Teslacrypt et Cerber) si on lance le scanne manuellement. Pour une détection automatique, il faut prendre la version payante. Le logiciel ci-dessus est un détecteur de ransomware Malwarebyte mais ce n'est pas la dernière version. La béta 10 n'est pas compatible Win XP. Cette béta 9 ne détecte pas Cerber.

Panda antivirus reconnait plus de ransomwares que Malwarebyte : Lien

 

Le phishing :

C'est un autre problème et dans ce cas précis il n'existe aucune parade. Il faut simplement être prudent et ne pas répondre aux eMails qui vous paraissent louche.

Si votre provider, votre banque, votre serveur EDF, vos ASSEDIC, votre CAF ou toute autres démarches administrative de demande de confirmation de mots de passes est demandé et effectuée par eMail, c'est que c'est un faut. Ces demandes se font exclusivement par courrier recommandé.

Si le Hack Black (mauvais pirate) n'arrive pas à ses fins, il peut se faire pressant en vous indiquant que vous serez très rapidement pénalisés par votre refus d'obtempérer. Sachez qu'il ne peut rien vous faire personnellement, car ses attaques sont réalisées comme des campagnes publicitaires, il ne saura jamais qui ne veut pas se soumettre à son autorité et il ne viendra donc jamais s'en prendre à vous personnellement. La meilleure solution est de dénoncer ces pratiques à votre provider ou à la police et de NE JAMAIS REPONDRE A UN EMAIL LOUCHE. Même à un mail sois disant envoyé par la police ou un tribunal. Dernier en date, un email vous condamnant pour pédophilie. En téléphonant au commissariat de police il s'est avéré que c'était du phishing.
Les documents officiels sont toujours envoyés par recommandé par la poste. Le tribunal ou la police demandent 2 signatures.

 

 

Adware - Spyware :

Contre les publicités agressives et Publiciels qui installent des programmes automatiquement et autres petits programmes qui s'installent lors de la mise à jours de logiciels.

C'est un malware qui s'installe sur votre ordinateur dans le but de collecter et transférer des informations sur tout ce que vous réaliser.
C'est pour cela que parfois il arrive que toutes le publicités qui apparaissent sur votre ordinateur soient exactement celles que vous aimez.

Le problème c'est qu'un Malware type Adware comme celui-ci peut aussi envoyer d'autres informations, tels que vos mots de passes sécurisés ou des informations personnelles et confidentiels. Vous téléchargez illégalement des films, vous aimez les lolicons et vous avez une entreprise qui fait appel à des sous traitants non déclarés aux ASSEDIC.

Les informations transmises, vous risquez principalement des publicités ciblées, très rarement que la BAC vienne défoncer votre porte à 6H00 du matin et ultra rarement qu'un gentil monsieur masqué vienne vous faire chanter avec la répression des fraudes.

Depuis l'abandon des mises à jours critiques de Windows XP, ces petits programmes font légion.

 

Adwcleaner supprime les Bitcoin Miner

Adwcleaner ______La version 7.2.6.0 n'est pas compatible Win XP_____________________________________ Cliquez ici =>

ADBlock_____________________________________________________________________________---___ Cliquez ici =>

Adwcleaner fonctionne en plug & play, pas besoin de l'installer, on la démarre directement.
Lancez le afin de scanner le PC des publicités agressives.
La mise à jour du logiciel oblige à installer la nouvelle version qui se téléchargera automatiquement lorsque la nouvelle version sera proposée par le site internet du logiciel.
A savoir : Si vous utilisez un PC de 1Ghz ou moins, il se peut que la dernière version du logiciel soit trop gourmande, il faudra donc utiliser une ancienne version en refusant la mise à jour.
Anciennes versions : Cliquez ici => 5.2.1 - lien

ADBlock s'installe sur votre explorateur internet et bloque les publicités ainsi que sur Youtube.
Il est très pratique lorsque vous utilisez la wifi publique et en limitant les publicités il évite autant les virus que les scripts et autre java qui demandent de nombreuses ressources à votre machine. Moins de publicités, moins de virus, moins de trojans, plus de vitesse lors de l'exécution des données via le wifi, moins de ralentissement au niveau du processeur, moins de demande au niveau de la Ram. C'est un petit utilitaire qui peut être bien pratique.

 

Les Cookies :

Ce n'est pas une nouveauté, il faut les neutraliser dans son explorateur.
Pas tous, ceux pour sa banque sont essentiel.
Généralement les logiciels d'exploration internet proposent des solutions pour parer à cette faille dans les options.

Certains Cookies prennent plus de temps à éliminer par l'explorateur, il faut donc rester attentif aux nouvelles solutions proposés sur internet pour prévenir des attaques et autres ennemis qui veulent profiter de votre vulnérabilité sur le web.

La solution est de changer de Browser (explorateur internet), en utilisant un autre logiciel tel qu'Opera, Safari ou Mozilla. Ils offrent des solutions personnalisés afin de parer ces attaques.

Autres Browsers _________________________________________________________________________-___Cliquez ici =>
Il existe aussi des gestionnaires qui permettent la suppression automatique les cookies _________________________ Cliquez ici =>

 

 

Piratage de la webcam :

Piratage de la webcam____________________________Lien internet________________________<= Cliquez ici ou là =>

Il existe des solutions afin de s'emparer de la webcam d'un individu et il existe des réponses à ses attaques :

- Restez tranquille chez vous sans vous sentir épiés en débranchant votre webcam ou en la déconectant via les paramètres de Windows.
- La particularité du par feu est aussi d'empêcher l'intrusion de personnes qui peuvent venir regarder ce que vous faite en temps réel via votre webcam.
- Si la webcam est activée, on le voit car elle consomme de la Ram et si elle a une diode, il est facile de voir si elle est allumée.
- Débrancher son ordinateur du réseau, arrêter tous les logiciels et lancer " OTL.exe " qui va scanner votre PC pour voir si il y a un Malware spécifique non détecté par les autres anti-trojan, d'installés sur votre machine.


Pour sécuriser la webcam, le plus simple est de la débrancher lorsque vous ne l'utilisez pas ou alors si elle est sur le haut de l'écran, vous mettez un petit morceau de papier avec du scotch pour obstruer l'entrée.

 

Wifi :

Se faire pirater sa Wifi c'est facile, sauf si vous avez une clef.
Il existe d'autres solutions afin de détecter la présence d'intrus sur votre réseau et les manières pour s'en débarrasser, comme avec le logiciel Achiwa.

Achiwa ____________________________________________________________________________________Cliquez ici =>

1. Si vous devez utilisez la Wifi, cryptez votre réseau à l'aide du protocole Wap2 et utilisez un mot de passe très long sans aucune corrélation entre les symboles écrits.
2. Si vous n'utilisez pas la Wifi ou lorsque vous arrêtez son utilisation, débranchez physiquement le récepteur.

Arrêtez la Wifi si vous ne l'utilisez pas, désinstallez le driver ou démontez la carte Wifi du PC :

1. Allez dans le menu Démarrer : Panneau de configuration : Outils d'administration : Gestion de l'ordinateur : dans la fenêtre de gauche : cliquez sur le [+] d'Outils système : cliquez sur Gestionnaire de périphériques : dans la fenêtre de droite : cliquez sur le [+] de Cartes réseau : Cliquez sur le bouton droit de la souris sur la carte ou il est indiqué Wireless, ce qui correspond à la Wifi : menu Désactiver. Vous verrez une crois rouge apparaître dessus, ce qui signifie qu'elle sera désactivée.
2. Vous réaliserez la même procédure, sauf qu'au lieu de désactiver, vous désinstallerez la carte Wireless afin de la déconnecter de votre ordinateur.
3. Démontez votre PC et retirez physiquement la carte afin de ne plus être inquiété par la Wifi.

 

 

Wifi publique :

L'un des grands problème de la Wifi publique c'est la lenteur et la mauvaise gestion sur des machines de moins de 1Ghz.

Voici quelques liens de sites internets et réseaux sociaux n'utilisants pas de scripts :

Rendez vous à cette page pour utiliser Google Translate.
Rendez vous à cette page pour utiliser Facebook.
Rendez vous à cette page pour utiliser Twiter.
Rendez vous à cette page pour utiliser Gmail.

 

 

Reconnexion automatique de la Wifi :

Si vous utilisez la Wifi publique, vous savez comment il est désagréable que la connexion se coupe lors d'un téléchargement.
Ce petit logiciel permet de rester connecté durant 2H. Il faut le tenir à jour lorsqu'il ne fonctionne plus. Parfois il faut attendre quelques jours afin que la nouvelle version soit accessible.

HWR________________________________________________________________________________----____Cliquez ici =>
Il est possible que cette version ne fonctionne plus. Il faut alors rechercher un reconnecteur automatique de Wifi.

 

 

Le bluetooth :

Le bluetooth c'est pareil que la Wifi, si on ne l'utilise pas, il faut le déconnecter de son ordinateur car c'est un bon moyen pour se faire pirater. Surtout que ce système est rarement sécurisé.

Suivez cette => Procédure.

BlueTooth____________________________________________________________________________________Cliquez ici =>


Si vous ne le trouvez pas dans le menu Démarrer : Panneau de configuration : Outils d'administration : Gestion de l'ordinateur, c'est qu'il est désactivé ou non installé sur votre PC.
Il est possible de déconnecter le bluetooth via le Bios pour plus de sécurité. Au redémarrage cliquez sur la touche [Suppr] pour les PC en tour ou sur la touche [F2] pour les PC portable. Ca peut être différent pour d'autres modèles de PC mais c'est souvent cette procédure. Ensuite c'est expliqué dans le Bios pour désactiver c'est à Infrared, il faut mettre l'option [Disable].

La dernière solution étant de le déconnecter physiquement de votre PC.

 

 

Piratage du microphone :

On peut donc se faire pirater son microphone.
A première vue ça ne servirait pas à grand chose, si ce n'est que la NSA développe des solutions afin de passer par le micro des ordinateurs afin d'y récupérer des données. Et n'oublions pas que toutes les touches du clavier émettent un son spécifique pour chaque touches. Il est alors possible de savoir ce que vous faites devant votre ordinateur. Faut-il que votre microphone soit de bonne qualité, ce qui n'est pas le cas sur tous les ordinateurs.

Il n'existe pas trop de parades à part déconnecter son Micro ou mettre un cache devant.

 

 

Piratage du clavier :

On peut aussi se faire pirater son clavier. C'est très utile pour savoir ce que vous faites, ce que vous écrivez, ce que vous chercher, ce que vous dites et à qui.
Evidement il ne semble pas y avoir de solution pour se protéger, si ce n'est actuellement de taper assez rapidement car les logiciels ne seraient pas assez performants. Cela dit, le problème reste ouvert et il est assez compliqué de trouver une bonne solution afin d'être à l'abri des pirates. Le plus sure actuellement est l'utilisation d'ordinateurs portables.

 

 

Protection ultime :

La Cage de Faraday reste l'un des moyens les plus performants afin de se protéger de l'espionnage, cependant ce produit n'est pas à la porté de tout le monde et ce n'est pas demain la veille que le piratage informatique ne sera plus une contrainte pour ceux et celles qui doivent la supporter au jour le jour.

 

 

Outils disques durs :

Update for Windows XP x64 Edition (KB955704)
Avoir accès au exFAT 64 pour Windows XP et copier des fichiers de plus de 32Go par session.

exFAT 64____________________________________________________________________________________Cliquez ici =>

 

 

Bloquer des publicités :

ADBlock pour Firefox 52.9.0esr
Lien
uBlock pour MyPal 68.14.x __________-Site internet de l'outil
Lien
uBlock pour MyPal 29.3.0 ___________ Ouvrez le navigateur MyPal et déposez ce fichier dessus pour installer l'extention uBlock
Lien

 

 

Retrouver les traces d'un piratage :

Forensics_____________________________________________________________________________________Cliquez ici =>
Lien

 

 

VPN :

ProtonVPN____________________________________________________________________________________Cliquez ici =>
Lien

 



Problèmes liés à un crash :

 

Le modem Orange ne répond plus
Fusion d'ip - modems ADSL
Fusion d'ip
Le modem SFR

 

 

Le modem Orange ne répond plus :

Orange ce n'est plus Wanadoo et il n'y a pas que les correspondants qui sont nuls, mais aussi leurs technologies.
La particularité du modem ADSL d'Orange est qu'il se déconnecte souvent seul et qu'il est parfois impossible de le reconnecter, même après un redémarrage. Il faut alors contacter le SAV d'Orange et attendre 1H que le correspondant qui n'y comprend rien, lise la procédure de la recette du plain au lait afin de vous aider. Et si ça ne fonctionne pas c'est que vous êtes un pauvre crétin raciste ou alors ils vous renvoient à un autre correspondant qui vous rappellera d'ici 48H pour vous expliquer la manœuvre à effectuer.

Voici donc la procédure afin de restaurer la couche TCP/IP :
- Cliquez sur "Démarrer" et lancez "Exécuter".
- Une fenêtre Dos s'ouvre et le curseur clignote.
- Tapez "cmd" en minuscule (sans guillemets) et tapez sur la touche "Entrée".
- Tapez "ipconfig" en minuscule (sans guillemets) et tapez sur la touche "Entrée".
- Si l adresse IP ne commence pas par 192, suivez les instructions ci-après.
- Si l adresse IP commence par 192, fermez la fenêtre et contactez le SAV.
- Débranchez la Livebox de son alimentation électrique (220V).
- Cliquez sur "Démarrer" et lancez "Exécuter".
- Une fenêtre Dos s ouvre et le curseur clignote.
- Tapez "netsh w r" en minuscule (sans guillemets) en respectant les espaces et tapez sur la touche "Entrée".
- Redémarrez votre PC.
- Branchez votre Livebox a l'alimentation électrique (220V).
- Attendez que la diode rouge du Wifi et la diode rouge @ soient fixes.
- Lancez internet et ça doit fonctionner.

 

 

Après une fusion d'IP, il arrive que les Box ADSL Free, Neufbox ou SFR puissent ne plus fonctionner correctement :

Ces 3 distributeurs internet ont la même Box ADSL, ce qui est plus pratique pour résoudre les problèmes !

Si il y a un problème avec cette Box, il faut ouvrir une page internet et taper l'adresse de la Box ADSL. Pour Neufbox et SFR c'est : http://192.168.1.1/
Ensuite toute est très bien expliqué.

 

 

Fusion d'IP :

Lorsque l'on utilise un réseau de partage de fichier, il arrive que sa connexion fusionne avec le réseau. Je ne connais pas le terme exact, mais ça donne comme résultat d'avoir une connexion internet non régulière ou simplement l'impossibilité de se connecter au réseau.

- La méthode la plus simple pour résoudre ce problème est de redémarrer le PC.
- La seconde méthode est de débrancher le modem, d'arrêter le PC et de tout redémarrer.

 

 

Modem SFR :

SFR ça a quand même drôlement changé depuis son lancement, un peu comme Orange, on est passé d'une gentille hôtesse qui comprenait votre problème, vous orientait vers un conseillé connaissant votre dossier, répondant cordialement et dans la langue française à vos attentes pour résoudre les problèmes professionnellement et rapidement à des connards lisants des textes à l'écran avec des accents de merdes. Si tu ne comprends pas c'est ton problème, si le problème persiste, c'est ton problème. Si tu veux te faire aider, vas te faire enculer, si t'es pas content c'est pareil !

La seule solution pour résoudre un problème quand tu n'y arrives pas c'est d'aller dans une boutique SFR mais pas le week end car ils font des conneries car ils sont trop peux nombreux et répondent à plein de questions. Ils sont énervés et remplissent mal les demandes des clients.

Il faut donc se débrouiller seul pour les problèmes techniques qui sont souvent les mêmes !

 

Problèmes techniques :

. Au bout de 3 heures, le modem demande si il s'arrête ou pas ?
Il faut appuyer sur n'importe quelle touche de la télécommande pour qu'elle reste allumée.

. Tous les jours, pas à la même heure, généralement la nuit, la box se réinitialise. Les 4 voyants clignotent ou pas. Le modem s'arrête et au bout de 2 à 3 minutes les programmes reprennent normalement.

. Parfois la télécommande de la box ne fonctionne plus :
- Ouvrez l'encoche pour les piles, faites les tourner, parfois ça re-fonctionne.
Si ça ne fonctionne pas c'est que ça vient de la box (environ 1 fois par mois) :
- Retirez l'alimentation à l'arrière de la box durant 20 secondes et rebranchez la. La box redémarre normalement au bout de 2 à 3 minutes.

. Parfois le menu sur la télévision ne fonctionne plus. Flèche du haut puis flèche de droite, le menu est vide. Cela vient de la box. Il faut retirer l'alimentation durant 20 secondes et rebrancher la box. Elle redémarre et le menu re-fonctionne.

. Parfois certaines chaînes ne fonctionnent pas, l'image est noire. Il existe 2 solutions :
- Revenir plus tard quand le modem se sera réinitialisé seul.
- Retirer l'alimentation durant 20 secondes et rebrancher la box.

. Parfois l'image saute, le son déconne. Il existe 3 solutions :
- Revenir plus tard quand le modem se sera réinitialisé seul.
- Retirer l'alimentation durant 20 secondes et rebrancher la box.
- Si il y a trop de monde qui est connecté dans votre quartier cela influence la qualité de l'image et du son sur votre box si vous êtes en ADSL.

. La box pleut planter, plus rien ne fonctionne, plus de télé, modem, ni téléphone :
- Il faut débrancher le modem (pas la box), attendre 20 secondes et le rebrancher. Et attendre 5 minutes, le temps que ça revienne.

. La chaîne 56 déconne souvent. Si une chaîne déconne souvent, pas la peine de débrancher la box, il est possible que ça ne change rien au problème. Revenez plus tard quand la box se sera ré initialisée.
. La box s'allume mais l'écran de la télévision est noir.
- Il faut retirer l'alimentation durant 20 secondes et rebrancher la box. Elle redémarre et le menu re-fonctionne.


Déménagement :

Dans le cadre d'un déménagement, le plus simple est de vous rendre dans une boutique SFR. Ils peuvent prendre RDV par téléphone mais ne le font pas en général, sauf si il n'y a personne. Faites le en heures creuses : 10h 11h et 14h 15h sauf le samedi.
Pour le changement d'adresse c'est très simple si vous gardez le même modem, si par contre vous passez de la fibre à l'ADSL, il faut changer de modem, c'est plus compliqué. Il faut renvoyer le modem et récupérer le nouveau.
Si vous gardez le même modem, vous faite une demande de déménagement, le spécialiste passe dans votre nouvelle maison ou appart et installe votre modem. Vous gardez le même modem. Vous le transportez de chez vous à votre nouvelle adresse.
Si vous avez un magasin sfr près de chez vous, allez-y, ils seront beaucoup plus en phase de vous aider que la plateforme SFR.


Sécurité à la Maison :

 tuto

Clef USB initialisée sécurisée
Restauration de données
Secteurs défectueux clefs USB
Sécurité avant destruction
Sécurité sur son PC

 

 

Sécurité sur son ordinateur :

Il existe un tas de logiciels et aussi quelques solutions pratiques afin de s'auto sécuriser.

Disons que vous avez un document confidentiel à protéger :
- Vous arrêtez votre connexion internet.
- Vous vérifiez de ne pas avoir d'écran cathodique car il est facile de faire de l'espionnage avec un micro canon, sauf si vous disposez d'une cage de Faraday.
- Vous scannez votre ordinateur à la recherche d'un Malware qui pourrait enregistrer vos données lors de votre déconnection à internet.
- Vous récupérez le document confidentiel et vous allez le compresser.
- Ensuite vous changez le nom du fichier compressé. L'original étant dans le dossier compressé.
- Après vous cryptez par exemple avec Cryptozor qui est un très bon crypteur.
- Ensuite vous allez réaliser un patch de réparation de Reed Solomon afin de protéger votre fichier avec le risque de pertes de données. Utilisez YencPowerPost et suivez les procédures ici.
- Maintenant vous avez deux types de logiciels afin de classer votre fichier crypté : Un logiciel de Sténographie ou un logiciel qui permet de cacher des données sur une partition de votre disque dur qui sera invisible sans ce logiciel.
Le logiciel de Sténographie cache un document sur la surface d'un autre. Le problème c'est que si un texte fait 1Go, on verra que ce n'est pas normal !
Pour le logiciel qui cache une session sur le disque dur, il faudra aussi réfléchir à la pertinence de ces actes, car si votre document fait 1Go sur un HDD de 4To, on ne le verra pas, mais on verra qu'il y a quelque chose qui ne va pas si le document fait 1Go sur un HD de 20Go ! Logique, mais il vaut quand même mieux prévenir.
- Maintenant que le fichier crypté est classé invisible dans une session invisible de votre disque dur, si vous ne l'avez dit à personne, vous n'avez rien à craindre.
- La compromission peut venir de la corbeille. C'est pour cela que les sociétés privées gouvernementales comme Thales ou Dassault préfèrent détruire leurs disques en les écrasant avec une presse avant de les jeter au feu.
- Procédez comme ça : Vous renommez votre fichier et vous le jetez à la poubelle.
- Ensuite vous utilisez un logiciel qui détruit le fichier en réécrivant dessus plusieurs fois. Plus la compromission peut être importante et plus il faut réécrire. Pas la peine de dépasser 11 fois. De plus, si en face ils ont un logiciel qui permet de lire plus en profondeur que le niveau auquel vous avez effacé, réécrire 12000 fois ne servirait à rien !
- Pour être sur du résultat, vous pouvez effectuer une recherche du document effacé et vérifié qu'il est totalement illisible. Il existe de nombreux logiciels de sauvegardes de données perdues, mais la plupart sont assez mauvais. Il en existe des bons mais je n'ai pas de noms à vous donner.
- Vous effacez tout les éléments qui font référence à ce documents en effectuant une recherche sur votre PC et en mettant tout ça à la poubelle. Et vous retirez aussi tous les historiques des logiciels qui vous ont permis d'effectuer la recherche, le téléchargement, la compression, les part de réparations, le cryptage, etc de ce document afin d'être blanc comme neige.

Cryptage _ 40 à 8192 Bits _______Cryptozor
Sténographie
Lien
Dissimulation système
Lien
Effacement sécurisé ____________ CCleaner
Lien

Effacement sécurisé __________ TuneUp Utilities
Désactivez l'antivirus pour le télécharger et l'installer

Lien
Effacer le disque en entier au redémarrage
Lien
Effacer le disque en entier au redémarrage
Image physique à graver
Lien
Récupérations des données effacées
Lien
Récupérations des données effacées ___ Photorec
Lien
Récupérations des données effacées ____ Recuva
Tuto Youtube _______ Tuto .doc


- Recuva est assez connu et paradoxalement aussi un très bon logiciel de récupération de données perdus. Il est en Français, très simple d'utilisation et aussi très performant. Evidement il est assez lent, mais il faut savoir ce que l'on veut aussi. Environ 15 minutes pour 8Go avec un PC bi-cœur 1,33Ghz.

Il permet de récupérer sur tous les supports, ainsi que les clefs USB. Perso j'ai été scotché par sa performance. On peut aussi faire des recherches en profondeur, il y a 3 types de profondeurs exploitables, ce qui donne parfois des frissons. Vos documents confidentiels que vous avez détruit il y a 3 mois sont toujours là ! Et oui, c'est vraiment bien l'informatique... pour les pirates !


- TuneUp Utilities est très connu, mais il est payant et est en Anglais.
CCleaner est moins connu, mais gratuit et en Français.

J'ai laissé TuneUp Utiliies car on peut choisir son protocole de ré écriture et la force de son choix. De plus il possède de nombreux outils supplémentaires pour l'entretient de son ordinateur.

- CCleaner est un produit de la même société qui propose Recuva.
La particularité de CCleaner comparativement à TuneUp Utilities, c'est qu'il permet d'effacer un support déjà effacé. Ce qui est très intéressant. Si vous découvrez qu'un ancien fichier confidentiel effacé n'est pas bien effacé, vous ne pouvez rien faire, ce qui est dangereux. Avec CCleaner, plus de problème, vous le démarrez en suivant bien la procédure décrite sur le texte et photos jointes dans le dossier pour démarrer l'effacement et vous procédez. Il efface les contenues déjà effacés, ce qui est très pratique, par contre c'est aussi très long pour le coup. 2H30 pour 8Go avec un PC bi-cœur 1,33Ghz. Mais encore une fois, il faut savoir ce que l'on veut !

 

 

Clef USB initialisée sécurisée :

Lorsque l'on efface une clef USB en méthode sécurisée, il faut veiller à bien la réinitialiser avec CCleaner.
Si comme moi, vous utilisez des PC et Macintosh régulièrement, vous devez avoir une clef USB Fat32. Les clefs USB NTFS ne fonctionnant que sur PC et ayant une surface de travail plus important pour la même taille initiale.

Lorsque votre clef USB sera totalement effacée, il faudra l'enlever du PC, la connecter au Mac et l'initialiser en Dos. Si vous l'initialiser à partir du PC, elle sera initialisée en NTFS !

 



Secteurs défectueux des supports USB :

C'est un outil pratique qui permet de savoir si la clef USB est défectueuse.
On le voit facilement car les fichiers copiés dessus provoquent des erreurs de lectures lors de la copie sur un autre PC ou Mac. Si l'écriture ou la lecture produit des erreurs, c'est qu'il y a sûrement un secteur défectueux sur la clef USB.

Voici un petit logiciel et une notice incluse pour y remédier.

Flash drive Tester

- Il existe une autre solution afin de boucher les secteurs défectueux. En fait ça fonctionne très bien mais c'est assez aléatoire. Il faut mettre pleins de petits fichiers dans la clef. Exemple, des images. Vous remplissez la clef d'images, vous retirez la clef, vous créez un dossier sur le bureau, vous incérez la clef et vous copiez la totalité dans le nouveau dossier. Les images situées sur les ports défectueux ne pourront pas être copiées, une erreur de copie sera retournée. Vous saurez ou se situe les secteurs défectueux. Vous renommerez les images qui ne sont pas copiables, comme quoi il ne faut pas le retirer car elles occultent les secteurs défectueux et vous retirerez les autres images de la clef USB. Effectivement, les images qui recouvrent les ports défectueux resteront à l'emplacement de ces ports si vous ne les effacez pas. Ensuite vous pourrez utiliser votre clef et vous saurez où sont les secteurs défectueux. C'est une bidouille qui fonctionne très bien.

 

 

Renommer un fichier avant de le mettre à la corbeille :

Afin d'augmenter la sécurité ou si vous ne souhaitez pas installer de logiciel de destruction de données sur votre ordinateur, il est possible d'effectuer une autre procédure afin de renommer un fichier avant de le jeter à la corbeille et/ou de vider de manière sécurisée.

Sous Windows XP il faut aller à Démarrer : Panneau de configuration : Option des dossiers : Affichage : et décochez [ ] Masquez les extensions des fichier dont le type est connu.
Cliquez sur les boutons [Appliquer] et [OK]

Vous renommez totalement le fichier à détruire sans y mettre d'extension ou une bidon : Exemple pour une image "dsc.img" que vous pouvez renommer "123". Vous mettez l'image renommée à la corbeille et vous effacer avec TuneUp Utilities : Méthode DOD 5220.22 avec 3 répétitions. Ce qui est suffisant et les gens mal attentionnés ne saurons pas ce que vous avez détruit.
N'oubliez jamais que l'on ne sais pas ce qu'il y a sur vos disques si vous êtes prudent et donc il ne peut pas y avoir divulgation si les gens ne savent pas que vous cachez un secrêt !

Pour une image, vous pouvez aussi ouvrir un logiciel de retouche d'image et modifier son contenue. La renommer et l'effacer.
C'est très pertinent mais c'est aussi très long et vous ne pourrez le faire que pour quelques images ou quelques textes seulement, sinon c'est évidement trop long.

 

 

Restauration de données :

Si vous avez détruits vos documents anciens, on peut les retrouver même si ils sont totalement effacés grâce à la restauration de données de Windows.
Merci Microsoft pour cette faille de sécurité lamentable !

____1. Cliquez sur le bouton Démarrer puis sur le Poste de travail. Faites un clic droit sur un de vos disques durs et cliquez sur Propriétés. Dans l'onglet général, cliquez sur Nettoyage de disque.
____2. Cliquez ensuite sur l'onglet Autres options puis sur Nettoyer... dans la rubrique Restauration du système. Validez la boîte de dialogue qui s'affiche en cliquant sur le bouton Oui. Fermez ensuite la fenêtre Nettoyage de disque en cliquant sur le bouton OK.
____3. Windows ne conserve après cela que le dernier point de restauration qui a été enregistré. Réitérez la même manœuvre pour chacun des disques durs ou des partitions sur lesquels sont stockés des points de restauration

 

 


Réseaux internet - sécurité et anonymat :

 

Chaînage de proxy
FTP
Mediafire
Getnzb
i2p/ p3p
iMule
IRC/ ICQ
Kommute
News bin
P2P
Ports réseau inactifs
Site de téléchargement
Streaming
Tor
Torrents
Vidéos en ligne

 

 

P2P :

Aujourd'hui les gens n'utilisent plus les P2P car il y a des chaines de télévisions qui proposent plein de films et de séries comme Netflix.
Pour le téléchargement des logiciels, on utilise toujours les servers de news, le torrents, blogues et les ftp.
On notera aussi la disparition des P2P car il y avait trop de risques de se faire convoquer par la police lors de téléchargements plus ou moins illégaux.

eMule ____________________________________________________________________________________ Cliquez ici =>
Proxy Anonyme ___________________________________________________________________________-_ Cliquez ici =>
A qui appartient cette IP ? _________________________________________________________________.__-_ Cliquez ici =>
Lien

 

Tor :_

Tor Browser 7.5.6------------_--Anglais. Dernière version compatible Windows XP.

Puisqu'on vient d'en parler ci-dessus, Tor Browser est similaire à Firefox (explorateur internet) et donc assez facile à paramétrer et à prendre en main, même pour un Anglophobe comme moi.

Tor est très bien conçu et il est difficile à pister car il utilise une sorte de chaînage de proxy, par contre il est assez lent et limite ses recherches aux sites qui représentent un risque de dangerosité. Beaucoup de sites ne fonctionnent donc pas avec Tor Browser, mais il reste bien pratique pour être pratiquement totalement anonyme sur internet. Presque, car on est jamais vraiment anonyme.

Les P2P ne fonctionnerons pas avec Tor car les algorithmes mis en place afin de parer son système d'anonymat sont assez performants. Préférez donc utiliser un i2P ou un P3P.

 

 

i2P et P3P :_________________________________________________________________________________________Lire très important

Stealthnet______________---------------------________________________________________________Cliquez ici =>

DEPUIS 2016 IMPOSSIBLE DE FAIRE FONCTIONNER Stealthnet
Je vous laissse les infos ci-dessous pour l'utilisation d'autres logiciels similaires.

 

Se sont donc des réseaux de partages de fichiers sécurisés.
Pour les activer il faut souvent changer les paramètres NAT de votre modem ADSL. Ca ne nuit en rien sur son utilisation, les procédures permettent seulement l'activation de ports d'entrées et de sorties sécurisées qui seront exclusivement utilisés par le logiciel de partage. Les modem ADSL fonctionnant généralement sous Linux, il n'y a pas à s'inquiéter pour la sécurité des informations mentionnées qui seront utilisées exclusivement comme vous les avez paramétrés.
De plus ils fonctionnent comme des chaînages de proxy entre les utilisateurs de ces réseaux Rshare anonymes et chiffrés, qui n'ont pas accès à d'autres réseaux. Il y a un fort anonymat pour leurs utilisateurs et leurs data centers sont généralement situés dans des pays ou la législation est faible !

La seule compromission de ce type d'activité est que votre Provider sait si vous utilisez ou non votre connexion internet. Il ne peut en aucun cas donner d'informations à qui que ce soit sur vos données sans l'ouverture d'une enquête judiciaire et de ce fait, si vous n'êtes pas connus des services de polices internet, vous êtes à l'abri.

Il faut cependant rester prudent car le VPN s'emblerait être infiltré par le FBI et donc comme la France est amie avec les USA, il se pourrait qu'ils envoient leurs données à Interpole !


Malheureusement sur un réseau sécurisé du type Rshare, on n'est pas complètement à l'abri.
Officiellement ils sont hautement sécurisés car pour avoir accès au réseau il faut ouvrir un port spécifique.
Les informations passent par pleins d'ordinateurs avant d'arriver au votre, donc le transfert est assez lent et votre numéro IP n'apparaît pas durant le transfert. Elle peut quand même être visible à un moment car votre requête demande quand même une adresse de destination. Cette information est contredite sur internet et je suis incapable de savoir si l'adresse IP du demandeur apparaît lors de la réception de la requête au destinataire.
Quoi qu'il en soit, StealthNet reste l'I2P le plus sécurisé à l'heure actuelle.


Malgré ce problème, il existe aussi d'autres solutions pour vous repérer, si vous téléchargez un fichier qui a été modifié avec un logiciel de sténographie ou un dossier compresser comportant un trojan :

- Pour le fichier sténographié, ce ne serait vraiment pas de chance pour le coup car j'en ai vu qu'un seul pour le moment depuis 1998. L'idée c'est que le fichier a été modifié et qu'il y a un trojan de collé dessus. Genre un film avec un trojan collé dessus. Ca n'arrive jamais, mais bon, faut quand même être prudent car lorsqu'il n'y a plus de pirate et que les policiers s'ennuient, ils créent de nouveaux pirates !

- Evitez le plus possible de télécharger des fichiers compressés ayant un fort potentiel de suspicion car il peut être infecté par un trojan. Si votre anti trojan ne voit pas le cheval, lors de la décompression, le logiciel espion pourrait transmettre votre adresse IP au pirate qui saurait alors qui vous êtes. De plus avec le logiciel StealthNet qui utilise Rshare, vous pouvez vérifier que l'adresse IP correspond bien aux données reçues. A contrario, il est impossible de savoir quelles sont les adresses IP qui vous envoient des données. Le risque est extrêmement faible, mais il y en a toujours un, alors attention aux fichiers compressés sur StealthNet.

Cependant, à la différence d'eMule ou un P2P non sécurisé -avec StealthNet -vous ne serez pas ennuyés avec ADOPI et de ce fait vous pouvez librement télécharger un film ou un document non compressé !


Gardez à l'esprit que vous êtes peut être épiés par un pirate ou un policier, bref par une personne qui vous veut du mal. Ayez conscience qu'il y a 4 types de personnes : celui qui n'utilise pas les P2P, celui qui les utilises rarement, celui qui les utilisent souvent et celui qui les utilisent souvent en téléchargeant des documents sensibles. Si un pirate repère le fait que vous effectuez un ou plusieurs téléchargements illégaux une fois de temps à autre ou alors que vous téléchargez à la volée en faisant le ménage ensuite, il va s'en rendre compte, par contre si vous ne faites que des téléchargement illégaux (l'essence même des P2P), le pirate le saura aussi. Evitez donc de télécharger à longueur de journée et préférez entre 19H30 et 5H30 car il y a moins de monde qui travail la nuit. Plus vous serez prudent et moins vous aurez à en supporter les risques.


Lorsqu'un fichier arrive, retirez le directement du dossier incoming afin qu'il n'y ait pas de requêtes à sa demande, ainsi personne n'ira prendre de fichier de votre ordinateur. Même si le principe de chaînage de proxi est actif sur ce logiciel, ne pas en faire trop évite aussi d'être compromis !



Paramétrer les Box ADSL et fibres pour StealthNet :

- Je ne connais pas toutes les Box, mais le principe reste fondamentalement le même.
- Les options spécifiques en fonction de votre FAI (opérateur internet) seront indiquées en
Rouge.
- Toutes les informations décrites ci-dessous sont réalisées sur PC Windows XP. Les procédures sont à peut près similaires sur tous les systèmes d'exploitation Windows. Pour Mac OsX et noyaux Linux, référez vous aux forums de vos communautés, bien que les paramètres de configuration restent identiques à ceux de Windows.


Procédure pour les modems ADSL :

- Aller chercher votre adresse IP à Démarrer : Exécuter...
- L'invite de commande s'ouvre.
- Ecrivez ce que j'ai écris en Bleu : "
cmd /k ipconfig " et [Entrée].
- Vous avez votre adresse IP, masque de sous réseau et passerelle par défaut qui apparaissent :
Adresse IP xxx.xxx.x.
xx
Masque de sous réseau 255.255.255.0
Passerelle par défaut
xxx.xxx.x.x
Regardez les derniers numéros après le dernier point dans Adresse IP, que j'ai écris en vert gras. Gardez les en mémoire pour plus tard.
- Ouvrir votre modem avec votre explorateur internet en allant à l'adresse de votre Box en indiquant l'adresse de votre Passerelle par défaut que j'ai écris en
rose gras. Ou récupérez celle de votre FAI.
Vous ouvrez une page internet et vous écrivez : http:// xxx.xxx.x.x
Et vous appuyez sur [Entrée].
- Allez sur Réseau. Généralement il est demander d'appuyer 5 secondes sur le bouton principal de votre modem ADSL. Lorsque la lumière clignote d'une autre couleur que celle habituelle, vous prenez votre souris et vous appuyer sur bouton de démarrage afin d'accéder aux paramètres du modem.
- Aller sur l'onglet NAT et paramétrez comme ce qu'il suit en mettant ce qu'il manque dans les cases blanches.
Reportez votre adresse IP ci-dessous en
vert gras.
StealthNet - TCP - Port - 6097 - xxx.xxx.x. xx - 6097 - Activer +
Cette ligne s'enregistre.
StealthNet - UDP - Port - 6097 - xxx.xxx.x.
xx - 6097 - Activer +
Cette ligne s'enregistre.
- Déconnectez et fermez la page internet.
- Cette procédure ne crée aucun bug sur la connexion Internet.

- Quand vous voudrez désinstaller StealthNet, vous retirerez les paramètres de la Box.
- Pour effacer les préférences de StealthNet, il faut supprimer les fichiers et documents cachés suivants :
The_StealthNet_Team
STEALTHNET.EXE-09440A66.pf


Procédure pour les modems Fibre :

- Aller chercher votre adresse IP à Démarrer : Exécuter...
- L'invite de commande s'ouvre.
- Ecrivez ce que j'ai écris en Bleu : "
cmd /k ipconfig " et [Entrée].
- Vous avez votre adresse IP, masque de sous réseau et passerelle par défaut qui apparaissent :
Adresse IP xxx.xxx.x.
xx
Masque de sous réseau 255.255.255.0
Passerelle par défaut
xxx.xxx.x.x
Regardez les derniers numéros après le dernier point dans Adresse IP, que j'ai écris en vert gras. Gardez les en mémoire pour plus tard.
- Ouvrir votre modem avec votre explorateur internet en allant à l'adresse de votre Box en indiquant l'adresse de votre Passerelle par défaut que j'ai écris en
rose gras. Ou récupérez celle de votre FAI.
Vous ouvrez une page internet et vous écrivez : http:// xxx.xxx.x.x
Et vous appuyez sur [Entrée].
- La page demande un code et un mot de passe qui sont généralement admin et password. Néanmoins il est possible qu'ils diffèrent, vous les trouverez mentionnés sur l'étiquette qui se trouve sous votre Box Fibre.
- Allez à RESAEU : Paramètres avancés : TRANSFERT DE PORTS : Ajouter des règles personnalisées.
- Paramètrez comme ce qu'il suit en mettant ce qu'il manque dans les cases blanches.
Reportez votre adresse IP ci-dessous en
vert gras.
StealthNet - 6097 - 6097 - les deux - xxx.xxx.x. xx
[ Ajouter ]
Cette ligne s'enregistre au dessus en gris.
- Déconnectez et fermez la page internet.
- Cette procédure ne crée aucun bug sur la connexion Internet.

- Quand vous voudrez désinstaller StealthNet, vous retirerez les paramètres de la Box.
- Pour effacer les préférences de StealthNet, il faut supprimer les fichiers et documents cachés suivants :
The_StealthNet_Team
STEALTHNET.EXE-09440A66.pf

 

Ports réseaux inactifs :

Il peut arriver que les ports réseaux restent inactifs et que l'on n'ait pas accès à certains ports.
Le par feu de Windows correctement paramétré et le FAI de son modem est OK mais ça ne fonctionne toujours pas ?

Si les ports ne s'ouvrent pas et que vous n'arrivez pas à vous connecter aux P3P, rebootez votre modem.
Ou effectuez un reset.

Sachez que votre provider, distributeur internet, peut aussi bloquer certains sites suites à des décisions de justice.

 

 

I2P Kommute :_______________________________________________________________________________________Lire très important

Kommute ne fonctionne plus.

Kommute, lui fonctionnait sur le port 4900 TCP et UDP qu'il fallait règler dans votre FAI qui se situe à la page de votre modem.
Vous faisiez pareil que pour StealthNet, ci-dessus, mais vous marquez 4900 au lieu de 6097 et vous indiquiez Kommute au lieu de StealthNet.

Kommute de proxy :____________________________________________________-___Cliquez ici =>

 

Chaînage de proxy :__

Chaînage de proxy_______________________________________________________Cliquez ici =>

Il existe des logiciels de chaînage de proxy, c'est sûrement l'une des solutions les plus protégées pour le partage de fichiers, encore faut-il réfléchir comme les gens tordus qui essaieraient de vous pister. Il faut donc souvent coupler ces solutions à d'autres.
Le chaînage de proxy c'est le fait que votre ordinateur se connecte à plein d'autres ordinateurs avant d'arriver là ou vous le souhaitiez et le contenu revient en passant pas les différents ordinateurs. Votre adresse IP n'apparaît donc qu'en fin de chaînage. C'est pratique mais ce n'est pas la même chose qu'une adresse IP qui s'éparpille à travers le monde sur des centaines d'ordinateurs. C'est cependant le même principe, mais en plus simple !

Il existe de nombreux sites internet qui donnent les adresses de proxys plus ou moins anonymes. Une adresse de proxy est comme une adresse IP, puisque c'est une adresse IP ! Ca ressemble à : 123.456.789.012

N'utilisez donc pas ce principe seul pour aller foutre la merde chez la DST, vous finirez au trou ! Autre lien.

 

 

i2P et iMule :______________________________________________________________________________________Lire très important

 

IMULE NE FONCTIONNE PLUS. Mais la plateforme i2p fonctionne toujours.

i2p 0.9.26________________________________________________________________Cliquez ici =>

C'est un logiciel qui permet de se connecter à une plateforme (console) sécurisée qui donne accès à plein de choses :
Page de son explorateur sécurisé comme Tor, Torrents sécurisé et iMule, la version anonyme de eMule.
La Console est toujours développée mais il existe tout de même un risque pour la sécurité. J'en parle dans la notice ci-dessous.
Etant donné que le développement continu, il arrive que la console se mette à jour seule.

iMule 2.3.2.3______________________________________________________________Cliquez ici =>
La notice d'utilisation que j'ai créée car les informations sont diffuses et son installation est assez compliquée____ -_Cliquez ici =>
Lien
Fichier nodes.nat qu'il manque généralement aux utilisateurs_________________________________-_Cliquez ici =>
Lien
Paramétrez iMule______________________________-------------------------------------------__-_Cliquez ici =>
Lien
Infos en plus -______________________________----------------------------------------------__-_Cliquez ici =>
Lien
Infos du Web ______________________________----------------------------------------------__-_Cliquez ici =>
Lien
Il faut utiliser la dernière version d'iMule sinon cela produit des bugs lors du fonctionnement.
Lien de téléchargement iMule



Bugs résultants de l'installation de Net Framework :

Isobuster 3.8_________________________________------------------------------------------------_Cliquez ici =>
Lire la notice des bugs et comment les contourner_________________________________------------_Cliquez ici =>
Lien

 

News bin :

Les serveurs Usenet des News groupes où News binaries, à ne pas confondre avec les news qui ne font que des documents texte !
Ils sont évidement infectés par le FBI, mais comme la plupart des data centers sont à l'étranger et que les données sont toutes chiffrés, l'anonymat reste entier.

Aujourd'hui il n'existe plus de serveurs gratuits, ils sont tous payant et la particularité est qu'ils peuvent ou non limiter le nombre et le contenu des postes qu'ils gèrent.
Il existe au moins 150000 postes de newsbin dans le monde, veillez donc à trouver un hébergeur qui les acceptent tous afin de posséder d'un maximum de données comme Giganews. Ou alors si vous êtes des parents, veillez à trouver un hébergeur qui n'ai que ce que vous souhaitez que vos enfants regardent. Certain n'acceptent aucun films de cul, ce qui peut être assez sécurisant quant-on a des enfants.

Ils peuvent aussi porter plainte en fonction de ce que vous envoyez et moins pour ce que vous téléchargez. Evitez quand même les contenus illégaux.

Il existe des sites internet qui vous donnent en temps réel ce qu'il y a de posté et sur quels poste de news. Les NZB font aussi partis des protocoles des serveurs de news binarisés et les sites en faisant la discutions, fonctionnent aussi avec ces hébergeurs de news groupe.

Pour envoyer les donner et les sécurisées sur un serveur de news groupe, il faut :
- Un compresseur. Les plus utilisés sont : WinRar, 7-Zip et Xtremsplit. Ce dernier décompresse les fichiers .001, .002, .003 - etc. Ils sont très fréquent surtout sur les postes Japonais.
- Yencpowerpost qui permet de réaliser des patches de réparation des binaires endommagés lors du transfert de données. C'est l'algorithme de Reed Solomon. C'est un peu compliqué à expliquer et n'allez surtout pas vous renseigner sur Wikipédia, vous n'y comprendriez plus rien du tout ^^ Il fragmente le fichier et calcule le nombre de bits par fragments de tel manière à ce que le résultat ne puisse provenir que d'un fragment et que le résultat soit le bon. En bref, il répare les bits endommagés !
Et ensuite, il permet aussi d'envoyer ces données sur le réseau, sur le poste que vous avez choisis.

Pour recevoir les données il vous faut :
- Un logiciel de contenu Usenet, comme Grabit ou NiouzeFire qui va récupérer les données et regarder le contenu des données de chaque poste. On ne peut pas effectuer de recherches spécifiques, il faut passer par un site internet de newsbin ou NZB.
- Quickpar qui va reconstruire les fichiers binarisés.
- Un compresseur. Les plus utilisés sont : WinRar, 7-Zip et Xtremsplit qui va re-fragmenter et décompresser le contenu finalisé.

C'est assez long dans les procédures à effectuer et payant généralement.
C'est aussi rapide que la vitesse de la bande passante de votre modem et c'est sécurisé en amont.

Grabit 1.5.3______________________________________________________________Cliquez ici =>
NiouzeFire - tuto___________________________________________________________Cliquez ici =>
YencPowerPost 11b - tuto_____________________________________________________Cliquez ici =>
Quickpart 0.9.1.0___________________________________________________________Cliquez ici =>
WinRar________________________________________________________________-_Cliquez ici =>
7z_____________________________________________________________________Cliquez ici =>
Xtremsplit________________________________________________________________Cliquez ici =>

Utilisation des serveurs en .doc.

 

 

Sites de téléchargement :

Les sites de téléchargement sont très bien car ils sont généralement gratuits, même si la vitesse de transfert est assez lente. Ou payant, si on ne veut pas attendre.

Ils sont assez sécurisés dans le sens ou si vous avez un antivirus et un anti malware, les rares fichiers infectés d'espions ne passeront pas la douane de votre modem.

Par contre si ils sont surveillés, la police saura quelle est l'adresse IP de l'ordinateur qui a émis le contact. Si vous n'êtes pas sur de la légalité du produit à téléchargez, il serait peut être plus prudent de passer par Tor Browser ou par un chaînage de proxy.

 

 

Streaming :

Regardez un film en ligne.
C'est très pratique, aujourd'hui où télécharger est devenu aussi dangereux que de nager nu dans un bassin remplis de requins assoiffés de sang.

Les 2 problèmes principaux étant les publicités à répétions et les possible malwares ou adwares de collés au film, avec des publicités agressives qui s'ouvrent à tout bout de champs. Et puis certains streaming sont tout bonnement payant !

 

 

Vidéos en ligne :

Youtube ou autre : --------------------------------------------------------------------------------------------Il existe plein de sites de téléchargement en ligne


 

Getnzb :_

Getnzb :___________________________________________________________________Cliquez ici =>

Getnzb est un logiciel de recherche et de téléchargement de NZB sur tous les réseaux proposant des NZB.
Il est plus simple à utiliser que les logiciels permettant la récupération de données sur les news binarises ou news groupes, il permet de faire des recherches précises - ce qui était alors impossible et il n'est pas limité par la restriction.

Les inconvénients sont qu'il n'existe pas beaucoup de logiciels comme lui, que son utilisation est payante et que son VPN s'emble être infecté par le FBI.

 

 

Torrents :

µTorrent 3.2 (build 27568) [32-bit] __________________________________________________Cliquez ici =>

C'est le dernier µtorrent compatible Windows XP. Il est reconnu comme un trojan par Malwarbyte mais en fait ce n'est pas le cas. Il plante avec Avast.

C'est très pratique, mais la plupart des sources sont infectés par des malwares, adwares et parfois aussi des virus. Faire attention.
De plus, bien que l'on sache à peu près ce qu'on télécharge et à quel serveur, on ne sait pas exactement à qui !
Le logiciel de torrent présent sur la plateforme i2p ne fonctionne pas.

Sous Win XP, Malwarebyte 3.3.1.2183, toujours tenu à jour, redémarre le PC, met uTorrent dans le dossier quarantaine et le désinstalle.
Sous Win XP, Avast 10.2.2215 toujours tenu à jour, le met dans le dossier quarantaine et demande si on veut le désinstaller.

Utilisation de uTorrent : Fermez votre antivirus pour le téléchargement et l'installation. Démarrez uTorrent et téléchargez votre fichier. Ensuite désinstallez uTorrent et mettez le à la poubelle. Au redémarrage de Windows XP, le logiciel sera désinstallé et vous n'aurez pas de problème avec Malwarebyte et Avast.

Il existe plein d'autres logiciels de Torrents si vous rencontrez des problèmes avec µTorrent.


FTP : Sites internet

Les FTP sont très pratiques, mais on ne sait jamais qui est derrière.
La plupart du temps les FTP appartiennent à des universités et donc leurs contenus sont filtrés. Mais ils peuvent appartenir à n'importe qui.
Autant avoir un FTP est une véritable merde car on est attaqué constamment, autant récupérer un fichier peut être dangereux car on ne sait pas si il y a des moyens et quels sont-ils afin de vous pister.

Pour ma part, les FTP je les utilise pour télécharger des logiciels dépassés provenant d'anciens systèmes d'exploitations sur différentes plateformes. Et si on n'utilise pas de logiciels en vue de réaliser des bénéfices, la grande majorité des boites de softwares de portent pas plainte, il est donc possible d'y aller sans trop avoir à s'inquiéter.

 

 

FTP : Logiciel d'envoi de données

Le logiciel d'envoi de données que j'utilise pour la réalisation du site est Total Commander.

Ports TCP et UDP 1200.
Je ne l'utilise plus mais il fonctionne toujours en 2024.

Actuellement j'utilise filezilla sous Windows 10. Il existatit pour Windows XP mais il ne fonctionne plus.

 

Mediafire :

Les sites internet comme Mediafire vous permettent d'envoyer environ 10Go de fichiers sur leurs disques dur gratuitement avec un abonnement de base. Vous pouvez donc partager vos fichiers avec qui vous voulez et récupérer les fichiers d'autres utilisateurs. Vous pouvez aussi chiffrer vos fichiers afin qu'ils ne soient ouvert que par les gens à qui vous les proposez. Ca permet aussi à ce que personne ne puisse ouvrir un de vos fichier et porter pleinte contre vous si il renferme des informations illégales ou des données protégées par des droits d'auteurs.

 

ICQ - IRC :

Une compromission par IRC ou ICQ est possible car vous ne savez pas forcément qui est votre correspondant, il peut vous filmer avec votre webcam à votre insu et vous envoyer des fichiers corrompus ou virulés.
Il peut être une personne néfaste qui en veut à votre intégrité, un arnaqueur Africain qui en veut à votre argent car on sait tous très bien que les Français au RSA sont pétés de thune !
Ca peut être un pédophile ou un enfant qui aime les vieux, ce qui est la même chose, mais la victime ne sera pas la même ! Et ça c'est encore plus con.

 

 


Sites internet sécurisés :

 

 

SSH - SSL - HTTPS :

Aujourd'hui tous les sites sont sécurisés avec la mension https.

 

 


Anonymat - eMails :

 

eMails anonymes
Messagerie sécurisée
Remailer/ Mixmaster/ Cypherpunk

 

 

e-Mail anonyme :

Bon, la plupart des e-Mails anonymes ne fonctionnent pas ou sont virulés.
Il faudra donc faire des testes.

eMail Anonyme ---------------- Je ne sais pas si il fonctionne --- A tester -------------------------------------------------------------------------------Cliquez ici =>

 

 

Messageries sécurisées :

Il existe aussi des messageries sécurisées, mais en passant par la page internet HTML de votre provider, la sécurité se fait en amont.
Utilisez ces messageries si vous avez l'habitude de passer par Outlook Express pour lire vos e-Mails.

 

 

Remailer - Mixmaster ou Cypherpunk :

eMails anonymes.
Vous envoyez un eMail à un ordinateur distant sur le réseau internet grâce à un Remailer et cet ordinateur renvoi votre eMail au correspondant. Donc aucune donnée personnelle n'apparaît nulle part. C'est très pratique. Mixmaster et Cypherpunk cryptent les données en plus.

 

 



Modems :

 


Modem groupés ou dégroupés et IP dynamiques :

Les modems ADSL conventionnels sont généralement groupés et leurs IP peuvent être dynamiques.
Les grands avantages de ces spécificités sont qu'il y a plusieurs personnes qui utilisent une connexion et que cette connexion change de numéro d'identifiant où toutes les 24H, où à chaque reconnexion du modem sur la ligne téléphonique.
De ce fait, si vous réalisez une chose illégale, même avec une autorisation juridique, les investigations de la police seront plus compliquées à réaliser si vous avez de bonnes protections face aux malwares et cela car étant donné qu'il y a plusieurs personnes sur la même ligne et que votre adresse de connexion change constamment, le parquet ne donnera jamais l'autorisation aux policiers d'aller perquisitionner un bloc de pâté de maison afin de savoir ou se situ le suspect qu'ils recherchent !

Il est aussi possible par simple demande à votre provider, ou en payant un forfait supérieur ou en vous dirigeant vers un distributeur internet ADSL2 ou de la fibre, d'obtenir une connexion dégroupée avec IP fixe.
L'avantage c'est la vitesse qui sera très nettement supérieure, par contre au premier faux pas de votre part, la police saura immédiatement ou se situe le suspect qu'ils soupçonnent.

 

 


Les codes de cartes Bleu piratées :

 

 

Comme moi, vous vous êtes déjà peut être fait pirater votre carte bleue sur internet et vous ne savez pas comment ?

Il existe pleins de solutions pour se faire pirater :
La plus simple est un Adware caché sur son PC, mais ce n'est pas la seule.

Une autre solution, et vraiment simple !
La France est l'un des rares pays au monde ou l'on doit taper un code pour retirer de l'argent avec sa carte, pour les autres pays il n'y a besoin que du numéro.
Pour se faire pirater sa carte bleue, il vous faut un petit programme tout bête. Il fait 10 lignes en basic. Je ne le donnerais pas, mais il est assez facile à trouver.
Ce code permet de trouver la validité des cartes bleue. Ensuite notre pirate fait des testes sur des sites de ventes en ligne jusqu'à ce que ça fonctionne.
Quand ça fonctionne, il achète une carte bleue vierge, ça coûte queue d'ale et un codeur de carte, ce qui coûte environ 150€.
Et ensuite il va tirer du fric dans une banque internationale dans son pays.

Voilà.
Moi j'ai donc été piraté de 1500€ au Brésil et 450€ en Angleterre.

Bon, votre banque à 3 sécurités face à ce type de délits :
1. Vous pouvez acquérir une e-Carte Bleue qui vous permet d'effectuer des transferts d'argent sécurisés sur internet. Mieux que PayPal, mais elles sont assez compliquées à obtenir et la plupart des banques ne la font pas car les assurances qui gèrent les banques sont très puissantes. Et puis comme l'argent Européen n'est pas pressé en France, ce n'est pas aux assurances Françaises d'assurer les banques Européennes.
2. Dès que vous avez un transfert irrégulier, la banque vous contact à 10H00 et vous demande si vous avez retirer 1000€ hier en Mongolie inférieure à 17H00 ! Je donne un exemple, mais c'est pour dire la bêtise des appels téléphoniques. En fait les banquiers ne sont pas cons, je pense que ces types de communications sont enregistrés. Vous allez voir le banquier, vous remplissez des documents et vous récupérez votre argent au bout de 30 jours maximum. Même si vous êtes RMIste à découvert en AGIO pour l'occasion qui ne seront pas cumulés à votre découvert. Mais il faut quand même le signaler à votre banquier pour qu'il prenne les mesures adéquates.
Pour info, si vous signalez à votre banquier que vous allez être en AGIO, il prend généralement les mesures nécessaires afin que vous ne payiez pas de pénalités. Alors que les banquiers, ce n'est pas comme si ils étaient pauvres, hein !

3. Aujourd'hui les banques sont sécurisées face à ces délits.

 


Liens Windows intéressants contre le gel de logiciels :

 

 

Taskmgr :

A mon avis, le raccourci le plus pertinent est 'taskmgr'. L'application se trouve à : Démarrer : Poste de travail : C:\ : WINDOWS : system32 : taskmgr.exe. Clic droit de la souris : Envoyer vers le bureau. En fait c'est le raccourci du Gestionnaire des taches qui sera essentiel le jour où un logiciel plantera et que l'on n'arriveras pas à ouvrir le Gestionnaire des taches via le menu de Windows.

Taskmgr
Si vous ne le trouvez pas sur votre PC ______________________________________________Cliquez ici =>

 

 


Sites internet sans scripts :

 

 

Eviter les scripts :

A utiliser lorsque vous avez une connection internet très limité en Wifi publique.

Rendez vous à cette page pour utiliser Google Translate.
Rendez vous à cette page pour utiliser Facebook.
Rendez vous à cette page pour utiliser Twiter.
Rendez vous à cette page pour utiliser Gmail.

 

 


Logiciels Windows XP :

 

Compresseurs
Navigateurs internet
Serveurs d'eMails
Carte graphique
BluRay
DVD de salon
Vidéo
Xvid
Radio/ lecteur audio
Lire les .pdf
Multi-téléchargement
Monter images physiques
2ème système sur son système
Graveur image physique
Sites internet utiles
Réinstaller Windows XP
MSN
Commandes
Logiciels compatibles
Youtube 2021
Sites internet en 2021
Le bon coin après le 01 07 2021
Problèmes de compatibilité
Bidouilles et disques durs

 

Word :

Si Word plante sans avoir sauvegarde le travail
Lien

 

Les compresseurs :

Le premier logiciel primordial pour la décompression des fichiers présents sur cette page est WinRar - tuto
Le compresseur suivant est utilisé pour le 7zip que WinRar n'arrive pas à décompresser correctement

 

 

Les navigateurs internet :

Windows XP n'est plus tenu à jour depuis 2014, il ne faut pas faire de choses dangereuses avec : Allez sur des sites que l'on ne connais pas, allez sur le darkweb ou sur des sites proposant des services de piraterie. Récupérer des logiciels dont on ne connaît pas la provenance. Ne pas ouvrir de fichiers compressés sans les scanners au part avant avec un antivirus et un antimalware à jour qui détectent les ransomwares. Ne pas ouvrir de fichiers qui demandent à fermer une page internet pour en ouvrir une nouvelle. Ne pas lire de fichiers qui ne correspondent pas à ce que vous avez téléchargé, exemple vous avez demandé une musique et vous recevez un fichier .doc, mettez le à la poubelle. Ne pas envoyer ou recevoir d'emails, ne pas aller sur sa banque, ne pas acheter en ligne.

En fait si vous utilisez encore Win XP en 2025, n'allez que sur des sites que vous connaissez, téléchargez sur des sites de confiances. Et utilisez les logiciels que vous faites fonctionner couramment.

 

L'Accelerated Mobile Pages- AMP- de Google et l'obsolescence programmée des sites internet
Lien
Streaming SIMD Extension 2 ------------------------------------------------- Message d'erreur
Lien
HTML 5
Lien
Fin du certificat "IdentTrust DST Root CA X3"

Lien

 

 

De nombreux navigateurs ne fonctionnent plus à cause de la fin du certificat " IdentTrust DST Root CA X3 "

 

 

Navigateurs compatibles avec l'instruction SSE1, fonctionnent malgré la fin du certificat " IdentTrust DST Root CA X3 " :

 

Les navigateurs ci-dessous ne fonctionnent plus très bien mais c'est les derniers pour l'instruction SSE1.

Maxthon 4.0.3.3000 rc
Maxthon 4.4.5.1000
Pour les sites ne fonctionnant plus à cause de la fin du certificat " IdentTrust DST Root CA X3 " :
Maxthon met en garde pour l'utilisation de ce site, il faut accepter les risques et le site démarre.
Les versions 5 ne fonctionnent pas avec l'instruction SSE1.


Firefox Setup 48.0.2 - Cette version peut ne pas fonctionner
Firefox Setup 47.0
Firefox ne démarre pas si vous installez 360 Total Security.


Palemoon 25.5.0


Tor 7.0.11

 

Si vous utilisez encore un PC instruction SSE1, il faudra jongler avec ces navigateurs. Si un site ne fonctionne pas avec l'un, il faudra l'utiliser avec l'autre.

 

 

Les navigateurs ci-dessous fonctionnent avec l'instruction SSE2 et plus :

 


Mypal 68.14.5 -----------------Windows XP 32 Bits __________________________Dernière mise à jour en janvier 2025
Lien de téléchargement sur le site officiel : Cliquez ici - Ou sur ce lien : Téléchargez la dernière version ici
Un grand merci à Enigma7 de PCastuces. Tous les sites fonctionnent..
Attention, cette version demande 500mo de Ram rien que pour démarrer.
Attention, Il faut impérativement utiliser la dernière version du logiciel car sinon il y a des bugs par exemple avec Youtube.
Même avec la dernière version, Youtube déconne parfois. La vidéo se fige et le son continue.



MyPal 29.3.0 -----------------Windows XP 32 Bits __________________________N'est plus tenu à jour depuis le 15 septembre 2021
Ne fonctionne pas avec tous les sites internet.---
Adopte un mec ne fonctionne plus.
Créer des vidéos Youtube, cliquez ici : Tuto.

Comment continuer à utiliser Le Bon Coin sous Windows XP avec un autre navigateur que MyPal 68.14.x en 2025 : Cliquez ici, tuto youtube.


Firefox 37.0.2-------------------Dernière mise à jour officielle pour Windows XP France.
Firefox Setup 52.9.0esr-----____-Dernière version connue sous Windows XP.
Badoo ne fonctionne pas. Presque tous les sites internet fonctionnent. Ne lit plus les vidéos Youtube. Créer des vidéos Youtube, cliquez ici : Tuto.
Dernière mise à jour en août 2021.


Tor Browser 7.0.11--------------Français
Tor Browser 7.5.6------------_--Anglais. Dernière version compatible Windows XP.
Ne fonctionne pas avec tous les sites internet.


Maxthon mx 5.3.8.2000 __________________________________
Maxthon mx 5.3.8.2100 ___________Dernière version connue pour Windows XP. La version 6 ne s'installe pas : Erreur à lire ici.
Compatible avec Pôle Emploi sur la wifi publique. Est très lent. Active les vidéos sous Facebook mais bloque des options. Badoo ne fonctionne pas.
Fonctionne avec Youtube en 2021. Créer des vidéos Youtube, cliquez ici : Tuto.


Yandex Browser v17.4.1.919_____________________________
Fonctionne avec Bitchut en 2022

 

 

Serveurs d'eMails :

Il arrivera que l'on ne pourra plus accéder aux eMails à cause des nouveaux codecs, il faudra donc comme sur les réseaux lents de la Wifi publique, utiliser un serveur d'eMails.

Thunderbird Setup 24.5.0

 

 

Amélioration des capacités graphiques :

DirectX-9c Juin 2010
Dernière version de DirectX-9c. Ce fichier est une version complète de driver.

 

 

Utilisation du BluRay :

Utilisation du BluRay ------------Comprends plusieurs applications à installer et une .dll à installer manuellement

 

 

Lecteur de DVD de salon :

FSoft DVD 4.5 -------------- ---Ce n'est pas la dernière version et elle fonctionne

 

 

Lecteur vidéos :

VLC media player 2.2.1---------Version définitive sous Windows XP

 

 

Codec Xvid :

Peut être demandé par Windows XP.

Xvid-1.3.3-20141019

 

 

Lecteur audio et radios sur internet :

iTunes 4.1

 

 

Lire les .pdf :

La version 10 est aussi compatible Windows XP mais elle ralentie énormément le PC, il est préférable d'utiliser cette version.

Acrobat reader 9.0.0

 

 

Télécharge plusieurs fichiers simultanément :

Il existe une version 3.x compatible sous Windows XP mais elle n'existe pas en Français et produit des bugs lors de son utilisation.

FlashGet 1961073 - tuto
Ce logiciel est particulièrement utile avec une connexion lente car il permet de réaliser plusieurs téléchargements simultanés sans pertes et même si il y a une coupure de réseau.

 

 

Monte les images physiques :

Daemon 347 - tuto
Je l'utilise depuis des années, il permet de monter les images physiques .iso - .nrg - etc. Il évite de réaliser des gravures et de conserver les images sur un HDD.

 

 

Installer un autre système sur son système :

Très pratique lorsque vous avez une machine assez puissante et que vous souhaitez utiliser un émulateur 100% compatible et qui ne ralentie pas le PC.
Vous pouvez tester un autre système Windows, un noyau Linux et même Mac OsX sur votre PC avec Windows XP.

VirtualBox 4.3.20-96997__ Je n'ai pas tester cette version, je pense qu'elle fonctionne

VirtualBox 4.3.26 98988 _ _Cette version est la dernière pour Windows XP, elle s'installe correctement mais ne fonctionne pas et ensuite
______________________on ne peut plus la retirer. Que supporte cette version ? Cliquez ici.

Il est toute fois plus sure de réaliser une session du disque dur avec plusieurs systèmes d'installés. Ca évite les bugs.

 

 

Graveur d'images physique au format DVD :

Je l'utilise depuis très longtemps, il est très pratique.
Il permet de graver des images physiques au format DVD sans produire d'erreurs et il grave au minimum à 0,1x.
Il permet aussi de casser les protections des DVD pour réaliser des .iso.

SetupDVDDecrypter 3.5.4.0

 

 

MSN :

msn-escargot-8.5.1302-fr
Dernier MSN SSE2 et plus.

 

 

Sites internet utiles :

oldapps : Permet de trouver la dernière version compatible de logiciel pour son système d'exploitation.
--------- Ne pas tenir compte du message de danger potentiel du site, il n'y a aucun danger, aucun virus ou trojan. Il est saint.

 

 

Réinstaller Windows XP :

Procédure
Lien

 

 

Commandes cmd :

1. Démarrage : Executer : cmd /k ipconfig/all > tt.txt & notepad tt.txt
--Affiche dans un fichier texte toutes les données de connexion de son PC.

 

 

Logiciels compatibles :

Quelques logiciels compatibles Windows XP qui fonctionnent avec l'instruction SSE1.

Nom Utilisation  
Liens
     
3D architecture SweetHome3D-3.5 - Très facile à utiliser  
Lien
Acouphenes Musique pour acouphenes  
Lien
AllCapture Capture ce qui se passe sur l'ecran  
Lien
Audio Winamp 5.01  
Lien
Compresseur 7 zip 4.4.2  
Lien
Compresseur Flac 1.0.19  
Lien
Compresseur Decompresser des fichiers 001 002 003 etc  
Lien
Compresseur StuffIt Standard 8.5  
Lien
Compresseur Win Ace 2.1.1  
Lien
Compresseur Win Archiver v2.2  
Lien
Compresseur Win Rar 3.41  
Lien
Compresseur Win UHA 2.0 RC1  
Lien
Compresseur Xtremsplit  
Lien
Créer un divx fu 2.6  
Lien
Créer un cd bootable UB CD 4 Win V360 - Si le système plante, vous pourrez booter avec un cdrom pour supprimer ce qui a été installé - Instal  
Lien
DAO Gimp PC 2-2.4.0 - Logiciel gratuit un peu comme Adobe Photoshop  
Lien
Graveur Alcohol 120% v1.9.2.1705  
Lien
Graveur Clone CD 4.2.0.2  
Lien
Graveur Nero 6.3.1.10 - .nrg et .iso - Renomez .toast en .iso et gravez sur PC un cd Mac - Répare redondances cycliques : Procédure  
Lien
Graveur dreamcast Convertisseur d'image .cdi (discjuggler) vers .nrg (nero)  
Lien
Graveur dreamcast Nero Burning Rom  
Lien
Graveur dreamcast Padus Discjuggler version 2.00.03.409 - Créer des .cdi - Comment graver pour Dreamcast  
Lien
Graveur dreamcast Padus Discjuggler version 4.10.1140 - Version démo - Grave des cdrom 650mo max  
Lien
Graveur dreamcast Pour nero 5  
Lien
Keyspan keyspan driver for usa-28xg v2.5  
Lien
Macintosh BazilikII Complet OS 8.1 - Emulateur avec système Mac Os 8.1 intégré  
Lien
Macintosh Mac Drive 6.1  
Lien
Macintosh Mac Drive 7.0.10  
Lien
Quelques logiciels Déjà présents sur mon site internet  
Lien
Quelques logiciels Logiciels vidéos déjà présents sur mon site internet  
Lien
Riper un cdrom Free cd ripper  
Lien
Riper un dvd Déjà présents sur mon site internet  
Lien
SNES Emulateur SNES  
Lien
Son Vocaloid 2 - démo .swf à utiliser sur un navigateur internet  
Lien
Télécharger un site Teleport Pro Installer - limité à 500 fichiers  
Lien
Télécharger un site Httrack 3.49.2 - Pas de limite  
Lien
Téléphone Sagem MPAS 7.09  
Lien
Video AllCapture - Capture ce qu'il se passe sur l'ecran de votre ordinateur  
Lien
Visioneuse d'image ACDSee v6.0  
Lien
Visioneuse d'image Iview 397  
Lien

Utiliser un téléphone android pour se connecter à internet sous Win XP
Téléchargez ce lien si le site n'existe plus
 
Lien
Mobile samsung sous Windows XP
Lien

 


Youtube à partir de 2021

Problème avec Youtube en 2021. Le problème semble exister depuis 2020.
Quand vous souhaitez poster une vidéo sur Youtube, il retourne une page de mise à jour des navigateurs avec l'image d'un chien qui arrache une prise.

Pour résoudre le problème, il faut démarrer MyPal 68.14.4, allez sur poster une vidéo et dans la page de la mise à jour des navigateurs, cliquer sur le lien tout en bas de la page : "Passer à Youtube studio".
Attendez quelques secondes et une page s'ouvre et vous pouvez alors cliquer sur "créer" : "importer des vidéos".
A chaque fois que vous changez de menu, il faut répéter la procédure. Mais ça fonctionne.

 

Youtube, Seloger, Facebook et Le Bon Coin à partir de août 2021

Comment accéder à ces sites, contourner les restrictions à partir d'août 2021 avec un navigateur sous Windows XP.
Cliquez ici =>

 

 

Problèmes de compatibilités :

Maxthon mx5 Une popup de mise à jour Maxthon arrive sur l'écran toutes les 30 minutes.
Pour l'enlever, aller à : C:\Program Files\Maxthon5\Bin
Retirer le fichier : MxUp.exe
Poubelle, vider la poubelle
Maxthon permet de lire les .pdf et .webp
Formats .jpg Les formats .jpg sont devenus des .webp. On peut les télécharger mais on ne peux pas les lires sauf avec Maxthon mx5
Tous les navigateurs sous Windows XP MyPal 68.14.1 fonctionne avec tous les sites internet en mai 2024
IdentTrust DST Root CA X3 La fin du certificat "IdentTrust DST Root CA X3" fait que les adresses https ne sont plus compatibles avec les navigateurs...
Le http reste compatible avec tous les navigateurs anciens et actuels mais ne sont pas sécurisés.
wipfilms.net Il y a des sites comme https://wipfilms.net qui ne fonctionnent pas avec Windows 10 et parfaitement avec Windows XP
Malwarebytes

Attention, depuis mai 2022, Malwarebytes 2.1.6.1022 ne tiens plus sa base de donnée virale à jour. Il faut installer la version 3.

comment ca marche

Le forum ccm déconne depuis août 2022. On ne peut plus sauter de ligne ou faire un copié collé à partir de Word XP.

Youttube

Depuis le 12 décembre 2023, les icônes sur les pages youtubes n'apparaissent plus, par exemple le pouce n'apparait plus mais si on clic à l'emplacement du pouce, cela valide j'aime. Pareil avec les autres icônes, elles n'apparaissent plus mais on peut quand même activer les options, comme par exemple poster ou voir si on a reçu des messages.

Réaparition des icônes, ça disparait ça réaparait, c'est la mode, on ne sais pas pourquoi ???
Mypal 68.14.1 plante avec youtube.

 

 

Bidouilles :

Rotation de l'écran : ctrl + alt + flèches de direction