You are on page 1of 32

, ,

Vous n'illes pas sans I'ignorer, la [amille composee de Hackers Magazine et de Hacker News Magazine S1Jst e/argie depuis environ un an evee Ie mensuei eMule & Co .. Une rovue oil nous ten/ons de par/or de maniere simple, claire et honnete (comme d'habitude) de parlage de [ichiers et du monde annexe. Le titre de cet

lidito est I'un des slogans qui ~aracterisent depuis toujours eeue revue. Vu /e tMme "du principal article" de ce numero, no us avons juge bon de Ie reprendre icl. Be construire un serveur FTP chez soi, revenir aux origines du parlage de fichiers, a son bul principal et authenlique .- parlager ses [Ichlers avec des amis et connaissances. Qu'y s-t-ll de mal a fa ??? Rien II! Absolumenl fien sl ce que vous eChangez est libre de tout droit. Nous ne, /e repelerons jamais assez: te, parlage de [jchiers n'est pas un crime, juste une volonte. de partagerses connaissances bien que certaines personnes Ie confoivent et "utilisenl differemment.

La rlidaction

ITt I fl..~. II "!:J ~,Il,ti,t C·':1. \1,1" II., . :, ", :, .' ", \\.', :.:

j knpw·everyone.here ... ey~n !fyv~.lleY~r l"BeJ the~~ nev.en~lke~\to ,them, may n~ver, beaqrol]l th~tT!ag.ai~I': ~~~

. " , ' ,',. , ' . \~ '_ ";: ... .: ~ "~" . . \'. '-', :~'Y:ou-lfet,'yoor ass' welre

t' Di!t1n:kJ~, Tying,upfue:phone IIne,~gain,:Th~y.'re aI141}k~ .. , _" . ': _ ::.' ~ ~x',', . '. ':\'~-~

~e been spoon-fed babyfood at5~hool \lJhen WI! hun~erl!d for ~tea.k. .. th~ bits ofmlBt that you did Ie! Slip through were pre"ch~~~:!!:::!:::!~

we'vebeen' ' "The , to ,teach found us ~

: .. :; , of wat rL :,: .. ;: ",:.",',.'

, 'ut d We maRe ~~of a~SfirvlC

, -

','and yo"~cali1Js' cri '

.. ~ .

a·MalI2.4

CommVlew far W1Fi B.2 IpSharkl< 2.0

MalDiff 08.0.233

'Scanmetandar Standard 3.1

iCB Browaar 2.0.0.20b

J.lTorrent 1.8.4 BitComet V1.13 BitTorrent VS.1.2 eMule 0.49c eMulet v1.2e Freenet 0.7.5 FrastWire 4.18.0 LimeWire 5.1.4 Pia let 3.07

Vuze HD Network 4.2

.CO

Les softwares contenus dans ce co-rom 'sont proposes' dans leur toute derniere version disponible au moment de I'impression. Cliquez sur Ie lien du site du developpeur pour, . verifier s'il existe ou non des versions plus

, /

recentes.

I ,

.... iO=."'1.1300 ~BUmer Free Portable 1.9.0.228

Focus Free CD Ripper 3.1 Infra Recorder 0.5

Bothink Movie DVD Maker 3.0 UnderCaverXP 1.22

Virtual CloneD.rive 6.4.3.5 Beta

lS:ornado Antispam 2.B.D.m Easy File Locker 1.2 Eraser Portable 5.8.7 gpg4win 2.0.1 Hotspot Shield 1,3 PeerBlock 0.9.2 R1B2 Privatefirewall 6 .• 1 .2Ci.1.27 shacrypt 1.1

SpyBat·S&E3 1.6.2

Sortir

TROJAN MALWAIU SPYWAIli VIRUS SNIFFER KEYlOGGEP.

AviDemux 2.5.1 Blender 2.49b

Anonimlty' Co~unicBti~n' Hac~ng . "Mulii~edia

,. ".~ ~~t!or~~n_g _ " .•. "~~ro"g,r~~~J~L .. , ".~,~C~~~J"_ ",~~~~m

. '

jetAudia Basic 7.5 .• 5

Light Artist 1.5 MediaMankey 3.1.2.·1267 Phata Pas Pro 1.73 PrimoPCF Free 4. 1 .0. 11, SSuite Office· Excelibur 3.2 VSO Image Resizer 2.2.2.1 WavePad 4.26

TDP1DD

,

las meilleurs 100 programmes siilectionnes par la redactiDn de Hackers Magazine

'.~~, '" , ' _~-",~ or ~.: •.• _~ ._, __ -'-;_ ~_. or~' :, .•.. ~ , •• _' ••• , .n •• ~ .. ' A~ ~., •• " __ __ ~ _, _~ r"_

NE~ORKING

INTERNET

2hatapat 1.4.0.11 BlacSaft 1'8Inet Clisnt 1.0 CrDSI5Laop 2.B1

Care FTP Lite 2.1 Firefox 3.B

GI!ItGa Dawnlaacl ~ 4.2.2.350 Skype4.1

SPAMfighter Standa~d 6.6.54 Threater 1 .3.0

Thunderbird 2.0.0.23

Transmute 1.60

Trillian Astra 4.0.0.117 webcamXP 5 5.3.4.29~

CadeLite 1'.0.2785

Areca Backup 7.1.4 BaatRBtarder 0.1 Defragglar 1.13.155 DriverMax 5.2

Duplicate Cleaner 1.4 b1.3.2 FileMyster 1.2.0

ReOpen 3.1.0.0

Shartcut Genie v1.5 TweakNaw RegCleaner 4.6.30

HFS • HTTP File Server 2.3

I

KampaZer 0.7.1 D

ResaurcsBlender Express 1.43

UTILITY

7·zip 4.62'

Asterisk Lagger 1.04

Foxit PDF Reader

FreeUndelete 2.0

Avast! Hame Edition

MiTeC DirList 1.1

DivX6.B FileZilia 3.1.3

nMap 4.76 Vic

Hackers Magaljne 5

I

SE

V S MOTS DE.PFlSS

URIS

z

•••

'.. ,

DIFFICILES A MEMORISER CERTESJ MAIS

FRANCHEMENT UTILES : HISTOIRE, ATTABUES ET CHOIX DES MOTS DE PASSE ...

vee Ie "login", Us forment Ie duo Ie plus celebre du Net. Mais

on les retrouve partout, des PIN des telephones portables a ceux des DAB, en passant par l'accss au svsterne d'exploitation dun ordinateur sans oublier ceux utilises pour proteqer I'acces a' des documents specifiques ou fichiers Les mots

de passe sont nombreux maissont malheureusement sous-estimes : qui d'entre vous n'a jamais utilise Ie meme mot de passe sur plusieurs sites? Et qui peut pretendre avoir ,utilise.toutes les combines necessares pour qu~un mot de soit suffisamment sur 7

POURQUOI

LES lJ"I1USONs-NOUS ?

Un mot de passe - Ie mot parle de lui-rneme - est un mot qui, correc-

, tement entre dans un svsteme de securite, garantit I'acces a ce qui se cache derriere IE(filtre, quelle que soit la nature de l'operanon. La logique du mot de passe n'a rien a voir avec les ordinateurs. D'ailleurs, il est presque impossible d'etablir avec certitude sa date de creation, puisque Ie mot de passe a vraisemblablement toujours existe depuis que I'homme a ressenti Ie besoin de proteqer un bien au un secret. Pour ceux quF connaissent Ie mot de passe, la voie est libre, pour ceux qui I'ignorent, elle reste inaccessible .. , Mais un mot de passe ignore peut. egalement etre devine: Ie fait meme qu'on l'utilise signifie qu'on cherche a proteqer quelque chose, une chose a laquelle tout Ie monde ne peut aco2der, mais comme vous Ie savez, I'homme est curieux par nature! Une curiosite qui Ie conduit souvent a passer rapidement de "hacker" a "cracker'. Voila pourquoi vos mots de passe doivent absolument etre sOrs.

SURS ET RISQUES

Cela peut vous paraitre banal et vous l'avez sans doute entendu a maintes reprises, mais il est toujours utile de Ie rappeler. Un mot de passe est sur lorsqu] y a peu de chance que quelqu'un Ie devine ou parvienne a

,.lfe ModlflcaFormato Vl,uallzzl!I ?

Archives creees, mots de passe oubties. En eFFet, un orobieme qui

se presente plus sou vent qu'on ne Ie era it. _

Ie cracker a I'aide d'outils spedllques. II faut done Ie choisir selon des criteres bien precis. Regie n01 : evitez de choisir comme un mot de passe une date qui VOU5 conceme directement. Par exemple, sl vous utilisez votre date de naissanee com me mot de' passe, toute personne vous connaissant un peu sera virtuellement en mesure de fourrer son nez dans vos affaires. De meme pour les noms courants qui vous concement, comme la eouleur de voscheveux, la marque de votre voiture, etc. 5euls ceux qui ne vous connaissent pas ne pourront pas Ie deviner du premier coup, mais ils pourront toujours tenter de Ie faire et de Ie deviner par combinaison. Mais mieux vaut ne pas tenter Ie diable j Pour ce faire, vous devez absolument securiser vos mots de passe. Regie n02 : choi-

sir un mot de passe assez long. Outre

- Ie fait de mettre des batons dans les roues aux eurieux qui ten tent de Ie deviner, il peut egalement constituer un obstacle difficile a franchir, rneme pour un eventuel software de crackage. 5i ensuite vous souhaitez aller plus loin, evitez d'utiliser un seul type de caracteres (que des chiffres ou que des lettres minuscules). En alternant ces deux types de carecteres et en lnserant egalement des caracteres graphiques tels que des parentheses, des symboles rnathematiques ou autres, vous prolongerez la duree de vie de vos mots de passe et, done, de vos secrets.

ATTAQUES CONTRE LES MOTS DE PASSE

II existe deux svstemes principaux pour tenter de cracker un mot de passe, dont chacun est ada pte a des situations spedllques, Le premier, appele attaque par dictionnaire, teste un par un tous les mots inseres dans un fichier texte (appele just'ement dictionnaire) jusqu'a ce qu'il trouve Ie mot de passe ou que Ie fichier: soit terrnine, Le taux de reussite de ce type d'attaque est directement proportionnel a I'exhaustivite du dictionnaire utilise:

abama

abampere abandonable abandoned abandonedly abandonee abandoner abandonment aban1c:

aba.ntes abapt1ston abarambo abar1s

abart hr os 1 s abart1c:ular ibart1culat1on

Un dictionnaire n'est. qu'un simple Fichier texte contenant des .mots, un par ligne, a utiliser

pour tenter de cracker un mot de passe.

Le traditionnel cadenas a combinaison a 10 puissance nombre de disques combinaisons possibles. Celui-ci, par exemple, en a 10 000.

plus il contient de mots et de variantes. et plus Ie cracker aura de chance de trouver Ie bon mot de passe parmi ces demers. Le second type d'attaque n'est autre que I'attaque par Force brute (brute forcing), une' attaqoe qui a 100 % de chance de reussir. mais qui n'est pas toujours applicable, et vous allez vitecomprendi-e pourquoi.1I s'aolt de construire toutes les combinaisons possibles d'un ou de plusieurs ensembles de caracteres. pour obtenir un mot de passe dune longueur variable de 1 a N caracteres. et avec lesquelles tenter de Forcer Ie svsteme, Cette attaque fonctionne a tous les coups car, tot ou tard. Ie mot de passe finit par etre decouvert. Pourtant, elle n'est pas toujours applicable car iI y a de Fortes chances que vous soyez mort depuis long temps. lorsque Ie mot de passe sera trouve .. Pour ne pas tomber dans Ie macabre, me me si c'est actuellement la psrlode d'l-ialloween, essayons de Faire quelques calculs mathernadques simples. Partons du traditionnel cadenas a combinaison, du style de ceux utilises pour fermer les casiers dans les salles de sport ou a la piscine. S'il n'est consrltue que dun seul disque contenant 3 chiffres, vous aurez alors 3 possibilites de mots de passe (combinaisons). Mais il suFfit d'augmenter d'un disque pour que ces posslbfltes passent a 9, tandis qu'avec 3 disques

elles s'eleveraient a 27. Et ce. avec seulement 3 chiFFres ! Pourrester dans les cadenas, ceux 'reels disposent de 3 disques de 10 chiFfres chacun, il existe donc 1 000 combinaisons possibles. Vous souhaitez utiliser 5 disques ? Ok, les combinaisons passent alors a 100 000. En admettant que vous parveniez a tenter une combinaison toutes les 5 secondes, vous mettriez presque

.;"to

139 heures, a. savoir presque 6 jours consecutfs pour toutes les tester. Si un individu rnallntentionne souhaitait s'y essayer, lejeu n'en vaudrait certainement pas la chandelle. II en va de me me pour les ordinateurs : un mot de passe sulflsamment long, construit avec unensemble de chiffres, lettres et caractsrss speciaux. exigerait des decenntes voire des siecles pour etre decouvert et ce, merne avec

I'ordinateur Ie plus puissant. -:

DlcnONNAIRES

Comme nous l'avons deja dit. les attaques par dictionnaire sont les plus acceptables question rapidite, mais ce sont egalement celles qui ont Ie moins de chance d'aboutir. Nous avons egalement rernarcue que I'efficacite d'un programme base sur les dictionnaires dependait pour beau coup de la qualite de ces demiers. Mais comment savoir si un dictionnaire est bon? Pour repondre a cette question, nous devons parler d'ingenierie soda Ie. Un dictionnaire qui contiendrait tous les mots constructlbles a partir des ensembles de caracteres donnes sera it en eFFet optimal, mais dans ce cas on se retrouverait ni plus ni moins dans la rnerne situation que celie d'une attaque par Force brute, avec des temps demesures pour tester toutes les combinaisons (peu importe que ces dernieres soient dans un Fichier texte

. ou cakulees a I'instant T par I'ordinateur). Pour etre eFficace, un dictionnaire doit tontenir un bon nombre de mots, mais parallslernent ce nombre doit

Op8!l start I Stop Bendvnark Upgrade Heb

Range

Advanced options - o Use known sI:,yt of theN!!. for stored archives ~

Known bytes: . 00'00 .

o Always use W¥lZ1P optinized attackengitle f probabity Is ~ than

Use code optimiZed for

f rnStatus window .

: J 1 .... 2008IS. .... 21-AIlOOR+ ....... ~.......,

ClJ'rri password: Average speed:

Tme~: . Time remaining:

v,

Advanced Archive Password Recovery est. un bon 'software capable d'utiliser les deux methodes de cracking, mais c'est un produit commercial et sa version free se limite a quelques cereaere: de mot de passe.

etre sufFisamment limite pour mener a bien l'operation dans les plus breFs delais, Cest pourquoi vous ne trouverez pas de dictionnaires globaux sur Ie Net contenant tous les mots possibles et imaginables. Par contre, vous trouverez d i FFe re n ts Fich iers repa rtls pa r langue, theme et ainsi de suite. Si un' cracker souhaite a tout prix deproteger l'un de vos documents proteges par mot de passe, il recherchera alors dans ses archives des dictionnaires dedies a la langue ~ran~aise, puis iI etudiera votre personnalite et tentera d'appllquer ce qui se rapproche Ie plus de votre style de vie (par exemple,. si vous etes sc:ientifique, il utilisera un dictionnaire contenant bon nombre de mots techniques, si vous etes sportf il utilisera alors des termes techniques du milieu sportif et ainsi de suite). II existe ensuite .des dictionnaires qui contiennent des noms couraots. tandis que d'autres integrent outre ces noms, des mots sans aucun sens. construits a partir des sets de caracteres donnes. cakules en Fonction de la Frequence de ces derniers dans la langue prise en compte.

FORCE BRUTE

Nous avons deja presque tout dit sur cette technique spedlique. sans compter ces quelques considerations. Tout d'abord, un cracker aura a priori du mal a savoir quelle est la longueur du mot de passe gu'il souhaite trouver, Ie nombre de combinaisons possibles dun ensemble de caracteres augmente done considerablernent, Dans ce cas egalement, on tente d'appliquer des filtres qui ellrnloent les combinaisons superFlues. Par exemple, "aaa" pourrait egalement etre un mot de passe (malheur a celui qui I'utilise I), mais il est si banal que personne n'aurait I'idee de I'utiliser pour proteqer ses donnees. Un bon software de force brute permet done d'interverur en quelque

De nombreux systernes d'exploitation enregistrent les mots de passe sur Ie disque dur de I'ordinateur. Ces derniers deviennent ainsi facilement recuperebles, meme de i'exteneisr. ...

sorte sur Ie calcul des mots de passe a utiliser, en fixant par exemple une longueur minimale et une maximale pour ces derniers et en choisissant plusieurs sets de caracteres a prendre

. en compte. Vu Ie temps necessaire au crakage, on tente ensuite d'exploiter au mieux toute [a puissance de calcul des ordinateurs actuels : processeurs multi-core, et la posslbillte d'utiliser plusieurs ordinateurs simultanement permettent de reduire enormement les temps d'attente.

CRACKING ET RECOVERY

Dans certains cas, inutile de vous faire venir un mal de tete pour denkher un mot de passe! Comme nous l'avons vu, cracker un fichier ou un acces n'est jamais simple (a moins que' celui qui a cree Ie mot de passe soit loin d'etre un genie)et prend beaucoup de temps. Dans certains cas, en revanche, Ie mot .de passe peut etre recupere bien plus rapidement et ce. grace a des failles de securite du svsterne. Si par exemple un systeme d'exploitatlon enregistre les mots de passe sans les precautions necessares, un cracker aura juste a decouvrir ou et comment ils sont enregistres pour pouvoir les recuperer faci-

[ement. SI vous parcourez un peu Ie Web, vous constaterez qu'il existe tout un tas de programmes qui promettent

de cracker au de recuperer un mot de passe, signe que les oublis de mots de passe existent bel et bien. Si vous en testez quelques-uns, vous verrez que concretement tous les svstemes de recuperation de mots de passe se basent sur]' attaq ue par dictionnaire ou par force brute. Ceux qui concoivent Ie svsteme qui conserve Ie mot de passe doivent lmperanvernent le rendre nattecuable. rnerre par ces programmes, en desactivant par exemple l'acces pend" nt un certain temps apres x tentatives erronees,

UN MOT DE PASSE SOR

Pour conclure, voyons comment securiser un mot de passe pour vos proFils online ou pour vos documents et archives compressees. Tout debord. choisissez un mot relativement long, rneme invente, et compose de plusieurs mots ayant un sens: cela vous aidera· a mieux vous en- souvenir. Ne I'ecrivez toutefois pas en utilisant uniquement les lettres de I'alphabet : essayez d'etre creatif et d'utiliser tous les symboles graphiques, des chiFfres aux caraderes com me les parentheses ou 'Ies symboles mathernatlques, Hackers Magazine pourrait etre un bon mot de passe sl, par sxsmple, vous ajoutiez quelques symboles : [HackersMagazine] est deja plus difficile a trouver. Mais vous pouvez faire mieux! Essayez de remplacer quelques lettres par des chiFFres qui leur ressemblent : par exernple, [H4ck3rs-M4g4z1 ne]. Nous,.a [a redaction, nous ne sommes pas peu fiers et nous conslderons notre revue comme trop celebre pour que ce mot de passe soit reellement

eFFicace, mais Ie concept est tout a fait valable : Faites done travailler vos meninges ...

AVEC REVEALER KEYLOGGER, LES PC N'ONT PLUS

. ..... .. , , ,

DE SECRETS : GRACE A SA MEMDIRED'ELEPHANT,

RIEN'N~ LUI ECHAPPE ! IL SAlT MEME 91 GUELGU'UN UTILISE VOTRE ORDINATEURA VOTRE INSU ...

infonnatique devrait @tre Ie royaume de securite. A noter que nous employons Ie conditionnel... Des systemesont ete crees pour proteger vos donnees: des de passe aux algorithmes complexes

d'encryptage pour chiffrer mots de passe et donnees sensibles, qui misent tout sur Ie mot secret tape par I'utilisa~ur qui a souhaite proteger ses donnees. Tout Ie monde sait a quel point il est important de qarder un mot de passe secret. Si par exempie qoelqu'on s'empare de votre user ID et mot de passe pour acceder a votre boite mail, il peut non seulement lire votre courrier electronlque, mais aussi envover des mails en se faisant passer pour vous. Le Web 'est rempli d'ootils concus pour espionner les ordnateurs, fourrant leur nez partout a la recherche de mots de passe: mas n'oubliez pas que res memes outils peuvent etre utilises pour dEibusquer ceux qui vous espionnent, en conlirmant ainsi vas soupcons. Com me l'indique son nom, Revealer Keylogger est un keylogger,a savoir un proqrarnmed'espionnage, installe sur un PC cible et agissant de facon totalement invisible (impossible de deteder sa presence, a moins d'appoyer sur une combinaison .de touches), en enreqistrant route activite du Pc. Et il enreqlstre vraiment tout: des pages' Internet consultees aux documents que vous avez ouverts ou crees; bien sOr, il garde une trace des acces proteges par mot de passe, et enregistre Ie nom d'utllisateur et Ie mot de passe (en clair) Utilises pour l'acoss. 5i vous soupc;:onnez votre chef de bureau au votre petite amie jalouse de vous avoir vole vos mots de passe et de Fouiner en toute liberte dans

Hackers Magazine

votre proFil Facebook, ou encore de lire vos documents en pensant agir en toute qUietude, grace a ce software vous pourrez mettre un Frein a toutes ces incursions (qui, par ailleurs, sont illegales) en decouvrant egalement toute eventuelle presence d'autres svstemes de keylogging lnstalles a votre insu. Ce soFtware a ete cree 1':1 des fins de contre-espionnage et parmi ses fonctions, renvoi des logs par mail est rune des plus interessantes. La plupart des keylogger 'freeware cr"\?€S et utilises pour derober des donnees n'ont pas la possiblllte d'envoyer un flduercontenant toutes les informations qu'lls ont enreqistrees. c'est pourquoi ceux qui vous espionnent sont obliges d'acceder physiquement a votre ordinateur pour s'emparer des donnees volees, S'il est bien conflqure, Revealer Keylogger peut vous envover un Fichier regulierement (c'est a VOU5 qu'il revient de decider de I'intervalle des envois des enre-

. gistrements) 1':1 une adressemail quelconque (mieux vaut en creer une nouvelle a partir d'on PC securise), de facon a pouvoir contr61er ceux qui accedent a vos donnees confldentielles .. Bien sOr, Ie keylogger ne peut pas connaitre l'identite de celui qui lit. vos donnees, mais la plupart du temps les maraudeurs amateurs ne sont pas trss malins : avec un peu de chance, celui qui vous espionne consultera sa prepre boitemail et votre logkiel espion sera la pour vous reveler son identite. Un outil indispensable pour· defendre vos donnees confidentielles, mais attention a ne pas vous Faire prendre la main dans Ie sac: voler des mots de passe, rnerne pour fouiner tout naturellement dans les mails de votre fiancee, c'est un dellt penal!

u. ,

'"

~~:>

- ,

~ •• I" ~.,.lon.,..dor.[M.d.~I' di ,ompolibiHIII • MiI;,.,oR Wo R<v"lrr K.,.Iog~.do< ["'.d,td ell c.mpoIIbIIItll· MicrolCft w.

R I.r KoyIogg«.doc [Modolit' rIi c.mp.dt.~tAl· Mk,ooon W.

Ro I" K~ ... do< (Mod,lit, di ,.mjHlliltiRtAl • Mkr.1Cft W.

Row,I .. KoyIogg .. ,d.,.; IMod.l~i di .. .,pttibilitil· Mlcr.,oft w. R", .. I" K_,.t.gg<t,G« IMO<IoIal rIi c.""",IIbiIit~I· Idler.,oft Wo R .... I.f ~Ol'logg",do< [Mod.lai <If '.rnp<t~lMI . 1.1,,'_1 w. R"" .. ltrK~og9 .. ,doc,IMo<I.'~1 dI <om""llbirdil' 1.1,,, ... ,,,, Wo , R .... t .. K~.ggu.do, {M ••• '~I d1 .. mp.~b~~jl . Micr."'" W. R", .. I"'K~.99 ... doc (M.d.l~i rIi c.mp.tibililiJ. Mler",",,1 W. ~ .. t"Kqlog9.r.do< (M.dll~j di (.mpotibil~ll· 1.1_ w. _.Iu Kqloggu.do, (Mod"~1 III (.mP"dbi~ll· Mi<ro"," W

-lo~

_,

"

, ,L

! Ib> lor III UMI"II

__ __J

HoI key

KeyboOld thoItaJ 10 ~ 8hc>w Ike ~ W.n .. CTRL .. AlT .. FS

--

._i<rI .. ~oniho_d'":

tI-;'od; 8 .it;;' 'lOCI! I!H

FTP_ URI.:

[

--

u....,.tI"" p""""",:

L..[ """"]_jr==

PEZ V ;$ T·DV

RI CD

UNE SOLUTION POUR TOUT TYPE DE SUPPORT. ,CONVER'TISSEZ ves CD ET DVC POUR LES ENREGISTRER SUR DISGUE CUR. LES TRANSFERER DANSVOTRE LECTEUR MULTIME.DIA ...

dernieres annees, Ie marche du ei: du DVD ,s'est totalement effondre. La faute a qui? A leurs prix

~ ~~~.IIII~inaccessibles et a la diffusion des

rtage de fichiers. Dans tous les

cas, les ventes de Films et d'albums o,nt subi

une chute drastique qui a alert€! les Majors.

II ya encore 10 ans, Ie CD etait considers comme la meilleure technologie en matiere de multimedia. Le . passage de la cassette video au- DVD a constitue un veritable saut quantique 'comparable au passage du tube au transistor, mats il semblerait qu'auiourd'hut,

il faille egalement mettre aux oubliettes les supports optiques. CD et DVD semblent deja prets a etre archives dans des caves poussiereuses, oublies dans quelques recoins de la rnernoire. La cause? La dernaterlallsatlon : desormais films et CD

audio peuvent

etre transformcs

en fichiers. 115 ont perdu leur corps physique et sont devenus des bits memorises

sur un disque dur, une ell" USB au un serveur Web. Mais vous, vous avez encore des DVD ou "vieux" albums CD, pas vrai 7 Avec Focus free CD et DVD Ri'pper, l'heure est venue de donner une seconde vie aux contenus m,ultimedias de vos anciens supports, enles transformant en Fichiers plus Facilement transportables, que vous pourrez mettre a disposition de vos amis et parents (ou meme d'lnconnus) par leWeb. Ces programmes ne sont pas tres I,egers, mais vuleurs fonctions, Ie jeu en

vaut la chandelle ! Leur installation est trss simple tout comme leur fonctionnement. II suffit d'lnserer Ie CD (ou IE! DVD) dans Ie lecteur optique de I'ordinateur (si vous en possedez plusleurs.,

Focus Free vous permet de selectionner celui sur lequel vous souhaitez travailler, a partir d'un menu deroulant). de choisir Ie format de conversion (en Ie selectionnant parmi ceux proposes dans Ie menu dorouiant Format de sortie), d'exporter les pistes et de eliquer sur Ie bouton Start en haut de I'interface . Et voila, Ie tour est joue, ces

programmes se chargent de tout! Des options vous sont egalement propcsees pour configurer les parametres. avan-

ces de cheque type de fichier de sortie : vous pourrez ainsi modifier la frequence, la qualite du son, le BitRate, les canaux. etc. Le programme inteqre en outre un svsteme qui identifle les rnorceaux. les artistes, les albums, l'annee de publication et le genre musical, de fa~on a pouvoir dasser chaque piste qui

deviendra ainsi

facilement accessible. Meme logique de fonctionnement 'pour la version DVD dorit les fonc-

tions avancees sont touteFois molndres. Alors, pret a convertir vos collections de musiques et de fHms ? Bon ripping!

- \" -\ _\ -- t 1..- I
__ \__ "t' \ \_ J__- \
-\<r--l \ -- - , \ I" -+
\ __ 1-- --: I I
TUTORIAL fout.......uttO>I....,Illleggi co ..... v""," ~

ATAPI OVD A 'IlHl6A.lL iJ I

\ __ I , ~,

-- lntonn_iCO--------------,

\ \ Ii ~'CD Te>:! IR l<ggi alp!0y"'''' I

__ -~ __J, '---- _

~ IrrpoetaziDni,estraDone dati audio------......:...--,

Ii' Ittiva modalita ipar!l'lQli!l I Solo oV"I!Mp

Op!loolCD--iii I:i<>= ca..eltoCO

I ___

..-

\ \

" '\

),.--'

a ce qui se passe, aux traces que vous derriere vous, aux informations dispersees par votre ordinateur it travers Ie Net ... Vous'pensez etre bien a l'abri cache derriere votre IP, ce petit numero qui ne signifie pas grand chose pour ceux qui n'v connaissent rien aux reseaox mats qui est utilise pour tracer toute operation realisee sur Ie Web. Toutes les connexions que vous ouvrez (sauf celles qui concernent des paiements electroniques, protegees par chiffrement SSL), sont en clair: n'irnporte qui peut savoir quand vous reservez un restaurant ou un billet d'avlon, En fouinant un peu, n'lmporte qui peut decouvrir vos habitudes, vos goOts et ainsi de suite. Pas de probleme puisque vous n'avez rien a cacher I Mais si ron considere que toutes vos recherches sur Ie Web sont menees a travers des moteurs de recherche (derriere lesquels se cachent des societes a but lucratif) il y a sans doute matiere a reflechir aux implications d'une navigation regie par ce type de svsternes, Par chance nous vivons dans un pays assez libre, mais si ron pense a la Chine, ou la llberte d'expression et la liberte de naviqation n'existent pas, on commence alors a comprendre toute l'irnportance d'un svsterne de na- .

vigation tel que Freenet pour pouvoir communiquer sans laisser de trace. Freenet (http://freenetproject.org)a ete conco pour permettre a toute personne opprirnee d'en faire part au monde entier, sans etre censuree, Ce systeme P2P, a savoir des nceuds (PC) entrelaces entre eux, se base sur un mecanisme simple: une de est generee pour chaque contenu mis sur Ie reseau, de fa<;on a pouvoir Ie recuperer, Le systeme n'est pas centralise, il n'y a aucun serveur. chaque ordinateur est son propre client et serveur, et Ie client et serveur du reseau : chaque nceud n'est done pas essen tiel a la survie du svstsme. Qui plus est, les createurs de Freenet n'ont meme pas Ie controle sur leur creature et les informations qui y sont echangees. En outre, contrairement aux reseaux P2P traditionnels, iI transmet non seulement les informations mais les stocke egalement en les repliquant entre les differents nceuds.ien creant ainsi une sorte de super cache dlstrtbue. Des lors. Freenet ne peut .etre bloqu€ par des mecanismes de nceuds/ ratio et 'grace a sa bande large, Ie reseau peut etre utilise en toute securite sans compromettre l'anonymat. SI vous pensez etre censure et que l'inFormation est truquee, Freenet est Ie rsseau (virtuel) qu'il vous faut. La, quelqu'un sera dispose a vous ecouter !

\ J ~ I~ ~ ... \ :s:: -- 1 --
1--
"\ -t --\ 1- __ I \ \:
\ I_. _. \" ....-\
,_ -I- \- -- -- , .- \
TUTORIAL
FREENET 0.7.5
--\--
-- II'_~C _

j \ ot!!'JJj ....... (:ClI't!iM~~~F'~,~~ .... ~""dll~Fl'WIdttMlO:Iw:'.d\lltflQ~~"I;I;t-n.trtll!.,

-- --I """

'\ \:It!fM!qrIfIll!J!Nwr.t$t:tfu!tfTII1,aptt'IjJ.

- C.hlJ.i:l'l:ll:c.~ th~ .I!I'[,.!U:'[.u:p :POllCi '.:<t t.b.t f:tt!~:Qc.'t:. dI~C:;n);:H'L t:t-c ~l lc:;t;'t3:t~ :r..~~i:\'t-:.. - Cz:~a'[.U' .. ~ i!I. U!I~:t: ;t.,:r t:t:I!;c!~t.

NM."1(IIM4'1IMI'I!II tl'lW<ll'lM ..... t'M!'L ... ~~~..,~MI1url.h~d~~I\......riI~~~II'IIIi ... l1o'ldIi!eI;nIi <LII.~~'MMl:IW~MItt" ~.·P!~~u~.~ 1l •. butJllIIo«Cl~l t'1'JK."11IIJl ......... ~.~7"-tt«JIIHl~ ~~$-1~~ 1ii';No!o~~''<IIb:.~ .. ~'''"' .... u$;d .. l!l:nl~~L!ltll:li:ln~t::I ~UI~!Wo

Vrlt:1:z.q :pa~:!.lII'o't';:1 ~o. :t:11~ ,[~Ol:Mll._i t.c iMtft.ll :II~tV1~ - H:l..~HnQl U::I'.: t"(:f::t::LH veee .tr-~ U',-t_ l~'Cf~n !II~rl!-l!-:f.I

::~: .. ~===:-.:::..~~~~~~~~ G

"l'IIw-._ .............. _ ....... _rMiMl~ ...... 'lMI.IUll,1O .. "OOOl!lMaill

_ 't.~~~==~;='=~III~~~r~o'::·~~~~=.~~

...-.:J'rN;~~II!~.~~tl~.~~t;~~ ... ~.!t'- .. ~~~~~ ..... P«_~d!;b~ ~

- i'wl!-lkk1I:1g ~'h~ J!.~:::!'rJ~aa:.~na 01 '[bit tt"'t~n~t u:.~:I:

- C:tl:':.flljflflO l:U-!: p~~l"!IIlon."

UN LEeTE R po LYVFI LENT

VOUS EN AVEZ ASSEZ DE WIN'DCWS MEDIA PLAYERJ VLC CU WINAMP ? ALORS CE LECTEUR MULTIMEDIA EST FAIT POUR VCUS !

as facile iii I'heure actuelle de trouver un programme capable iii lui seul de lire tout type de fichier et contenu et ce, quelles que soient les extensions et autres nec:ess:ailles iii .la lectulII!! de ce qui, somme toute, n'est qu'une banale video (ou un simple fichier audio). Une situation qui implique donc la plupart du temps de faire appel a differents programmes : certains ne lisent pas tel type de format tandis que d'aotres ne supportent pas tel type de driver", Jet Audio Basic (wwwjetstudio,com) fait l'unanlrnite avec sa collection de drivers couvrant presque

tous les formats audio 'actuellernent presents sur Ie rnarche, QUi plus est, malgre son nom, il lit egalement tous les formats video proposes sur Ie Net. EnFin un seul programme pour tout lire! Le cas echeant. il convertit egalement les Fichiers audio d'un format a l'autre. Son interface graphique est tres bien orqanisee, avec des boutons ciairs et facilement accessibles, mais si elle ne vous convient pas, vous pouvez 13 personnallser. D'ailleurs, vous trouverez sOrement votre bonheur parmi tous les themes proposes, Jet Audio Basic vous p€rmettra egalement de graver des CD audio qui pourront etre irnportes et convertis lnstantanernent au format audio souhaite, En phase de lecture d'un titre, vous pourrez seledionner l'un des modes d'egalisation par defaut (tels que pop, rock ou jazz par exemple) pour exalter des

- frequences spedtlques selon Ie genre du titre: basses amolfiees pour la dance, plus attenuees et douces pour Ie jazz. Si les valsurs par defaut de I'egaliseur ne vous conviennent pas, vous pouvez les modifier en agissant

, sur chaque frequence avec Ie curseur dela souris, en les reduisant ou en les augmentant a votre guise, JetAudio Basic supporte les formats audio les plus repandus dont WAV, WMA. MP3, OGG, MID (Ie format des fichiers MIDI, Ie standard utilise dans I'univers du disque) outre les formats video les plus diffuses sur Ie Web, comme AVI. WMV. ASF, MPG, etc Ce programme vous permettra egalement de coder des videos; dans cette version gratuite, cette Fonction ne supporte pas de codages

superieurs a 30 'secondes, Bref, un outil a tester. rempli de fonctions, avec un excellent rendu meme sur des ordinateurs peu performants : 256 Mo de RAM suffisent pour lire au mieux rneme des fichiers lourds, En phase d'installation, il recherche tous les contenus multimedia

presents sur votre disque dur et les associe a son interface: donc aucun doublon, copie de base de donnees ou playlist Les archives affkhees sur JetAudi,o Basic ne sont autres l'assoostion logique visuelle des fichiers existant sur votre Pc. Vous pouvez en outre les organiser comme bonvous semble.

@Mecbc.n.. TO<#I

o ~ r::;,n,.. •. ~..r.cIoW

0 ..... c.m.rorly ON"h......,..·""' OT ...... ,,",

0-ow ......

O""'~_ 1!I.wmf~

T_ ""._.

li@4'''f"'¥JiiiIiDi:::M0

-.

-

--

IM:SIlllll1C1if:1 .... er... ......

__ ~WI~"""""'_'" ~II_

~ 1III~fW'~ ..,. ___

B:ZI''''IIiIafIII~ ~ ..... .:.

~M_IIMr.u~

...... _

~~-~~ ..... ~""...:.... .....,.·I111""'-'..p."....,_

ow ... _

- .. -

,._

[a--r."" .. L_I _

En cliquant \sur ;Qptibn, Tool e't vous accederez a la radio. err strealrnirlo

qui dis,pos ae difFerElnts k~x the w.ues, \

a"toutell les ~emandes musicales des \fans ,: de la m ""

dass~ue-a Ia-- 50'1,11, en ·pass<!nt pane rap ~ Ie-:hai'd rock. Bien sur, I'or'din~ur- dOlt avolr jUl).e ~,onnexion InMrpefoactive. Les.cemiSslOnS en streamiri§ peu\{ent etre..tiapfurees pal' I'enregistreur itlteme et enregi~tr~es comme fichLer ...... audio au format sou,haite, de .fa~d11, a pouvoir les-reecou.

~r m@me iii votre ~ n'es pas,conl'l.ec_te ~u web. \»

\ \\-::a

1

'EPREUV DES t-I ITSp· ITS

'L.ES- HOTSPOTS WI·FI SONT CERTES PRATIBUES MAIS TRES RIS'BUES : N'IMPDRTE BUI PEUr SNIFFER ves COMMUNICATIONS POUR FOUINER DANS VOS FICHIERS. ALORS, BLINDEZ VOTRE ORCINATEUR PORTABLE, ET CHASSEZ LES CURIEUX !

A' eroports, gares maritimes et ferroviaires, hotels, bars, restaurants, aires d'autoroutes, et meme certaines places des plus grandes

,,_----~vTiil~le~s"'!:~e~s~~otspots ont envahi notre univers.

Certains restaurants les utilisent merne pour attlrer davantage de clients: Ie manager qui travaille tandis qu'll deieune ou dine, choisira en effet un etablissement ou iI pourra rester connecte au Web et ce, msrne si les plats laissent a desirer. Rien a dire sur I'aspect trss pratique des bornes Internet gratuites, surtout pour ceux qui sont souvent en deplacernent professionnel. Par contre, il y aurait beaucoup a redire sur la securite qu'elles proposent. presque une autorbute sans peage

Hackers Magazine

pour toute personne avant un minimum de connaissances informatiques et avant surtout envie de fourrer son nez dans vos aFfaires. Par chance, Hotspot Shield resoud ce problerne : il garantit votre anonymat en chiFFrant tous les paquets de donnees echanges entre votre ordinateur portable et Ie hotspot public. Meme si un hacker parvenait a intercepter vos communications, il se retrouverait face a des donnees chifFrees mais pas seulement. Votre adresse IP est egalement rnasccee, I'anonymat de votre navigation est donc garanti. Attention toutefois : certains sites Web ou services en ligne ont besoin de vous identifier pour fonctionner, comme par exemple MSN Messenger. En utilisant Hotspot Shield, vous ne pourrez nl y acceder ni les utiliser. Et si vous n'avez pas d'ordinateur portable et que vous n'utlllsez pas. de hotspots publics? En Fait, on n'est jamais

trap prudent! Ce programme sert a chifFrer et garantir I'anonymat quel que soit Ie type de connexion utilise, msrne la traditionnelle connexion ADSL avec modem USB de votre PC domestique. Ce svsterne vous sera trss utile pour rentorcer Ie niveau de securite de vos paiements en ligne avec votre carte de credit par exemple. l'important, c'est d'en Faire bon usage et de ne pas i'utiliser pour masquer votre identite a des fins illegales : quoi qu'il arrive, vous etes connecte a un serveur qui, sur demande des autorites judioaires. peut remonter jusqu"a vous et vous localiser tres facilement. Toutefois, sans tamber dans I'illegalite, H.otspot Shield (http)/hotspotshield.com) vous permettra de supprimer certaines limites imposees a certains sites Web ou a certains systernes P2P par des Fournisseur's d'accss Internet. Hotspot Shield est _ donc un outil indispensable pour ceux qui souhaitent surfer en toute securite et notaniment pour ceux qui doivent lrnperativernent se connecter a partir d'un hotspot public, en leur garantissant l'anonvmat face

a quiconque avant !'intention de sniffer leurs commu-

nications-. N'oubliez pas que cet ananymat est valable tant que vous n'enfreignez pas la 10i en commettant des delits in'formatiques. Les serveurs AnchorFree (producteurs du programme) savent exactement qui vous etes, puisque ce sont eux qui se chargent de masquer votre adresse IP. Attention done a la fa~on dont vous I'utilisez. l'anonvrnat total n'existe pas: oo presque!

-\" ~1

I ~ r' I I_

.....- \ _..... .---

\ ~ I~ - .\

\

1.

\ \

'\ -I

\ - \

-"\ \_ A-

1_\-

-- \

L ___

State:

Oonn-eutet'l

r-D[sconneci

TUl'f!QlQ:UIIQI! ~'E

U)S ~'iGE\£$,.e.l

Hackers Magazine

19

Les adresses IP peuvent etre dassees selon 2 proprieres. Tout d'abord. il existe des IP statiques et des IP dynamiques : les premieres sont fixes et correspondent tou- . lours au rnsrne ordinateur, routeur ou dispositif, c'est Ie cas par exemple d'un serveur Web ou d'un ordinateur dent I'abonnement au fournisseur d'acces prevoit ce type d'adresses ; les secondes font en revanche partie d'un pool d'adresses appartenant 13 un fournisseur d'acces. qui

attribue p n 13 ses clients des que ces der-

ers se connectent. II existe ensuite des adresses puliques et des adresses prlvees : sans trop entrer dans les details techniques, rappelons toutefois qu'Il existe des pi ages d' ad resses I P reservees a I 'i m plernen tation de reseaux locaux (par exemple celles comprises dans l'intervalle 192,168.0 -, 0 / 192.168.255.255), tandis que toutes les autres plaqes non prevues dans cette classification relevent des adresses publiques. Selon cette convention, toutes les adresses d'un 'ensemble prevu par l€os RFC qui regissent I'attribution des adresses I P pour un usage' prlve. ne sont pas directement.accessibles depuis l'exterieur du reseau local.

En revanche, une adresse IP publique est touiours accessible de l'exterieur, Et en cas d'IP publique et statique, elle correspond toujours au rnerne dispositif bien specifique, generalement un serveur appartenant 13 quslqu'un, qu'il s'aqisse d'une personne au d'une entreprise. Grace 13 IPNetlnfo vous pourrez recuperer les informations qui concer.nent justement ce type d'adresses JP : en envoyant les bonnes demandes aux serveurs de base de don nees qui conserven ties donnees rela tives a ux a ttributions des adresses I P publiques. vous pourrez savoir a quel hom de domaine telle adresse spedflque appartient, et qui est la personne ou i'entreprise qui Ie possede,

, un

dispositif se connecte ill Internet, iI re~it une adresse IP univoque du ser!!"'7t~~~i:;~':; d'acces, I.aquelle est utilisee par tous les autres noeuds du reseau pour pouvoir identifier ce demier dans les communications point ill point. Contrairement a ce que l'on pourrait imaginer, les communications point a point ne concernent pas seulement Ie peer to peer (meme s'il s'aqit de l'exempJe Ie plus classique) : elles concernent egalement les transmissions entre Ie serveur de messagerie electronique et votre client; ou entre Ie navigateur et Ie serveur qui heberqe Ie site. au merne la tentative d'lntrusion qu'un hacker situe 13 l'autre bout du monde dirige contre votre ordinateur. Sans adresse IP, les informations ne pourraient done pas arriver a destination.

Hackers Magazine

.,

I

GETGO DOWNLOAD MANAGER : LE PROGRAMME IDEAL

, ~ , I'

POUR GERER AU MIEUX TOUT TELECHARGEMENT

DEPUIS N'IIVIPORTE mUELLE SOURCE

Ie trouverez sur Ie Net ... II dispose en outre de fonctions avancess qui en font un outil indispensable: grace aux archives, vous pourrez voir si des telechargements ont echoue et retenter eventuellement Ie telechargement;' vous pourrez egalement reprendre des telechargements mterrompus, ou encore optimiser la bande utilisee pour Ie telechargement en augmentant conslderablernent sa vitesse et en reduisant done les temps de download. Mais ne Ie conFondez surtout pas avec un soFtware de P2P : ce programme vous aide a trouver des Fichiers sur Ie Web, et non sur un reseau specfique (comme celui d'eMule, par exemple). Apres les avoir localises, il vous aidera a gerer au mieux Ie telechargement. II dispose egalement d'un antivirus interne, pour eviter les mauvaises surprises qui accompagnent souvsnt un Fichier telecharge, telles que les spywares, adwares et autres virus. Faites attention a la fa~on dont vous l'utlllsez et surtout au materiel que vous telechargez: n'oubliez jamais que Ie Net est rem-

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~Plidemn~n~pro~g~~r~co~~ht J qui ne devraient pas se trouver la. Les

telecharger, m~me' si ce n'est pas vous qui les avez mis en ligne, est un delit ! Com me toujours, un outil n'est pas bon ou mauvais en sol, (est i'usage que ron en fait qui determine sa nature. GetGo Download, propose ici en version d'essai, est: un programme qui dolt etre absolument teste: i1 vous surprendra de par sa vitesse et toutes ses fonctions utiles au telechargement. Son delaut ? L'horrible toolbar d'Ask que l'on retrouve desormais partout: desactlvezla lmrnedlaternent

..... ~::. __ .;~;;.~~~---~ a partir des options avancees du na-

vlqateur, elle n'est pas du tout pratique

et fournit des resultats vralment peu interessants.

ous etes fan de films en streaming et vous aimeriQz les avoir sur votre disque dur pour les visionnC!r a tout moment et ce, sans etre necC!ssairC!mC!nt connecte iii CC! programme est celui qu'il vous faut ! GetGo Download (http://www.getgosoft.com) s'lnteqre aux navlgateurs les plus populaires. Grace a son moteur de recherche, il vous permettra d'identilier Ie materiel que vous souhaitez telechar!)er. Et quel est Ie site qui en propose Ie plus? YouTube, bien sOr, avec ses centaines de milliers de films que vous pourrez telecharger sur votre PC (pas tous evidemment) en quelques dies, en planifiant meme Ie telechargement de sorte qu'iI se lance automatiquement, et en Ie programmant par Ie biais de i'ordonnanceur de taches qui utilise I'horloge svsteme de I'ordinateur. Qui plus est, GetGo Download. ne vous permet pas de tehkharger que des films. II a certes ete concu dans cet objectif, mais vous aide egalement a gerer tout type de fichier, multimedia ou non. Vous



• • I



-\ -- \ \ -- ,--

I -'1- 1-

-\ -: \- I_.J -- \-

TUTORIAL

GETGD DOWNLD

. ,

.'

"1,:1'; I

--_._- ------

D

. -

,

\

--I

\

- \

\ - \'

ChooH~.

O<iOOGe 'ii/hid'! fta ~~ I'Jof Ge~ ~n1oKIl>1aN9l!r yaw WJI"'It m ".!oI.

Welcome to the GetGo Download Mana.ger Setup Wizard

D=¢an

Pcrstr...o }» iJrlQ!"J;;.eI U' ... ~ con.pr..11t:1JL Ct

I ''''; >to dowlpl;lofl.

cn.d< th. _on" '«iJ W"" to~!oI one! _u.. _ .. 10 you don~wonl t<> ~ttI. 0'* Next to QOI"JtinfJl!!I.

~d~bl:onste'l: [~i'lctfj@WI ~ O.,ktcp SI1"toJl

Itl Q~.....a. Sborlrut [2JsW!<j,

\

- \

- En~ pJ'ursuiwant\ I'installatlon, \une-:lfen'e~re vou~ 'r - \

\- . deman'd4;ll'a \ quel~ compo§_ants if,lstallel'. 0luge\Jes ~ \

1i[adifionm!lles rubriques relati'l'es alia cr~tio,,,, de- raccour- \

I_ (Is-dayier pour Ie la~Cerrlent rapic!e, vous trquver1i!z_une- '\ \ rubriqueplutat insolite : S~unds. GetGo [:)owlbad-d~spose

L ---I -- \ - \ ~~ de\ sons d'avertissemehfS tres a~ac;!~tSt qUI pe",verit §l:rtr 1"

\. Avant, de lancerrlep~ck d'i~tallati(j~, ferrnez 10us \ dlBactived tout mome~t. SI,vous-detestez Iks pr.q9ralilmeS

___ "\ les l'Iavi9ateurs Int~r'net-- e,f tous les ~r.ogra[tu:nes \ Jrop bruyants mi.ltux-vaUf I~ des~ctiy_e{ -5urrJ'e-champ ! la \-

.susceptib~s d'utiliser-vdtre OOnm!xion..,-le-·setupi dev~it __ \ - \ barre d'u'tilisati<sn de la Bande~en p~ase de telecha.rge;.hent \ \

\___ -\- notmalem~l)t -f.ermer les programmeS de navi~atiol'l-auto- I,~us\-sera ,,en revan~e .tr~sutile. Le pr~ramme a~ich~ e!l -- \

\ ri:latiqoeme~t si res dernlers son't ouverts, iL1eneontre toute- _ - temps reella.ban'de I'lisponible\et ufUisee. \ __ -- \ \

\ __ -- 'fqis quelqu~pet,tsProblemes ~,m.-Ia gestion dE:s !ertetre-s;: \ __ I' --- \ -+ --- \ \ -' --- \ \ __ \

\ aFln p~t\viter de fermer,.tnanoenement'plusieurs1'enetr.es de __ I \ \ --\

I' confirmation Je f~rn1eture forcee,_mieuXvaut effe'ctuer fe.ue\ I \---

-- \ operalion-vous-meme, vous 'ga!:fnE;!rez bn te.mps-pt16nome- J... --

\ .l,-na11 D'au~re part,Jl1 s'agi~ d'une version d'essai ! ---'

------ ~ \ -- -1- -1--- 1

\ -- \ __ \ \ -

~ - \

\

.-I. --- \

\ -- \ \

'\ I .l,-.-I.

\__ \

It Is recommended Ihol you <10:- se '" o!hor oppIico ~""" befo<. starting SebJp. -rw. wi moloe It possible II> ~Io relevont system fie. ",thc<Jt hovi'llll> ,.boot your ""'lIlI't."

General

0lmn<J, "" ""ndo ... ,t«UJp

o ~utom.lkoIv ~ for i.¢oboo

Do. nJl~.-IJRl .. ste ",,\oIri ... "'" en'~

[2J 0. d<I,t., "I"'''r> ",.,"'" dO!.m...;.,d iii. &M1 d<k

Scheduler

~

0& ... 1_0<1_"

~J--

\ \

II 1-.-\

TUTORIAL

ECLIPSE

, ""7,"fI~

,:' :'e' ell P s e Starts in 2 w~eks! Oct ~29'"

'.' SLl111"", • Ludwiqsburq, er. .any

-EI- i1 ~ tZ) • • iii
- ...... -. -- - - '-
- . "", .'- - ....
Announcements I< 2009tH.\fJl Eclipse PU1Silf GaIns Mome-ntum with MDbil!!' Indu5try L,eaderi Hew,~I!;Ii~_.af$~fQre~Kt1:SQno;~Cl\to.I!'-I:*"n'&mi~_SoI.H t'EQO,C!i'I __ ~l'.~_n..~f~~·~arew,~eA~~,.-J. ~""~~~!q,~

Sur Ie site d'Edipse, vous trouverez tous les liens vers les informations, documentations et tele~ chargements concernant Ie projet. Si' vous cliquez sur Download, vous vous rendrez compte a quel point Eclipse est polyvalent et du nombre de projets et de produits qui gravitent autour de cette technologie. Si vous avez deja les idees daires, vous pO\Jvez cholslr Ie telechargement qui s'adapte Ie plus avos exigences actuelles.

e rks Il!1C!I:! l au not he r

_ a wortspace _SOK_'I<>Iprt>_"._<_.~ _. """"",",,_tt>_ta. 0Ii>_.

Pour vous Simplifier la vie, vous pouvez ensuite creer un lien sur votre bureau vers Ie fichier eclipse.exe situe dans Ie dossier du software. Pre~ mtere chose.a Faire lors du lancement du programme: choisir Ie workspace a utiliser. Vous pouvez en creer plusieurs, un pour chaque projet (dans la mesure ou des projets differents pourraient necessiter des rnodules differents), ou laisser celui propose par defaut, si vous n'avez pas I'intention d'effectuer de developpe~ ments pour d'autres environnements.

• Ootais

is ereat& new soyrse folder: ...... this f ....... wont to add a new _ fddor to}'l)U' - project.

~ Lid< 4ddit!oo.lI swce: ...... this f ....... have a fddor n the flo system tI>ot sh:dd be.......:l ... addlionoI soo.rte fddor.

,&10 CqrIicge irlJsion and exdusign f!l!ors: spedy paI:terns to the irlJsion..-.d exd$oo fbrs I"csI:Md ot idJdiIg ..-.d e>:d.Dlg '"'" fddor or flo ..........

"R""""";Il!~jeCtJ .. t:~om ~ "*': ~otthepro~!,,*!,.,,":~ ••

o Now W!>J: fddors r... ~ fddors Del'd W!>J: fddor,

Browse .. ,

La creation d'un nouveau projet est guidee,: apres avoir choisi les parcours des fichiers, vous pourrez definir sa structure. En Fonction du pack telecharge, vous pourrez trouver des modiHes de projet basiques ou plus complexes. Dans cette phase, Eclipse se charge de creer tous les fichiers de base necessaires a la structure du projet.

I1i p""", o-_.. 8]). .. ~ .... ~~ __ -_-_-_-_-_-_-~-~-_-_-_-_-_-_-_-_-_-~~Qw

~-.

...... D__.;.;;:;;..----
OIl,!uJi:lnlrrle,,~d. ® (:J- (!I-
OOMMMtgrWII
., Plbtlk.lII(lIIteb u WtII '"
Q~t!r'lfI;s
- eJ-
<:.""' .... ~=""'<.~l ~~=~
e""'""""
D~[~ H-I:!, .!!!1 ~'QI
!jRJ;lo:n.Ii4I~ .-- ~ :!:-:..~~.~
~~alilr!t. ,,"
"""" ® Ll-- "i)-, .....
:=~"" .... --qe-
~-,
[.1 ;;-::"'~< Le telechargement pour Windows est constltue d'un simple fichter Zip qui doit etre extrait directement dans Ie dossier destinataire. Faites attention a la longueur du nom du dossier: dans la mesure ou Windows supporte 255 caracteres maximum pour les noms de fichiers, parcours compris, et ou Eclipse contient de nombreux sous-dossiers caches. Pour eviter tout eventuel problema, utilisez comme standard C:\Programmes\Eclipse.

La fenlHre de demarrage propose des liens vers I'environnement de travail, la documentation et les tutoriels disponibles. Gardez bien ceci a I'esprit : puisque vous vous trouvez dans un EDI, et surtout dans un EDI de haut niveau, vous ne trouverez pas de "boutons magiques" destines a creer I'application pour vous. Un nouveau projet est toujours un nouveau proJet desesperement vierge' et tout ce qu'il fera, c'est vous qui devrez I'ecrire a I'aide de votre imagination.

=:~~~~O~~~~~~~~============::::=:-~ol~on~

<3 '!o ,. ~ 11· .. •••••••• .. __ .. ·_ .. _ .. _···_···_··_··_·······- " 1\ ..._

_-. -_ t~ ~ ! lIallJ:o·~tP ~

It~ Itol"ilJ::,t,,:.['!JI:M- lJiIIIIIIIJr!, I~ Vto['UCo_U

I' eol'p-tOl1!i Z zeee

II ~1(""pll;'<;I!It ; lid.l~ If.:Jodd lll. ""' ~.}~~~:5'L~

J ,~""'_~ .__,. '_ , __ •• ---. --~.~ •• __ ••••. __ •• _ •• ~-

,._

1JIotDPIiJ.!ll' t4IUIlft'llellD 'IIElorlilll !! nl~ ["t~IXI'T_~

Apres avoir cree Ie projet, Eclipse entre en mode EDI. Des lors, vous pourrez commencer a travailler. Eclipse vous proposera la traditionnelle interface que tous les programmeurs connaissent, mais vous remarquerez lmmedlatement que travailler avec ce produit est different de ce a quoi vous etes habitue. Dans tous

les cas, I'interface est organisee et agreable et tous les outils sent a portee de main.

~I:or Ufil J

~#(5 I-IEJ~~'"

ASTUCES ET HACKS POUR DEVENIR DES" CHAMPIONS DU MMORPG PAR EXCELLENCE

donc d'une environ 12 millions d'abonpavants. carte de visite de World of Warcraft, Ie jeu de role en ligne (MMORPG) Ie plus celebre et Ie plus apprecie de I'histoire, mais aussi I'un des plus brillants du genrC!. Vous n'etes pas sans ignorer que I'utilisation du titre de Blizzard passe par- Ie paiement d'un abonnement mensuel, qui s'eleve a environ 11112 euros par mols, Une dspense qui vous ouvrira les portes d'on monde virtuel

immense, pret a accueillir vos virees fantastiques, meme si tout ce qui brille n'est pas or. De nombreuses actions sont en effet rI:'ipetitives, a tel point que pour gagner de l'or et de l'experience vous devez les relterer pendant un bon bout de temps. BreF, juste pour donner un exemple, pour gagner de l'experience dans Ie combat, du moins au debut, vous devez tuer des dizaines. si ce n'est des centaines de petites creatures, ce qui est d'un ennui mortel. Bref, tant qu'a payer l'abonnement. autant utiliser Ie temps de leu d'une meilleure fa\on, non?

A PARTIR DE LUA ...

Certains hackers fans de jeux video ont ainsi juge bon de se Familiariser avec l.ua. Ie langage de script de World of Warcraft, et d'en tirer des bots lnteressants, Qu'est-ce qu'un bot? Concreternent. il s'aqlt justement d'un script, done une portion de code prete a executer ou repeter automatiquement une action spedFique. Un avantage considerable, si

considerable que Blizzard, editeur du jeu: a decide depuis long-

temps de prendre des mesures d'urgence, en considerant les bots comme ilh§gaux. Ces derniers saccagent en effet Ie' fragile equilibre qui regne dans l'univers de World of Waruaft. La premiere affaire oFficielle remonte a 2006, lorsque Ie geant ernerkain s'en est pris a' Michael Donnelly, coupable d'avoir cree Glider, un bot specialise dans Ie gold~farming, c'esta-dire la collecte d'or, Lejoueur payait Donnelly 25 dollars pour qu'il active son bot. Des lors, difficile de ne pas se connecter au jeu ! Quelques jours pius tard, Ie joueur se retrouvait (virtuellement) plein aux .as. Cest ainsi qu'a commence la guerre entre Blizzard et les qarne-hackers, avec la dellvrance permanente de nouveaux scripts et donc de patches correctfs consecunls prets ales mettre KO. Bref, une vague impression de deja vu dans i'univers de la securite informatique !

LE POUVOIR DE GLIDER

Glider est run des meilleurs bots qui existent. A ce jour, il se porte a merveille (au moment ou nous ecrivons, tous les liens sont operationnels, mais entre 'temps, ils pourraient etre remplaces, rnerne s'il suffit d'une recherche sur G06gle pour remedier au problem e). En realite, Ie differend juridique qui oppose son concepteur a Blizzard est toujours en cours, mais une visite sur un site comme france, wowglider.eu, vous donnera I'occasion de telecharger Glider, meme en version demo gratuite. Son installation, a effectuer une fois Ie jeu installe et avant de lancer une partie, est totalement automatique. Le coOt de la version complete (celie gratuite fonctionne. uniquement pendant quelques

Blizzard mene une guerre feroce contre les concepteurs de bats et de cheats. Mais les game-hackers sont toujaurs plus ruses et experimentes.

minutes) s'eleve a 29,99 euros. mais en echange vous obtiendrez un bot a merne d'effectuer' automatiquement une large s~rie d'actions : goldfarming, p€cher, extraire des minerais, travailler Ie cuir, ramasserdes herbes et bien d'autres choses encore. Si en revanche vous ne souhaitez pas depenser d'arqent, mais preferez bidouiller Ie code, et les parametres avances du jeu. allez jeter un ceil a l'adresse www.mmowned.com/forums/wowmemory-editingl qui vous devoilera des hacks avances exigeant la modification des parametres rnernoire. Un simple' exemple? Pour deplacer votre avatar dans une position quelconque de l'univers de World of Warcraft; il suffit de modifier par une valeur float de 4 octets les adresses mernolre suivantes

Ox0111110C Ox01111110 Ox01111114

/I easte des methodes hautomatiques' pretes a vous faire devenir des champions et ce. sans vous fatiguer. Le reve de tout joueur ou presque ...

Avec, respectivement, les valeurs X, Y et Z. Enfin, pour confirmer l'operation et donner Ie top depart au mouvement, parametrez a 4 l'adresse Ox0111109C. II existe sOrement des moyens plus simples et officiels d'effectuer une operation de ce genre, mais cette procedure r!?vele a quel point I'univers cree par Blizzard peut et,re 'hacke", Bien sOr, pour agir au mieux sur World of WacraFt et ses registres, Ie meilleur choix reste Ie o?lebre IDA ;. un desassambleur tres apprecie dans Ie domaine du "reverse engineering', et qui se n§vele etre un outil puissant et irrernplacable dans I'analyse de wow.exe, a savoir I'executable du jeu de Blizzard. Telechargez IDA, dans son ancienne version freeware, a l'adresse www.hex-rays. co m/ida pro/i dadown freeware. htm. Quant a la toute dernlsre version, vous pouvez I'acheter ici: www.hex-rays.comlidapro/.

• DERNU7:RE NOUVEAUTE

Enfin, pour vous faire plaisir, citons egalement Mimic qui. a ce jour, est Ie bot Ie plus puissant et Ie mieux supporte pour Ie jeu de Blizzard. Egalement propose sous forme d'abonnernent pavant, il offre de nombreux avantages, tels qu'un veritable service de support pret a combattre efficacement les mesures anti-cheat mises au point par l'edtteur du jeu. Avec une depense de 10 dollars par mots. ou 7,99 dollars pour environ 200 heures de leu, Mimic Elite Ver.sion vous permettra d'obtenir automatiquement des quant'tes d'or et de mana conslderables et ce, sans lever Ie petit doigt. et d'atteindre tres rapidement des niveaux d'experience inimaginables.

A , ,

GRACE A USB FLASH DRIVE TESTER 1.14, EVITEZ

BU.E. VOTRE CLE VOUS LACHE SANS CRIER GARE ...

vec votre ord inateur portable, vous disposez d'une trousse semblable a celles utilisees a I'ecole pour ranger les stylos, avec toutefois un tout ODJleC:;IU. Celle-ci sert en effet a conserver toutes les ch!s USB que vous avez accemulees au fil du temps, entre celles que vous avez achetees et celles qu'on vous a offertes a diverses occasions. Oesorrnais. vous avez tous une cie USB minimum et vous les utilisez a des fins tres diverses : pour echanger des fichiers avec vos arms. pour toujours avolr certains documents avec vous. pour conserver vos donnees et rnerne pour executer des applications portables ou des svsternes d'exploitation entiers. Elles sont en effet tres pratiques : tres peu d'espacesuffit pour conserver l'equivalent de plusieurs DVD de donnees, un reel avantage si vous aimez voyager leger! Toutefois, certains ignorent sans doote que les rnernoires flash de ces cles ne sont pas indefiniment remscnotibles. mais se degradent au Fil du temps: une fois la date d'echeance arrivee, la cie ne fonctionne pius ... Certes, cette date arrive au bout d'un certain temps, mais avec les svstemss electroniques, on ne sait jamais a quoi s'attendre : la puce de gestion peut par exemple s'endommaqer et, dans ce cas, rnerne si la rnernoire est

Hackers Magazine

parFaitement operationnelle. vous ne pourrez plus la lire ni recuperer vos donnees. Par chance, USB Flash Drive Tester 1.1L1 est 103 pour vous aider I Un programme qui verifie I'efficacite des des USB en realisant certains tests de fonctionnement et qui vous informe rapidement en cas de problerne, En outre, en utilisant un lecteur multicarte installe sur votre ordinateur via USB, ce programme vous permettra egalement de verifier Ie Fonctionnement de n'irnporte quelle carte rnernoire Flash, a l'instar des SD ou des Compact Flash utillsees pour votre appareil photo nornenque. Ce programme dispose d'une seulefenetre dans laquelle vous pourrez parametrer Ie type de test a effectuer. Qui plus est, elle vous affichera la progression du test en cours. A la fin, cette merne fenetre vous revelera Ie resultat du test et vous donnera la possibillte d'enreqistrer un log des operations realisees. Mais gardez bien a l'espnt une chose: USB Flash Drive Tester n'est qu'un simple outil d'analyse et ne pourra rien faire si l'une de vos des se deteriore. Cest a vous d'etre prevoyant et d'effectuer des copies de sauvegarde de vos donnees sur d'autres supports, comme les tradition nels CD et DVD, afin de vous proteqer centre tout eventuel prcblerne susceptible de survenir.

I ~ ,

, :I".

:::f~' .

.\.h' _

TUTORIAL

USB-F~SH DRIVE TE

" Ftesh Drive Fester v1. H I~_I _

Welcome to the Flash Drive Tester vl.14 Setup Wizard

The im:t.ol~r ~t ~uide you trwough the steps re~lt"d to iMtal1 Flbs:'tl'Ori¥'e T ester v 1.1-4 on your crJl'11'vter.

WARNING: 'lhls eomptJter pro~em 1$ ptOlected b}l cDPl"ight law and i1tefr'll!ooMl treeles. UnalJhorized (j~lebtion or cl$tribl,ltiOr'l of this Pl'ogrtlrn. Cf any pettiti'! of it m~ lestlll in severe em or aimiMl p~~lties, afld will be proteclAed to the rnalDllJ.Im exte'" pot:S"ible under the law.

Ce progrqmme est disl'_(lnible sous forme d~arehive

_ RAR qui s'extrait et s'installe automatiquement. Son

installation ne presente done pas de difficultes partieulieres. Vous devez simplement double:-cliquer sur son ieone et suivre les etapes classiques de ehaj:jue procedure similaire. Par commodite,une icane esf egalement creee sur Ie bureau pour pouvoir lancer rapidement Ie programme Ie cas echeant.

fi Flash Drive/Card Tester v1.14 from www.vconsole.

About. EXIt

Select fl4Sh drive/urd:

IE: 499MB, "USB 2.0, F1l1Sh Disk, 0.00, SiS4", 512b

r Write log file

. Pour faire en sorte que Ie programme reconnaisse .... la cle in'seree, il convient de Ie lancer uniquemei'lt apres I'avolr branchee au port USB de I'ordinateur. Si en revanche cette de es't deja branch6e, VOU5 pouvez mettre a jour la liste des peripheriques en cliquant sur Ie Douton Refresh. Selectionnez ensuite la de a controler iii travers.le menu deroulant sp~cifiq(le'sit",e en haut a gauel'ie (et desactive en I'absence de cle USB).

I RoOd fatol,l1\!Cover.lle: 0/0, WrteFafll,lP.e<o><rab1e, 0/0, CO'TJ'OTisoo' 0 fnllJIIIIUUIDlln.DUUmUUUlllnnlllIIIIUlllllllnllUIIIUnnlli ~<lo:l, I Ro< .... ,,\lor''''''''l! [j R_"!bI.wrre"",,, I ~""'" I

Good: I FU read "'''' I Fat~ ",t ... "" I _ ore: 6M3

La fenetre principale' du programme, la seule qui s'affiche, dispose de toutes les commandes necessaires au lancement 'du test. ,A la fin des operations de cont.role, ellevous affic;hera egaleme.nt les resultats obtenus. So.n utilisation est tres intuitive: en haut, les commanCies de

- parametrage du test, au milieu, les iriformations affichees par Ie programme et en bas, leselements aFFichant I'etat, actuel de I'operation ainsi qu'y",e legende tres pratique.

t

of USB Duplicator GJ[Q]

~ J

I

Selec.t test type:

Start test

Stop test

r Infinite test

Browse."

.Sur Ie cote droit, vous trouverez en revanche Ie .... ,: menu deroulant qullvous permettra de choisir Ie type de test a effectuer. Trois types de test vous sont proposes : lecture (Read), eeriture (Write) et ecriture avec lecture et verification des-donnees (Write, read and compare). BiensOr, ~ur les deux derniers types de tes~, vous avez tout interet a ce que la ele soit vide, sinon yos donnees.seront ecrasees . Pour enregistrer un log du test, indiquez.le repertoire et Ie nom du fiehier en cliquant sur'le bouton Br.owse.

.og:

00:00:57,00· ---------- New test process stWC • __ ._- 00:00:57.01- st.ted 'ReaOO:l test da;a" fw driw E: 1M, 'US8 2.1), FiasI1 Cislo:, 0.00, ~", 512b 00:09:5+.15 - CQllll1~ 'Re4cinq test~" for driw E: 1M, 'US8 2.0, Flash 0isI:, 0.00, SlS1', SI2b 00:09:54.15· Tested total 499. 999i"6 in 0:00:55 11th a 943f!Bls

00:09:54.15 - T~ ruderrors: f~, RecO\leleble=O

I-<OMPOZER ·0.7.5

VOUS RECHERCHEZ UN 'OUTI,L SIMPLE, PUISSANT ET RAPIDE POUR CREER VQS PAGES HTML ? EN VOICI UN aUI VAUT LE DETOUR !

logs et eMS: tels sont les

-

_ outils incon-

i------~-.-." tournables pour ceux qUI souhaitent apparaitre

'sur Ie Web. Des blogs, iI y en a des tonnes! Faites une rapide recherche sur Google et vous trouverez une grande quantite de services prets ill etre utilises; il sufFit de s'inscrlre, de" suivre les procedures wizard et en quelques minutes vous serez pret a blogger. Et si vous souhaitez quelque chose de plus complet et personnallse, voici les CMS com me Joomla ou Word Express : la vous aurez besoin de quelques connaissances techniques supple-

menta ires mais, avec relativement peu d'effort. vous disposerez d'un portail dynamique a proprement dit. avec enregistrement des utilisateurs, forum, sections et tout ce dont vous revez d'inserer sur votre site, Mais alors que deviennent ces chers vieux sites en html ? Ont-ils toujours leur utilite? Bien sOr que oui, d'ailleurs

~---

, '"0"..;;,.'''..... 11!,

' ~Oj>l!l

, ~@>pubfi.

.. ~ - .. ~~ ....... ,- ... ~

Inserer Ie tableau equivaut a Word. Si elle etait plus simple e/le serait ideniique.

la possibllite de creer une page html est plus que jamais utile. Pour I'echange de fichiers par exemple: sl vous disposez d'un espace FTP et que vous ne souhaitez pas diffuser vos donnees d'accss ici et 1101, votre page ntmlpermettra avos amis ou clients de' telecharger Ie materiel que vous leur mettrez adisposition et ce, en toute sirnplklte. II y a encore quelques ennees, les 'editeurs html, commerciaux ou non, etaient legion mais aujourd'hui, a l'instar de Highlander, il semblerait qu'il n'en soit reste qu'un : Adobe Dreamweaver. En realite, il existe encore des proiets Open Source qui, sans avoir de grandes pretentions, peuvent reallser sans problems la plupart des operations qui vous interessent. KompoZer est l'un d'entre eux. Vous trouverez sa version Windows sur Ie CD-Rom a la section Programming, tandis que sur son site officiel, www.kompozer.net. vous pourrez te!echarger ses versions Linux et Mac, outre son code source.

SIMPLE POUR TOUS l'utilisation du programme est vraiment simple merne pour les moins experrnentes. Supposons par exemple.que vous deviez inserer Ie tableau traditionnel : a partir du menu Insert, selectlonnez Table. Vous verrez s'efficher une fenetre ou inserer les difFerents parametres. lusqu'ici rien de particulier, mais une fois votre tableau insere dans votre page, vous pourrez Ie gerer avec une Facilite incroyable : vous souhatez I'agrandir 7 II suffit de Ie selectionner. de pointer la souris sur l'une des pOignees et de l'etirer ou de la reduire en controlant ses dimensions dans la barre des proprietes juste au-dessus, Dans la

Site manager Fonctionne comme un client FTP: vous pouvez ajouter des dossiers, les renommer ou les supprimer.

partie basse de I'ecran, vous trouverez quatre onglets: Normal, HTML Source et Preview. Des lors. vous aurez un controle total de la page, en intervenant directement sur Ie code ou en choisissant de travailler uniquement en mode visuel.

·DRAG & DROP

lnserer une image est une operation encore plus simple et rapide. II suffit de prendre i'Imaqe dans Ie dossier ou elle se trouve et de la glisser a l'endrcit de la page ou vous souhaitez I'lnserer. Les images' peuvent etre egalement modifiees ccimme les tableaux, tout simplement en les etirant ou en les redulsant.

REVISIONS EN'LlGNE

KompoZer permet de modifier les pages html directement dans votre espace FTP sans devoir

jdl!!!!f1 ..... _-,. . ..,

~J)la.~

u· ...

u' ""

LJ' ~ttl.h',

LJ'..w~;n:t, u· ........ "" l,;i.I!..:k.'t.r,1H

u!hjl.t.!:t.W-iH

' ............ IoWHJti~JIII~

(lIt.IK""..s~ ~4.m.oHjlL TJog ...... Iu!\tliUf (lalirK_ '~.i.-i' ~.·'(.;(u o~,".;,.,;;W~Ujj

Veillez a glisser les images epres les avoir organisees dans Ie bon dossier, en repfiquant fa structure qui sera publiee sur votre FTP,

travailler en local puis uploader Ie fichier. Bien sOr, cette technique n'est pas conselllee pour la construction d'un site a proprement dit mais elle vous sera d'une grande utilite pour de petites modifications. A gauche de l'ecran, vous trouverez la section Site Manager. Cliquez sur l'tcone Edit Site, une fenetre s'ouvrira. La, tnserez les donnees dacces

'a votre espace FTP. Enregistrez et double-cliquez sur Ie Fichier html que vous souhaitez editer. Celui-ci apparaTtra au milieu de votre fenetre exactement comme si vous etiez en train de travailler en local. U ne Fois les modifications achevees, verifiez la conforrnlte du travail effectue dans Preview puis cliquez sur Ie bouton Publish, en haut. Vos modifications sont deja en ligne !

LIENS

Curieusement, Ie champ de gestion des liens n'est pas present dans la Fene"tre principale, mars pas de panique ! Selectionnez l'irnaqe ou Ie texte et cliquez sur Ie bouton Link dans la barre d'outlls. ou en alternative sclecttonnez Ie menu Insert et cllquez sur Link. La Fenetre de gestion des liens s'ouvrtra. Par exemple, en cochant la case The above is an ernall adress, I'adresse mail inseree sera automatiquement ouverte par Ie programme pour la gestion de la messagerie electronique' par defaut. En cochanten revanche la case Link is to be opened, vous pourrez choisir d'afficher la nouvelle page .dans la merne fenetre, ou dans une nouvelle fenetre ou encore dans un frame specilique.

You might also like