Aller au contenu

chone

Administration
  • Compteur de contenus

    5 234
  • Inscription

  • Dernière visite

  • Jours gagnés

    130

Tout ce qui a été posté par chone

  1. Salam, Un jour, un vieux professeur de l'Université fut engagé pour donner une formation sur la planification efficace de son temps à un groupe d'une quinzaine de dirigeants de grosses compagnies nord-américaines. Ce cours constituait l'un des cinq ateliers de leur journée de formation. Le vieux prof n'avait donc qu'une heure pour "passer sa matière". Debout, devant ce groupe d'élite (qui était prêt à noter tout ce que l'expert allait enseigner), le vieux prof les regarda un par un, lentement, puis leur dit: "Nous allons réaliser une expérience". De dessous la table qui le séparait de ses élèves, le vieux prof sortit un immense pot Masson d'un gallon (pot de verre de plus de 4 litres) qu'il posa délicatement en face de lui. Ensuite, il sortit environ une douzaine de cailloux à peu près gros comme des balles de tennis et les plaça délicatement, un par un, dans le grand pot. Lorsque le pot fut rempli jusqu'au bord et qu'il fut impossible d'y ajouter un caillou de plus, il leva lentement les yeux vers ses élèves et leur demanda: "Est-ce que ce pot est plein?". Tous répondirent: "Oui". Il attendit quelques secondes et ajouta: "Vraiment?". Alors, il se pencha de nouveau et sortit de sous la table un récipient rempli de gravier. Avec minutie, il versa ce gravier sur les gros cailloux puis brassa légèrement le pot. Les morceaux de gravier s'infiltrèrent entre les cailloux... jusqu'au fond du pot. Le vieux prof leva à nouveau les yeux vers son auditoire et redemanda: "Est-ce que ce pot est plein?". Cette fois, ses brillants élèves commençaient à comprendre son manège. L'un d'eux répondit: "Probablement pas!". "Bien!" répondit le vieux prof. Il se pencha de nouveau et cette fois, sortit de sous la table une chaudière de sable. Avec attention, il versa le sable dans le pot. Le sable alla remplir les espaces entre les gros cailloux et le gravier. Encore une fois, il demanda: "Est-ce que ce pot est plein?". Cette fois, sans hésiter et en choeur, les brillants élèves répondirent: "Non!". "Bien!" répondit le vieux prof. Et comme s'y attendaient ses prestigieux élèves, il prit le pichet d'eau qui était sur la table et remplit le pot jusqu'à ras bord. Le vieux prof leva alors les yeux vers son groupe et demanda: "Quelle grande vérité nous démontre cette expérience?" Pas fou, le plus audacieux des élèves, songeant au sujet de ce cours, répondit: "Cela démontre que même lorsque l'on croit que notre agenda est complètement rempli, si on le veut vraiment, on peut y ajouter plus de rendez-vous, plus de choses à faire". "Non" répondit le vieux prof. "Ce n'est pas cela. La grande vérité que nous démontre cette expérience est la suivante: si on ne met pas les gros cailloux en premier dans le pot, on ne pourra jamais les faire entrer tous, ensuite". Il y eut un profond silence, chacun prenant conscience de l'évidence de ces propos. Le vieux prof leur dit alors: "Quels sont les gros cailloux dans votre vie?" "Votre santé?" "Votre famille?" "Vos ami(e)s?" "Réaliser vos rêves?" "Faire ce que vous aimez?" "Apprendre?" "Défendre une cause?" "Relaxer?" "Prendre le temps...?" "Ou... toute autre chose?" "Ce qu'il faut retenir, c'est l'importance de mettre ses GROS CAILLOUX en premier dans sa vie, sinon on risque de ne pas réussir...sa vie. Si on donne priorité aux peccadilles (le gravier, le sable), on remplira sa vie de peccadilles et on n'aura plus suffisamment de temps précieux à consacrer aux éléments importants de sa vie. Alors, n'oubliez pas de vous poser à vous-même la question: "Quels sont les GROS CAILLOUX dans ma vie?" Ensuite, mettez-les en premier dans votre pot (vie)". D'un geste amical de la main, le vieux professeur salua son auditoire et lentement quitta la salle.
  2. salam, Nouvelle théorie dans les réseaux!!!! "Une femme c'est comme le Bluetooth .... Tu es à côté, elle reste connectée. Tu t'éloignes, elle cherche d'autres périphériques. "L'homme par contre est comme le wifi... Plusieurs utilisatrices peuvent s'y connecter s'il n'est pas sécurisé !!!!"
  3. salam, Comme on a pu constater plus haut, tous les cacas ne se valent pas, une chiasse ne se torche pas comme un étron régime Riz/pâtes. Nous allons voir ça pour une merde basique, vous agirez selon la texture. Une chose est sure, quand on va chier, il est de bon ton de ne pas laisser de matière brune sur nous, grâce à ce tuto, vous garderez une rondelle rose et bonne-odorante. Caca fini, vous pouvez commencer à lire ce tutoriel, rien ne s'invente, il n'y a pas de place à la fantaisie dans ce domaine précis. -PHASE N°1 : DÉROULAGE . Faites rouler le rouleau pour que la première feuille se dirige vers le bas, descendez d'un quinzaine de centimètres. -PHASE N°2 : DÉCOUPAGE . Au niveau de la 3eme feuille, coupez au niveau des pointillés, les créateurs de papiers hygiéniques ont pensé à tout. plus serait inutile, moins serait périlleux. -PHASE N°3 : PLIAGE . Pliez les feuilles pour que de face une seule feuille ne soit visible, les puristes utiliseront le pliage dit "en escalier" qui consiste a plier tantôt vers le haut, tantôt vers le bas, moi, j'enroule, le rendu est quasi identique. -PHASE N°5 : PENCHAGE . La phase parle d'elle même, penchez-vous vers l'avant, pas trop, vous tomberiez, la juste équation se situe au rapport genoux/ torse (sur un plan verticale et non tangible). -PHASE N°6 : EBARBEMENT. Apres avoir délicatement posé le montage expliqué plus haut à la base de l'anus (niveau périnée), remontez vers le dos, pas trop, vous vous repeindriez l’échine, il ne faut pas sortir de la zone dite fessale. -PHASE N°7 : FINITION. Pliez le montage afin de vous retrouver avec le contenu de la précédente phase à l’intérieur puis recommencez la phase N°6 . (la PHASE N°7) peut se renouvelez tant qu'il y a de la place et de la matière. -PHASE N°8 : JET. Partons du principe que le dernier passage a laissé un rendu vierge (sinon reprendre depuis PHASE N°1), laissez tomber le montage dans l'eau. -ÉPILOGUE: Relevez-vous et appuyez sur le bouton (ou tirez la goupille, selon modèle) afin qu'aucune preuve de l'acte ne reste, si tout s'est bien déroulé, vous devriez avoir une sensation de bien-être. ATTENTION les papiers ne se valent pas, un papier trop fin peut avoir des répercussions horribles comme traces sur les doigts ou irritations anales. Il est par fois bon de faire des économies, mais il ne faut pas jouer avec ces articles ci. Y a pas de phase 4, exprès pour vous faire chier (et ainsi utiliser ce tutoriel)
  4. salam, Une vieille dame se présente un matin à la Banque... du Canada avec un gros sac d' argent . La vieille dame insiste pour parler au président de la Banque afin d'ouvrir un compte d' épargne parce que, dit- elle, elle a beaucoup d'argent. Après bien des discussions (le client ayant toujours raison), un employé l'emmena au bureau du président. Le président de la Banque demande combien elle aimerait déposer. Elle lui répond 165 000 $, tout en déposant son sac d'argent sur le bureau du président. Curieux, celui-ci demanda comment elle avait réussi à économiser autant d'argent. La vieille dame lui répondit qu'elle faisait des gageures. Le président étant surpris lui demande: "Quel genre de gageures? " La vieille dame lui répondit: " Dans le genre, je vous gage 25 000 $ que vos testicules sont carrées. " Le président se mit à rire tout en lui faisant remarquer que ce genre de gageure était impossible à gagner. Alors, la vieille dame de répliquer: "Aimeriez-vous relever cette gageure?" "Certainement, répondit le président, je vous gage 25 000 $ que mes testicules ne sont pas carrées ". La vieille dame lui dit donc: "C'est d' accord . Mais étant donné l'importance de la somme impliquée, je vais revenir demain à 10h avec mon avocat comme témoin si vous n'y voyez pas d'inconvénient." "Aucun problème, lui répondit le président de la Banque tout confiant. Ce soir -là, le président devient très nerveux au sujet de la gageure et passa un long moment devant son miroir à examiner ses testicules, les retournant de tout bord tout côté, encore et encore afin de s' assurer à 10h que ses testicules ne pouvaient être considérés comme carrées et être assuré ,sans équivoque, de gagner cette gageure. Le lendemain matin à 10h précise, la vieille dame se présenta avec son avocat au président et confirma la gageure de 25 000 $ faite par la vieille dame concernant le fait que les testicules du président étaient carrées. Le président confirma que la gageure était conforme aux engagements pris la veille. La vieille dame lui demanda donc de laisser tomber son pantalon pour qu'elle et son avocat puissent tout voir ; ce que le président fit avec complaisance. La vieille dame s'approcha pour voir de plus près et lui demanda si elle pouvait les toucher. "Certainement, lui dit le président, étant donné le montant d'argent impliqué vous devez vous assurer à 100 % ". Le président s'aperçut alors que l'avocat se frappait la tête sur le mur. Il demanda à la vieille dame pourquoi il agissait de la sorte. Elle répondit : " C'est probablement dû au fait que j'avais gagé avec lui 100 000 $ qu'aux alentours de 10h, je tiendrais dans mes mains les testicules du président de la Banque du Canada.
  5. salam, Cela se passe dans un hammam... Quelques hommes en tenue légère discutent, quand tout à coup, un portable se met à sonner. - Allo, chéri, tu es au hammam ? - Oui, ma chérie - Chéri, tu ne vas pas me croire, je suis devant un magasin de fourrures... Chéri, ils ont un vison... Maaaaagnifique, de toute beauté, à un priiiiiix... Incroyable... - Combien le vison , ma chérie ? - Donné, mon amour, donné... 7000 Euros... Tu te rends compte ? - Mais tu en as déjà des manteaux ma chérie ! - S'il te plait, chéri, il est vraiment... Supeeeeeerbe ! - OK, OK... vas-y, achète-le, ton vison ! - Oh, merci mon amour, dis, je ne veux pas t'embêter, mais tu sais, en passant devant le concessionnaire Mercedes tout à l'heure, j'ai vu leur dernier coupé ... Il est booooooo ! Magnifiiiique... En plus, j'ai parlé au vendeur, celui en exposition est tout neeeeuf, intérieur cuiiir,peinture dorée... Je ne veux pas abuser de ta gentillesse, mais qu'en penses-tuuuu ? - Chérie, tu exagères, on a déjà des voitures ! - Tu m'avais promis un jour qu'on aurait un coupéééé ! - Combien, la voiture, ma chérie ? - Tu ne vas pas me croire, mon chéri, ils nous la laissent à seulement 100 000 Euros, avec toutes les options !!! - Bon, OK, OK, on a de l'argent , vas-y... Prend-la ta voiture ! - M on amour, je t'aime, c'est merveilleux la vie avec toi ! Dis, j'abuse, mais tu te souviens de notre petit voyage sur la cote d'azuuuur ? Tu te rappelles cette maaaaagnifique maison avec la piscine , le tennis , tu sais qu'elle est en vente ? Je l'ai vue en passant devant l' agence ! Et si on l'achetait pour avoir un pied-à- terre dans le suuuud ? - J 'y avais pense déjà, oui.. Tu me dis qu'elle est en vente? - C'est vrai, chéri, tu y as pensé ? Je peux vraiment aller à l'agence ? Tu sais, elle n'est vraiment pas très chère, et quelle claaaasse ! - Combien elle vaut ? - Ils l'ont affichée à 4,2 millions, mon amour ! -Bon, tu y vas, de toute façon, j'ai de l'argent, autant le dépenser... Mais pas plus de 4 millions - Mon amour, c'est le plus beau jour de ma vie ! Tu es merveilleux, je t'aime, vivement ce soir ! - A ce soir , ma chérie... Le gars raccroche , lève la main et crie : -IL EST A QUI, CE PORTABLE ?
  6. salam, Qu’écrivent vos chef sur vous après votre entretien annuel de progrès ? Voici le best of de la société Xxxx ! Les phrases suivantes sont des citations tirées de rapports d’évaluation individuelle 01 - Travaille bien, seulement quand il est sous surveillance constante et qu’il est coincé comme un rat dans un piège. 02 - Je ne permettrais pas à cet employé de se reproduire. 03 - Depuis mon dernier rapport, il a atteint le fond et il a commencé à creuser. 04 - Elle se fixe des niveaux de performance très bas et ne les atteint jamais. 05 - Cet employé devrait aller loin, et plus tôt il partira, mieux ce sera. 06 - Cet employé prive un village, quelque part, d’un idiot. 07 - Ce n’est pas le couteau le plus tranchant du tiroir. 08 - Un gros ignorant, cent fois pire qu’un ignorant ordinaire. 09 - A une mémoire photographique, mais avec le capuchon de la lentille collé dessus. 10 - Aussi clair que la banquise en Décembre. 11 - Un organisme unicellulaire le bat sur les test de Q.I. 12 - A donné son cerveau à la Science, avant d’en avoir fini avec. 13- Est tombé de l’arbre généalogique. 14- Les barrières sont descendues, les lumières clignotent, mais le train n’arrive pas. 15- A deux cerveaux: le premier est perdu et le second est parti à sa recherche. 16 - Si les cerveaux étaient taxés, il obtiendrait un rabais. 17 - S’il était plus stupide, il faudrait l’arroser deux fois par semaine. 18- Si vous lui donniez des centimes pour chacune de ses pensées, vous obtiendriez de la monnaie. 19- Si vous vous placez assez proche de lui, vous pouvez entendre l’océan. 20- Certains boivent à la fontaine de la connaissance, lui ne fait que se gargariser. 21- C’est dur de croire qu’il abattu un million de spermatozoïdes
  7. salam, @Satistat dans des rêves ... euh ... dans ses œuvres --- merged: 9 Novembre 2012, 22:37 --- salam,
  8. salam, c'est notre ami Chaylok toujours en "fuite" et à qui nous souhaitons bon rétablissement
  9. salam, Un régime antistress, et peu calorique (d’apparence) PETIT DEJEUNER - 1/2 pamplemousse - 1 tranche de pain complet grillée - 25 cl de lait écrémé DEJEUNER - 125g de blanc de poulet grillé, sans peau - 150g d’épinards cuits à la vapeur - 1 tasse de tisane - 1 Pépito GOUTER - Tout le reste du paquet de Pépitos - 2 cartons de glace Haagen-Dasz, de préférence avec noisettes, amandes, etc... Crème chantilly à volonté et 1 pot de sauce fudge DINER - 2 baguettes grillées, beurrées et frottées d’ail - 4 canettes de Cola - 1 grande pizza margherita - 3 barres Mars AU COUCHER - 1 cheesecake Picard (juste sorti du congélateur) QUELQUES PRINCIPES POUR SUIVRE CE RÉGIME 1- Ce que vous mangez sans que personne ne le voie ne contient pas de calories. 2- Si vous consommez un soda de régime avec un Bounty, les calories du Bounty sont annulées par le soda de régime. 3- Les calories que vous mangez en compagnie d’une autre personne ne comptent pas si la personne mange plus que vous. 4- Les aliments consommés dans un but thérapeutique n’ont JAMAIS aucune valeur calorique : chocolat chaud, whisky, toasts beurrés et cheesecake Picard. 5- Si vous réussissez à engraisser tout le monde autour de vous, ça vous donnera l’air plus mince. 6- Les aliments consommés dans les salles de cinéma ne contiennent pas de calories, car ils relèvent de la distraction et non de l’alimentation. 7- Les morceaux de cookies ne contiennent pas de calorie. L’action de briser les cookies entraîne une fuite calorique. 8- Ce que vous léchez sur les cuillères ou sur les couteaux ne contient pas de calorie si vous êtes en train de faire la cuisine. 9-Les aliments de même couleur ont le même nombre de calories. (Ex : épinards et glace à la pistache, mayonnaise et purée de pommes de terre...) 10- La couleur chocolat est la couleur alimentaire universelle. On doit substituer le chocolat à tout autre colorant alimentaire. 11- Ce que l’on consomme debout ne contient jamais de calorie. Ce phénomène est dû à la densité de la masse calorique. 12- Ce que vous prenez dans l’assiette de votre voisin ne contient jamais de calorie. En effet, les calories d’une autre assiette appartiennent au possesseur de cette assiette et s’accrochent donc à celle-ci (nous savons tous combien les calories s’accrochent !).
  10. salam, Sans parler pour Chomsky, il me semble que le machiavélisme nécessaire à la mise en œuvre de ses stratégies est sans doute variable d’une clique politique à l’autre, sans distinction à priori d’appartenance à la gauche ou à la droite. L’ensemble de ces stratégies fait partie du “système d’Etat” peu importe qui est au pouvoir, chaque gouvernement ne modifiant que le niveau d’intensité de telle ou telle approche. Le contrôle d’une partie importante des médias est évidemment un pré-requis pour que tout cela fonctionne, que ce soit par nomination directe des directeurs ou par copinage. 1/ La stratégie de la distraction Élément primordial du contrôle social, la stratégie de la diversion consiste à détourner l’attention du public des problèmes importants et des mutations décidées par les élites politiques et économiques, grâce à un déluge continuel de distractions et d’informations insignifiantes. La stratégie de la diversion est également indispensable pour empêcher le public de s’intéresser aux connaissances essentielles, dans les domaines de la science, de l’économie, de la psychologie, de la neurobiologie, et de la cybernétique. « Garder l’attention du public distraite, loin des véritables problèmes sociaux, captivée par des sujets sans importance réelle. Garder le public occupé, occupé, occupé, sans aucun temps pour penser; de retour à la ferme avec les autres animaux. » Extrait de « Armes silencieuses pour guerres tranquilles » 2/ Créer des problèmes, puis offrir des solutions Cette méthode est aussi appelée « problème-réaction-solution ». On crée d’abord un problème, une « situation » prévue pour susciter une certaine réaction du public, afin que celui-ci soit lui-même demandeur des mesures qu’on souhaite lui faire accepter. Par exemple: laisser se développer la violence urbaine, ou organiser des attentats sanglants, afin que le public soit demandeur de lois sécuritaires au détriment de la liberté. Ou encore : créer une crise économique pour faire accepter comme un mal nécessaire le recul des droits sociaux et le démantèlement des services publics. 3/ La stratégie de la dégradation Pour faire accepter une mesure inacceptable, il suffit de l’appliquer progressivement, en « dégradé », sur une durée de 10 ans. C’est de cette façon que des conditions socio-économiques radicalement nouvelles (néolibéralisme) ont été imposées durant les années 1980 à 1990. Chômage massif, précarité, flexibilité, délocalisations, salaires n’assurant plus un revenu décent, autant de changements qui auraient provoqué une révolution s’ils avaient été appliqués brutalement. 4/ La stratégie du différé Une autre façon de faire accepter une décision impopulaire est de la présenter comme « douloureuse mais nécessaire », en obtenant l’accord du public dans le présent pour une application dans le futur. Il est toujours plus facile d’accepter un sacrifice futur qu’un sacrifice immédiat. D’abord parce que l’effort n’est pas à fournir tout de suite. Ensuite parce que le public a toujours tendance à espérer naïvement que « tout ira mieux demain » et que le sacrifice demandé pourra être évité. Enfin, cela laisse du temps au public pour s’habituer à l’idée du changement et l’accepter avec résignation lorsque le moment sera venu. 5/ S’adresser au public comme à des enfants en bas-âge La plupart des publicités destinées au grand-public utilisent un discours, des arguments, des personnages, et un ton particulièrement infantilisants, souvent proche du débilitant, comme si le spectateur était un enfant en bas-âge ou un handicapé mental. Plus on cherchera à tromper le spectateur, plus on adoptera un ton infantilisant. Pourquoi ? « Si on s’adresse à une personne comme si elle était âgée de 12 ans, alors, en raison de la suggestibilité, elle aura, avec une certaine probabilité, une réponse ou une réaction aussi dénuée de sens critique que celles d’une personne de 12 ans ». Extrait de « Armes silencieuses pour guerres tranquilles » 6/ Faire appel à l’émotionnel plutôt qu’à la réflexion Faire appel à l’émotionnel est une technique classique pour court-circuiter l’analyse rationnelle, et donc le sens critique des individus. De plus, l’utilisation du registre émotionnel permet d’ouvrir la porte d’accès à l’inconscient pour y implanter des idées, des désirs, des peurs, des pulsions, ou des comportements… 7/ Maintenir le public dans l’ignorance et la bêtise Faire en sorte que le public soit incapable de comprendre les technologies et les méthodes utilisées pour son contrôle et son esclavage. « La qualité de l’éducation donnée aux classes inférieures doit être la plus pauvre, de telle sorte que le fossé de l’ignorance qui isole les classes inférieures des classes supérieures soit et demeure incompréhensible par les classes inférieures. Extrait de « Armes silencieuses pour guerres tranquilles » 8/ Encourager le public à se complaire dans la médiocrité Encourager le public à trouver « cool » le fait d’être bête, vulgaire, et inculte… 9/ Remplacer la révolte par la culpabilité Faire croire à l’individu qu’il est seul responsable de son malheur, à cause de l’insuffisance de son intelligence, de ses capacités, ou de ses efforts. Ainsi, au lieu de se révolter contre le système économique, l’individu s’auto-dévalue et culpabilise, ce qui engendre un état dépressif dont l’un des effets est l’inhibition de l’action. Et sans action, pas de révolution!… 10/ Connaître les individus mieux qu’ils ne se connaissent eux-mêmes Au cours des 50 dernières années, les progrès fulgurants de la science ont creusé un fossé croissant entre les connaissances du public et celles détenues et utilisées par les élites dirigeantes. Grâce à la biologie, la neurobiologie, et la psychologie appliquée, le « système » est parvenu à une connaissance avancée de l’être humain, à la fois physiquement et psychologiquement. Le système en est arrivé à mieux connaître l’individu moyen que celui-ci ne se connaît lui-même. Cela signifie que dans la majorité des cas, le système détient un plus grand contrôle et un plus grand pouvoir sur les individus que les individus eux-mêmes. Source: Sylvain Timsit
  11. salam, La batterie du LG Nexus 4 sera facilement remplaçable Même si d’après The Verge, la batterie du LG Nexus 4 est plus que correcte (45% restant après 10h 30min d’utilisation, pour plus d’informations lire la prise en main), certaines personnes veulent une batterie amovible pour pouvoir la remplacer. Il n’aura pas fallu longtemps pour que le dernier Google Phone soit démonté et qu’on apprenne que sa batterie est en réalité très accessible et qu’il faudra juste 2/3 coups de tournevis pour l’atteindre. La batterie de 2100mAh Bonne nouvelle donc pour ceux qui craignaient de devoir envoyer leur téléphone au SAV en cas de problème de batterie. Cependant, n’oubliez pas qu’une telle manipulation annule votre garantie et n’est pas sans risques pour votre téléphone. Mais à moins de prendre un marteau-piqueur pour enlever les micros-vis, vous ne devriez pas avoir trop de problèmes pour remplacer votre batterie… en théorie. Et hop ! Y’a plus de garantie ! Source : TalkAndroid 04 novembre 2012
  12. salam, pour moi, c'est les lettres de début de mon nom et prénom
  13. salam, S U I T E AVATAR : Le personnage semi-imaginaire qui vous représente sous forme graphique quand vous vous promenez dans une convivialité, ou dans une réalité virtuelle. BLACKLIST : Liste noire, de ceux qui se conduisent comme des cuistres sur le réseau, e.g. qui spamment comme des fous. La bluelist est la liste des combattants anti-spam. De la même manière que les sectes créent des associations pour lutter contre des organismes comme l'UNADFI, les spammeurs n'hésitent pas à attaquer ceux qui luttent contre le spam. CHARTE : Document de référence associé à un forum de discussions. Ce document décrit le forum, son thème, ses règles de fonctionnement, etc. Les chartes des forums de discussions francophones sont souvent incluses dans les "Conseils d'Utilisation". COOKIES : Blocs de caractères stockés dans un ou plusieurs fichiers. les cookies sont envoyés par certains serveurs Web lorsqu'on leur demande le chargement d'une page, qu'on remplit un formulaire, qu'on envoie une requête, etc. Les cookies sont stockés sur le disque de l'ordinateur de la personne qui se connecte. GEEK : Fou taré d'informatique, tout comme le nerd. Typiquement, il est binoclard, avec des boutons, et théoriquement sans petite copine (il ne sait d'ailleurs pas exactement ce que ça peut bien être). Attention, ça se prononce « Guik » chez les puristes. À l' origine, le terme était péjoratif, contrairement à nerd qui était, lui, positif. Mais les deux mots semblent avoir sérieusement inversé leurs sens dans l'usage courant. PARTAGE : Le fait de mettre des ressources à la disposition de plusieurs utilisateurs (qui peuvent être des programmes), et par extension, la ou les ressource(s) concernée(s) POP-UP : Se dit d'un menu qui peut soit jaillir n'importe où à l'écran (menu contextuel), soit jaillir comme sous-menu, quand on clique sur l'un des boutons de la souris dans un menu. Le menu principal est alors dit hiérarchique. fenêtre s'ouvrant automatiquement, en particulier lorsque vous tombez sur une page web conçue par un malotru et que vous utilisez un navigateur ne permettant pas de supprimer ces cochonneries. Ce comportement de la part des sites web est extrêmement gênant, parfois même ingérable. STREAMING : Exécution d'opérations sur des données au fur et à mesure qu'elles arrivent via un réseau. C'est le cas du son (e.g. en Real Audio) ou de la vidéo en temps réel sur le net. KILLER : « tuer » (dans une version francisée) quelqu'un sur un canal IRC. En fait, on ne le tue pas vraiment (encore heureux !), mais la personne est chassée du canal purement et simplement. FLAMING : Campagne de propagande noire (insultes, etc.) menée contre quelqu'un, sur un réseau. REVAMPING : « Ravalement de Façade ». Procédé (malhonnête), qui consiste à ravaler la façade d'un logiciel (changer l'interface graphique sous laquelle il fonctionne), pour ensuite prétendre l'avoir Porté ou l'avoir adapté à un nouveau concept.
  14. salam, S U I T E CERT (Computer Emergency Response Team) : Centre d'étude et de recherche lié aux problèmes de sécurité informatique. Créé en décembre 1988 par la DARPA suite à la diffusion d'un virus qui bloquera, en novembre de la même année, 10 % des ordinateurs connectés au réseau. DARPA : Defense Advance Research Project Agency. Cette agence américaine dépend du secrétariat de la défense américaine. Ils sont à l'origine, entre autre, de l'ARPANET. Cult of dead cow : Le cDc est un groupe de hacker connu pour avoir inventé le logiciel Back Orifice, un virus trojan. Clipper : Puce de cryptage lancée par l'administration Clinton afin de contrôler le net. Le logo anti-clipper représente un poing serrant deux éclairs. Coder : Son rôle, est tous ce qui touche au codage, à la programmation. Il peut casser des protections, créer des logiciels, des intros, démos (intro-maker / demomaker), le trainers-maker, etc. Cracker : Logiciel qui égraine des mots de passe jusqu'à ce qu'il en trouve un valide. Le plus connu de ces programmes se nomme crackjack. Un cracker désigne aussi un programmeur spécialisé dans le cassage de code, de mots de passes ou de protection de logiciels. un cracker utilise une world List. Crasher : Pirate dangereux. Il détruit pour le plaisir. Utilise des armes tel que des virus pour immobiliser sa cible. Il efface, casse, modifie par jeu ou sur commande. En gros c'est un "Hacker" du côté obscur de la force… Crédit : Représente la somme en Kilo-octets dont on dispose sur un Board pirate. CNIL : Commission Nationale de l'Informatique et des Libertés. Veille au respect des lois françaises concernant l'informatique, ainsi qu'à la légalité des fichiers nominatifs et de leur utilisation - application de la loi 78-19 de janvier 1978 relative à l'informatique, aux fichiers et aux libertés - Cookie, cookies : Les cookies sur le web sont des données au format texte. Ces données sont obtenues par le concepteur de la page web que vous consultez, soit parce qu'elles se réfèrent directement à ses pages ou au site, dans ce cas elles sont publiques et ne concernent pas particulièrement le lecteur, soit parce que le lecteur a complété et soumis un formulaire, et dans ce cas, elles se limitent aux entrées que le lecteur a bien voulu communiquer. Il y a deux façons de gérer les cookies: Soit en faisant appel au java script, soit au moyens de programmes CGI. Ils permettent de connaître vos habitudes sur la page Web, etc. Cache : Le répertoire cache est le lieu ou est répertoire et stocké toutes les pages Web et leurs éléments, que vous avez visités sur le net (fichier HTML, images, animations,...). Toutes ces informations sont stockées pour que l'affichage des pages soit plus rapide sur les sites déjà visités au moins une fois. CSS : Le CSS signifie Cross Site Scripting, à ne pas confondre avec le langage Cascade Style-Sheet. La vulnérabilité Cross Site Scripting affecte les sites web où il est possible d'entrer du texte dans des cases : Moteur de recherche, formulaires, forums, url, ... la faille fonctionne en insérant une ligne de code en langage Java Script, VBScript à la suite d'un url par exemple. Les serveurs non protégés interpentent le code et l'exécute. Les résultats sont nombreux, affichage d'un texte, vol de cookies, ... Demomaker : Il est passé du bon coté de l'underground informatique. Il réalise des démos, intro (de crack...). Chez les demomakers ont y trouvent graphistes, musiciens, codeurs, etc. Une démo est une expression artistique informatique. Ils se réunissent dans des demos party (The Party, Volcanic party, etc...) où en un temps fixés doivent produire une démo. Déplombe, déplombage, déplomber : C'est le fait d'enlever une protection. Le déplomber est aussi appelé cracker. Désassembleur : En fait c'est le fait de désassembler un programme. Pour cela on utilise un langage que l'on appel assembleur. Le mot est aussi utilisé dans le cas ou l'on souhaite mettre un logiciel sous forme de code. C, assembleur, cobol... Cela s'appelle aussi faire du "reverse engenering". DoS : Denial of Service. Le DoS est une attaque informatique qui consiste à envoyer des requêtes à un serveur afin de l'immobiliser, de le rendre inactif.. Le site n'est plus en mesure de répondre a toutes les requêtes, donc il n'est plus visible par les internautes. Le cas le plus connu reste les attaques à l'encontre de Yahoo, CNN en février 2000. La technique du Dos, Denial of Service est apparue en 1987. Cette technique de piratage consiste à mettre en fonction des "zombies" des machines piratées qui vont officier à l'insu de leurs propriétaires respectifs afin que ces machines envoient des millions de messages en direction des serveurs cibles ou des routeurs qui aiguillent le trafic. Inondées d'informations, de données, de requêtes, les cibles ne peuvent plus faire face, ralentissent ou tombent carrément en panne. En gros, vous avez votre téléphone, imaginez que toute la France vous appelle en même temps. Votre ligne sera saturée. DoS, DDoS : Un Denial of Service, en bon français ça donne un dénie de service correspond à une attaque qui a bout but de saturer un serveur, un site, afin que ce dernier ne puisse plus répondre. Les pirates inondent le serveur l'ordinateur cible. En recevant un flux trop important de données, celui-ci n'est plus capable de les gérer et plante. Un DDoS correspond à une attaque via plusieurs machines synchronisées entre elles. Elles envoient simultanément des données qui bloque le serveur ciblé. Le second D correspond à distribuer. Ce genre d'attaque permet soit de bloquer un serveur ou alors d'en faciliter l'intrusion. Dongle : Protection physique pour protéger un logiciel. Une sorte de clef a insérer dans un port de votre ordinateur afin que le logiciel protégé par ce dongle soit activé et utilisable. DNS : Les serveurs DNS sont indispensables. Véritables annuaires du web ils permettent de passer d'un IP à un une adresse Url compréhensible. De 204.***.**.** à elbossoso D.S.T : Direction de la Surveillance du Territoire. Service de contre-espionnage dépendant du ministère de l'intérieur. Le fantasme de tout pirate, se faire arrêter par la DST. Les Hackers les surnomment, les V. DGSE : Service de contre-espionnage, dépend de l'armée. S'occupe des affaires extérieures à la France. Def Con : Rassemblement de programmeurs, hackers, responsable sécurité qui se déroulent chaque année depuis 1992 à Las Vegas. Précédant le DEF CON à Las Vegas se déroule le Black Hat Briefings à New York. DISSI : Délégation Interministérielle pour la Sécurité des Systèmes d'Information. Electro-Wizard : Magicien de l'électronique. Tous ce qu'il touche se transforme en décodeur, black box et autres petites surprises électroniques. Espiogiciel : Dispositif logiciel capable de collecter des informations diverses concernant un internaute (adresse électronique, sites visités, logiciels possédés, etc.), puis de les diffuser - par le biais du réseau - jusqu'à son concepteur. L'intérêt et de connaître les habitudes de l'utilisateur, ses visites sur le Web, les logiciels qu'ils utilisent, etc. Elite : Désigne la "haute société" de la scène. Empty site : Site vide. Ne contient aucune news ou que des goodies. Emulateur : Logiciel permettant de simuler le fonctionnement d'une machine (et de ses logiciels) sur une autre machine. un émulateur de console de jeu par exemple ou d'un autre ordinateur. Ezine : Appelé aussi Fanzine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion. Eurodac : Banque de données où sont stockées les empreintes digitales des demandeurs d'asile. Cet instrument étant destiné à empêcher que les requérants déposent leur demande dans plusieurs pays. Outil mis en place lors des accords de Schengen. Exploit : L'exploit est le fait de se servir d'une faille pour pirater, modifier ou détourner un système informatique de son fonctionnement normal. Le pirate va exploiter une vulnérabilité. Tous les piratages ne sont pas des exploits. Voir brute force. Fake : Fake veut dire blague ! On parle de Fake pour les photomontages ! Ou de fake pour les programmes qui en contiennent n autre. FAI : Fournisseur d'Accés à Internet. Firewalls (porte coupe feu) : Filtre entre plusieurs machines. Sert à protéger un réseau d'éventuelle attaque extérieur. Filtre et contrôle les accès. Fanzine : Appelé aussi Ezine. Petit magazine papier ou numérique écrit par des passionnés. Réalisé avec peu de moyen, sauf celui de la passion. Faille : On appelle aussi trou de sécurité. Synonyme de vulnérabilité ou encore brèche. Générateur: Programme permettant de générer des numéros de cartes bancaires, de téléphones, de mot de passe, etc. Godfrain : La Loi Godfrain , votée le 5 janvier 1988. Cette Loi relative à la fraude informatique a créé des infractions spécifiques en la matière, reprises par les articles 323-1 à 323-7 du nouveau Code Pénal institué par la Loi du 22 juillet 1992 entrée en vigueur le 1er mars 1994. Hacker : C'est avant tout un mec doué en informatique. Bidouilleurs et curieux, le hacker n'a qu'un seul but, faire évoluer ses connaissances et celles des autres. Le contraire d'un hacker c'est le crasher qui lui est mauvais ! Hijacking : L'Hijacking est aussi appelé Ip Splicing. Cette technique de piratage est une action sur une session active établie est interceptée par un utilisateur non autorisé. Les pirates peuvent agir une fois qu'il y a eu identification, le pirate pouvant ainsi se faire passer pour un utilisateur autorisé. Ce genre d'attaque remplace de plus en plus le sniffing, ou le casse de password. Plus clairement, une machine A envoie des infos à B. Ses informations sont divisées en plusieurs paquets qui sont reconnues à l'aide des numéros de séquence et d'acquittement pour assurer le bon ordre et les acceptations. Si le pirate envoie des données ressemblant à celle de la machine A, B les valides, et le pirate a réussi à tromper B. Hexagone : La protection hexagone existe depuis le cpc. Elle protège donc un logiciel en 5 phases. Si on en oublie une, les 4 autres réparent la sécurité manquante. HIP : Hacking in Progress. Rassemblement de hackers. C'est le Woodstock informatique. Ca se passe en Hollande. Conférences, testes, et concours autours du Hacking y sont organisés. Hoax : Un hoax est un canular, une fausse nouvelle qui se propage la plupart du temps par e-mail. Il existe aussi des hoax par fax. L'idée est de faire diffuser une fausse information afin que les lecteurs la diffusent eux aussi. Intro-makers : Réalise des intro qu'il place au lancement d'un logiciel craqué. L'intro-maker devient très vite Demomaker. Même plaisir de création, mais cette fois légalement. Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc... Incident : L'incident apparaît quand une attaque a été constatée. Il est souvent trop tard pour le serveur qui a subit l'incident. Mais l'alerte va permettre de protéger les autres systèmes. IP : Internet Protocol. Standard utilisé pour l'adressage de données sur internet. Chaque ordinateur est connecté à une adresse IP qui lui est propre. ISO, ISOZ : Désigne des copies de CdRoms complets. En opposition au RIPS qui lui vient du format ISO des logiciel de gravure. On appelle ces copies téléchargeable, des "images de CD". IRC : Internet Relay Chat. Outil de communication en temps réel. IRC a été conçu par le finlandais Jarkko Oikarinen en 1988. Il a participé notamment au RFC1459. IRC est basé sur l'utilitaire "talk" sur système Unix. Les serveurs IRC Undernet sont maintenant codés par Run. Icann : Internet Corporation for Assigned Names and Numbers. Organisme mondial charge de gérer les noms de domaines sur Internet. .com, .org, .net .fr .be .ch. etc... Intrusion : Comme son nom l'indique s'est le fait de s'introduire dans un système. C'est l'un des objectifs possibles d'une attaque. Parmi les autres formes d'attaques : Le détournement, la modification, la mise hors service. In the wild : Un virus "In the wild" signifie que le virus s'est répandu. Lame, Lamer, Lamerz : Le lamer pompe tous ce qu'il trouve. Sur le net, tout le monde traite tout le monde de lamer. Il est synonyme de débutant. Le lamer est surtout quelqu'un qui se vante de faire partie de l'Elite. Leech, leetch, leecher : Crédits d'accès à un BBS, c'est aussi le fait de venir chercher quelque chose sur un Board. C'est aussi le fait de venir chercher quelque chose sur un Board. Désigne aussi la pratique d'un utilisateur sur un site qui prend tout et ne laisse rien, vient de l'anglais "leech"= "sangsue". Loaded site : BBS ou Site à visiter d'urgence. Contient beaucoup de news à télécharger. Login : C'est le nom d'un utilisateur. Lag : Temps que prend un message sur le web. Les donnés numériques que vous envoyez mettent plus ou moins de temps à parvenir à votre destinataire. Ce délai est appelé lag. Macro Virus : Un virus qui utilise les macros-commandes proposés dans les logiciels de bureautique de Microsoft - Word, Excel, Powerpoint, ... - Ces macros peuvent être inclus dans les fichiers .doc, .xls, ... Le macro virus va utiliser une commande pour détruire, par exemple, le contenu d'un document écrit sous Word. News : Nouveautés. Logiciels qui viennent tout juste de sortir sur un Board. Nuke, nuker : Dos attack utilisant le même procédé de que le DoS mais à une taille moindre. Vise surtout les canaux IRC. Newbie : Tiré de "New business". C'est le débutant, celui qui débute dans l'informatique. A ne pas confondre avec lamer. Oldiez, Oldies : Synonyme de Fake. Vieux programmes ou jeux, généralement plus d'un an par rapport à la sortie aux USA. Overclocker, overcloking : C'est le fait de "booster" votre machine. Lui donner un peu plus de puissance via des manipulation rarement catholique du genre mettre une mine de crayon dans un trou de votre carte m&e
  15. salam, LE CACA FANTOME :C'est celle que tu sens sortir, que tu vois sur le papier mais pas dans la cuvette… LE CACA PROPRE :C'est celle qui sort, que tu vois dans la cuvette mais pas sur le papier… LE CACA ETERNEL :Tu t'essuies, tu t'essuies, tu t'essuies… Mais il en reste toujours sur le papier. Tu décides alors de remonter ton pantalon et de mettre une feuille de papier dans le caleçon pour éviter les traces de freinage… LE CACA 2, le retour de la revanche de la suite qui contre-attaque : Tu as fini mais quand tu remontes ton pantalon tu t'aperçois qu'il faut que tu chies encore un peu… LE CACA QUI TE FAIT POUSSER UNE VEINE SUR LE FRONT :C'est celle qui te fait forcer tellement fort que tu as peur de la crise cardiaque… LE BILLOT :C'est celui qui est tellement gros que tu as peur de le casser en tirant la chasse. Tu es surpris mais fier que cela vienne de toi… LE CACA J'AIMERAIS QUE CA SORTE :Tu veux chier, tu sens qu'elle est proche, mais tout ce que tu as ce sont des crampes et des pets… LE BOUT DU CACA :C'est celle qui fait tellement mal que tu jurerais qu'elle sort de travers… LA SPLASHEUSE :C'est celle qui sort avec tellement de vitesse ou qui est tellement lourde que tu t'éclabousses le cul… LE CACA DU LENDEMAIN DE FETE ( ou CROTTE AU NAPALM ) :C'est le liquide jaune brun qui éclabousse toute la cuvette et qui te brûle le cul… LE CACA DE LAPIN :Ce sont les toutes petites boules. Certaines coulent d'autres flottent… LE CACA SURPRISE :Tu penses que tu vas péter, mais tu réalises que tu vas chier et c'est déjà trop tard… LE CACA TIME OUT :C'est quand tu es en train de faire une bonne crotte dans les toilettes publiques et que tu dois t'arrêter car tu ne veux pas que la personne d'à côté t'entende… LA BRUYANTE :C'est tellement bruyant que tout le monde autour rigole… LA MEXICAINE :Elle sent tellement fort qu'elle te pique le nez… LE CACA SAUT A L'ELASTIQUE :Celle qui refuse de tomber, bien que tu saches qu'elle est sortie. Tu espères qu'en te secouant le derrière elle va se décrocher…
  16. salam, Un couple célèbre son 50e anniversaire de mariage. Leur tranquillité a toujours été le sujet de conversation dans leur village. On disait: - Quel couple pacifique et amoureux. Un journaliste local décide donc de faire un reportage sur ce couple, afin de connaître le secret de leur bonheur. - Eh bien, ça remonte à notre voyage de noce, explique le mari. Nous visitions le Grand Canyon et avons décidé de le traverser à dos d'âne. Nous n'avions pas encore parcouru une grande distance que l'âne de ma femme a trébuché. Ma femme, sur un ton tranquille a dit : "Première fois." Elle a fait se relever l'âne et nous avons continué. Après une courte distance, l'âne trébuche de nouveau. Une fois de plus, ma femme, sur un ton tranquille, dit : " Seconde Fois." Elle a encore fait se relever l'âne et nous somme repartis. Nous n'avions pas fait la moitié d'un mile que l'âne trébuche pour une 3e fois. Tranquillement, ma femme a sorti un pistolet de son sac et a tiré sur l'âne. C'est alors que je me suis fâché et que je lui ai dit ce que je pensais de la façon dont elle avait traité cette pauvre bête, quand soudain, elle m'a regardé et m'a dit d'une voix tranquille: "Première fois." Depuis ce jour, nous vivons heureux.
  17. salam, Un homme d'âge mur décide de s'offrir un lifting pour son cadeau d'anniversaire. Il paye 35 000 F et est assez satisfait du résultat. Il prend le chemin du retour et fait un arrêt à un kiosque pour y prendre le journal. Avant de payer, il demande au vendeur: - J'espère que vous n'allez pas vous froisser en vous posant une telle question, mais quel âge me donnez-vous ? - Approximativement 35 ans. - J'en ai 47. L'homme est assez fier de son effet. Juste avant de rentrer par le bus, il décide de prendre un en-cas chez Mac-do. Il pose alors là aussi au serveur la question sur son âge. Le serveur lui répond : - A peu près 29. - Et bien non, j'en ai 47. L'homme est de plus en plus fier de sa nouvelle apparence. Arrivé à l'arrêt d'autobus, il pose encore la même question à une vieille femme. Elle lui répond: - J'ai 85 ans, et ma vue n'est plus ce qu'elle était, mais depuis longtemps je peux dire l'âge exact d'un homme en touchant son sexe 10 minutes. Comme il n'y a personne dans la rue, l'homme accepte et la vielle glisse la main dans son pantalon. Après 10 minutes, elle affirme: - Vous avez 47 ans. L'homme surpris répond: - Formidable, mais comment avez vous fait pour le savoir ? La vielle rétorque alors : - J'étais derrière vous au Mac-Donald.
  18. salam, Une jeune Sicilienne de 16 ans va voir sa mère et lui dit qu'en 2 mois elle n'a pas été réglée. La mère, morte d'inquiétude, achète un test de grossesse et ... et bien sa fille est enceinte. Cris, pleurs, larmes ... - C'est qui le porc ? Allez je veux savoir, maintenant tu vas aller le dire à ton père, etc etc... La gamine, une fois seule, prend son téléphone et fait un appel. Une demi-heure plus tard, une Ferrari s'arrête devant leur maison. En sort un type grisonnant, bien habillé, qui s'assoit entre le père et la mère. - Bonjour, dit-il, votre fille m'a informé. Alors, moi je ne peux pas l'épouser car j'ai déjà une autre situation familiale. Mais si c'est une fille qui naît, je peux faire mettre à son nom 3 magasins, deux appartements, une villa et un compte de 500.000 Euros. Si c'est un garçon, deux usines, en plus des 500.000 Euros. Si ce sont des jumeaux une usine et 250.000 Euros chacun. Et si elle perd l'enfant ...... A ce moment le père, qui jusque là s'était tu , lui met la main sur l'épaule et dit : - Tu la rebaises.
  19. salam, Le mari vient de terminer la lecture du livre L'HOMME DE LA MAISON Il arrive en toute hâte dans la cuisine, marche vers sa femme et, tout en lui pointant le doigt à la figure, lui dit : - "À partir de maintenant, je veux que tu saches que JE suis l'homme de la maison et ma parole est loi ! Je veux que tu me prépares un repas gourmet et quand j'aurai terminé de manger mon repas, je m'attends à un somptueux dessert. Ensuite, apres le souper, tu vas me faire couler un bon bain afin que je puisse me relaxer et quand j'en aurai terminé avec mon bain, devine qui va me peigner et m'habiller ???" Et sa femme de répondre : - "Les pompes funèbres , connard !!!"
  20. salam, Teamviewer 7 : Assistance à distance (1/2) I. Introduction à Teamviewer Grâce à Teamviewer, vous pourrez prendre le contrôle à distance de n'importe quel ordinateur, pour dépanner un proche par exemple, ou, à l'inverse, vous faire dépanner. Il est très simple d'utilisation (et gratuit dans le cadre d'une utilisation personnelle) du fait qu'il ne nécessite aucun réglage au niveau routeur, ou pare feu. Les connexions sont sécurisées et s'établissent par un identifiant et un mot de passe que Teamviewer vous communique. Il permet aussi de faire des réunions à distance et dispose d'un transfert de fichiers intégré, qui là aussi fonctionne à travers les pares feux! Nous verrons ici les principales fonctionnalités de Teamviewer afin que vous puissiez facilement aider vos proches à distance, ou vous faire aider. Le tutoriel a été entièrement réalisé sous Windows. A noter que le logiciel est multi-plateforme. Dernière mise à jour du tutoriel : 03/12/11 Voici son site officiel : http://www.teamviewer.com/ Sommaire du tutoriel : Partie 1 1) Installation de Teamviewer 7 2) Interface de Teamviewer 7 3) Contrôle à distance 3.1) Explications 3.2) Mise en oeuvre 3.3) Transfert de fichiers Partie 2 3.4) Terminer la connexion 4) Réunion 4.1) Explications 4.2) Mise en oeuvre 5) Accéder facilement à votre ordinateur à distance II. Explications 1. Installation de Teamviewer 7 Une fois que aurez téléchargé et lancé le fichier exécutable de Teamviewer (version complète), vous aurez ceci : Sachez que Teamviewer dispose d'une version exécutable sans installation. Mais je vous conseille de cocher "Installer" si vous comptez vous en servir régulièrement, ce sera plus pratique. Puis cliquez sur "Suivant". Dans la fenêtre suivante, vous devez indiquer dans quel cadre vous souhaitez utiliser Teamviewer (personnellement, professionnellement ou les deux). Dans le cadre du tutoriel, il s'agit d'une utilisation à titre personnel (non commercial). Puis cliquez sur "Suivant" : Vous devez ensuite accepter les termes de la licence puis confirmer que vous souhaitez utiliser Teamviewer exclusivement à des fins personnelles : Enfin, vous devez choisir si vous souhaitez ou non accéder plus tard à l'ordinateur sur lequel vous installez Teamviewer. En fait, ceci sert à définir un mot de passe fixe pour pouvoir accéder à distance à votre ordinateur facilement. Dans tous les cas, nous verrons tout cela au cours du tutoriel (cf dernière étape), notamment ce fameux assistant pour définir un mot de passe fixe. Cliquez ensuite sur "Suivant" : L'installation est terminée. Teamviewer va s'ouvrir immédiatement. 2. Interface de Teamviewer 7 Vous devez donc maintenant avoir quelque chose comme ceci à l'écran : Comme vous pouvez le constater, l'interface est composée de deux onglets nommés "Contrôle à distance" et "Réunion". Nous allons voir chacune de ces fonctionnalités dans les prochaines étapes. 3. Contrôle à distance 3.1. Explications Dans l'onglet "Contrôle à distance", c'est ici que vous pourrez effectuer une assistance à distance pour un de vos proches par exemple, ou l'inverse, c'est à dire recevoir une assistance d'une tiers personne. La fenêtre se divise en deux sections : Autoriser contrôle à distance : Si vous attendez une assistance d'un tiers sur votre ordinateur, vous devrez lui indiquer votre numéro ID (ce numéro est unique et attribué par Teamviewer à chaque machine) et votre mot de passe. Le mot de passe est dynamique, il change à chaque lancement de Teamviewer. Vous pouvez toutefois en générer un nouveau à tout moment en cliquant dans le champ correspondant, ou même définir un mot de passe personnalisé : Attention, si vous définissez un mot de passe personnalisé, soyez bien sur de le communiquer uniquement à une personne de confiance. En créant un mot de passe personnalisé, vous aurez toujours la possibilité, parallèlement, d'utiliser des mots de passe dynamiques, ce qui est plutôt conseillé dans le cas où vous devez recevoir une assistance sur votre ordinateur d'une personne que vous ne connaissez pas bien. Contrôler un ordinateur distant : Ici, vous devrez entrer le numéro ID de votre partenaire (c'est à dire celui à qui vous voulez porter une assistance) qui aura lui aussi lancé Teamviewer sur son ordinateur, afin d'établir une connexion. Si ce dernier ne possède pas Teamviewer, vous pouvez simplement lui communiquer ce lien pour télécharger un petit exécutable lui fournissant un ID et un mot de passe afin de vous connecter rapidement.Vous pouvez également choisir entre deux modes de connexion : - Contrôle à distance : Pour contrôler l'ordinateur de votre partenaire à distance. - Transfert de fichiers : Pour transférer des fichiers vers l'ordinateur de votre partenaire ou en recevoir (vous pourrez également faire ceci au cours d'une session de contrôle à distance) Voici un bref résumé en images afin de bien comprendre : 3.2. Mise en oeuvre Avant de commencer, sachez que pour le tutoriel j'ai installé Teamviewer sur deux postes différents pour ce qui est du contrôle à distance : un poste sous Windows 7 (utilisé pour effectuer une assistance à distance) et un poste sous Windows XP (utilisé pour recevoir une assistance à distance). Nous allons maintenant nous placer du côté de la personne qui souhaite apporter une assistance à distance à une personne tiers et voir comment établir une connexion pour contrôler une machine à distance. Pour cela, comme nous l'avons vu dans l'étape précédente, votre partenaire doit lancer l'application de Teamviewer et vous communiquer (par msn, e-mail, téléphone...) son ID et son mot de passe qu'il trouvera dans la section "Autoriser contrôle à distance". Une fois que c'est fait, vous devez entrer dans un premier temps (dans la section "Contrôler un ordinateur distant") l'ID de votre partenaire dans le champ correspondant puis cliquez sur le bouton "Connexion à un partenaire" : Puis, dans la petite fenêtre qui s'ouvre, entrez cette fois-ci le mot de passe de votre partenaire et cliquez sur "Connexion" : Et voilà, vous devriez ensuite voir l'écran de votre partenaire (et donc pouvoir prendre le contrôle sur son ordinateur) comme c'est le cas ici : Par exemple, je peux ouvrir son bloc-notes et écrire un petit mot : De notre côté, nous pouvons apercevoir une barre d'outils (non visible chez l'autre personne) comme celle-ci : Je vais vous présenter brièvement chacune de ces fonctionnalités : - Actions : Ici, vous trouverez des options permettant par exemple d'inverser le sens avec votre partenaire pour qu'il puisse éventuellement contrôler votre ordinateur à son tour. Vous pourrez également redémarrer la machine distante, fermer une session, désactiver la souris et le clavier sur la machine distante etc.. - Visualiser : Ici, vous trouverez des options d'affichage permettant de régler la qualité de l'écran, la résolution de l'écran, sélectionner une fenêtre unique, masquer ou non l'arrière plan du bureau etc... - Audio/Vidéo : Ici, vous pourrez choisir par exemple de discuter avec votre partenaire (voix sur ip), d'afficher votre webcam à votre partenaire, de discuter par tchat, ou encore d'effectuer un appel conférence. - Transfert de fichiers : Ici, vous pourrez lancer un transfert de fichiers entre votre ordinateur local et l'ordinateur distant (voir plus en détails dans la prochaine étape du tutoriel) - Suppléments : Ici, vous trouverez des options permettant par exemple d'effectuer des captures d'écran, d'enregistrer la session (l'écran de votre partenaire) en tant que vidéo, de démarrer une connexion VPN, d'avoir des informations sur le système distant, ou des informations relatives à la connexion. 3.3. Transfert de fichiers Comme je l'ai évoqué précédemment, vous avez la possibilité d'effectuer des transferts de fichiers depuis votre ordinateur vers l'ordinateur distant (ou l'inverse) dans le cas où par exemple vous auriez besoin d'un fichier pour effectuer le dépannage. Plusieurs possibilités s'offrent à vous pour cela, par exemple par un simple glisser/déposer vers l'ordinateur distant. Le journal d'évènements s'ouvrira alors des deux côtés pour vous confirmer le transfert : Une autre possibilité est de cliquer sur "Transfert de fichiers" dans la session en cours. Vous aurez alors une fenêtre qui va vous permettre d'effectuer votre transfert : Dans la section de gauche, vous devez parcourir votre ordinateur pour trouver le ou les fichiers que vous souhaitez transférer, puis dans la section de droite vous devez choisir un emplacement sur l'ordinateur distant où y déposer votre ou vos fichiers. Enfin, vous n'aurez plus qu'à cliquer sur le bouton "Envoyer" comme vous pouvez l'apercevoir ci-dessus. Le transfert est en cours : Vous retrouverez alors à la fin de celui-ci votre ou vos fichiers sur l'ordinateur de votre partenaire. --- merged: 24 Octobre 2012, 15:08 --- Teamviewer 7 : Assistance à distance (2/2) I. Introduction à Teamviewer Ceci est la deuxième partie du tutorial concernant Teamviewer 7. Si vous n'avez pas lu la première partie, je vous invite à la lire d'abord en cliquant sur le lien suivant : Teamviewer 7 : Assistance à distance (1/2) II. Explications 3.4. Terminer la connexion Lorsque vous aurez terminé votre travail sur l'ordinateur distant, vous devrez cliquer sur la croix rouge située dans votre barre d'outils comme ci-dessous pour fermer la session entre votre ordinateur et celui de votre partenaire : Du côté de l'autre personne qui est assistée, elle pourra également mettre fin à la session à tout moment en cliquant comme ci-dessous sur la petite croix rouge située dans la petite fenêtre Teamviewer en bas à droite : Dans les deux cas, vous verrez alors probablement cette fenêtre vous informant que ceci était une session gratuite sponsorisée par www.teamviewer.com et que ces sessions gratuites sont destinées exclusivement à une utilisation non-commerciale : A vous donc de faire en sorte de respecter cela 4. Réunion 4.1. Explications Dans l'onglet "Réunion", vous pourrez organiser des réunions et ainsi présenter votre écran aux participants que vous voulez, faire une conférence (visio, audio, téléphone, chat) ou encore échanger des fichiers. Pour planifier une réunion, un compte Teamviewer est nécessaire. Nous allons maintenant voir comment démarrer une réunion spontanée, inviter des participants, et rejoindre une réunion. On notera que les participants peuvent rejoindre une réunion directement depuis un navigateur web voir même depuis leurs smartphones (Android et iOS) grâce à l'application "TeamViewer Meeting". 4.2. Mise en oeuvre - Vous allez voir que l'utilisation est très simple puisque l'organisateur doit simplement cliquer sur "Démarrer une réunion spontanée" comme ci-dessous : Puis, s'ouvre ensuite une fenêtre composée de divers outils pour mener à bien votre réunion. Mais avant toute chose, il faut bien sur des participants. Pour cela, vous pouvez soit communiquer votre numéro ID qui s'affiche dans la fenêtre sous "Participants" : Soit cliquer sur "Inviter..." afin d'envoyer vos invitations par e-mail : Comme vous pouvez le constater, un lien est présent pour permettre aux participants d'assister à la réunion simplement en lançant un fichier exécutable, ou directement depuis leur navigateur web. Note : Il est possible de définir un mot de passe pour vos réunions spontanées (qu'il faudra par conséquent communiquer à vos contacts) par le menu "Suppléments" => "Options" => "Réunion" => "Mot de passe pour les réunions spontanées". - Du coté des participants qui souhaitent rejoindre la réunion depuis le logiciel TeamViewer, ils n'auront plus qu'à entrer l'ID de la réunion ainsi que leur nom et cliquer sur "Se joindre à la réunion" : Vous visualiserez ensuite l'écran de l'organisateur : 5. Accéder facilement à votre ordinateur à distance Dans cette dernière étape, nous allons voir comment accéder facilement à votre propre ordinateur depuis n'importe quel endroit, et à n'importe quel moment. Vous allez définir un mot de passe fixe et cet ordinateur sera disponible avec Teamviewer avant même l'ouverture de la session Windows. Pour cela, dans la fenêtre principale, vous aurez un lien qui se nomme "Installation accès non surveillé", cliquez dessus : Vous aurez un assistant qui s'ouvre dans une nouvelle fenêtre, cliquez sur "Suivant" : Puis définissez un nom et un mot de passe sécurisé : Puis, on vous propose ensuite de créer un compte Teamviewer sur leur site internet (ce qui peut permettre de voir depuis n'importe où si votre ordinateur est connecté), donc soit vous choisissez de créer un compte, soit vous en possédez déjà un, ou soit vous ne souhaitez pas créer de compte maintenant (il n'est pas obligatoire d'avoir un compte pour profiter de l'accès non surveillé) : Voilà, votre mot de passe personnalisé est créé, vous devrez donc utiliser celui-ci avec votre ID qui apparait dans la fenêtre ci-dessous pour vous connecter depuis n'importe quel endroit sur votre ordinateur personnel : Cliquez sur "Terminer" pour fermer l'assistant. Prenez garde à ne pas divulguer votre mot de passe à n'importe qui, gardez le pour vous afin de pouvoir vous connecter sur votre pc personnel depuis votre lieu de travail par exemple, ou l'inverse. III. Conclusion du tutorial Et voilà, nous venons de voir l'essentiel concernant l'utilisation de Teamviewer, vous devez maintenant être en mesure de prendre le contrôle à distance d'un ordinateur pour dépanner un proche ou vous faire dépanner, et ce en quelques clics seulement. De plus, la vitesse de transmission est vraiment de qualité pour un logiciel de prise en main à distance. Je vous laisse regarder dans les options qui permettent d'effectuer quelques réglages supplémentaires, qui peuvent être intéressants pour vous. Si vous avez des questions, n'hésitez pas à nous contacter sur notre forum d'aide. (Tutoriel réalisé par Quentin le 10-02-2011. Lu 8041 fois)
×
×
  • Créer...