30/12/2003

1278745414


09:53 Écrit par clubinfo | Lien permanent | Commentaires (0) |  Facebook |

16/12/2003

Trucs et astuces pour Eudora

Trucs et astuces pour Eudora


 

Paramétrer le logiciel
• Entrer les paramètres d'un compte e-mail
• Relever une boîte aux lettres supplémentaire
• Importer un compte e-mail
• Faire d'Eudora le logiciel de messagerie par défaut
• Configurer Netscape pour l'utiliser avec Eudora
• Utiliser Eudora en français
• Retarder le rapatriement des courriers volumineux

Envoyer et recevoir des messages
• Gérer les fichiers attachés
• Envoyer facilement un fichier de Windows en pièce jointe
• Envoyer une page Web par e-mail
• Créer un nouveau message en un clin d’oeil
• Relever régulièrement le courrier
• Envoyer un duplicata de message
• Se connecter et se déconnecter automatiquement
• Vérifier l'orthographe des messages
• Gérer un compte IMAP
• Demander un accusé de réception
• Programmer l'heure d'envoi d'un message

Personnaliser et mettre en forme les messages
• Composer un e-mail au format HTML
• Créer et modifier la signature

Personnaliser le logiciel
• Personnaliser la barre d’outils
• Personnaliser la formule d'introduction des citations
• Personnaliser sa version d'Eudora
• Définir le son d'annonce des nouveaux messages
• Retrouver les anciennes icônes d'Eudora dans Eudora 6

S'organiser, gagner du temps
• Entrer l'e-mail de l'expéditeur d'un message dans le carnet d'adresses
• Créer une règle de filtrage
• Créer une règle de filtrage à partir d'un e-mail
• Comprendre les indicateurs dans les listes de messages

Les fonctions avancées du logiciel
• Sauvegarder vos messages et carnet d'adresses
• Consulter l'historique des liens cliqués
• Réduire l'espace de stockage occupé par les courriers
• Installer un dictionnaire en français
• Gérer l’affichage des entêtes des messages
• Partager Eudora entre plusieurs utilisateurs
• S'authentifier auprès du serveur SMTP





Source : Arobase.org 

 par emjee pour @minfor-Virtuel

 




13:40 Écrit par clubinfo | Lien permanent | Commentaires (0) |  Facebook |

12/12/2003

Les principales attaques sur le Web

Tour d'horizon des principales attaques que vous pourrez subir sur Internet et les moyens de s'en protéger... Virus, Bombmailing, Nuke et Chevaux de Troie...

 

Les principales attaques


 

Auteur de l'article : Lucas Schielé

Source : PC Astuces

 

De nombreux internautes et entreprises sont connectés chaque jour à Internet et sont alors des cibles potentielles pour des personnes malfaisantes. La sécurisation de votre système est particulièrement importante. Elle permet de protéger votre ordinateur et vos données contre les différentes attaques qu'ils peuvent subir. En effet, nul n'est à l'abri d'une intrusion indésirable ou d'un virus. Ces attaques se révèlent souvent dangereuses pour vos données et votre système.
Heureusement les solutions existent. L'application de certaines règles de prudence et l'installation de logiciels pare-feux et d'antivirus, vous permettent de préserver votre système de ces attaques.
Cependant rien ne vous assurera une protection infaillible. Les virus évoluent vite, mutent parfois, devenant de plus en plus furtifs, de plus en plus pervers. Ils exploitent les failles du système, tout comme les chevaux de Troie. Être connecté à Internet vous rend vulnérable aux attaques directes (Nukes) et posséder une boîte aux lettres vous expose au Bombmailing.

 

Le Bombmailing



Cette attaque consiste à envoyer un très grand nombre de messages identiques (pouvant atteindre des milliers) dans votre boîte aux lettres électronique afin de saturer celle-ci.
En général, ces messages sont générés par un logiciel qui masque la véritable adresse de l'expéditeur. Il est donc difficile de remonter jusqu'à lui. L'auteur de ces messages est souvent quelqu'un rencontré sur un forum ou une connaissance qui cherche à vous nuire.
Si vous êtes connectés à Internet via un modem, le téléchargement de tous ces messages inutiles sera long et coûteux. Si l'attaque est ponctuelle et ne se reproduit pas, inutile de chercher à connaître l'identité du mauvais plaisant. Utilisez le freeware Eremove (174 ko) qui permet de ne télécharger que l'entête des messages qui vous ont été envoyés. Vous pouvez alors choisir les messages que vous souhaitez conserver et ceux que vous souhaitez supprimer. Si l'attaque se reproduit fréquemment, il vous faudra alors employer un logiciel de filtrage d'email afin de rejeter les messages indésirables. Le logiciel SpamBuster (1336 ko) filtre les messages selon certains critères comme l'objet, l'entête, la taille ou l'expéditeur. Il vérifie par ailleurs si l'adresse de l'expéditeur est valide. Il est conseillé dans ce cas là, de contacter le fournisseur d'accès de l'expéditeur afin de lui spécifier qu'un tel comportement n'est pas acceptable. Si malgré tout l'attaque persiste, votre dernier recours sera les autorités.

 

Les chevaux de Troie



Le nom " cheval de Troie " est tiré de la mythologie grecque. Les Achéens en guerre avec Troie, offrirent aux habitants un cheval de Bois. Les Troyens, peu méfiants, le firent rentrer dans la ville. La nuit, tombée, les Achéens surgirent du cheval et saccagèrent la ville de Troie. Le cheval de Troie (ou Trojan Horse) est un programme qui effectue certaines actions à votre insu comme ouvrir une porte dérobée, permettant alors à n'importe qui de prendre le contrôle de votre ordinateur. Il peut également collecter des informations comme les mots de passe. Les premières versions des chevaux de Troie n'étaient que de petits exécutables, qui une fois lancés, affichaient des messages d'erreurs du type : " un fichier DLL requis, XXXXX.DLL n'a pas été trouvé ". La détection de ceux-ci était assez aisée. Mais les versions plus récentes des chevaux de Troie sont plus insidieuses car elles peuvent désormais être contenues dans un programme courant qui fonctionne parfaitement.
L'utilisateur ne soupçonne alors pas qu'il vient d'être infecté par un cheval de Troie.
La présence d'un cheval de Troie se traduit par une activité anormale de votre ordinateur. Si lorsque vous êtes connectés à Internet, votre disque dur " travaille " alors que vous ne faîtes rien ou si des fenêtres s'ouvrent et se ferment sur votre bureau, il est fort probable que vous soyez infectés.


La meilleure solution consiste à ne pas télécharger de programmes à partir de sites douteux ou non officiels et ne pas ouvrir les pièces jointes des mails suspects. Mais si malgré tout, vous soupçonnez la présence d'un cheval de Troie sur votre disque dur, il est recommandé d'utiliser un programme de désinfection comme The Cleaner. Il recherche la présence de chevaux de Troie sur les différents lecteurs et les supprime. Il peut également intercepter les chevaux de Troie avant qu'ils n'infectent votre système et l'endommagent. Par ailleurs, l'utilisation d'un antivirus mis à jour régulièrement et d'un Firewall est fortement conseillée.

 

Les attaques directes (nuke)



Les attaques directes se produisent uniquement lorsque votre ordinateur est connecté à Internet ou à un réseau local. Ces attaques sont l'oeuvre de gens souvent malintentionnés qui cherchent à s'introduire dans votre ordinateur. A la différence des chevaux de Troie, les attaques directes ne nécessitent pas qu'un programme soit installé sur la machine cible. L'adresse IP seule suffit. Elle peut facilement être récupérée sur un chat tel ICQ ou IRC. Les utilisateurs bénéficiant d'une adresse IP fixe (type Câble ou ADSL) et qui sont connectés en permanence sont des cibles parfaites pour les nukeurs. Les attaques directes sont souvent destructives pour votre système car elles peuvent déclencher le redémarrage de votre ordinateur ou pire encore, le formatage de votre disque si l'attaquant utilise un logiciel de prise de contrôle (voir Chevaux de Troie).
Pour détecter une intrusion, il faut être vigilant. Elle se caractérise par un ralentissement de votre ordinateur et une activité anormale ou par l'apparition d'un écran bleu (du type erreur fatale). Pour se défendre face à ce type d'attaque, il vous faut utiliser un Firewall mis à jour.
Vous pouvez également y adjoindre NukeNabber 2.9 (785 ko) qui surveille les ports de votre ordinateur et redémarre la machine de l'intrus après avoir mémorisé son adresse IP. Vous êtes alors en mesure de porter plainte auprès de son fournisseur d'accès en indiquant cette adresse IP et l'heure approximative de l'intrusion.

 

Les Virus



Un virus est un programme informatique (souvent court) introduit dans un système à l'insu de l'utilisateur. Le virus a pour mission première de se propager en infectant les cibles désignées par son concepteur. Après cette période d'incubation, il se manifeste de façon plus ou moins agressive. Les actions des virus sont très diverses. Cela peut aller de l'affichage d'un message humoristique accompagné d'une musique au formatage complet du disque dur. Les virus sont une menace réelle. De petite taille et souvent furtifs, ils se propagent facilement via la messagerie électronique et tout ordinateur connecté à Internet devient une cible potentielle.

Les virus sont nombreux et de types différents :

  • Virus de fichiers : ces virus se greffent sur une application en ajoutant leur code à celui des exécutables. Ils s'installent en mémoire centrale.
  • Virus compagnons : ces virus se contentent de copier un EXE et ajoute l'extension .COM à la copie infectée qu'ils placent dans le même répertoire. L'EXE lui, reste sain et on ne peut déceler dans celui-ci aucunes traces du passage d'un virus. Lorsque l'EXE sera appelé, c'est la copie en .COM qui aura priorité et donc qui sera lancée.
  • Virus d'amorce de disque : ces virus remplacent le code de l'amorce d'un disque par leur propre code. De là, ils peuvent contaminer d'autres lecteurs de la même manière. Ces virus sont moins nombreux mais très répandus car ils se propagent facilement.
  • Virus des tables de partition : assez semblables aux virus d'amorce de disque, ces virus se chargent dans les tables de partitions. Un reformatage du disque ne modifie pas la table de partitions et ne supprime donc pas ce type de virus.
  • Virus furtifs : ce type de virus échappe à la plupart des moyens de détection en se camouflant. Il soustrait, en effet, sa longueur à la longueur du fichier infecté. La taille de celui-ci ne semble donc pas avoir été modifié et il n'y a alors aucune raisons de soupçonner que le fichier abrite un virus.
  • Virus polymorphes (ou mutants) : ces virus ont la capacité de modifier leur aspect à chaque nouvelle contamination d'un fichier. L'élimination de tels virus est ardue car ils sont présents sous différentes identités.
  • Virus piéges : ce type de virus associe deux virus : l'un connu et l'autre inconnu. L'utilisateur détecte le premier et le supprime pensant avoir écarté la menace. Le second virus se propage alors et infecte le système.
  • Rétrovirus : ces virus ont été conçus pour déjouer l'action d'un logiciel antivirus spécifique. Ils restent détectables par d'autres antivirus.

Les formats des fichiers infectés sont eux aussi variés. Ainsi les fichiers .EXE, .COM, .DLL, et .SYS peuvent être la cible des virus. Certains virus s'attaquent même aux fichiers de données .DOC crées par Word. Les symptômes d'une infection virale ne sont pas toujours évidents. Le ralentissement général de l'ordinateur, les messages d'erreurs inattendus, le plantage de l'ordinateur, la modification de fichiers et en règle générale le comportement anormal de votre système, sont tout autant de signes d'infection. La prévention reste la meilleure arme contre les virus. Ne téléchargez rien à partir de sites douteux et n'ouvrez en aucun cas les pièces jointes aux emails suspects ou avec une accroche grossière du genre :

" Vous avez gagné un million de francs ! "

Un bon Antivirus mis à jour régulièrement reste la meilleure solution pour éradiquer les virus.
Il est également conseillé de mettre fréquemment son système d'exploitation à jour en téléchargeant les updates.

 

Mise en page par emjee pour @minfor-Virtuel

Retour aux @stuces

 


09:15 Écrit par clubinfo | Lien permanent | Commentaires (0) |  Facebook |

02/12/2003

Intaller, utiliser et paramétrer KazaA

Intaller, utiliser et paramétrer KazaA
 
Possibilité d'obtenir le fichier au format **.pdf avec copie d'écran, un courriel et votre adresse e-mail. Le fichier suivra !
 

Bien utiliser Kazaa

 

Logiciel de Peer to Peer (P2P) le plus utilisé actuellement, Kazaa vous permet de télécharger de la musique, des films, des clips vidéo, des logiciels et des jeux ainsi que n'importe quel type de document.

 

Kazaa utilise la technologie de serveurs décentralisés FasTrack qui permet l'échange de tout type de fichiers entre ses utilisateurs.

 

Que cela soit une chanson rare enregistrée en concert ou le dernier album de votre artiste favori, vous trouverez à coup sûr votre bonheur sur Kazaa.

 

Le P2P : ce que dit la loi

En France, le cadre juridique applicable au téléchargement de musique en ligne dépend pour le moment du Code de la Propriété Intellectuelle et bientôt de nouvelles directives européennes. Seuls les fichiers distribués avec l'accord de leurs ayants droit sont donc licites. Il est donc interdit de placer des fichiers illicites en partage sur un réseau P2P ou bien de les télécharger.

 

L'article L. 335-4 du Code de la Propriété Intellectuelle prévoit une peine d'emprisonnement de deux ans et une amende de 150 000 € pour toute fixation, reproduction, communication ou mise à disposition du public d'un phonogramme, à titre onéreux ou gratuit, réalisée sans l'autorisation lorsqu'elle est exigée, de l'artiste interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.

 

Que risquez vous vraiment ?

Même si la RIAA (Recoding Industry Association of America) représentant les grandes maisons de disque est passé à l'attaque en poursuivant des partageurs de fichiers, vous avez peu de chance de vous faire pincer. En effet, plusieurs techniques sont utilisées par Kazaa Lite K++, le programme utilisé dans ce dossier, pour rester anonyme. En effet, il est impossible par défaut à un autre utilisateur de consulter la liste des fichiers que vous partagez. De plus, le programme bloque par défaut les adresses IP des ordinateurs suspectés d'appartenir aux majors.

 

Les alternatives légales

Si vous n'avez pas envi de prendre de risque, vous pouvez vous tourner vers les services de téléchargement en ligne payant pour la musique : MSN Music Club, Pressplay (http://www.pressplay.com/ ), iTune (http://www.apple.com/itunes/ ), Rhapsody (http://www.listen.com/ ), e-Compil (http://www.e-compil.fr/ ) par exemple.

Selon le service, il est possible d'écouter des musiques en ligne en streaming, de les télécharger pour pouvoir les écouter à volonté, de les utiliser sur un lecteur portatif supportant les formats protégés, et enfin les graver sur CD. Comptez au minium 1 € par musique téléchargé.

 

Installer Kazaa Lite K++

 

La version originale de Kazaa comprenant des logiciels espions et étant bourrée de publicités, préférez la version épurée Kazaa Lite K++. Cliquez ici (../../../logitheque/kazaa_lite.htm) pour accéder à la fiche de Kazaa Lite K++ et le télécharger.

 

Installez Kazaa Lite K++ en double cliquant sur le fichier que vous venez de télécharger. Après avoir validé la licence, vous arrivez à la fenêtre de sélection des composants. La sélection par défaut suffisant pour un usage standard, vous pouvez passer à l'étape suivante.

 

Néanmoins, si vous souhaitez modifier les composants installés, ajoutez ou retirez-les de l'installation en suivant les informations suivantes.

 

Avi Preview *

Permet de visualiser des fichiers video en cours de téléchargement.

K-Dat *

Permet de modifier les informations (nom du fichier, titre, auteur, répertoire de destination) des fichiers en cours de téléchargement.

K-Sig *

Permet de gérer les liens Sig2Dat utilisés par certains sites pour télécharger directement un fichier sans passer par la recherche.

KaZuperNodes *

Permet de choisir le noeud du réseau sur lequel vous souhaitez vous connecter.

IP Bloquer Updater *

Permet de mettre à jour automatiquement la liste des adresses IP à bloquer.

Send Sig2Dat QuickLinks directly to Kazaa Lite K++ *

Permet de rediriger les liens Sig2Dat directement dans le programme pour débuter immédiatement le téléchargement.

Enable IP Bloquer *

Permet de bloquer les organisations (RIAA par exemple) cherchant les utilisateurs partageant des fichiers illégaux.

Enable XP Look *

Permet à Kazaa d'adopter le "look" de Windows XP.

Block incoming messages

Permet de bloquer tous les messages privés envoyés par les autres utilisateurs.

Delete all Kazaa Lite registry keys before installing

Efface les clés qu'une ancienne version de Kazaa Lite aurait laissé dans le Registre de Windows. A utiliser si vous avez eu des problèmes avec des versions antérieures du programme.

Add Kazaa Lite K++ websites to favorites *

Ajouter le site des auteurs de Kazaa Lite K++ dans les favoris.

Supertrick

Permet de bloquer certaines publicités sur les sites Web visités avec le navigateur intégré à Kazaa.

 

* : composant installé par défaut.

 

Continuez l'installation puis cliquez sur le bouton Terminer.

 

Kazaa Lite K++ se lance alors si vous avez laissé cochée la case Start Kazaa Lite K++ now.

 

Configurer Kazaa

 

L'assistant de configuration de Kazaa Lite s'ouvre alors. Il va vous permettre de définir votre nom d'utilisateur, l'emplacement où seront stockés les fichiers téléchargés et vos paramètres de connexion à Internet afin d'optimiser les transferts.

Cliquez sur le bouton Suivant pour passer à la configuration de votre nom d'utilisateur Kazaa.

 

Choisissez votre nom d'utilisateur puis saisissez-le dans le champ du même nom. Notez que ce nom peut déjà exister sur le réseau, il n'a pas à être unique. Vous pouvez également personnaliser le nom réseaux si cela vous fait plaisir.

 

Sachez que ces 2 paramètres n'ont aucune incidence sur le fonctionnement de Kazaa, vous pouvez donc laisser les noms par défaut. Cliquez ensuite sur le bouton Suivant.

 

Plus important, vient alors la configuration du dossier dans lequel les fichiers téléchargés seront enregistrés.

 

Sélectionnez l'emplacement de votre dossier partagé (cela signifie que les autres utilisateurs de Kazaa pourront y téléchargés vos fichiers) en cliquant sur le bouton […].

 

N'hésitez pas à choisir un dossier avec un nom plus explicite que My Shared Folder, Mes téléchargements Kazaa par exemple.

Placez ce dossier sur un disque aillant suffisamment d'espace disque libre. Pour rappel, un album complet de musique au format MP3 pèse une centaine de Mo tandis qu'il faut compter environ 700 Mo pour un film au format DivX.

 

Kazaa et partage

L'essence même de Kazaa et plus généralement du P2P réside dans le partage de l'information. Ainsi, pour que le réseau conserve son équilibre, il est nécessaire que vous partagiez vos ressources. Même si votre bande passante est limitée, en partageant des fichiers, vous contribuerez à l'existence de la communauté P2P.

 

Cliquez ensuite sur le bouton Suivant pour passer à la configuration de votre connexion Internet. Cette étape est très importante puisque de là, dépend l'efficacité de Kazaa.

Déroulez la liste des connexions Internet proposées puis sélectionnez celle correspondant à votre connexion. Si vous ne savez la connexion que vous possédez, renseignez vous auprès de votre fournisseur d'accès.

 

Ainsi, pour une connexion ADSL classique en 512/128 Kbps, choisissez ADSL 512/128. Si vous êtes en 56 Kbps, choisissez 56K Modem.

 

Cliquez enfin sur le bouton Suivant puis sur Terminer pour fermer l'assistant de configuration et exécuter Kazaa.

 

Présentation de l'interface

 

L'interface principale de Kazaa apparaît alors à l'écran.

 

Dès son lancement, Kazaa se connecte au réseau FastTrack. Lorsque vous êtes connectés, vous en êtes averti par un message en bas à droite dans la barre d'état du programme. Cette barre d'état vous renseigne également sur le nombre de fichiers que vous partagez, le nombre d'utilisateurs connectés ainsi que le nombre de fichiers disponibles.

 

Notez l'information concernant votre niveau de participation en bas à gauche :

 

Dans la version standard de Kazaa, plus vous partagez de fichiers, plus votre niveau est élevé. Ceci vous permet d'être prioritaire sur les téléchargements. Pratique, la version Lite de Kazaa permet d'être automatiquement au niveau le plus élevé, même en partageant que peu de fichiers.

 

La barre d'outils de Kazaa vous donne accès aux principaux outils et fonctionnalités du programme.

 

Web

Vous permet d'accéder via une interface Web locale à des services et des ressources complémentaires à Kazaa Lite.

 

Mon Kazaa ++

Vous permet d'accéder à la liste de vos fichiers partagés.

 

Théâtre

Vous permet de visionner les vidéos et d'écouter la musique qui se trouvent dans votre dossier partagé.

 

Recherche

Vous permet de lancer des recherches de fichiers sur le réseau FastTrack

 

Traffic

Certainement l'outil le plus utilisé, la fenêtre Traffic contient la liste des transferts (téléchargement et envoi) en cours. C'est ici que se fait la gestion des transferts (avancement, arrêt, …)

 

Mon dossier partagé

Mon dossier partagé est un lien vers le dossier contenant les fichiers que vous avez téléchargés et qui sont à la disposition des autres utilisateurs. Notez que tant qu'un fichier n'est pas entièrement téléchargé, son extension est de type .DAT. Celle-ci reprend son format d'origine (AVI, MP3 par exemple) dès que le fichier est téléchargé intégralement.

 

Configurer le partage

 

Kazaa étant un logiciel de partage, il est logique que vous mettiez à la disposition des autres utilisateurs vos fichiers.

Pour sélectionner les fichiers et dossiers à partager, cliquez sur le menu Options puis sur Trouver des fichiers médias à partager. Vous avez alors le choix entre deux méthodes pour sélectionner les dossiers à partager : une méthode automatique et une autre manuelle.

 

L'inconvénient de la méthode automatique qui analyse votre disque dur à la recherche de fichiers à partager est que vous n'avez pas vraiment de contrôle sur ce qui est partagé (documents personnels, etc…). Préférez donc la seconde méthode qui vous permet de sélectionner vous-même les dossiers à partager.

 

Pour cela, cliquez sur le bouton Liste des dossiers. Déroulez l'arborescence puis cochez la case devant le ou les dossiers à partager.

 

Notez que tous leurs sous-dossiers seront également partagés. Validez alors par OK.

 

Quels dossiers sont partagés ?

En plus des dossiers que vous sélectionnerez pour partager leur contenu, le dossier de stockage des fichiers téléchargés que vous avez spécifié après l'installation (C:My Shared Folder par défaut), dans l'assistant de configuration, est également partagé.

 

Configurer le programme

 

Avant de commencer la recherche de fichiers, il est nécessaire de bien configurer le programme. Ceci est la clé pour tirer le meilleur parti de Kazaa.

Par défaut, Kazaa est configuré de manière optimale suivant la connexion Internet que vous avez indiquée lors de l'installation. Parmi les autres options activées par défaut, citons :

 

PL Constant 1000

Permet d'avoir le niveau de participation maximal

 

Bloquer les blocs réseaux malicieux (ex RIAA)

 

Les utilisateurs ne peuvent obtenir une liste de vos fichiers

 

Vidage de l'historique de recherche à la sortie

 

Désactiver le port 1214 (pour des raisons de sécurité)

 

Ne pas stocker les IP local dans les fichiers DAT

 

Ne pas devenir Supernode

Pour ne pas servir de relais pour la transmission des recherches des autres utilisateurs. Etre Supernode vous permet d'obtenir plus de résultats lors des recherches au détriment d'une charge en bande passante accrue.

 

Filtrer les faux fichiers musicaux et vidéos

Pour personnaliser ces réglages et accéder à d'autres options, comme le réglage d'un proxy, ou du contrôle parentale, déroulez le menu Options puis cliquez sur Options Kazaa ++.

 

Rechercher des fichiers

 

Pour rechercher des fichiers sur Kazaa, vous devez préalablement être connecté à Internet et à Kazaa. Cette information est donnée dans la barre d'état en bas à droite du programme.

La connexion est automatique au lancement de Kazaa. Si vous êtes déconnecté, cliquez sur le menu Fichier puis sur Connecter pour vous connecter.

 

Cliquez alors sur le bouton Recherche de la barre d'outils pour accéder à la fenêtre de recherche.

 

Le panneau de gauche vous permet de spécifier les critères de recherche. Dans celui-ci, la rubrique Search Options vous permet d'activer l'option Auto Search More. Laissez cette option cochée pour lancer la recherche pendant 2 minutes (intervalle par défaut) et ajouter ainsi de nouveau résultats régulièrement.

 

Avant de saisir les mots clés, sélectionnez le type de fichier recherché : Audio, Vidéo, Images, Documents, Logiciels ou Listes d'écoutes. Sélectionnez donc par exemple Audio pour rechercher de la musique.

 

Saisissez vos mots clés de recherche dans la zone de texte Recherche. Sélectionnez également dans quel élément rechercher : Tout, le titre d'un film, d'une musique, d'un document, ou bien le nom d'un artiste.

 

Si ces options ne vous suffisent pas, cliquez sur le lien Plus d'options de recherche.

De nouvelles options de recherche apparaissent. Pour une recherche audio, cochez par exemple la case Album puis saisissez le nom de l'album recherché.

 

Cliquez alors sur le bouton Chercher maintenant pour débuter la recherche. Cela peut prendre quelques minutes.

 

Les résultats de la recherche s'affichent alors dans le cadre droit de la fenêtre. Des colonnes vous donnent plusieurs informations sur les fichiers trouvés.

 

Gagner de la place

Pour avoir le plus d'informations à l'écran, vous pouvez fermer le panneau de recherche en cliquant sur la petite croix dans son coin supérieur droite. Pour le retrouver par la suite, cliquez sur le bouton Champ de recherche de la barre d'outils de Kazaa.

 

Titre

Titre du fichier.

 

Intégrité

Note attribué par les utilisateurs au fichier (poor, average ou excellent). Si l'intégrité est Poor, évitez de télécharger le fichier.

 

Artiste

Artiste du fichier.

 

Taille

Taille du fichier. Si la taille du fichier est trop petite (par rapport aux autres résultats), le fichier est certainement incomplet ou de moins bonne qualité.

 

Utilisateur

Nombre d'utilisateur possédant le fichier. Généralement, plus il y a d'utilisateurs, plus le téléchargement sera rapide. Si plusieurs utilisateurs possèdent ce fichier, une petite croix apparaît devant le nom du fichier. En cliquant dessus, vous afficherez le nom des utilisateurs ayant ce fichier.

 

Temps de téléchargement

Durée estimée pour télécharger le fichier.

 

Bande passante

Indice calculé sur le taux de transfert des utilisateurs possédant le fichier. Plus cet indice est grand, plus il y a de chance que le téléchargement soit rapide.

 

Nom du fichier

Nom exact du fichier. A consulter pour savoir si le fichier correspond bien à ce qu'il a l'air d'être. Cela permet également de voir l'extension du fichier.

 

D'autres colonnes sont également présentes suivant le type de fichiers que vous recherchez. Ainsi si vous recherchez un fichier audio, une colonne intitulée Qualité vous indique le bitrate du fichier. Pour les fichiers vidéo, vous pourrez connaître par exemple leur résolution et leur langue.

Lorsque votre choix est fait, double cliquez sur le fichier que vous souhaitez télécharger.

 

L'icône du fichier change alors. Ce dernier est désormais dans votre liste de transfert.

 

Aucun résultat satisfaisant n'a été trouvé

Si la recherche n'a retourné aucun résultat ou si ceux-ci ne correspondent pas à ce que vous cherchez, cliquez sur le bouton Chercher plus du Panneau de recherche. N'hésitez pas à revoir les mots clés que vous avez utilisés ainsi que les options de recherche que vous avez spécifiées afin qu'elles ne restreignent pas trop la recherche.

Si au bout du compte, vous ne trouvez toujours rien, vous pouvez changer le noeud du réseau auquel vous êtes connecté. Pour cela, cliquez sur le menu Fichier puis cliquez sur Jump Supernode. Vous êtes alors déconnecté du réseau puis reconnecté à un autre nœud. Recommencez alors votre recherche.

 

Gérer ses transferts

 

Cliquez sur le bouton Traffic de la barre d'outils de Kazaa pour accéder à la fenêtre de gestion des transferts. C'est ici qu'apparaissent les fichiers en cours et en attente de téléchargement ainsi que ceux que vous envoyez aux autres utilisateurs.

 

Dans la partie supérieure de la fenêtre, tous les fichiers en cours ou en attente de téléchargement sont présents. Comme pour la recherche, des colonnes vous donnes des informations intéressantes.

Ainsi, la colonne Progress vous renseigne de l'avancement du téléchargement. Time Remaining contient l'estimation du temps restant pour finir de télécharger le fichier. La quantité de données téléchargée et la taille totale du fichier sont renseignées dans la colonne Downloaded/Total Size. Enfin, la colonne Speed contient votre vitesse de téléchargement.

 

Suivant votre connexion à Internet, plus ou moins de fichier peuvent être téléchargés en même temps. Cependant, pour forcer le téléchargement d'un fichier, cliquez dessus avec le bouton droit de la souris puis choisissez la commande Resume. Vous pouvez aussi sélectionner le fichier puis cliquez sur le bouton Reprendre de la barre d'outils.

 

Vérifier que le fichier vidéo téléchargé correspond à ce que vous souhaitiez

Il peut arriver qu'après avoir téléchargé un fichier vidéo, on se rende compte que ce n'est pas du tout ce à quoi on s'attendait. Plutôt que de télécharger l'intégralité d'une vidéo pour s'en rendre compte, vous pouvez visionner ce que vous avez déjà téléchargé. Cliquez sur le fichier avec le bouton droit de la souris puis choisissez la commande Preview With puis cliquez sur Avi Preview.

 

Pour annuler ensuite le téléchargement d'un fichier, sélectionnez-le puis cliquez sur le bouton Annuler.

 

Enfin, pour nettoyer de la fenêtre de téléchargement les fichiers téléchargés et annulés, cliquez sur n'importe quel fichier avec le bouton droit de la souris puis cliquez sur Effacer les fichiers téléchargés ou erronés.

 

Augmenter la vitesse de téléchargement

Pour augmenter la vitesse de téléchargement d'un fichier, vous pouvez demander à Kazaa qu'il cherche d'autres utilisateurs possédant le fichier. Pour cela, cliquez avec le bouton droit de la souris sur le fichier dont vous souhaitez améliorer la vitesse de téléchargement puis choisissez la commande Trouver plus de sources pour le téléchargement.

 

Accédez aux fichiers téléchargés

Les fichiers téléchargés sont disponibles dans le dossier que vous avez spécifiez lors de l'installation, My Share Folder par défaut. Cliquez sur le bouton Mon dossier partagé pour y accéder directement.

 

Fermer Kazaa

Lorsque vous cliquez sur la croix en haut à droite de la fenêtre de Kazaa pour le fermer, cela le réduit en arrière plan. Les téléchargements continuent alors sans vous perturber dans votre travail. Pour quitter le programme, cliquez sur le menu Fichier puis sur Quitter.

 

Retirez les pubs de Kazaa

 

Si vous utiliser la version normale de Kazaa, celle-ci contient des bannières publicitaires. Pour les retirer, c'est très simple. A l'aide de l'explorateur Windows, ouvrez le dossier C:/ Windows/ System32. Supprimez ensuite le dossier AdCash. Créez un nouveau fichier intitulé Adcash sans mettre d'extension et de type de fichier. Validez. Vous pouvez redémarrer Kazaa, les publicités ont disparu.

 

Ne plus recevoir les messages d'autres utilisateurs - Kazaa

 

Vous en avez assez d'être importuné par les messages des autres utilisateurs ? Sachez que vous pouvez désactiver cette fonctionnalité. Pour cela, cliquez sur le menu Options puis sur Options de Kazaa. Cliquez ensuite sur l'onglet Messages puis cochez la case Ignorer tous les messages qui arrivent. Validez alors par OK.

 

Modifier l'ordre des colonnes  Kazaa

 

Pour vérifier qu'un fichier correspond bien à ce que vous souhaitez, Kazaa dispose d'une colonne indiquant le nom et l'extension des fichiers. Le problème est que cette colonne est toute à droite et qu'il est nécessaire d'utiliser la barre de défilement pour y accéder. Vous ne l'avez donc pas immédiatement sous les yeux. Pour la mettre plus à gauche, il vous suffit de cliquer sur son en-tête puis de la déplacer à un endroit plus accessible. Relâchez enfin le bouton de la souris. Notez que vous pouvez utiliser cette méthode pour organiser l'ordre des colonnes à votre convenance.

 

Source : PCAstuces.com




14:59 Écrit par clubinfo | Lien permanent | Commentaires (1) |  Facebook |