Base de connaissances CCM
Mythes et légendes




Sujet 3132 - [mythes] Le format GIF est soumis à une licence

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il ne faut pas utiliser le format GIF car il est soumis à une license.

Réalité


FAUX

Explications


Le format GIF (inventé par Compuserve, un fournisseur d'accès américain) utilise la méthode de compression LZW (Lempel-Ziv-Welch).

Il se trouve que la société Unisys détenait un brevet sur la méthode LZW, déposé en 1981.

En 1999, Unisys a décidé de réclamer des royalties sur l'utilisation de LZW, donc également sur le format GIF, déjà bien ancré dans la communauté internet.

Cela a provoqué une levée de boucliers, et le lancement de la campagne "Burn all GIFs".
C'est également ce qui a motivé la création du format PNG.

Le brevet LZW a expiré en juin 2003.

Le format GIF n'est donc plus désormais couvert par des brevets, et on peut librement l'utiliser.


Il est à noter que même avant son expiration, ce brevet n'était de toute façon valable qu'aux Etats-Unis.

Donc même avant juin 2003, le format GIF (et l'algorithme LZW) étaient librement utilisables en Europe, sans payer de royalties.

Plus d'information sur le format GIF

Lire la suite

[mythes] On peut protéger une page web/une image contre la copie »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 15:00 par marlalapocket




Sujet 3134 - [mythes] On peut protéger une page web/une image contre la copie

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut empêcher la copie d'une page web ou d'une image.
On peut empêcher de voir le source d'une page HTML.
On peut empêcher la copie d'une vidéo, d'une musique.

Réalité


FAUX

Explications


Quelle que soit la nature d'un document (page html, image, animation Flash, vidéo, musique), ce document doit obligatoirement être copié dans la mémoire de l'ordinateur pour que le navigateur puisse l'afficher ou le jouer.

A partir de là, il n'y a aucun moyen d'empêcher la copie du document.

Et comme vous n'avez aucun contrôle ni sur le navigateur, ni sur le système d'exploitation de l'internaute, il n'y a rien que vous puissiez faire pour empêcher la copie.

Lire la suite

[mythes] Créer des PDF sans les outils Adobe »
Publié par sebsauvage - Dernière mise à jour le 16 novembre 2009 à 11:34 par marlalapocket




Sujet 3136 - [mythes] Créer des PDF sans les outils Adobe

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Créer des fichiers PDF sans les outils Adobe est illégal.
Il y a des royalties à payer quand on crée des PDF.

Réalité


FAUX.

Explications


Le format PDF est un format ouvert.
C'est à dire que la société Adobe autorise tout le monde à créer des logiciels lisant et créant des fichiers au format PDF.
(D'ailleurs Adobe distribue gratuitement sur son site la description du format PDF afin que tout le monde puisse créer des programmes capables d'utiliser le format PDF. Ils font cela pour encourager l'utilisation du format PDF, ce qui est bénéfique à Adobe.)

La création de fichiers PDF sans les outils Adobe est donc légale.


Comment Adobe fait-il alors pour gagner de l'argent ?
C'est simple: En vendant des logiciels puissants spécialisés dans l'archivage, l'indexation et la production automatisée de fichiers PDF. Ces logiciels sont principalement vendus aux entreprises.


Mais vous, particulier ou entreprise, vous pouvez sans problème créer des fichiers PDF avec des outils gratuits non-Adobe comme PDF Creator, PDF995 ou Ghostscript/GSView.


De plus, même si vous créez des PDF sans les outils Adobe, il n'y a aucune royaltie à payer à Adobe, quelle que soit la quantité de PDF que vous produisez ou la manière dont vous les distribuez.
(Vous avez même le droit de vendre des fichiers PDF sans rien payer à Adobe.)

Pour savoir comment créer des fichiers PDF gratuitement : sebsauvage.net/pdf/

Lire la suite

[mythes] Mon PC n'intéresse pas les pirates »
Publié par sebsauvage - Dernière mise à jour le 18 novembre 2009 à 15:45 par marlalapocket




Sujet 3140 - [mythes] Mon PC n'intéresse pas les pirates

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Inutile de protéger mon PC à la maison, il n'intéresse pas les pirates.

Réalité


FAUX

Explications


Vous avez remarqué les tonnes de spam (emails publicitaires) que vous recevez chaque jour ?

Vous savez pourquoi les spammeurs ne se font pas attraper ?
Parcequ'ils utilisent les PC des internautes piratés pour envoyer des millions de mails (à l'insu de l'internaute, puisqu'ils n'utilisent pas Outlook).

De cette manière, ils ne se font pas attraper, puisque c'est l'internaute qui aura envoyé tous les mails.

Les pirates essaient donc de pirater un maximum d'ordinateurs de naïfs internautes, et les revendent aux spammeurs. Voici un exemple dans l'actualité.


C'est un marché très lucratif, et les pirates vendent des grappes de milliers d'ordinateurs piratés aux spammeurs pour des milliers d'euros.


Votre PC, même s'il ne contient aucune donnée importante, reste très intéressant pour les pirates: ils peuvent "revendre" votre PC piraté, ou l'utiliser pour pirater d'autres systèmes informatiques.

ATTENTION: Aux yeux de la loi, c'est vous qui serez tenu pour responsables des piratages et du spam, puisque c'est votre adresse IP qui sera utilisée pour commettre ces forfaits.

Vous avez donc tout intérêt à vous protéger.

Lire la suite

[mythes] PGP était considéré comme une arme »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 15:02 par marlalapocket




Sujet 3144 - [mythes] PGP était considéré comme une arme

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Aux Etats-Unis, le logiciel de chiffrement PGP (Pretty Good Privacy) était considéré comme une arme et interdit à l'exportation.

Réalité


VRAI.

Explications


L'algorithme utilisé par PGP, le RSA, permet de chiffrer des informations de manière tellement efficace qu'aucun gouvernement n'est en mesure d'en lire le contenu.

Comme toute invention "dangereuse", incontrôlable et susceptible d'être utilisée contre la mère-patrie, le gouvernement américain en a interdit l'exportation et a classé PGP et le RSA dans la catégorie "armes".


Il se trouve même qu'un homme d'affaires qui possédait PGP sur une disquette et qui prenait un vol pour l'Europe a été arrêté et emprisonné... pour trafic d'armes !

La communauté internet a réagi.
Les internautes ont ré-écrit l'algorithme RSA en quelques lignes de perl, et l'ont imprimé sur des T-shirts et utilisé comme signature dans leurs mails:
T-Shirt 1

T-Shirt 2


Voici le code perl:
#!/bin/perl -sp0777i<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<j]dsj $/=unpack('H*',$_);$_=`echo 16dio\U$k"SK$/SM$n\EsN0p[lN*1 lK[d2%Sa2/d0$^Ixp"|dc`;s/\W//g;$_=pack('H*',/((..)*)$/)


Plus tard, une version en 2 lignes de perl a même été écrite:
print pack"C*",split/\D+/,`echo "16iII*o\U@{$/=$z;[(pop,pop,unpack"H*",<> )]}\EsMsKsN0[lN*1lK[d2%Sa2/d0<X+d*lMLa^*lN%0]dsXx++lMlN/dsM0<J]dsJxp"|dc`



Autre réaction extrême: certains américains se sont même fait tatouer ces quelques lignes de perl sur le bras...
... et ils ont eu l'interdiction de sortir du territoire des Etats-Unis !
Tatouage 1

Tatouage 2

Tatouage 3




Cette restriction à l'exportation de la cryptographie a eu diverses conséquences:

Pendant longtemps, les navigateurs tels qu'Internet Explorer ont été limités à 40 bits pour tous les "étrangers". Seuls les américains pouvaient télécharger la version 128 bits.
(Cette restriction a été levée depuis.)


L'interdiction à l'exportation empêchait également l'exportation de PGP hors des Etats-Unis.
Donc, en principe, impossible d'avoir PGP en Europe.

Les internautes ont joué avec la loi américaine:
Cette loi interdit l'exportation des armes, mais ne peut pas empêcher l'exportation des livres.
Les sources complètes de PGP ont donc été imprimées, reliées sous forme de livre, ce livre a été exporté, puis entièrement re-scanné en Europe.
Le gouvernement américain, pourtant au courant de cela, n'a rien pu faire.


Si on ajoute à cela que l'algorithme RSA était breveté jusqu'en septembre 2000, il n'en a pas fallu plus aux internautes pour créer GPG (Gnu Privacy Guard), un logiciel compatible avec PGP et utilisant Diffie-Hellman à la place de RSA, et hors de contrôle du gouvernement américain puisque créé en Europe.

Lire la suite

[mythes] Un JPEG peut contenir un virus »
Publié par sebsauvage - Dernière mise à jour le 2 mars 2009 à 15:17 par Strik-Strak




Sujet 3170 - [mythes] Un JPEG peut contenir un virus

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un JPEG peut contenir un virus.

Réalité


VRAI et FAUX.

Explications


Un virus est un programme.

Un fichier JPEG n'est pas un programme, mais un simple fichier de données.
Quand on ouvre un fichier JPEG, on n'exécute pas son contenu.
Donc aucun risque d'attraper un virus.

Et même si le fichier JPEG contenait un virus, vu qu'il n'est pas "exécuté" mais simplement "visualisé", le virus ne s'activerait pas.

Ceci est également valable pour les vidéos, musiques...


Cependant, certaines librairies et certains programmes qui lisent le format JPEG sont bugués.
Quand on leur envoie un fichier JPEG spécialement créé (contenant des erreurs), cela fait buguer le programme qui lit les JPEG.

Le programme se comporte alors de manière anormale.

Donc, en ce sens, on peut dire qu'un fichier JPEG pourrait permettre l'infection d'un ordinateur.

De même, d'autres formats de données ont été sujets à ce genre de bug (WMV, ZIP, etc.)

Cette "faille JPEG" est apparue dans diverses librairies et systèmes d'exploitation.
Vous pouvez vous en protéger en installant les mises à jour de sécurité (Windows Update pour Windows par exemple).



A partir du moment où vous avez installé les mises à jour de sécurité, il est impossible pour un JPEG de vous infecter, même si le fichier JPEG contient une copie d'un virus.

Lire la suite

[mythes] Photo nette à partir d'une photo floue »
Publié par sebsauvage - Dernière mise à jour le 31 décembre 2009 à 20:38 par scout123




Sujet 3186 - [mythes] Photo nette à partir d'une photo floue

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Avec un traitement par ordinateur, on peut déflouter une photo, c'est-à-dire obtenir une photo nette à partir d'une photo floue.

Réalité


FAUX.

Explications


L'ordinateur ne peut pas inventer les détails de l'image perdus par le flou. Pour faire une analogie, c'est comme si vous vouliez obtenir les oeufs, la farine et le sucre à partir d'un gâteau cuit : c'est impossible!

Les détails perdus à cause du flou ne pourront être récupérés.

Les techniques existantes permettent d'améliorer la qualité visuelle d'une image (renforcement des contours, amélioration du contraste, débruitage, etc.) mais en aucun cas de reconstituer ce qui manque. Par interpolation, l'ordinateur pourra faire la moyenne entre certains pixels, mais cela ne fera que rajouter du flou au flou.

Les ordinateurs qui obtiennent une photo nette à partir d'une photo floue, ça n'existe que dans les films.

Lire la suite

[mythes] PC infecté dans les 5 premières minutes d'Internet »
Publié par sebsauvage - Dernière mise à jour le 17 novembre 2009 à 18:25 par marlalapocket




Sujet 3207 - [mythes] PC infecté dans les 5 premières minutes d'Internet

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un PC relié à internet sera infecté dans les 5 premières minutes de connexion

Réalité


VRAI

Explications


Tous les systèmes d'exploitation possèdent des bugs (des erreurs de programmation). Windows n'y échappe pas.

Il se trouve que la quasi-totalité des PC vendus dans le commerce sont fournis avec des versions de Windows qui ne contiennent pas les dernières mises à jour de sécurité.

En exploitant ces bugs, les virus et pirates se connectent à distance sur l'ordinateur, l'infectent et en prennent le contrôle, la plupart du temps à l'insu de l'internaute.

Les virus recherchant sans relâche des machines à infecter sur Internet, vous n'aurez même pas le temps d'installer les mises à jour de sécurité avec WindowsUpdate.



Ce risque ne concerne pas :



Pour vous protéger de ce risque, installez un firewall personnel comme ZoneAlarm (gratuit).
Il vous suffit de l'installer par clé USB ou de le graver sur CD pour l'installer sur le nouvel ordinateur.


Cette installation doit être effectuée avant votre première connexion à internet !

Lire la suite

Mythe - On peut effacer un CD-R ou un DVD-R »
Publié par sebsauvage - Dernière mise à jour le 9 mai 2010 à 01:15 par spe2d




Sujet 3291 - Mythe - On peut effacer un CD-R ou un DVD-R

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut effacer un CD-R ou un DVD-R

Réalité


FAUX.

Explications


Les propriétés chimiques et physiques du substrat des CD-R, DVD+/-R font que le gravage n'est pas réversible.
Une fois les données gravées, on ne peut donc pas les effacer.


Par contre, on peut effectivement graver une session supplémentaire dans laquelle on supprime virtuellement des fichiers.

Mais cela ne libère pas de place sur le CD-R: Le fichier disparaît seulement de la liste des fichiers, mais il est toujours physiquement présent sur le disque.
(On peut d'ailleurs le récupérer en lisant uniquement les sessions précédentes avec des logiciels comme IsoBuster.)



Seuls les médias qui possède le sigle RW sont réellement effaçables, tels que CD-RW, DVD+RW et DVD-RW. (Auxquels il faut ajouter le BD-RE (BluRay réinscriptible)).
La plupart des logiciels de gravage possèdent une option pour formater ces supports.

Il faut toutefois savoir que les CD-RW et DVD+/-RW ne sont pas éternels: Ils supportent un nombre limité de ré-écritures.


Note: Il existe certains bidules vendus pour "effacer" les CDs. Ceux-ci ne font en fait qu'endommager les CDs, les rendant par le fait même illisibles. Vous ne pourrez cependant toujours pas réécrire dessus.

Lire la suite

[mythes] Pas besoin d'antivirus si on fait attention »
Publié par sebsauvage - Dernière mise à jour le 10 novembre 2009 à 15:17 par marlalapocket




Sujet 3317 - [mythes] Pas besoin d'antivirus si on fait attention

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Si on fait attention, on n'a pas besoin d'antivirus.

Réalité


FAUX

Explications


Voir cet article.

Lire la suite

[mythes] XP réserve 20% de la bande passante »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 14:05 par marlalapocket




Sujet 3428 - [mythes] XP réserve 20% de la bande passante

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Windows XP se réserve 20% de la bande passante réseau.

Réalité


FAUX

Explications


Windows XP Pro possède un mécanisme qui - en cas de congestion réseau - réserve une petite partie de la bande passante aux applications prioritaires (qui le demandent à travers l'API de QOS (Quality of service)).

Ceci n'arrive que si chacune des conditions suivantes sont réunies en même temps:

- Il y a congestion réseau
et
- Un logiciel utilise spécifiquement l'API de QOS.

Et même dans ce cas, les logiciels utilisant l'API de QOS pourront utiliser au plus 20% de la bande passante.

Si n'y a pas de congestion réseau (99,99% des cas), aucun pourcentage de la bande passante ne sera réservé.

(La QOS est typiquement utilisée pour SNMP, la vidéo-conférence ou la téléphonie sur IP.)

Si vous n'avez pas de congestion réseau, il n'y aura absolument aucune limitation.
Windows utilise toujours 100% de la bande passante.

(Ne pas confondre congestion réseau et taux d'utilisation de votre bande passante, qui sont deux choses bien distinctes.
Donc même si vous saturez le débit votre connexion internet, ce n'est pas un cas de congestion.)


Le bidouillage en base de registre qu'on trouve souvent sur internet est parfaitement inutile et n'améliorera pas votre débit.

De plus, ce système de QOS n'est présent que dans Windows XP Pro (et pas dans XP Home (version Familiale)).

Lire la suite

[mythes] IP fixe nécessaire pour se connecter à distance »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 15:01 par marlalapocket




Sujet 3429 - [mythes] IP fixe nécessaire pour se connecter à distance

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il est nécessaire d'avoir une IP fixe pour se connecter sur son PC à distance.

Réalité


FAUX.

Explications


Pour se connecter à son ordinateur, c'est vrai qu'on a besoin de connaître son adresse IP.

Mais il existe des services de DNS dynamique qui permettent de joindre votre machine non pas avec l'adresse IP, mais avec un nom du genre votrelogin.dyndns.org

Pour cela il suffit:

1) Se s'inscrire sur un site de DNS dynamique (dyndns.org, no-ip.com, etc.)
(On en trouve plein de gratuits).

2) D'installer le petit logiciel qu'ils fournissent.
(Ce logiciel va indiquer au serveur DNS votre adresse IP et la mettra automatiquement à jour sur le serveur DNS si elle change.)

3) Vous n'avez plus qu'à installer les serveurs de votre choix sur votre ordinateur (http, ssh, vnc...)
Vous pourrez joindre votre ordinateur toujours à l'adresse votrelogin.dyndns.org, même si son adresse IP change.




Le seul cas où il est nécessaire d'avoir une IP fixe est quand vous voulez gérer sur votre ordinateur le serveur DNS de votre domaine.

Dans ce cas, vous avez l'obligation de fournir à votre registrar 2 adresses IP fixes différentes.

Lire la suite

Mythe - MSN Messenger va fermer ou devenir payant »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 15:03 par marlalapocket




Sujet 3498 - Mythe - MSN Messenger va fermer ou devenir payant

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


MSN va fermer ou va devenir payant car Hotmail est surchargé, il y a trop de comptes donc : incapacité d'hébergement.
Si j'envoie le mail (m'expliquant tout cela) à au moins 18 personnes, mon petit bonhomme deviendra bleu et je n'aurais pas à payer.

Réalité


FAUX

Explications


MSN, division Internet grand public de Microsoft, gère plus de 130 millions de comptes MSN Hotmail actifs et est le premier service de messagerie électronique au monde. MSN n'a donc aucun problème d'hébergement.

Imaginons que MSN devienne payant.... Tout le monde quitterait MSN et se ruerait vers le concurrent (Google Talk, Yahoo Messenger, etc ...) et ce serait une grosse perte pour Microsoft car il y gagne de l'argent (publicité, pack d'émoticônes payant, etc...).


Donc si vous recevez une chaîne vous disant que MSN deviendra payant, ne la faites pas passer et mettez-la directement à la corbeille!

Pour plus d'informations :


Plus d'infos sur Hoaxkiller

Lire la suite

[mythes] Les rayons cosmiques provoquent des erreurs »
Publié par Arkid - Dernière mise à jour le 2 novembre 2009 à 16:50 par Jeff




Sujet 3868 - [mythes] Les rayons cosmiques provoquent des erreurs

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les rayons cosmiques provoquent des erreurs dans les ordinateurs.

Réalité


VRAI.

Explications


Les rayons cosmiques sont des rayons de haute énergie créés par des évènements cosmiques majeurs (explosion de supernovas, éjection d'étoiles à neutrons, etc.)
(Il s'agit de particules chargées électriquement dont la vitesse peut atteindre jusqu'à un tiers de la vitesse de la lumière.)

Lorsque que ces rayons entrent en contact avec les atomes de l'atmosphère, ils provoquent des gerbes de particules (protons, électrons, neutrons...).

Ce sont les neutrons qui posent problème.

Ils traversent la matière comme du beurre (car ils passent dans l'espace interstitiel entre les atomes).
Lorsque - par hasard - leur trajectoire rencontre celle d'un atome, celui-ci est désintégré, provoquant une émission (entre autres) d'électrons.

Ces perturbations sont suffisantes pour modifier l'état d'un bit dans la mémoire d'un circuit électronique.

Les conséquences peuvent être:


Ces perturbations peuvent atteindre tout type de circuit électronique: ordinateur, téléphone portable, appareil médical, électronique de puissance (train, etc.), avions, voitures...


A 10 kilomètres d'altitude, il y a 10000 neutrons qui traversent chaque centimètre carré par heure.
Au niveau de la mer, c'est environ 10 par centimètre carré par heure.

Un chercheur du CNRS estime qu'un PC portable, en avion, a un risque de planter toutes les 5 heures.


La miniaturisation toujours plus importante des circuits les rend plus sensibles à ce phénomène, et le fait qu'on en mette de plus en plus dans un même volume augmentent la probabilité d'avoir une erreur.


C'est pour cela que les fabricants de matériel et logiciels essaient de trouver des parades (dopage des substrats de silicium, systèmes correcteurs d'erreur (ECC), circuits redondants (en double ou en triple), etc.)


Exemple de conséquence: En 2003, des élections en Belgique avaient été effectuées simultanément de manière traditionnelle et électronique.
Une différence de 4096 voix avait été notée. Les experts n'ont pu attribuer cette différence qu'aux rayons cosmiques.

Lire la suite

[mythes] ZoneAlarm et Avast sont incompatibles »
Publié par sebsauvage - Dernière mise à jour le 14 novembre 2008 à 14:54 par VIRUS_KILLER




Sujet 3907 - [mythes] ZoneAlarm et Avast sont incompatibles

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


ZoneAlarm et Avast sont incompatibles.
Il ne faut pas les installer ensemble.

Réalité


FAUX.

Explications


Quand vous installez Avast après ZoneAlarm, vous avez sûrement dû voir une fenêtre d'avertissement concernant un problème de compatibilité à propos du filtrage web.


ZA est un Firewall, mais possède aussi des fonctions de filtrage web et antivirus.
Avast! est un antivirus, mais il possède également des fonctions de filtrage web.

Il ne faut donc pas que ZA et Avast! fassent la même chose en même temps (risques de conflits, plantage, erreurs de filtrage).


Donc, je vous recommande de désactiver toutes les fonctions de ZA sauf la fonction firewall (puisque c'est bien le but premier recherché). (Désactivez donc les fonctions d'antivirus, filtre web, etc. de ZA.)


De cette manière, il n'y aura aucun conflit entre les deux (Testé avec succès depuis plusieurs mois sous Windows 98 et Windows XP SP2).


Comme toujours avec ZA, il est important de désactiver le firewall intégré à Windows XP SP2.

Lire la suite

[mythes] Le chiffrement WEP protège mon réseau WiFi »
Publié par sebsauvage - Dernière mise à jour le 15 février 2010 à 00:59 par The Lion King




Sujet 3908 - [mythes] Le chiffrement WEP protège mon réseau WiFi

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Le chiffrement WEP permet de protéger mon réseau WiFi.

Réalité


FAUX

Explication


Le chiffrement WEP permet en principe d'éviter:

Dans la pratique, des outils existent qui permettent de trouver la clé de chiffrement WEP en quelques secondes, parfois quelques minutes, même avec des clés de 128 bits.
( Sources: SecurityFocus, Slashdot )

Les dernières attaques permettent de trouver la clé avec seulement 85000 paquets capturés (ce qui est ridiculement faible).

Une fois que le pirate a obtenu votre clé WEP, il peut visualiser tout ce que vous faites sur internet, et mettre en place d'autres attaques, à vos dépends.

Actuellement, la seule parade est d'utiliser des équipements WiFi supportant la norme WPAWPA2 en utilisant le protocole AES ou d'utiliser un VPN (tel que OpenVPN, gratuit - voir openvpn.net/ ).

Lire la suite

[mythes] Le format MP3 est payant »
Publié par sebsauvage - Dernière mise à jour le 28 octobre 2010 à 16:34 par Nabla's




Sujet 3994 - [mythes] Le format MP3 est payant

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

Image by Grace - under CC license - flickr.com/photos/grace_land/

Mythe:


Le format MP3 est payant.

Réalité:


Pas tout à fait faux... :-)

Explications:


Pour résumer rapidement:


Pour les utilisateurs de logiciels lisant et écrivant des fichiers MP3: Aucune contrainte, rien à payer.

Pour les créateurs de logiciels capables d'encoder en format MP3: Il est nécessaire de payer une licence à Fraunhofer si votre logiciel n'est pas opensource.

Explications détaillées


Le format MP3 (pour être précis: MPEG-1, Audio layer 3) a été créé par la société Thomson et l'institut Fraunhofer. Ils sont détenteurs d'un brevet sur ce format.

Depuis sa création, la production et la lecture des fichiers MP3 a toujours été gratuite et sans contraintes.

Cependant, en 1998, l'institut Fraunhofer a décidé de faire valoir ses droits et a exigé que tous les développeurs de logiciels d'encodage MP3 paient une licence.

C'est cette exigence soudaine, après plusieurs années de libre utilisation, qui a motivé la création de formats alternatifs tels que OGG Vorbis (libre) et WindowsMedia (Microsoft).

Ceci dit, au bout du compte, l'institut Fraunhofer a décidé de ne pas collecter de royalties sur les encodeurs opensource afin de les laisser se développer.

Les utilisateurs du format MP3 et des logiciels d'encodage n'ont jamais été la cible de cette décision: Seuls les créateurs de logiciels d'encodage étaient visés.

La création de logiciels d'encodage MP3 non opensource reste donc soumise à une licence payante.

La création et la lecture de fichier MP3 par les utilisateurs de ces logiciels (opensource ou non) a toujours été libre et gratuite.

Il semble par contre que Fraunhofer ait tenté également de collecter des royalties des artistes voulant distribuer leurs oeuvres en MP3, sans grand succès.

L'institut Fraunhofer a également travaillé sur le format MP3 Pro qui est également breveté et sous licence. Le format OGG Vorbis remplace avantageusement les formats MP3 et MP3 Pro en terme de qualité et de risques légaux.

Le brevet sur le format MP3 expire en avril 2010, mais son utilisation reste risquée puisque Thomson et Fraunhofer ont eux-mêmes été attaqués en justice à propos du format MP3.
Les risques légaux ne sont donc pas écartés pour le développement d'encodeurs MP3, même si vous payez une licence à Thomson/Fraunhofer.

Le fait que le format MP3 soit une norme ISO n'en fait pas un format libre d'utilisation (même si pour l'utilisateur final cela ne fait pas une grande différence).

Lire la suite

[mythes] 1 Kilo-octet = 1024 octets »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 17:03 par marlalapocket




Sujet 4203 - [mythes] 1 Kilo-octet = 1024 octets

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


1 ko = 1 kilo-octet = 1024 octets

Réalité


FAUX

Explications


Aux débuts de l'informatique, on travaillait très bas niveau (langage proche du microprocesseur). Or ce dernier travaillant avec des bits (base 2), toutes les unités de stockage étaient des puissances de 2: 256, 512, 1024...
On était forcé de faire avec.

Comme 1024 était "proche" de 1000, on a - par commodité - utilisé la notation kilo (k) pour désigner 1024.
C'était assez "proche" de 1024 pour que cela ne pose pas de problème.

Mais cela reste une approximation.

Maintenant que l'informatique est intimement liée aux autres sciences (biologie, physique...), il est important d'être précis.

C'est le BIPM (Bureau International des Poids et Mesures) qui est la référence mondiale pour les unités, et en particulier les facteurs (kilo, mega, pico, tera...)

La notation kilo (k) est officiellement de 10 puissance 3.

Cette définition est indépendante de l'unité à laquelle elle s'accole:
que ce soient des kilo-grammes, des kilo-mètres, des kilo-Joules, des kilo-ampères, des kilo-hertz ou des kilo-octets, la définition du "kilo" ne varie pas: C'est 10 puissance 3.


Cette mauvaise habitude du kilo-octet à 1024 est malheureusement très fortement ancrée en informatique et elle est la source de nombreuses erreurs d'interprétation.

Ne faites pas l'erreur, utilisez la bonne valeur:
1 kilo-octet = 1000 octets.
1 kilo-bits = 1000 bits.


Il existe des préfixes spécifiques pour le binaire:
1 Kibit = 2 puissance 10 bits = 1024 bits
Ces préfixes sont aujourd'hui utilisés dans de plus en plus de logiciels, comme l'explorateur de fichier Nautilus (inclu dans Gnome, un gestionnaire de fenêtres Linux). Cela constitue, au final, un bon moyen de rester précis, tout en restant simple pour les usagers qui ont été habitués à cette erreur.

Avis donc aux futurs développeurs: pensez à écrire "1 Kio" au lieu de "1 Ko", quand vous souhaitez exprimer 2^10.

Liens

Lire la suite

[mythes] J'ai intérêt à attendre pour acheter du matériel »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 18:34 par marlalapocket




Sujet 4205 - [mythes] J'ai intérêt à attendre pour acheter du matériel

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


J'ai intérêt à attendre pour acheter un ordinateur.
Les prix vont baisser, je pourrai donc acheter le même matériel moins cher.

Réalité


FAUX

Explications


Effectivement, avec le temps, le prix du matériel va baisser. C'est inéluctable.

Mais en informatique, tout matériel devient très rapidement obsolète. Plus vous attendez pour acheter une configuration donnée, plus ce matériel sera rapidement dépassé.

L'autre souci est que pendant que vous attendez, les besoins en puissance des logiciels ne font qu'augmenter.
Votre matériel aura donc plus rapidement du mal à faire fonctionner les logiciels récents.

Vous avez donc tout intérêt à ne pas attendre pour acheter, d'autant plus qu'il y a des promotions pratiquement toute l'année.

Si vous voulez gagner de l'argent, comparez les prix !
Vous économiserez ainsi bien plus qu'en attendant.

Lire la suite

[mythes] Mon PC est infecté par BloodHound »
Publié par sebsauvage - Dernière mise à jour le 17 novembre 2009 à 19:21 par marlalapocket




Sujet 4208 - [mythes] Mon PC est infecté par BloodHound

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Mon PC est infecté par BloodHound.

Réalité


FAUX

Explications


BloodHound n'est pas un virus.
C'est le moteur de détection heuristique de Norton Antivirus.

Dit plus clairement: c'est une partie de Norton Antivirus qui tente de détecter les "nouveaux" virus (ce qu'il ne connaît pas encore).

En signalant une alerte "BloodHound", Norton vous dit seulement qu'il a trouvé un fichier qui lui semble louche. Mais il n'est pas capable de dire s'il est dangereux ou pas.
Ce n'est pas forcément un virus. Mais ça peut en être un !

Dans le doute, signalez ce fichier à Norton/Symantec qui feront le nécessaire (il l'ajouteront à la base de signatures si c'est un virus ou supprimeront la fausse alerte lors de la prochaine mise à jour).

Si vous avez des doutes sur un fichier particulier, vous pouvez le tester avec plusieurs antivirus différents, par exemple sur le site VirusTotal
(Ou bien en envoyant le fichier par email à l'adresse scan@virustotal.com avec comme sujet SCAN).

Liens

Lire la suite

Mythe - Il existe des logiciels pour enlever la voix d'un MP3 »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 14:23 par marlalapocket




Sujet 4221 - Mythe - Il existe des logiciels pour enlever la voix d'un MP3

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il existe un logiciel pour enlever les paroles d'une musique afin de l'utiliser pour un karaoke.

Réalité


VRAI et FAUX

Explications


C'est possible théoriquement et dépendamment de comment la chanson a été enregistrée, et pas besoin de logiciel spécial.

Avant tout, il peut exister des versions a cappella et/ou instrumentales d'une même musique. Dans ce cas, pas besoin de se fouler : il suffit de les acheter ou de les demander à l'auteur.

Un logiciel de traitement/montage comme Audacity et un peu de connaissance de base de l'audio et on peut arriver à certains résultats mitigés.

Le moyen le plus simple, c'est la soustraction d'un canal par l'autre.
Comme la voix est presque toujours monophonique et l'instrumentation assez étalée entre les deux canaux gauches et droits, en appliquant le son d'un des deux canaux 180º hors phase sur le second, on cancelle tout ce qui est commun aux deux canaux et ce qui est différent n'est pas affecté.
Le résultat dépend totalement de comment la chanson a été enregistrée et c'est très difficile en l'écoutant normalement de savoir avant coup ce qui va être cancellé et ce qui va être gardé. La plupart du temps certains instruments qui sont répartis également à gauche et à droite disparaissent totalement.

Le problème c'est que la plupart du temps la basse est monophonique et est éliminée par la même occasion. Le moyen de contourner ce problème est d'appliquer un filtre passe haut sur un seul des canaux avant l'inversion, pour couper les basses afin qu'elles n'agissent pas dans le processus de cancellation.

L'inversion de phase c'est aussi la clef du fameux "quadraphonique" des années 70 et du premier "surround sound" des années 80, rien de nouveau sous le soleil.

Pour le reste, il n'y a pas encore de DSP assez puissant pour reconnaitre la voix humaine et l'extraire, du moins au niveau "grand public". La voix humaine, pour un ordinateur c'est du bruit, ou presque. Il est à noter que la reconnaissance vocale est un autre système qui fonctionne par comparaison avec un échantillon existant, le logiciel compare simplement un son candidat avec un son présent dans sa base de données, comme certains téléphones portables.

Les systèmes d'égalisation et d'atténuation de bandes de fréquences pour extraire tel ou tel instrument, ça ne sert à rien si tous les instruments, incluant la voix, sont dans la même gamme.

En conclusion il n'y a pas à priori de logiciel pour extraire la voix, le moyen le plus simple c'est encore l'inversion comme il est mentionné au début mais les résultats varient beaucoup d'un enregistrement à l'autre, et obtenir une séparation totale et propre de la musique et des paroles est, si non impossible, du moins très peu probable.

Voir par exemple le logiciel BestPractice ou encore Vocal Remover

Lire la suite

[mythes] Disque dur au congélateur »
Publié par Eaulive - Dernière mise à jour le 13 janvier 2010 à 20:49 par help6




Sujet 4292 - [mythes] Disque dur au congélateur

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Mon disque dur claque, impossible de lire les données, les têtes de lecture sont endommagées.

Un bruit court comme quoi le fait de mettre son disque dur au congélateur ou au frigo permettrait de resserrer les têtes de lecture, le temps de récupérer les données.

Réalité


FAUX

Le test


J'ai eu un disque dur de PC portable, contenant des fichiers non sauvegardés, dont les têtes de lecture claquaient. Impossible de lire les données, et donc de les récupérer.

La bonne occasion pour tester cette soit-disant "méthode miracle" du disque dur au congélateur !

J'enferme donc le disque dans un sachet zip hermétique (pour limiter la condensation), et le place quelques minutes dans le compartiment à glaces d'un réfrigérateur.

Puis je le rebranche sur un PC à l'aide d'un adaptateur IDE/USB, et tente de nouveau de lire les fichiers du disque.

Résultat


Aucun changement, le disque est toujours illisible, cette méthode est donc bien totalement bidon !

Note


Les données du disque ont néanmoins pu être récupérées à l'aide du logiciel EasyRecovery, malgré le fait que la panne soit mécanique...

Plus d'informations

Lire la suite

[mythes] Améliorer la qualité d'un MP3 ou d'un fichier audio »
Publié par Hamster - Dernière mise à jour le 18 novembre 2009 à 15:58 par marlalapocket




Sujet 4293 - [mythes] Améliorer la qualité d'un MP3 ou d'un fichier audio

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut améliorer la qualité sonore d'un MP3 64 kbps. en le convertissant en 128 kbps (ou supérieur)

Réalité


FAUX

Explications


Note : On cite Mpeg 3 comme exemple, mais c'est valable pour tous les formats.

En compressant à 64 kbps, des détails sonores ont été volontairement éliminés. L'ordinateur ne pourra pas les ré-inventer.

Convertir un MP3 64 kbps en 128 kbps (ou plus) ne fera qu'augmenter la taille du fichier sans rien apporter à la qualité.

En fait, cela va même dégrader la qualité puisque la conversion implique une recompression, donc une perte supplémentaire de qualité.

Vous avez donc tout intérêt à conserver vos MP3 tels quels, sans modification.

Le seul moyen d'obtenir un MP3 de meilleure qualité est de reprendre la source originale (par exemple le CD) et de re-créer un MP3 avec un débit supérieur.

Vous pouvez cependant augmenter le bitrate d'un fichier son pour qu'il soit compatible avec certains logiciels qui ne peuvent pas faire ce travail eux mêmes. C'est très rare, mais ça existe encore.

Lire la suite

[mythes] Installer Windows sur plusieurs postes »
Publié par sebsauvage - Dernière mise à jour le 6 novembre 2009 à 13:47 par marlalapocket




Sujet 4462 - [mythes] Installer Windows sur plusieurs postes

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe :


Vous avez plusieurs machines et un seul CD de Windows. Vous êtes tentés d'installer sur toutes vos machines la même version de Windows ?

Réalité :


Pour les versions antérieures à Windows XP, cela reste possible, même si c'est illégal !

A partir de Windows XP, et donc toutes les versions ultérieures, l'affaire se corse et devient même impossible.

Explications :


1 - Copie du CD de Windows :


Copier le CD de Windows est facile (je me suis fait une copie de sécurité) : c'est une bête copie de CD de données. Pas de quoi se faire une entorse au cerveau ;-) Reste bien sûr à noter la clé de licence.

2 - Déclarer la nouvelle installation de Windows :


Le vrai problème est ailleurs ! Windows n'autorise l'installation que sur UNE SEULE machine et pas plus. Donc vous allez installer puis devoir déclarer cette machine. Au passage, sachez que désormais cette déclaration se fait par téléphone et la personne au bout du fil va se rendre compte que c'est une installation sur une nouvelle machine car ils ont toutes les données. Là ça risque fort de bloquer !

3 - Pouvoir mettre à jour Windows :


Admettons (comme Bigard) que vous arriviez quand même à déclarer cette installation. Nouveaux problèmes : mettre à jour ! Désormais, vous ne pourrez mettre à jour QUE la nouvelle machine et plus l'ancienne !

4 - Message WGA :


Pour finir, une des machine vous signalera un message "WGA - Vous êtes victime d'une contrefaçon" !
Voir à ce sujet WGA Windows Genuine Advantage

Solutions :

Lire la suite

[mythes] Kerio 2.1.5 est un bon firewall. »
Publié par teutates - Dernière mise à jour le 18 novembre 2009 à 13:12 par spe2d




Sujet 4463 - [mythes] Kerio 2.1.5 est un bon firewall.

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Kerio Personal Firewall 2.1.5 est un bon firewall.

Réalité


FAUX

Explications


Kerio 2.1.5 était un bon firewall.

Le problème est que des failles de sécurité importantes ont été découvertes dans cette version (Voir: kerio parefeu#11)

Ces failles ont été corrigées dans les dernières versions.

Il est donc important de ne surtout plus utiliser la version 2.1.5, et de passer aux toutes dernières version (4.x).

Lire la suite

[mythes] MD5 a été cassé »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 14:07 par marlalapocket




Sujet 4470 - [mythes] MD5 a été cassé

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


MD5 a été cassé.
Il n'est plus sûr.
Il ne faut plus l'utiliser.

Réalité


FAUX.

Explications


Collisions


La faille trouvée dans MD5 concerne la possibilité de trouver des collisions MD5 (c'est-à-dire des blocs de données différents possédant la même MD5), ce qui n'avait jamais été réalisé auparavant.

Dans l'absolu, trouver de telles collisions nécessitait des temps de calcul hors de notre portée.
Les chercheurs sont parvenus à trouver rapidement des collisions MD5, ce qui est bien une découverte en cryptanalyse.

Cependant, il est toujours impossible de forger des données ayant une MD5 précise.
Il n'est donc pas possible pour un "ennemi" de créer un fichier ayant la même MD5 qu'un fichier existant.
On ne peut donc pas dire que MD5 a été "cassé".

(On peut seulement créer des fichiers ayant la même MD5, mais cela nécessite d'inclure un bloc de données de bourrage (appelé invariant MD5), et vous ne choisissez ni le contenu de ce bloc de bourrage (qui a un aspect aléatoire), ni la MD5 résultante.)


Il va donc falloir - à long terme - passer à d'autres algorithmes (comme SHA-256, SHA-512), mais dans l'immédiat, MD5 ne pose pas de problème de sécurité (sauf cas très particuliers).


Note: Des collisions ont également été trouvées pour SHA-1. Les mêmes remarques s'appliquent.

Rainbow-tables


On entend aussi dire qu'il ne faut plus utiliser MD5 car avec les rainbow-tables, on peut trouver le mot de passe correspondant en quelques secondes, voire quelques minutes.

Dans la pratique


Dans la pratique, ce n'est pas vraiment un problème.


En revanche, pour les systèmes existants utilisant MD5 pur, cela peut poser problème, aussi bien pour les invariants que pour les rainbow-tables.
Ces systèmes doivent être mis à jour.

Lire la suite

[mythes] Langage informatique=Langage de programmation »
Publié par sebsauvage - Dernière mise à jour le 12 novembre 2009 à 13:26 par marlalapocket




Sujet 4577 - [mythes] Langage informatique=Langage de programmation

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Tous les langages informatiques sont des langages de programmation.

Réalité


FAUX

Explications


Il existe une multitude de langages informatiques.
Beaucoup sont des langages de programmation, mais pas tous.

Cette confusion est fréquente avec les langages utilisés dans la création de sites WEB.

(x)Html n'est en aucun cas un langage de programmation. Il permet simplement de présenter un document de façon statique.
Pour les CSS, c'est pareil.

Pour le JavaScript, je trouve que c'est plutôt un langage de programmation, mais relativement limité vu que son environnement d'execution reste limité au navigateur web.

Le xml n'est pas non plus un langage de programmation.
Il est plus poussé que html, et on peut l'utiliser pour beaucoup de choses, mais il est difficilement dynamique.
Xquery et Xpath sont ce qu'il y a de plus proche de la programmation en xml, mais c'est encore très loin.

Le PHP et l'ASP sont des langages de programmation.
Ils sont dynamiques, permettent d'utiliser une base de données...

Certains autres langages utilisés plus rarement sur le WEB sont pour la plupart des langages de programmation.
Python peut servir de serveur par exemple.

Note :
Il n'est pas sûr que tout le monde soit d'accord avec cet article.
Certaines personnes diront que le JS n'est pas un langage de programmation.
Je trouve que si, même si il offre moins de possibilités. On pourrait aussi le voir comme un langage de script, mais à la base, c'est un langage de programmation web.
Les précisions sur chaque langage ne sont pas très complètes, a vous de rajouter ce que vous savez.
On peut également faire une liste des langages informatiques qui ne sont pas des langages de programmation, et une autre de ceux qui sont des langages de programmation.

Lire la suite

[mythe] JavaScript c'est la même chose que Java »
Publié par Ssylvainsab - Dernière mise à jour le 18 novembre 2009 à 14:57 par marlalapocket




Sujet 4614 - [mythe] JavaScript c'est la même chose que Java

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


mythe


Javascript est le même langage que Java

Réalité


FAUX

Explications


Ces deux langages existent bien, et ce sont tous les deux des langages de programmation (moins poussée pour le JavaScript), mais ce ne sont pas les mêmes langages.

JavaScript (aussi abrégé JS) est utilisé dans la conception de pages WEB, pour certains éléments dynamiques (pop-ups, infobulles...) et fonctions plus ou moins utiles et pratiques.
Le JS est beaucoup moins puissant que le Java, on dit parfois que c'est un langage de script.

Java est un langage de programmation, qui n'a aucun rapport avec les sites WEB. On peut développer des logiciels avec Java.
Il est utilisé sur certains sites, mais beaucoup moins que JavaScript. On parle d'applets Java.
Il est aussi possible de l'utiliser côté serveur.

Sur CCM


JavaScript
Java

Lire la suite

[mythe] Logiciel libre = Logiciel Open source »
Publié par Ssylvainsab - Dernière mise à jour le 17 novembre 2009 à 14:31 par marlalapocket




Sujet 4626 - [mythe] Logiciel libre = Logiciel Open source

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un logiciel libre est la même chose qu'un logiciel open-source

Réalité


FAUX

Explications


Ces deux catégories de logiciels sont souvent confondues, mais il y une légère différence.

Logiciels libres


Fondamentalement, un logiciel libre vous garantit trois libertés:

Pour être un logiciel libre, un logiciel doit absolument se conformer à ces trois critères.

Il existe différentes licences libres, qui définissent généralement certaines conditions de modification et de distribution.
La plus populaire, la GNU GPL (GNU General Public License), permet de diffuser les modifications apportées au logiciel à la condition que les dérivés soient toujours distribués sous une licence GNU GPL. Cela implique aussi que le code source doit toujours venir avec le logiciel.

Il y existe d'autre licences plus ou moins restrictives, comme la GNU LGPL, certaines licences Creative Commons (by, by-sa), et quelques autres.

Un logiciel libre est ainsi conçu dans un esprit de "liberté".

Logiciels open-source


Ils ont plus ou moins de restrictions, comme par exemple l'interdiction de revendre le logiciel.

Mais ces deux types de logiciels sont très proches, et pratiquement tous les logiciels libres sont «open source» et presque tous les logiciels «open source» sont libres.

Un logiciel Open Source est simplement un logiciel au code source ouvert, souvent ainsi ouvert pour permettre à plusieurs personnes de travailler dessus.

L'Open Source propose ainsi le fait de participer à plusieurs pour miser sur la qualité d'un logiciel.

Notez qu'il est parfaitement possible d'avoir un logiciel libre ET open-source (la plupart des logiciels libres sont open-source)

Freeware


Ce terme est ambigu car il désigne deux catégories de logiciels :

Il est plus souvent utilisé pour désigner les logiciels gratuits, mais il vaut mieux traduire lorsque l'on en parle.
("Logiciel libre" ou "Logiciel gratuit"). On ne doit pas, en principe, utiliser ce terme pour désigner les logiciels libres.

Autres


GNU.org : Pourquoi "Free Software est meilleur que "Open source"
GNU.org : Catégories de logiciels libres et non libres
Sebsauvage : C'est quoi freeware, shareware, GNU, GPL ?
Un site sur la migration de Windows vers le Libre

Lire la suite

[mythe] Nom de domaine gratuit »
Publié par Ssylvainsab - Dernière mise à jour le 20 novembre 2009 à 13:59 par marlalapocket




Sujet 4637 - [mythe] Nom de domaine gratuit

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il existe des noms de domaine gratuits.

Réalité


FAUX

Explications


Il n'existe pas de domaine gratuit.

Si vous avez un nom de domaine, vous l'avez obligatoirement payé, sans quoi il ne vous appartient pas.

Si vous avez un soit-disant "nom de domaine" en .new.fr, .ifrance.com ou encore free.fr, ce n'est pas un nom de domaine.

Il existe, en revanche, des hébergeurs gratuits.

Attention: certains registry (gestionnaires de TLD) "offrent" des domaines soit-disants gratuits (tels que .tk), mais c'est bien souvent en contrepartie d'une publicité obligatoire, et sous certaines conditions (par exemple, vous perdez votre domaine si votre site n'a pas assez de traffic). Avec ces domaines gratuits, vous n'êtes pas propriétaires du domaine et vous pouvez le perdre à tout moment.

D'ailleurs, la preuve: les utilisateurs du redirecteur gratuit ULimit s'en mordent maintenant les doigts.

Alors, comment faire ?


Autres


Tout est là :
Sebsauvage : Comment ça marche les noms de domaine ? (regarder "important à savoir")

Lire la suite

[mythes] OpenOffice = OpenOffice.org »
Publié par Ssylvainsab - Dernière mise à jour le 19 avril 2010 à 18:27 par a70m




Sujet 4665 - [mythes] OpenOffice = OpenOffice.org

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les termes OpenOffice et OpenOffice.org désignent tous les deux une suite bureautique gratuite et libre.

Réalité


FAUX

Explications


Comme cela est expliqué ici, OpenOffice est une marque de commerce déjà déposée. En fait, elle est utilisée par différentes entreprises dans de nombreux pays et pour des produits divers.

La suite bureautique libre et gratuite se nomme, elle, pour se distinguer des marques déposées, OpenOffice.org (souvent abrégé en OOo).

Liens

Lire la suite

[mythes] Copyright : Il est nécessaire de déposer à un organisme »
Publié par simonpca - Dernière mise à jour le 3 novembre 2009 à 16:29 par marlalapocket




Sujet 4945 - [mythes] Copyright : Il est nécessaire de déposer à un organisme

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]




Mythe


Pour qu'une œuvre (image, texte...) soit protégée par le copyright (ou droit d'auteur), elle doit obligatoirement être déposée à un organisme.

Réalité


FAUX

Explications


Le droit d'auteur a été mis en place par la Convention de Berne.
Cette convention stipule que toute œuvre est protégée du simple fait qu'elle existe (protection implicite).
Ce droit est reconnu dans 159 pays.

Cela veut dire qu'au moment même où vous venez de créer une œuvre, elle est immédiatement protégée par le droit d'auteur dans ces 159 pays, et jusqu'à 70 ans après votre décès.
(Cette durée peut varier d'un pays à l'autre: Par exemple, elle est de 50 ans au Canada.).

Il n'y a donc aucun besoin de déposer votre œuvre ou de payer un quelconque organisme pour que votre œuvre soit protégée par le droit d'auteur.


La seule utilité de ces organismes peut éventuellement être:

Une alternative


Le droit d'auteur est très restrictif, et un nombre croissant de personnes lui préfèrent les Creative Commons.

Lire la suite

Dentifrice pour réparer les rayures d'un CD »
Publié par sebsauvage - Dernière mise à jour le 11 novembre 2009 à 17:11 par marlalapocket




Sujet 5243 - Dentifrice pour réparer les rayures d'un CD

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut réparer les rayures d'un CD avec du dentifrice.

Réalité


FAUX.

Explications


Le dentifrice contient - entre autres - des micro-cristaux abrasifs dont le but est d'améliorer le nettoyage des dents.
Cela ne fera que rayer encore plus votre CD.

La bonne méthode : Réparer un CD rayé

Lire la suite

On a le droit de télécharger un logiciel qui n'est plus en vente »
Publié par sebsauvage - Dernière mise à jour le 7 novembre 2008 à 19:18 par VIRUS_KILLER




Sujet 5587 - On a le droit de télécharger un logiciel qui n'est plus en vente

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On a le droit de télécharger et copier un logiciel s'il n'est plus en vente. (Ou une musique, un film...)

Réalité


FAUX

Explications


Il faut bien distinguer:

Ce sont deux choses bien distinctes.

Ainsi:

Exemple: Par exemple, Microsoft ne vend plus Windows 98, mais il est toujours illégal de le télécharger et le distribuer, par Peer-to-peer ou autre moyen.
Il en est de même pour les vieux jeux Dos, par exemple.

Lire la suite

Il est possible de récupérer le code source PHP d'un site »
Publié par sebsauvage - Dernière mise à jour le 26 novembre 2008 à 20:38 par Nilou17




Sujet 5613 - Il est possible de récupérer le code source PHP d'un site

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un utilisateur peut récupérer le code source PHP d'un site web comme il peut récupérer le code HTML.

Réalité


FAUX

Explications


Les fichiers PHP (ASP, JSP, etc.) sont des fichiers interprétés côté serveur, ce qui signifie que le serveur web va retourner systématiquement le code produit par le code PHP et non le code PHP lui-même.

Pour pouvoir accéder au code PHP, il est nécessaire de passer par un autre moyen d'accès au serveur, par exemple par FTP.

Lire la suite

Vista ne permet pas de copier ou lire les vidéos téléchargées »
Publié par Jeff - Dernière mise à jour le 18 novembre 2009 à 13:17 par marlalapocket




Sujet 5628 - Vista ne permet pas de copier ou lire les vidéos téléchargées

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Certains messages sur internet ou email indiquent que Windows Vista ne permet pas de copier ou de lire les vidéos ou la musique téléchargées sur Internet. Est-ce vrai ?

Réalité


FAUX

Explications


Ces affirmations sont fausses. Les fonctionnalités de protection de contenu de Windows Vista ne sont activées que lorsque cela a été exigé explicitement par les auteurs et/ou les ayants-droits. Si les contenus joués ne sont pas protégés, le mécanisme de protection de Windows Vista n’est pas activé. La majorité des contenus disponibles en ligne (ou sur d’autres supports) ne comporte aucune restriction et tout contenu lisible avec Windows XP le sera avec Windows Vista. Bien entendu (et là rien de nouveau par rapport à Windows XP), si les contenus sont protégés, leur lecture ou copie sera éventuellement soumise à une restriction d’usage définie, non pas par Microsoft, mais par les auteurs et/ou les ayants-droits.

Windows Vista permet donc par défaut la lecture de tous les fichiers multimédia non protégés via le lecteur Windows Media ou tout autre logiciel de lecture multimédia compatible Windows Vista installé sur le PC, dès lors que ce lecteur reconnait le format du fichier multimédia.

En ce qui concerne les contenus protégés par DRM (Digital Right Management), par exemple pour la musique achetée sur certains sites en ligne, leur lecture est bien entendu possible dans la mesure où les droits ont été acquittés et que le lecteur est compatible avec ces DRM.

Plus d'informations


Site de Microsoft France

Lire la suite

On peut cacher le code source d'une page HTML »
Publié par Jeff - Dernière mise à jour le 19 novembre 2009 à 16:59 par marlalapocket




Sujet 5712 - On peut cacher le code source d'une page HTML

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

Mythe:

On peut cacher le code source d'une page HTML.

Réalité:

FAUX.

Explications:

Pour pouvoir afficher une page web (HTML), le navigateur doit - à un moment où un autre - avoir le code HTML en clair.
Il y a donc toujours moyen de le récupérer.

Les astuces les plus courantes pour empêcher l'accès au source sont:


Note de sebsauvage:
JE DEFIE QUICONQUE DE ME MONTRER UNE PAGE HTML DONT JE NE PUISSE PAS VOIR LE CODE SOURCE.


Attention: Si vous vous basez sur le masquage du code HTML pour la sécurité de votre site (mots de passe, pages cachées...) alors vous êtes en danger. Votre page est facilement piratable.

Lire la suite

Hi5 = Spam »
Publié par sebsauvage - Dernière mise à jour le 18 novembre 2009 à 18:57 par marlalapocket




Sujet 5721 - Hi5 = Spam

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Hi5 est un outil de spam, envoyant des mails non sollicités à votre carnet d'adresses !

Réalité


VRAI ET FAUX

Explications


Il vous est peut-être déjà arrivé de recevoir un mail d’un contact (MSN) vous invitant à le rejoindre sur hi5, un service de réseau social, c'est-à-dire permettant de partager des données avec ses proches.

En cliquant sur le bouton "Join Now", un nouvel email est envoyé automatiquement de votre part à tous vos contacts MSN, y compris à ceux que vous n'avez pas contactés depuis 3 ou 4 ans ou à ceux que vous n'avez plus envie de voir.

Lors de l'inscription à ce genre de service, ne surtout pas donner ses coordonnées (notamment le mot de passe), au risque de se faire traiter de spammeur par son entourage et voir ressurgir des personnes que vous tentiez d'oublier (ou l'inverse).

Comment se désinscrire de Hi5

Lire la suite

On peut utiliser comme on veut les polices de caractères »
Publié par Jeff - Dernière mise à jour le 25 décembre 2009 à 23:36 par Bayadère




Sujet 5827 - On peut utiliser comme on veut les polices de caractères

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut utiliser comme on veut les polices de caractères (TrueType, TTF...)

Réalité


FAUX.

Explications


Non, vous ne pouvez pas.
Comme tout travail d'artiste, l'auteur d'une police de caractères doit être rémunéré pour son travail.
C'est un travail important et loin d'être trivial.

Par exemple, Apple a payé une fortune pour faire créer une police rien que pour eux: La police "Apple Garamond" (basée sur la Garamond de la société Adobe).
De même, Microsoft prend un soin tout particulier à faire créer des polices pour ses produits (Trebuchet MS, Times New Roman, etc.) afin d'avoir des polices de qualité dans Windows.
Il existe de nombreuses entreprises qui vendent ces services: Adobe, Monotype, Linotype, etc. ainsi qu'un grand nombre d'artistes qui vendent directement leurs créations (Ray Larabie, etc.)

Donc pour avoir le droit d'utiliser une police dans une de vos publications, vous êtes censé acheter les droits d'utilisation de la police à l'auteur.

Bon à savoir: La grande majorité des polices qu'on trouve sur les sites de polices (comme DaFont) ne sont en réalité pas gratuites. Ce sont souvent des copies illégales (mais il est difficile de faire le tri). En faire une utilisation professionnelle est risquée.

Conseil: Pour toute utilisation professionnelle, il est conseillé de s'acquitter des droits d'utilisation des polices pour éviter les problèmes.

Comment utiliser des polices gratuites et ne rien risquer


Il y a plusieurs voies:


Vous trouverez des polices libres, dans le domaine publique ou gratuites à ces adresses:

Attention à bien lire la licence de ces polices: Elle sont gratuites mais certaines ne sont utilisables que sous certaines conditions.
(Par exemple pour Manfred Klein: Gratuit pour une utilisation non commerciale ; Pour une utilisation commerciale, il est obligatoire de faire un don à des ONG telles que Médecins Sans Frontières.)


(Note: Le "hinting" est une opération consistant à améliorer l'apparence des polices à l'écran dans les petites tailles. Une police non-hintée ou mal hintée sera très pénible à lire à l'écran, mais la qualité sera toujours optimale à l'impression. A l'impression, il n'y a aucune différence entre une police hintée et une police non/mal hintée.)

Précisions concernant les pages WEB

Lire la suite

Mythe - Linux est invulnérable face aux virus »
Publié par sebsauvage - Dernière mise à jour le 13 octobre 2008 à 21:55 par Nilou17




Sujet 5865 - Mythe - Linux est invulnérable face aux virus

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


GNU/Linux est invulnérable face aux virus.

Réalité


FAUX

Explications


GNU/Linux - tout comme Windows ou MacOS X - possède des failles de sécurité. Ces failles peuvent être exploitées par des programmes malveillants. GNU/Linux est donc également sensible aux virus, tout comme Windows, mais dans une moindre mesure.

Dans la pratique, il existe très peu de virus pour GNU/Linux par rapport à Windows. Il y a diverses raisons à cela :




Tout cela fait que GNU/Linux est - si on peut se permettre de le dire - naturellement moins sujet aux virus. Mais cela ne veut absolument pas dire qu'il y soit totalement invulnérable.

Même si les virus multiplateforme existent (comme Virus.Linux.Bi.a qui peut infecter les exécutable Windows (.exe) et Linux (ELF)), ces virus ont un impact quasi-nul sur Linux car un utilisateur standard ne peut pas modifier les fichiers exécutables du système.

Ceci étant dit, même si les fichiers exécutables ne sont pas modifiables par un utilisateur, il est toujours possible d'infecter l'espace utilisateur sous Linux (Ce n'est qu'un "proof-of-concept" (démonstration), et on en a toujours pas de cas concret dans la nature.)

"Ceux qui pensent encore que GNU/Linux ou MacOSX sont invulnérables aux menaces devraient changer d'avis rapidement", estime d'ailleurs le SANS Institute dans un communiqué.

Lire la suite

Il n'y a pas de fragmentation sous Linux »
Publié par sebsauvage - Dernière mise à jour le 29 octobre 2009 à 09:57 par sebsauvage




Sujet 6262 - Il n'y a pas de fragmentation sous Linux

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


La défragmentation n'est pas nécessaire sous Linux car le système de fichiers de Linux (ext2/ext3) ne se fragmente pas.

Réalité


FAUX.

Explications


Même si ext2/ext3 se débrouille généralement assez bien pour éviter la fragmentation, celle-ci n'est pas toujours évitable, par exemple dans le cas où l'espace libre contigu n'est pas assez grand pour créer un fichier d'une taille donnée.
Le fichier à créer est alors réparti dans les espaces libres disponibles, fragmentant ce fichier.

La fragmentation arrive le plus souvent sur des disques très plein (moins de 20% d'espace libre) en manipulant de gros fichiers (par exemple des images ISO).

Pour vous en convaincre, lancer la commande suivante sur ces fichiers: sudo filefrag *


Autre problème épineux: Il n'existe aucun logiciel capable de défragmenter un système ext3. Et le seul logiciel existant pour ext2 est dangereux à utiliser.

La seule méthode pour défragmenter des fichiers situés sur un disque ext2/ext3 consiste à les copier sur un autre support, effacer les fichiers d'origine puis recopier les fichiers à leur emplacement d'origine.


Ceci étant dit, la fragmentation reste généralement très faible sous Linux de part la méthode de fonctionnement d'ext2/ext3, mais elle n'est pas évitable à 100%.
Dans la grande majorité des cas, ext3 conserve une fragmentation inférieure à 3%.

Pour un article qui introduit de manière simplifiée les différences entre ext3 et FAT, voir cette page (traduite de cette page)

Lire la suite

Défragmenter la mémoire »
Publié par sebsauvage - Dernière mise à jour le 2 novembre 2009 à 17:06 par marlalapocket




Sujet 6492 - Défragmenter la mémoire

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Pour libérer de la mémoire, on peut utiliser des programmes pour défragmenter et libérer de la mémoire (RamBoost, etc.)

Réalité


FAUX.

Explications


Ces programmes sont censés libérer de la mémoire sous Windows.
En réalité, ils sont non seulement inutiles, mais souvent ralentissent le fonctionnement Windows au lieu de l'accélérer.

Ce mythe a la vie dure.


Voici comment fonctionnent ces programmes:

(1) Ils allouent une énorme quantité de mémoire (ils réclament beaucoup de mémoire vive à Windows).
En réaction, Windows essaie de libérer de la mémoire en recopiant des blocs mémoire des programmes d'arrière-plan sur disque (dans pagefile.sys). Cette opération est appellée swap out.

(2) Ensuite, ces programmes de "défragmentation" libèrent la mémoire qu'ils viennent juste d'allouer.
Donc dans la théorie, cela libère bien de la mémoire vive.
Mais dans la pratique


Donc ces programmes provoquent des accès disque intensifs, forçant Windows à swapper des blocs mémoire pour rien (au lieu de laisser Windows le faire quand c'est vraiment nécessaire).
Le disque étant des milliers de fois plus lent que la mémoire, cela provoque un ralentissement global.


Autre danger: Les programmes nécessitant un fonctionnement en temps réel (comme les logiciels de gravage) risquent d'être interrompus par le swapping de Windows, et donc de vous foirer un CD-R ou DVD-R.


Dernière chose: La défragmentation de la mémoire est un mythe.
Les programmes n'ont jamais accès aux adresses mémoire physique réelles et travaillent toujours avec des adresses virtuelles.
Seul le système d'exploitation sait où sont physiquement placés les blocs (à quelles adresses en mémoire, où dans quels blocs disque).

Cependant


Il existe des logiciels qui n'utilisent pas cette astuce allouer/libérer et qui pourront vous aider à libérer de la mémoire, comme CleanMem (freeware)

Lancez ce programme et il forcera les applications à libérer les blocs mémoire non utilisés.
Ce logiciel est à lancer de temps en temps quand vous en avez besoin et n'impacte pas les performances du système.
Il vous suffit de placer un raccourcis dans la barre de lancement rapide pour le lancer facilement quand vous en avez besoin.

Lire la suite

"Sexe" est le mot le plus recherché sur le web »
Publié par sebsauvage - Dernière mise à jour le 29 octobre 2009 à 18:19 par marlalapocket




Sujet 6511 - "Sexe" est le mot le plus recherché sur le web

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


"sexe" est le mot le plus recherché dans les moteurs de recherche.

Réalité


FAUX.

Explications


Ce mythe a la vie particulièrement dure.

On ne sait pas pourquoi, mais régulièrement des "études" nous ressortent ce mythe, avec plein de chiffres sortis du chapeau.
Parfois ces "études" sont commanditées par des éditeurs de logiciels de filtrage ou des hommes politiques avec un programme bien-pensant, ce qui pourrait expliquer ce retour perpétuel.

Dans la vraie vie, ça n'est pas du tout le cas:

Lire la suite

Linux est équivalent à Windows »
Publié par sebsauvage - Dernière mise à jour le 16 novembre 2009 à 11:49 par spe2d




Sujet 6515 - Linux est équivalent à Windows

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]



Mythe


Linux est équivalent à Windows.

Réalité


FAUX

Explications


Si on peut faire à peu près les mêmes choses sous Linux et Windows, ce sont des systèmes d'exploitation fondamentalement différents dans leur conception et leur fonctionnement, et il est illusoire de penser retrouver un équivalent à Windows en passant sous Linux.

Les utilisateurs passant à Linux dans l'espoir de retrouver la même chose que sous Windows font une grave erreur qui risque fort de les dégoûter de Linux.
Il faut bien comprendre que les choses seront différentes mais que - moyennant des habitudes à changer - on pourra au final effectuer les mêmes tâches.

Je vous recommande chaudement la lecture des liens suivants pour éviter les déconvenues, en particulier le premier lien:
Publié par sebsauvage - Dernière mise à jour le 4 avril 2011 à 18:31 par maxime71500
Ce document intitulé « Linux est équivalent à Windows » issu de Comment Ça Marche Informatique (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 6625 - Mythe - NTFS occupe plus d'espace disque que FAT

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Le système de fichiers NTFS occupe plus d'espace disque que FAT

Réalité


FAUX

Explications


NTFS et FAT sont des systèmes de fichiers inventés par Microsoft.
FAT est hérité du MS-Dos et Windows 95/98, alors que NTFS est hérité de Windows NT4.
NTFS est le système de fichiers par défaut de Windows XP et Vista.

NTFS:

Mais au niveau de l'occupation disque ?

Et bien NTFS est plus efficace également: Il gère mieux l'espace libre que FAT, et optimise bien mieux la gestion des fichiers nombreux.

Pas convaincu ?
Prenez deux partitions de tailles égales, formatez l'une en NTFS, l'autre en FAT et copiez des fichiers dessus et regardez la taille occupée sur disque.

Par exemple, en copiant les fichiers d'ActivePerl (3972 fichier, total 66,7 Mo) sur un disque de 300 Mo.

Soit une différence de 8,9 Mo pour seulement 66,7 Mo de fichiers !
Je vous laisse imaginer la perte avec plusieurs Giga-octets de fichiers sur un disque FAT...

Si on regarde l'espace libre sur le disque de 300 Mo après copie des fichiers:



Dans tous les cas, NTFS est préférable à FAT.

Lire la suite

Linux est plus lent à démarrer que Windows »
Publié par sebsauvage - Dernière mise à jour le 10 novembre 2009 à 12:10 par marlalapocket




Sujet 6631 - Linux est plus lent à démarrer que Windows

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Linux est plus lent à démarrer que Windows.

Réalité


FAUX (enfin... pas tout à fait)

Explications


Note de sebsauvage: Je suis sous Ubuntu 7.04 (Linux). Entre le moment où je presse le bouton "Power" (machine à froid) et le moment où j'ai un bureau prêt à utiliser, il se passe 45 secondes.


Pour être précis:

NB: Des techniques récentes (impliquant du matériel spécialisé) permettent d'avoir Linux ou Vista qui démarrent à froid en moins de 10 secondes, mais ce ne sont pour le moment que des bricolages.

Lire la suite

Désactiver IPv6 permet d'accélérer les connexions internet »
Publié par sebsauvage - Dernière mise à jour le 10 novembre 2009 à 18:37 par jeantube




Sujet 7030 - Désactiver IPv6 permet d'accélérer les connexions internet

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Désactiver IPv6 permet d'accélérer les connexions internet.

Réalité


VRAI dans certains cas.

Explications


Pourquoi IPv6 ?


Internet utilise actuellement la version 4 d'IP (IPv4). La prochaine génération (Internet 2) utilisera IPv6 (plus puissant). IPv6 permet de régler de nombreux problèmes liés à IPv4 (nombre d'adresse IP, sécurité, qualité de service, etc.)
Le passage à IPv6 est inéluctable, mais ce n'est pas pour tout de suite.

La plupart des systèmes d'exploitation actuels (Windows Vista, Linux...) sont déjà parfaitement capables de travailler en IPv6, ce qui est bien.

Le choix


IPv6 étant "meilleur" que IPv4, dans le cas où les deux sont disponibles, il est donc logiquement préférable d'utiliser d'abord IPv6.

Et c'est ce que font la plupart des logiciels: Ils vont d'abord essayer de passer par IPv6 (si présent dans le système d'exploitation), puis repasseront à IPv4 si leur demande échoue en IPv6.


C'est très exactement ce qui se passe avec des logiciels comme Firefox.
Quand vous entrez l'adresse d'un site web, Firefox va d'abord essayer de trouver l'adresse IP (résolution de nom DNS) en passant par IPv6. Si la résolution de nom ne donne rien en IPv6, au bout d'un moment, il ré-essaie en IPv4.

Dans la théorie, c'est bien, puisque le jour où IPv6 sera actif, ces logiciels travailleront naturellement avec sans avoir besoin d'être reconfigurés.

Dans la pratique, l'attente vaine d'une réponse DNS en IPv6 ajoute un petit délai inutile (puisque actuellement pratiquement aucun fournisseur d'accès ne propose d'accès IPv6, sauf réseaux privés ou expérimentaux).

Ce choix entre IPv6 et IPv4 est fait logiciel par logiciel.
C'est chaque logiciel qui décide d'utiliser IPv6 ou IPv4.

Ce n'est donc pas IPv6 qui pose problème en soit, ce sont les logiciels qui posent problème en choisissant mal des protocoles adaptés à la situation.

Dans le cas où des logiciels qui ne supportent que IPv4, ou dans les cas où les tables de routage IPv6 sont bien configurée, la présence d'IPv6 ne provoque absolument aucun ralentissement.

Comment corriger ?


Certains logiciels compatibles IPv4 et IPv6 ont une option pour désactiver le support IPv6.

Par exemple dans Firefox, tapez dans la barre d'adresse: about:config
puis dans le filtre, tapez: ipv6
Vous verrez la variable network.dns.disableIPv6
Passez sa valeur à true pour désactiver le support IPv6 dans Firefox.



Mais pour les logiciels dans lesquels il n'est pas possible de désactiver IPv6, il sera nécessaire de désactiver IPv6 directement au niveau du système d'exploitation.

Lire la suite

Les fours à micro-ondes perturbent le WiFi »
Publié par sebsauvage - Dernière mise à jour le 18 novembre 2009 à 13:52 par marlalapocket




Sujet 8060 - Les fours à micro-ondes perturbent le WiFi

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les fours à micro-ondes perturbent les connexions WiFi.

Réalité


VRAI.

Explications


Un four à micro-ondes contient une antenne radio émettant à 2450 MHz. Les ondes sont confinées au mieux dans l'enceinte du four, mais bien entendu une infime partie s'en échappe (La puissance des ondes s'échappant d'un four à micro-ondes est inférieure à celle d'une borne WiFi.)

Or le Wifi opère dans la même bande de fréquence: de 2412 MHz (canal 1) à 2484 MHz (canal 14).

Il n'est donc pas rare que les connexions WiFi "tombent" lorsque ces fours sont mis en marche.


Il vaut donc mieux éviter ce genre d'installation :


(Source: WorseThanFailure.com)

Lire la suite

Il n'y a pas de compte root sous Ubuntu »
Publié par sebsauvage - Dernière mise à jour le 20 octobre 2009 à 09:53 par Nabla's




Sujet 8159 - Il n'y a pas de compte root sous Ubuntu

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il n'y a pas de compte root sous Ubuntu.

Réalité


FAUX.

Explications


Si si. Le compte root existe.
Faites un simple cat /etc/passwd pour vous en convaincre.

En fait, le compte root existe, mais possède un mot de passe vide.
Et comme les mots de passe vides ne sont pas autorisés, impossible d'utiliser le compte root pour se loguer.

Ubuntu a fait ce choix en matière de sécurité afin que le compte root ne puisse pas être utilisé pour se loguer sur l'ordinateur, aussi bien en local qu'à distance.
 
 
Votre mot de passe vous sera demandé (vous n'entrez pas celui de root... puisqu'il n'en possède pas !)

Lire la suite

Les captchas sont infaillibles pour bloquer les robots »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 17:02 par marlalapocket




Sujet 8250 - Les captchas sont infaillibles pour bloquer les robots

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

Les captchas sont des images contenant des lettres que l'internaute doit retaper pour prouver qu'il est bien un humain. Elles sont utilisées dans le but de bloquer les robots (logiciels automatisés).

Mythe


Les captchas permettent de bloquer 100% des robots.

Réalité


FAUX

Explications


Les captchas sont efficaces, mais pas à 100%.
Il y a plusieurs raisons à cela:

Voici un article en anglais qui montre que même les captchas d'eBay sont reconnaissables à 70% correctement par programme.
Et certaines captchas mal programmées peuvent être reconnues à 100% en automatique par des programmes.

Mauvaises captchas, faciles à décoder:


Bonnes captchas, difficiles à décoder:



Les captchas ne sont donc pas une protection absolue contre les robots.
Il est nécessaire de programmer très soigneusement ses captchas, ou d'adopter des protections complémentaires.

PS: Les spammeurs semblent avoir réussi à résoudre en automatique 20% des meilleures captchas réalisées: celles de GMail.
De plus, les captchas posent des problèmes:

Donc, n'abusez pas des captchas.

Lire la suite

OpenOffice.org est écrit en Java »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2008 à 15:06 par Nilou17




Sujet 8728 - OpenOffice.org est écrit en Java

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


La suite bureautique OpenOffice.org est écrite en Java.
C'est pour cela qu'elle est lente.

Réalité


FAUX

Explications


OpenOffice.org est écrit en C++.

Pas convaincu ?
Alors supprimez totalement Java (JRE/JVM/JDK) de votre ordinateur et lancez OpenOffice: Il fonctionne sans problème.

La seule raison pour laquelle OpenOffice.org a besoin de java, c'est pour faire fonctionner les applets Java et certains modules d'extension écrits en Java. C'est à dire que Java est loin d'être indispensable. Vous pouvez parfaitement vous en passer pour travailler avec OpenOffice.org.

Lire la suite

On peut récupérer le contenu d'un disque dur après un formatage »
Publié par sebsauvage - Dernière mise à jour le 16 novembre 2009 à 14:04 par marlalapocket




Sujet 8790 - On peut récupérer le contenu d'un disque dur après un formatage

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut récupérer le contenu d'un disque dur après un formatage de bas niveau.

Réalité


VRAI

Explications


Voir cet article.

Lire la suite

Installer plusieurs antivirus pour augmenter la sécurité »
Publié par sebsauvage - Dernière mise à jour le 25 mai 2008 à 23:38 par sebsauvage




Sujet 8835 - Installer plusieurs antivirus pour augmenter la sécurité

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Je peux installer plusieurs antivirus sur mon PC afin d'augmenter la sécurité.
Plus il y a d'antivirus, plus ma machine est sécurisée.

Réalité


FAUX

Explications


Bien au contraire, plus il y a d'antivirus installés sur votre PC, plus vous rencontrerez de problèmes :
Ralentissements, conflits entre antivirus, plantages, et autres problèmes plus ou moins sérieux...


Cela s'applique aussi pour les Pare-Feu : n'en installez qu'un seul !
Même chose pour les antispywares : n'installez pas plus d'un antispyware résident.

Pour une sécurité minimale : un seul antivirus, accompagné d'un antispyware et d'un pare-feu.

A voir aussi : Une sécurité efficace et gratuite ? Ça existe !

Note


D'après GFI, un fournisseur de logiciels de sécurisation de réseaux, un seul antivirus ne suffit pas.
Tout cela n'est qu'un prétexte pour vous fourguer plusieurs antivirus : ça les arrange...

Lire la suite

Le bug de l'année 2038 »
Publié par Nilou17 - Dernière mise à jour le 17 janvier 2010 à 05:45 par anthony5151




Sujet 8915 - Le bug de l'année 2038

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe



En 2038, il risque d'y avoir pleins de bugs informatiques, comme en l'an 2000.

Réalité


VRAI.

Explications


Le "bug" de l'an 2000, c'est rien du tout à côté du problème de 2038.

La cause ?
Le compteur 32 bits utilisé pour stocker la date dans pratiquement tous les systèmes Unix/Linux, systèmes embarqués et formats de fichiers.

Ce compteur mesure le nombre de secondes écoulées depuis le 1er janvier 1970.
La valeur maximale de ce compteur correspond au 19 janvier 2038 à 3h14 et 7 secondes.
Au delà, le compteur (selon les systèmes) risque soit de repartir à zéro (l'ordinateur pensera que nous sommes le 1er janvier 1970) soit de provoquer un débordement (overflow).
Ce qui pourrait provoquer de nombreux bugs.

Si les systèmes d'exploitation et les logiciels peuvent être mis à jour relativement facilement, un problème plus sérieux sera celui des nombreux systèmes embarqués (routeurs, automobiles, appareils médicaux, PDA...) utilisent des processeurs 32 bits, et des compteurs de 32 bits également pour le temps. Mettre à jour tous ces systèmes risque d'être long et coûteux.

Autre soucis : De nombreux formats de fichiers notent également la date sous cette forme. Ces formats de fichiers deviendront inutilisables. Il faudra de nouveaux formats de fichiers, ce qui obligera à une mise à jour massive de tous les logiciels utilisant ces formats.

Liens

Lire la suite

Adresse IP terminant par 0 = Adresse IP réseau ? »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 13:41 par marlalapocket




Sujet 8997 - Adresse IP terminant par 0 = Adresse IP réseau ?

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

Attention à la croyance qui veut que toutes les adresses IP finissant par 0 soient des adresses réseau.

Je n'entre pas dans le détail de comment reconnaître une adresse réseau ou une adresse hôte (voir plutôt les docs sur le site : commentcamarche.net). Mais voici un exemple d'adresse IP de type x.x.x.0 parfaite pour un hôte :

Si je prends l'exemple du réseau 10.0.0.0/23 ou 255.255.254.0, dans ce cas certes 10.0.0.0 est une adresse réseau mais 10.0.1.0 non. Explications :

10.0.0.0 devient en binaire
0000 1010.0000 0000.0000 0000.0000 0000

et 255.255.254.0 devient en binaire
1111 1111.1111 1111.1111 1110.0000 0000

Donc les adresses IP hôtes valides sont les suivantes :
0000 1010.0000 0000.0000 0000.0000 0001 à 0000 1010.0000 0000.0000 0001.1111 1110
ou
10.0.0.1 à 10.0.1.254 (10.0.1.255 est alors l'adresse de broadcast)

Alors l'adresse IP hôte suivante est valide :
0000 1010.0000 0000.0000 0001.0000 0000
ou
10.0.1.0

Lire la suite

Mythe - Pas besoin d'antivirus si on n'a pas internet »
Publié par Nitch - Dernière mise à jour le 17 novembre 2009 à 13:57 par marlalapocket




Sujet 9024 - Mythe - Pas besoin d'antivirus si on n'a pas internet

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On n'a pas besoin d'antivirus si on n'a pas de connexion internet.

Réalité


FAUX

Explications


Internet n'est pas la seule source d'infection.
Une disquette, un disque dur externe, une clé USB, un baladeur MP3 ou même une simple carte mémoire d'appareil photo numérique peuvent servir à infecter un ordinateur.

En fait, c'est même pire: Même les CD "officiels" ne sont pas à l'abri. On a déjà trouvé des virus sur les CD de certains magazines, sans compter les rootkits présents sur certains CD audio (Sony).

Il est donc indispensable d'avoir un antivirus, même quand on n'a pas de connexion internet.

D'ailleurs, il est tout à fait possible de maintenir son antivirus à jour même sans connexion internet.

Lire la suite

Gagner 25€ par email »
Publié par sebsauvage - Dernière mise à jour le 10 novembre 2009 à 12:07 par marlalapocket




Sujet 9078 - Gagner 25€ par email

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il y a de bons plans sur internet pour gagner 25€ par email.
(ou plus généralement: Il y a de bon plans sur internet pour gagner de l'argent sans bouger le cul de sa chaise).

Réalité


FAUX

Explications


C'est l'arnaque classique de la vente pyramidale: On vous vend une méthode pour gagner plein d'argent facilement.
Une fois que vous avez payé, vous vous rendez compte que la méthode pour gagner de l'argent... c'est de vendre la méthode elle-même !

En plus d'être illégale et punie par la loi (code L-122-6 du Code de la consommation), c'est une arnaque: Il n'y a en général que celui qui initie la chaîne qui gagne un peu d'argent.

Le même genre d'arnaque se décline en plusieurs variantes: Vente de la méthode elle-même, vente (et sous-vente) de noms de domaines, pseudo-boutiques en ligne et autres magasins virtuels, logiciels (.exe) soit-disant "infalsifiables" à lancer et dans lesquels vous insérez votre adresse email avant de les redistribuer, etc.

Les variantes sont nombreuses.

Voir
(Merci à Severance pour le lien)

Nous ne vivons pas dans la forêt des rêves bleus: L'argent facile sans bouger de chez soi, ça n'existe pas.

Lire la suite

Accélérer le démarrage avec ReadyBoost »
Publié par sebsauvage - Dernière mise à jour le 17 novembre 2009 à 12:36 par marlalapocket




Sujet 9197 - Accélérer le démarrage avec ReadyBoost

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


On peut accélérer le démarrage de Windows Vista et le lancement des applications sous Windows Vista en utilisant la technologie ReadyBoost.

Réalité


FAUX (mais un peu vrai quand même)

Explications


Cette technologie n'est pas encore au point. Elle peut même parfois ralentir le démarrage de Windows Vista. Cependant le ReadyBoost accélère certaines applications (comme photoshop) mais seulement de quelques secondes.

Le SP1 de Windows Vista améliore un peu le ReadyBoost.

Vous pouvez voir un test sur Zebulon.

Vous pourrez voir dans ce test que les quelques améliorations de vitesse apportées par le ReadyBoost sont de quelques secondes.
Ce qui, en général, n'apporte pas vraiment grand chose ...

Lire la suite

Une adresse Hotmail ou MSN est indispensable pour MSN / WLM »
Publié par Revan26914 - Dernière mise à jour le 13 janvier 2010 à 19:22 par help6




Sujet 9201 - Une adresse Hotmail ou MSN est indispensable pour MSN / WLM

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Seules les adresses @hotmail.* ou @msn.* sont utilisables pour MSN / Windows Live Messenger.

Réalité


FAUX

Explication


Il existe un procédé extrêmement simple pour activer n'importe quelle adresse mail sur MSN.
Cela s'appelle le "Windows Live ID".
Pour faire simple, c'est comme si votre adresse "normale" devenait une adresse Hotmail, mais sans Hotmail !

Pour cela, rendez-vous ICI
Cliquez sur "inscription" puis suivez les étapes du formulaire.
Attention : le mot de passe "msn" n'est pas le même que celui pour vos emails. (Ce n'est ni obligatoire, ni recommandé)

Pour une explication détaillée de la procèdure à suivre, consultez cet article dans notre base de connaissance.

Intérêt


Désormais, nous pouvons utiliser notre adresse de messagerie habituelle pour se connecter à Windows Live Messenger ou sur tout autre service Windows Live.
Nous pouvons à présent avoir une adresse internet UNIQUE, et non plus celle de notre FAI, plus celle pour MSN.
Cela simplifie les choses.

Pour ceux qui utilisaient uniquement Hotmail, vous pourrez également profiter de logiciels tels que Outlook Express ou Thunderbird.


Aux personnes qui veulent se créer une adresse, je conseille le très bon Gmail.

Lire la suite

[Mythes] Découvre vite qui t'a bloqué sur MSN Messenger »
Publié par kwaio - Dernière mise à jour le 13 novembre 2009 à 16:48 par marlalapocket




Sujet 9767 - [Mythes] Découvre vite qui t'a bloqué sur MSN Messenger

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


MSN est un réseau permettant de discuter grâce à une application comme "Windows Messenger", "Windows Live Messenger", "Pigdin"... Il est possible de donner différents statuts à ses contacts et notamment de les bloquer lorsque l'on ne souhaite plus être en contact avec eux.


Mythe


Il est possible de savoir qui m'a bloqué sur MSN.

Réalité


FAUX

Explications


Plusieurs sites proposent de vous dire qui vous a bloqué sur MSN. Pour cela, ils vous demandent :


ATTENTION ! Ces sites sont trompeurs. Il ne faut JAMAIS donner ses identifiants personnels sur internet. Aucun organisme, même officiel, ne vous les demandera jamais. Quelle légitimité ces sites auraient-ils pour se le permettre ?

Il s'agit donc d'une arnaque ; l'objectif étant de vous subtiliser/voler votre compte, accéder à vos mails, mots de passe, etc.
D'autre part, il est fort probable que ces sites installent à votre insu des logiciels/virus/etc... indésirables. Un dernier effet de votre inscription est sans doute un nombre considérable de spams que vous recevrez par la suite.

Exemples


Il ne faut pas faire confiance à ces sites, sous aucun prétexte :

La société éditrice de Bloquo indique par ailleurs clairement, dans un français plus qu'approximatif :
(perdus au milieu des conditions d'utilisation... alors que c'est sans doute la cible prioritaire ?)

L'avertissement de MSN


La réponse officielle de MSN face à ces sites parle d'elle-même :

Méfiez-vous de ce genre de site ! N'entrez jamais votre identifiant et votre mot de passe personnel sur un site non authentifié MSN ; ces informations pourraient être récupérées à des fins frauduleuses. Les messages officiels de MSN sont facilement reconnaissables grâce au papillon MSN apparaissant devant l'e-mail dans votre boîte de réception. Notez également que MSN ne vous demandera jamais de répondre à ses messages ou de les transférer à vos contacts.

Pour en savoir plus


Cette technique est appelée Phishing, ou Hameçonnage en français.
Cela ne concerne pas que MSN. D'autres sites frauduleux existent, cherchant à subtiliser vos identifiants bancaires, Paypal, assurances, etc...

Sur internet, comme dans la rue, la prudence est de mise !

Recommandation


Si l'un de vos amis vous a invité à vous inscrire sur l'un de ces sites, dites-lui de changer immédiatement son mot de passe... au risque de ne plus jamais y accéder. Avec un peu de chance, cela réglera le problème.

C'est vraiment impossible ?


Si vous pensez que quelqu'un vous a bloqué, vous pouvez lui demander s'il l'a fait en allant le voir autrement que sur MSN, dans la rue par exemple.

Une autre solution toute simple consisterait à envoyer un e-mail vous même à votre destinataire en activant la confirmation de lecture (sur Outlook par exemple). Vous devinerez donc que si vous recevez une confirmation de lecture alors que le sujet est toujours hors ligne, soit il vous a bloqué ou soit il s'est juste mis hors ligne. Encore faut t-il que celui qui vous a bloqué pense à lire votre e-mail, bien sûr... Ensuite c'est à vous d'enquêter.

À consulter : Comment savoir si on est bloqué sur msn

Lire la suite

Le langage Python est faiblement typé »
Publié par gryzzly - Dernière mise à jour le 9 juin 2010 à 15:36 par krazykat




Sujet 10123 - Le langage Python est faiblement typé

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Le langage de programmation Python est faiblement typé, comme le php ou le Basic.

Réalité


FAUX.

Explications


Le Python est un langage à typage fort dynamique.

Démonstration:
>>> a="toto"
>>> b=5
>>> print a+b
Traceback (most recent call last):
  File "<stdin>", line 1, in <module>
TypeError: cannot concatenate 'str' and 'int' objects
>>>


Python vous dit clairement qu'on ne peut pas concaténer une chaîne et un entier.
Si le Python était un langage à typage faible, il aurait affiché "toto5".

(Le PHP est un langage à typage faible dynamique, le C++ et le Java sont des langages à typage fort statique.)

Lire la suite

Ajouter un contact MSN peut infecter votre ordinateur »
Publié par sebsauvage - Dernière mise à jour le 16 novembre 2009 à 13:10 par marlalapocket




Sujet 10207 - Ajouter un contact MSN peut infecter votre ordinateur

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe



Un nouveau et terrible virus serait capable de pirater votre ordinateur et de subtiliser vos données personnelles, si vous ajoutez une certaine adresse e-mail à vos contacts MSN.

Réalité


FAUX

Explications


Vous avez sans doute déjà reçu un de ces messages dans votre boîte aux lettres.
Il ne s'agit en réalité que de canulars : le fait d'ajouter un contact dans votre liste ne crée pas de risques d'un éventuel virus. De plus, ces adresses e-mail sont pour la plupart inexistantes.

Techniquement, il n'est pas possible (pour le moment) d'infecter un ordinateur à partir de l'ajout d'un contact.

En revanche, vous pouvez très bien être infecté par un de vos contacts, à cause du virus MSN.
Cela se produit si le contact avec lequel vous discutez est infecté. Plus d'infos dans le lien.

Plus d'informations sur le site d'Hoaxbuster.

Lire la suite

VisualBasic est un langage orienté objet »
Publié par Nilou17 - Dernière mise à jour le 5 avril 2008 à 13:51 par Nilou17




Sujet 10257 - VisualBasic est un langage orienté objet

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


VisualBasic est un langage orienté objet.

Réalité


FAUX.

Explications


Ce mythe revient régulièrement, mais c'est malheureusement faux : VB6 n'est pas un langage orienté objet.

Prenons les principes de base de l'orienté objet :



Note : VB.Net est bien un langage orienté objet, mais c'est un langage totalement différent de VB6.

Lire la suite

Microsoft (et Windows) a démocratisé les interfaces graphiques »
Publié par sebsauvage - Dernière mise à jour le 31 octobre 2009 à 15:54 par marlalapocket




Sujet 10342 - Microsoft (et Windows) a démocratisé les interfaces graphiques

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


C'est avec Windows que Microsoft a démocratisé les interfaces graphiques.
C'est grâce à Microsoft que les ordinateurs sont si simples à utiliser.

Réalité


FAUX.

Explications


En fait, Microsoft a souvent copié la concurrence. Quand Apple sort le premier Macintosh en 1984 (avec souris, fenêtres, menus déroulants, icônes...), Microsoft et IBM qualifient le Macintosh de "jouet" et la souris de "gadget".
Il faut dire qu'à l'époque, Microsoft n'en était qu'au MS-Dos 3.0 (Windows 1.0 n'existait pas encore).

Trouvez-vous une différence ?

Apple Finder, 1984 :



Microsoft MS-Dos, 1984 :



Microsoft copiera finalement Apple (qui avait de son côté copié Xerox, véritable inventeur de la souris, de l'interface graphique et des icônes) en sortant Windows 1.0 en 1985, puis en vendant ses propres souris (bien sûr présentées comme une formidable innovation de Microsoft).
(D'ailleurs Apple a lancé à l'époque de nombreux procès envers Microsoft, mais sans succès.)

Point amusant : Dans Windows 1.0, il était impossible de superposer deux fenêtres (alors que le Macintosh le faisait).

La croyance est que c'est la facilité d'utilisation de Windows qui a démocratisé l'informatique.
C'est un peu vite oublier qu'il existait de nombreuses autres interfaces graphiques tout aussi conviviales à l'époque, même avant la sortie de Windows.
La formidable machine de guerre commerciale Microsoft a eu raison de ses concurrents.

Si Windows ne s'était pas imposé, ça aurait été l'un des nombreux concurrents.

Quelques exemples:

Lire la suite

aMSN permet de savoir qui nous a bloqué »
Publié par sebsauvage - Dernière mise à jour le 5 janvier 2011 à 12:27 par sebsauvage




Sujet 10768 - aMSN permet de savoir qui nous a bloqué

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Le logiciel aMSN permet de savoir qui nous a bloqué sur Windows Live Messenger.

Réalité


FAUX

Explications


A ses débuts, il y a longtemps, aMSN permettait en effet de voir les contacts qui nous bloquaient, mais cette faille a vite été corrigée par Microsoft.

Actuellement, tout comme Windows Live Messenger, aMSN ne permet de voir que les contacts qui nous ont supprimés de leur liste, en aucun cas ceux qui nous ont bloqués.

Conclusion ? Faites attention à ce détail, car beaucoup de sites et forums proclament que le logiciel aMSN indique les contacts qui nous ont bloqués.

En complément, visitez ce sujet dans notre base de connaissance, ainsi que celui-ci.

Lire la suite

Les bonus de Vista Ultimate justifient son prix »
Publié par Revan26914 - Dernière mise à jour le 9 mai 2009 à 10:14 par Strik-Strak




Sujet 10770 - Les bonus de Vista Ultimate justifient son prix

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les bonus de la version Intégrale de Windows Vista justifient son prix très élevé.

Réalité


FAUX

Explication


Des bonus pour la version Intégrale de Windows Vista devaient arriver après sa sortie. Ceux-ci sont en effet arrivés...mais étaient très décevants. Les possesseurs de Vista Ultimate ont eu le droit à:


On en arrive donc aisément à la conclusion que le prix élevé de Vista Intégrale n'est pas justifié.


A voir:

Lire la suite

Un disque dur est plus rapide qu'une clé USB »
Publié par Revan26914 - Dernière mise à jour le 10 novembre 2009 à 15:12 par marlalapocket




Sujet 10879 - Un disque dur est plus rapide qu'une clé USB

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un disque dur est plus rapide qu'une clé USB.

Réalité


VRAI ... mais dans la majorité des cas seulement.

Explications


Les disques durs et clés USB diffèrent sur la technologie utilisée.

Alors, qui est le plus rapide ?

En fait, tout dépend de la manière de les utiliser.

Les disques durs ont un inconvénient: Il faut le temps de déplacer la tête de lecture au bon endroit, ce qui prend un temps considérable. Mais une fois la tête placée au bon endroit, le débit de données est phénoménal.

La clé USB, elle, possède un débit très faible comparé au disque dur. Mais elle n'a pas de tête de lecture à déplacer: elle accède donc immédiatement à n'importe quel endroit du "disque".

Résumons :

Conséquences :

La lecture de gros fichiers sera typiquement plus rapide sur disque dur, car le temps de déplacement vers le fichier est négligeable par rapport au temps qu'on passera à lire le fichier.
La lecture d'un grand nombre de petits fichiers sera souvent plus rapide sur clé USB, car une grande partie du temps est accordée pour aller chercher les fichiers au bon endroit. (Sur un disque dur, ce sont les "crépitements" que l'on entend par exemple quand le système d'exploitation démarre ou qu'on recherche des fichiers).

C'est d'ailleurs suite à cette observation que Microsoft a essayé de mettre en place la technologie ReadyBoost, mais sans grand succès.

Le problème du temps d'accès du disque dur peut être mitigé par une défragmentation régulière.

Notez qu'avec les disques SSD (Solid State Disk, constitués de mémoires similaires aux clés USB), on se débarrasse également des problèmes de temps d'accès, ce qui offre des performances très intéressantes.
Les contrôleurs de disque SSD possèdent des algorithmes pour entrelacer les écritures sur des puces différentes et utilisent un cache afin de réduire les problème de débit.

En quelque sorte, ils réunissent le meilleur des deux mondes.

Lire la suite

Les routeurs "matériels" sont insensibles au piratage »
Publié par sebsauvage - Dernière mise à jour le 5 novembre 2009 à 17:17 par marlalapocket




Sujet 10896 - Les routeurs "matériels" sont insensibles au piratage

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les routeurs et firewall "matériels" sont insensibles au piratage car ils n'ont pas de système d'exploitation.

Réalité


FAUX.

Explications


Les routeurs "matériel" ne sont rien d'autre que de petits ordinateurs spécialisés faisant fonctionner des logiciels réseau.
Et donc, comme tous les autres logiciels, ils peuvent être attaqués par le biais de failles de sécurité.

Quant au mythe qui dit qu'ils n'ont pas de système d'exploitation, c'est fondamentalement faux. Les routeurs en possèdent bien un.

Par exemple, les routeurs CISCO utilisent leur propre système d'exploitation, IOS (qui d'ailleurs peut très bien être sujet à des rootkits).
Un bon nombre de routeurs et PABX Alcatel fonctionnent sous Linux.
La Freebox fonctionne également sous Linux.
On trouve également beaucoup de routeurs à base de BSD.

Tous ces systèmes ne sont donc pas invulnérables et peuvent être sujets à des attaques et piratage.

Lire la suite

AVI est un format vidéo »
Publié par sebsauvage - Dernière mise à jour le 23 novembre 2009 à 10:47 par spe2d




Sujet 10929 - AVI est un format vidéo

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


.AVI est un format vidéo

Réalité


FAUX.

Explications


Conteneur et codecs



.AVI n'est pas un format vidéo mais un conteneur.

Il faut bien différencier deux choses:

On trouve comme conteneurs: .AVI (qui est en fait un conteneur RIFF de chez Microsoft, tout comme WAV), .MOV (Apple), .OGG (opensource), etc.
Il existe de nombreux conteneurs

Ces conteneurs peuvent contenir un ou plusieurs flux vidéo et/ou audio encodés grâce à divers codecs: DivX, MP3, Vorbis, H.264, Sorenson, Theora...
Il existe de nombreux codecs

Les habitudes


Cependant, il est vrai que certains conteneurs contiennent habituellement certains types de flux.

Par exemple, les fichiers .MOV contiennent généralement des flux encodés avec des codecs d'Apple (QuickTime, Sorenson...).
De même, les fichiers OGG contiennent généralement des flux Vorbis (audio) ou Theora (vidéo), mais ce n'est pas une obligation.

Par exemple, rien n'empêche de créer un fichier AVI contenant un flux vidéo H.264 et une piste audio en Vorbis, ou encore un fichier .OGG contenant un flux DivX et une piste MP3.

Si vous utilisez VLC, il vous suffit de taper CTRL+J (ou Outils > Informations sur les codecs) pendant la lecture d'une vidéo pour connaître les flux qu'elle contient, ainsi que leur nature.

De même, un petit logiciel nommé Gspot permet simplement d'afficher les codecs utilisés par votre vidéo.

Lire la suite

Aucun port ouvert = pas de cheval de Troie »
Publié par sebsauvage - Dernière mise à jour le 2 novembre 2009 à 15:55 par marlalapocket




Sujet 11004 - Aucun port ouvert = pas de cheval de Troie

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Si je n'ai aucun port ouvert, je suis sûr que je n'ai pas de cheval de Troie sur mon ordinateur.

Réalité


FAUX.

Explications


Un port ouvert n'est pas nécessaire pour contrôler un ordinateur sur lequel est installé un cheval de Troie.

Il est donc faux de présumer que vous n'avez forcément pas de cheval de Troie si vous n'avez aucun port ouvert.

Lire la suite

Les mesures en informatique »
Publié par sebsauvage - Dernière mise à jour le 16 novembre 2009 à 11:40 par marlalapocket




Sujet 11164 - Les mesures en informatique

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

Sommaire:


Les unités de mesure


En informatique, la quantité d'information la plus petite est le bit, qui prend comme valeurs 0 ou 1.
Un octet est composé de 8 bits : 1 o = 8 b

Étant donné que les données sont composées de bits, qui prennent deux valeurs, les unités du système de mesure en informatique sont en base deux, et pas dix comme les autres unités courantes.

Principes de conversion


Norme AVANT 1998 (maintenant obsolète et erronée)


Avant 1998, la norme était :
2^10 bits =                             1 024 bits ; étant donné que 2^10 est proche de 10^3,  2^10 bits = 1 Kb = 1 kilo bit
2^20 bits =                         1 048 576 bits ; étant donné que 2^20 est proche de 10^6,  2^20 bits = 1 Mb = 1 Méga bit
2^30 bits =                     1 073 741 824 bits ; étant donné que 2^30 est proche de 10^9,  2^30 bits = 1 Gb = 1 Giga bit
2^40 bits =                 1 099 511 627 776 bits ; étant donné que 2^40 est proche de 10^12, 2^40 bits = 1 Tb = 1 Téra bit
2^50 bits =             1 125 899 906 842 624 bits ; étant donné que 2^50 est proche de 10^15, 2^50 bits = 1 Pb = 1 Péta bit
2^60 bits =         1 152 921 504 606 846 976 bits ; étant donné que 2^60 est proche de 10^18, 2^60 bits = 1 Eb = 1 Exa bit
2^70 bits =     1 180 591 620 717 411 303 424 bits ; étant donné que 2^70 est proche de 10^21, 2^70 bits = 1 Zb = 1 Zetta bit
2^80 bits = 1 208 925 819 614 629 174 706 176 bits ; étant donné que 2^80 est proche de 10^24, 2^80 bits = 1 Yb = 1 Yotta bit

Norme ACTUELLE (peu usitée mais exacte)


Depuis 1998, il existe des unités spécialement orientées base deux et pas base dix, destinées au domaine de l'informatique.
C'est une norme que confirment le BIPM, l'IEEE et le NIST, trois grands organismes de référence en matière de standardisation.

Ainsi, la norme actuelle est :
2^10 bits =                             1 024 bits = 1 Kib = 1 kibi bit
2^20 bits =                         1 048 576 bits = 1 Mib = 1 Mebi bit
2^30 bits =                     1 073 741 824 bits = 1 Gib = 1 Gibi bit
2^40 bits =                 1 099 511 627 776 bits = 1 Tib = 1 Tebi bit
2^50 bits =             1 125 899 906 842 624 bits = 1 Pib = 1 Pebi bit
2^60 bits =         1 152 921 504 606 846 976 bits = 1 Eib = 1 Exbi bit
2^70 bits =     1 180 591 620 717 411 303 424 bits = 1 Zib = 1 Zebi bit

Le suffixe "bi" (binaire) dans chaque unité indique que l'unité est en base deux.
1 Kib = 1 Kilobinary bit, etc.

Liens


Tendance de conversion populaire


Cependant, la majorité des personnes, y compris les professionnels, utilisent à tort la norme antérieure à 1998.
Les fabricants de support de stockage utilisent en général les bonnes normes, ce qui leur permet d'augmenter artificiellement la capacité de leurs produits : Mon disque dur ne fait pas la capacité en Go annoncée

Lire la suite

Vider le dossier prefetch pour accélérer Windows »
Publié par dogfriend - Dernière mise à jour le 12 novembre 2009 à 14:55 par marlalapocket




Sujet 11620 - Vider le dossier prefetch pour accélérer Windows

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Il est utile de purger régulièrement le dossier prefetch: Cela accélère Windows.

Réalité


FAUX.

Explications


Il faut bien comprendre à quoi sert le dossier prefetch (C:\WINDOWS\Prefetch):

Lorsque vous lancez un programme, il fait: traitements ---> chargements disque ----> traitements ---> chargements disque etc.

Au premier lancement du programme, Windows va analyser (pendant 10 secondes) quels fichiers le programme accède, et les note dans un fichier dans le dossier prefetch.

Lors des lancements suivants, lors des phases de traitement du programme, Windows en profitera pour aller chercher à l'avance les fichiers dont le programme va avoir besoin.
Résultat: Un lancement plus rapide des programmes.


En plus de cela, le système prefetch est également actif lors du démarrage de Windows, afin de tracer les chargements de fichiers au démarrage (et optimiser le démarrage de Windows).

Enfin, le défragmenteur de Windows peut également utiliser les informations du dossier prefetch, afin de placer les fichiers les plus utilisés lors du démarrage, en début de disque, pour améliorer encore les performances.

Il est inutile de purger ce dossier, car Windows le limite à 128 fichiers de toute manière.

Supprimer le contenu de ce dossier ne fera donc que réduire les performances de Windows.
Désactiver la fonction prefetch vous privera également des améliorations de performances apportées.

Liens

Lire la suite

Une batterie doit être entièrement déchargée de temps en temps »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 18:07 par marlalapocket




Sujet 12706 - Une batterie doit être entièrement déchargée de temps en temps

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

« PrécédentSuivant »
Sommaire

Mythe


La batterie de mon PC portable, de mon téléphone, ou de ma voiture, doit être entièrement vidée de temps en temps pour que la recharge soit efficace.

Réalité


FAUX Ceci est même destructeur pour le matériel.

Explications


Les batteries de nouvelle génération lithium-ion ne doivent pas être déchargées complètement, cela les rendrait inutilisables.

Il ne faut jamais décharger une batterie entièrement sous peine de risquer de perdre 20 % de sa capacité ! Les systèmes d'exploitation actuels veillent généralement sur ce point et s'éteignent avant que la batterie ne manque d'énergie et soit totalement vide. Cela vient du fait que les accus sont reliés à un circuit électronique complexe qui est constamment alimenté. De plus, une décharge totale de la batterie entraîne une dégradation chimique des éléments au sein de la batterie. À cause de cela, une recharge de la batterie (après une décharge totale) peut être potentiellement dangereuse. C'est pour cela qu'un circuit interne peut empêcher la recharge afin d'éviter tout incident. Les conséquences sont que la batterie devient inutilisable.

Pour les ordinateurs portables Windows XP, il est possible de régler la décharge de la batterie en allant dans le panneau de configuration, puis Options d'alimentation.



En cas de stockage sur une longue durée et sans utilisation, chargez-les entre 40 et 60 % et entreposez-les dans un endroit frais.

Les habitudes


Décharger les batteries avant de les recharger était nécessaire avec les anciennes au nickel-cadmium, il ne faut pas transposer cette pratique à celles (très différentes) au lithium-ion.

Voir également


Wikipédia : prolonger la vie d'une batterie Lithium-ion
Wikipédia : Accumulateur nickel-cadmium
Quelques bon conseils.
Publié par flo88 - Dernière mise à jour le 9 avril 2011 à 00:34 par flo88
Ce document intitulé « Une batterie doit être entièrement déchargée de temps en temps » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 13640 - Les bots pour jeux en ligne

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe



C'est bien et pratique d'utiliser des bots sur les jeux en ligne.
J'ai un compte sur un jeu en ligne, je ne peux pas y être 24/24 heures, alors je peux utiliser un bot qui me remplacera.

Réalité


FAUX C'est trompeur ce genre de logiciels.

Explications


En plus d'être interdit pas les règles de jeux, ce genre de logiciels vous demandent vos login et mot de passe (qui seront volés ensuite) et vous donneront sûrement des virus. Parmi le peu qui marchent, vous n'y arriverez pas non plus avec.

Comment s'en débarrasser


Il ne faut même pas l'utiliser.
Si vous ne saviez pas le danger, vous pouvez encore changer vos mots de passe et désinstaller ou éradiquer cet intrus.
Voyez ici ou postez votre problème ici.

Lire la suite

Mythe - Le téléchargement gratuit est illégal »
Publié par DJ Fire-Black - Dernière mise à jour le 4 novembre 2009 à 16:17 par marlalapocket




Sujet 15423 - Mythe - Le téléchargement gratuit est illégal

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mise en situation


Vous arrivez sur un site, une plateforme de téléchargement. Vous voyez que le téléchargement est gratuit, vous vous dites que ce site n'est pas fiable et qu'il n'est pas légal.

En réalité...



En fait vous vous trompez sûrement. Plusieurs cas se présentent, et il ne faut pas oublier aussi que certains sites sont effectivement illégaux.
Sur Skyrock (blogs musique), le téléchargement peut être activé par l'auteur. Si c'est une musique connue (ou même non connue) et que l'auteur du blog ne semble pas avoir les droits de diffusion de cette musique, c'est illégal. Il faut impérativement signaler ce blog à Skyrock en étant sûr qu'il est illégal, sinon l'auteur original (ou même la SACEM) pourrait porter plainte contre l'hébergeur des blogs, et ce dernier pourrait fermer.
Sur d'autres sites de vidéo ou d'images et même de textes, le principe est le même.
Sur eMule ou tout autre P2P, les contenus illégaux existent encore, néanmoins le principe est encore le même. (Les P2P sont légaux, certains contenus sont illégaux.)

Il y a certains auteurs qui préfèrent mettre leurs œuvres libres de droits et gratuites, d'autres pas. Il existe aussi des auteurs malhonnêtes qui volent des musiques (libres de droits ou non) sans autorisation.

Conclusion


On ne peut jamais être sûr que le diffuseur détient les droits de diffusion, néanmoins le téléchargement gratuit de contenu libre est légal. Le téléchargement gratuit de contenu d'origine payante, par contre, cela m'étonnerait beaucoup.

En sortant un peu du contexte, mais il est bon de le savoir : le téléchargement payant d'un contenu d'origine gratuit ou libre est sûrement illégal. Cela dépend de la licence, comme dans tous les cas.

Voir aussi les astuces suivantes :
Télécharger des films gratuitement : que dit la loi ?
Free culture/Culture libre (gratuite)
Télécharger des films gratuitement et légalement

Lire la suite

[Mythes] Les antivirus gratuits ne valent rien »
Publié par DJ Fire-Black - Dernière mise à jour le 5 novembre 2009 à 16:37 par marlalapocket




Sujet 16790 - [Mythes] Les antivirus gratuits ne valent rien

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Les antivirus gratuits ne valent rien.

Réalité


Faux.

Explications


Voir
et :
Graphique de comparaisons d'antivirus de Septembre 2008
On retrouve la méthodologie d'analyse des antivirus du graphique sur le dernier point du site de Sebsauvage.

Lire la suite

Les Honeypots, une finalité pour les pirates »
Publié par sebsauvage - Dernière mise à jour le 13 janvier 2010 à 20:32 par help6




Sujet 17012 - Les Honeypots, une finalité pour les pirates

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Les Honeypots, une finalité pour les pirates ...





1. La réalité


En matière de sécurité des réseaux, il n'est que peu de certitudes. Sauf peut-être celles-ci : aucun système n'est infaillible, et la solidité d'une architecture se dégrade irréversiblement avec le temps. Les vérités d'un moment s'évanouissent à la moindre alerte, à l'apparition d'une faille de sécurité révélée par l'éditeur d'un noyau ou d'une nouvelle génération d'outils d'intrusion...
Autre lapalissade, les mécanismes de protection les plus réputés finissent toujours par succomber sous les coups de boutoir des "malfaisants" qui parcourent la Toile. Ainsi, pendant longtemps, le mot
firewall suffisait à rassurer le plus paranoïaque des administrateurs système. Rares sont, de nos jours, les responsables informatiques qui méconnaissent les problèmes liés à un paramétrage tout chirurgical des passerelles de protection, et plus rares encore ceux qui prennent pour argent comptant les vertus d'une technologie "infaillible" - PKI, VPN, cryptage...

Tout le monde ne s'appelle pas Bruce Schneier ou Chris Klaus (patrons de Counterpane et d'ISS, respectivement), et les pirates ne sont pas réputés pour leur inclination aux confidences.
Dès lors, il n'y a plus qu'une solution : examiner, à leur insu, leurs faits et gestes et en tirer les leçons qui s'imposent. Pour cela, on attirera les dits crackers sur un système d'apparence normale, mais aussi surveillé que le Pentagone.

2. Le mythe


Pour se protéger du cheval de Troie, il n'y a qu'une seule parade fiable : construire un décor hollywoodien ressemblant à Troie, avec ses habitants, ses guerriers et les charmes de la belle Hélène. C'est la fonction des "réseaux virtuels", ou honeypots (pots de miel) , destinés à attirer les pirates et analyser leurs méthodes d'attaque.
Il est bien beau de rêver et penser sécurité avec un tel système mais ... prêcher le vrai pour offrir du
faux plus vrai que nature n'est pas une mince affaire surtout lorsque l'on est submergé par l'arrivée, sans cesse, de nouvelles technologies.

L'histoire du pot de miel est une excellente image en soit d'un réseau hautement sécurisé, mais ne faudrait-il pas mieux s'occuper d'abord de nos moutons avant de construire une seconde bergerie ?

A vous de voir, mais l'intrus n'est pas chez moi à l'heure de cet article ^^

Lire la suite

Mythe - Il est facile et rapide de créer un jeu pc »
Publié par dyllan - Dernière mise à jour le 3 septembre 2010 à 13:36 par dyllan




Sujet 17185 - Mythe - Il est facile et rapide de créer un jeu pc

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe



C'est facile et rapide de créer un jeu vidéo comme ceux qu'on achète dans le commerce, on peut faire pareil avec 2-3 programmes spécialement conçus. On peut aussi modifier les jeux existants pour créer son propre jeu.

Réalité


FAUX

Explications


Voyons, voyons, un peu de logique voulez-vous... S'il était si facile de créer un jeu, tout le monde aurait le sien et plus aucun éditeur ne se démènerait pour sortir un bon FPS ! Il faut savoir qu'il y a une équipe de plusieurs pros derrière un jeu, qui a conçu des petits bouts de codes inintéressants pendant des années, avec un budget de plusieurs millions et des programmes top-niveau !

De plus, il est interdit de modifier des jeux existants car ils sont soumis à un copyright ou droit d'auteur.

Pour revenir sur terre:


Si vous voulez tout de même vous essayer à la création, il existe quelques programmes assez simples qui pourront vous intéresser: Logiciels pour créer un jeu vidéo.

Lire la suite

Installer des logiciels sous Linux est difficile »
Publié par Strik-Strak - Dernière mise à jour le 4 novembre 2009 à 11:47 par marlalapocket




Sujet 17642 - Installer des logiciels sous Linux est difficile

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Installer des logiciels sous Linux est difficile.

Réalité


FAUX.

Explications


La quasi-totalité des distributions Linux sont fournies avec un système de dépôts et de packages, c'est à dire un système d'installation automatisé de logiciels.

Chaque distribution (Debian, Ubuntu, RedHat, Mandriva...) fournit donc une liste plus ou moins complète de logiciels très faciles à installer. Un exemple ? Ci-dessous avec Ubuntu:

Dans le menu "Applications", choisissez "Ajouter/supprimer":



Cochez le logiciel qui vous intéresse et cliquez sur "Appliquer les changements":



Confirmez:



Entrez votre mot de passe:



Et voilà, le système se charge d'aller télécharger, décompacter et installer le logiciel pour vous. Vous n'avez rien d'autre à faire.



Est-ce que vous trouvez ça compliqué ?


Le seul cas qui peut être délicat est quand le logiciel qui vous intéresse n'est pas présent dans les dépôts de votre distribution. Mais dans ce cas:

Dans les pires cas, il faut effectivement télécharger et compiler les sources, mais ce sont des cas marginaux.

Lire la suite

Windows 7 sera dépourvu de navigateur »
Publié par sebsauvage - Dernière mise à jour le 4 juin 2009 à 10:39 par sebsauvage




Sujet 19349 - Windows 7 sera dépourvu de navigateur

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Par défaut, Windows 7 n'intègre pas Internet Explorer (IE), ni aucun autre navigateur internet.

Réalité


Faux !

Explications


Suite à une plainte d'Opera arguant que la position dominante de Windows (qui intègre IE) limitait la concurrence sur le marché des navigateurs, la Commission Européenne a enjoint à Microsoft de résoudre le problème.

Il a d'abord été envisagé de créer une version E de Windows 7, qui n'embarquerait pas IE. Cette solution n'a finalement pas été adoptée: Windows 7 version E n'existe plus.

C'est un écran de sélection de navigateur qui lui a été préféré. Celui-ci propose à l'utilisateur de choisir son navigateur dans une liste des douze navigateurs les plus utilisés, disposés de façon aléatoire, le top 5 des navigateurs les plus populaires étant tout de même mis en avant. Chacun des navigateurs est présenté en quelques lignes par son éditeur. Un lien pour le découvrir et un autre pour le télécharger seront présents.

La nouveauté a pris place depuis fin février 2010 via Windows Update (système qui permet la mise à jour de Windows) et sera également disponible sous Windows Vista et Windows XP, en Europe uniquement. L'écran de sélection du navigateur est visible ici. L'ordre des navigateurs change en rafraichissant la page.

Voilà à quoi ressemble cet écran de sélection:

Les cinq principaux navigateurs dans un ordre aléatoire:


Puis les 7 autres navigateurs disposés eux aussi aléatoirement, accessibles via la barre de défilement horizontal:


En résumé


En résumé, Internet Explorer est bien présent par défaut à l'installation de Windows 7. Il n'y a donc pas de dispositions particulières à prendre lors de l'installation du système.

Note: les constructeurs qui fournissent une licence (OEM) lors d'un achat de matériel auront la possibilité de désactiver IE pour installer un autre navigateur, mais en toute logique il y aura toujours un navigateur installé par défaut.

Lire la suite

Le téléchargement de Windows est légal si on possède une licence »
Publié par Dora The Explorer - Dernière mise à jour le 26 février 2010 à 03:38 par Dora The Explorer




Sujet 19516 - Le téléchargement de Windows est légal si on possède une licence

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


À partir du moment où l'on a une licence légale, on peut télécharger une image disque ou autre, par torrent, P2P, ou autre source !

 

Réalité


FAUX !

 

Explication


Le fait de posséder une licence légale ne vous permet pas de télécharger une copie d'un disque d'installation de Windows (peu importe la version, la source ou la forme).

Voici un extrait des mentions légales disponibles sur le site Microsoft :

LA COPIE OU LA REPRODUCTION DU LOGICIEL SUR UN AUTRE SERVEUR OU EMPLACEMENT EN VUE D'UNE NOUVELLE REPRODUCTION OU REDISTRIBUTION EST STRICTEMENT INTERDITE. LE LOGICIEL N'EST GARANTI, LE CAS ÉCHÉANT, QU'EN APPLICATION DES TERMES DU CONTRAT DE LICENCE. SAUF GARANTIE STIPULÉE DANS LE CONTRAT DE LICENCE, MICROSOFT CORPORATION EXCLUT TOUTE GARANTIE IMPLICITE RELATIVE AU LOGICIEL, NOTAMMENT TOUTE GARANTIE IMPLICITE DE QUALITÉ, D'ADÉQUATION À UN USAGE PARTICULIER, DE PROPRIÉTÉ ET D'ABSENCE DE CONTREFAÇON.


En effet, seul les abonnés à MSDN ou TechNet ont cette possibilité.

Néanmoins, ce procédé est plutôt réservée aux grosses sociétés, car les abonnements sont très chers !

 

De bonnes raisons de ne pas utiliser une version dont on ne connait pas l'origine


De plus, télécharger ce type de données, sur un site dont vous ne connaissez que le nom, peut être très dangereux, rien ne vous dit que ce que vous téléchargez, en plus d'être illégal, n'a pas été modifié !

Qui vous dit que le Windows, que vous avez téléchargé, ne vas pas envoyer, dès la mise en service,vos données personnelles, à la personne qui vous l'a gentiment envoyé ?

Ce serait dommage de se faire vider son compte bancaire pour économiser 100€ ! :/
Sans compter les peines encourues...

À voir également

Lire la suite

Reset Bios en ôtant - retirant la pile : Attendre 10 minutes »
Publié par spe2d - Dernière mise à jour le 29 octobre 2009 à 10:00 par sebsauvage




Sujet 22051 - Reset Bios en ôtant - retirant la pile : Attendre 10 minutes

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Lors de cette opération, on entend dire qu'il faut attendre 10 minutes avant de remettre la pile
(ou 5 minutes ou le temps de boire un café, bref, on voit de tout).

Réalité


Il n'en est rien, suivez juste la méthode comme donnée dans cette astuce :

http://www.commentcamarche.net/...

Lire la suite

[Mythes] OpenDNS est un DNS menteur »
Publié par webernard - Dernière mise à jour le 6 novembre 2009 à 21:11 par Dora The Explorer




Sujet 24674 - [Mythes] OpenDNS est un DNS menteur

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


OpenDNS est un DNS menteur: Quand on lui demande l'adresse IP d'un domaine qui n'existe pas, au lieu de renvoyer "NX" (Non-existent domain), il renvoie l'adresse IP d'un serveur qui appartient à OpenDNS pour afficher de la pub.

Réalité


Vrai... et faux !

Explications


OpenDNS est un service de DNS gratuit qui offre des fonctionnalités intéressantes. Pour se financer, la société OpenDNS gagne de l'argent de 2 manières: En vendant des services DNS avancés aux enteprises, et en affichant de la publicité dans les résultats de recherche quand vous tapez un domaine qui n'existe pas.

C'est là qu'OpenDNS effectue une redirection en cas d'erreur NX.

Cette redirection est désactivable: Il suffit de créer un compte (gratuitement) chez OpenDNS et décocher l'option "Domain typos" (qui renvoie sur un moteur de recherche si vous faites une faute de frappe sur un nom de domaine).



Et voilà... OpenDNS ne fait plus de redirection: On a bien à nouveau le message NX (Non-existent domain).



Donc OpenDNS n'est pas un DNS "menteur": Il suffit de le configurer correctement.

Lire la suite

[Mythe] PC BOOSTER permet d'accélérer mon ordinateur »
Publié par sebsauvage - Dernière mise à jour le 8 décembre 2009 à 17:33 par sebsauvage




Sujet 26038 - [Mythe] PC BOOSTER permet d'accélérer mon ordinateur

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Un logiciel d'optimisation, dans les pubs, nous demande d'installer PC BOOSTER, qui permet soi-disant accélérer l'ordinateur.

Réalité


FAUX

Explications


Ce logiciel ainsi que tous les logiciels qui vous promettent d'accélérer votre PC et/ou connexion internet ne fonctionnent généralement pas ! Certains peuvent même être préjudiciables pour la sécurité de votre ordinateur. Il n'existe aucune solution miracle qui fera de votre Pentium 4 un Core i7. Tout logiciel qui prétend une accélération spectaculaire est à éviter.

Cependant il existe des logiciels gratuits qui permettent d'optimiser le PC : Nettoyage du registre, gestion du démarrage, défragmentation ... Ils permettent d'accélérer légèrement l'ordinateur dans des cas très particuliers. Pour ceci consultez les fiches suivantes :
Évitez également les logiciels d'optimisation payants.

Merci à blitz37 sur le forum pour cette astuce.

Lire la suite

Faut-il désactiver un chipset graphique intégré ? »
Publié par Alexis-pires - Dernière mise à jour le 16 juillet 2010 à 11:25 par Jeff




Sujet 27648 - Faut-il désactiver un chipset graphique intégré ?

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]




Mythe


Ma carte mère possède un chipset graphique intégré. En cas d'ajout d'une carte graphique dédiée, je dois désactiver le chipset dans le bios.

Réalité


FAUX. C'est même à éviter. En cas de défaillance de la carte dédiée, le chips graphique ne sera plus fonctionnel et le reset du bios sera la seule porte de sortie.

Explications


Depuis déjà de nombreuses années, les bios des cartes mères sont programmés pour désactiver le chips graphique intégré dès qu'une carte "fille" de type vidéo est détectée dans le port graphique (AGP ou PCIexpress16).

Lors de l'installation d'une carte graphique sur une carte mère dotée d'un chips intégré, il n'y a donc rien à faire, pas même désinstaller les anciens pilotes.

Informations complémentaires



Nvidia et AMD proposent d'ailleurs des solutions biGPU associant le chips graphique de la carte mère et une carte dédiée (de la marque concernée) compatible.
Ces technologies portent le nom d'Hybrid SLI® chez Nvidia ou ATI Hybrid CrossFireX(TM) chez AMD.
Elles visent essentiellement à abaisser la consommation d'énergie en dédiant les fonctions 2D au chips intégré et les fonctions 3D à la carte dédiée.
Ces solutions sont discutables pour les applications faisant fortement appel à la 3D et n'apportent aucun gain en puissance.

Lire la suite

[Mythes] Le pilote graphique de mon portable est chez ATI/Nvidia »
Publié par flo88 - Dernière mise à jour le 19 octobre 2010 à 21:03 par crapoulou




Sujet 28128 - [Mythes] Le pilote graphique de mon portable est chez ATI/Nvidia

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]



Mythe


Les pilotes graphique pour mon PC portable sont sur le site de Nvidia ou ATI.

Réalité


Presque toujours faux, rarement vrai.

Explications


Nvidia et AMD/ATI sont des fabricants de circuit graphique et s'ils éditent bien des spécifications précises pour l'intégration de leur produits sur les cartes filles à destination des assembleurs et en assurent le développement des pilotes, il en est tout autrement pour les circuits graphiques pour PC portable.
Les deux fondeurs se contentent de fournir aux fabricants de PC portable le circuit et un driver générique sur lequel s'appuie l'intégrateur pour développer le driver final commercialisé avec le PC.
De facto, c'est sur le site du constructeur du PC qu'il faut rechercher le bon pilote.

D'ailleurs, les avertissements sont bien présents et explicites chez Nvidia ou ATI :

Avertissement (traduction Google) pour les anciens chips graphiques X1xxx et x2xxx, là AMD renvoie directement sur les sites des fabricants, prenant même la précaution de mettre les liens sur la page :



Avertissement (traduction Google) pour les récents chips graphique HD4xxx, HD5xxx et HD3xxx :


L'équivalent chez Nvidia (lire attentivement l'encadré rouge) :


Les avertissements se passent de commentaires....

Les circuits graphiques de dernière génération étant de plus en plus complexe, les fabricants de PC hésitent maintenant à retoucher les pilotes standards fournis par ATI/Nvidia et ceux-ci éditent désormais des pilotes plus compatibles que par le passé. Néanmoins, il reste parfois nécessaire de passer par le site du fabricant du PC ou d'user d'astuce pour intégrer les drivers pour cartes filles.

C'est le cas des "Modder", qui permettent d'adapter les drivers standards aux versions mobiles d'une carte graphique. Résultat non garanti. Plus d'explications sur les Modders <ici>

Lire la suite

[mythes] Memtest = Memtest86 »
Publié par flo88 - Dernière mise à jour le 19 octobre 2010 à 21:06 par crapoulou




Sujet 28512 - [mythes] Memtest = Memtest86

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]



Mythe


Les termes Memtest et Memtest86 désignent tous les deux le même logiciel de test de mémoire RAM, libre et gratuit.

Réalité


FAUX

Explications


En réalité, il existe trois "Memtest" différents :

Liens

Lire la suite

[Mythes] On peut télécharger de la mémoire vive »
Publié par krazykat - Dernière mise à jour le 3 juin 2010 à 23:01 par krazykat




Sujet 28601 - [Mythes] On peut télécharger de la mémoire vive

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Je peux télécharger de la RAM via un site internet




Mythe


Télécharger de la RAM, de la mémoire vive, pour mon ordinateur, depuis un site Internet, est possible.

Réalité


FAUX

Explications


C'est un cas rare mais que l'on peut voir dans plusieurs discussions sur ce forum. En effet, des sites proposent bien de télécharger de la mémoire vive.
Pourtant, télécharger de la RAM est techniquement impossible.

Pourquoi ?
Il faut bien différentier deux choses dans un ordinateur : le matériel et le logiciel.

Il peut exister des logiciels qui simulent la RAM, un peu comme le fonctionnement du SWAP (Mémoire Virtuelle) sous Windows.
Cependant, il est inutile d'acheter et de télécharger un bête logiciel d'amélioration de SWAP, procédure que vous auriez pu faire facilement et gratuitement vous-même. C'est le cas du fonctionnement logiciel.

D'autre part, on parle de la mémoire vive qui est un composant matériel.
Le must aurait été de pouvoir la télécharger, sauf que je vois mal une barrette de RAM passer dans votre câble internet, si vous voyez ce que je veux dire.
On ne peut pas télécharger du matériel.
D'ailleurs si c'était possible, je crains que les performances ne soient nettement moins bonnes après ^^

Conclusion


Donc, je pense que le seul moment où vous pourriez télécharger de la mémoire, serait dans vos cauchemars.

Néanmoins, si vous avez vraiment besoin de mémoire vive (RAM), il faudra aller en acheter (auprès de points de ventes réels ou se les faire livrer par Internet).
Il faudra faire très attention à la compatibilité avec votre carte mère, votre version de Système d'Exploitation (Operating System en anglais) et les autres barrettes de RAM présentes.

Je vous conseille, dans le cas présent, de regarder ces articles :
Quelle mémoire vive (RAM) acheter.
Quantité de RAM et mémoire virtuelle.

Lire la suite

J'ai besoin de passer par l'icône de déconnexion matérielle. »
Publié par DJ Fire-Black - Dernière mise à jour le 21 janvier 2011 à 14:33 par DJ Fire-Black




Sujet 29311 - J'ai besoin de passer par l'icône de déconnexion matérielle.

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]



Mythe: "Pour déconnecter une clé USB ou tout autre périphérique portable, je dois absolument passer par l'icône de déconnexion du périphérique de la barre des tâches."

Réalité : Vrai et Faux.

Cet icône n'est nécessaire que si votre périphérique est configuré pour l'utiliser. Dans 90% des cas, ce n'est pas nécessaire.

Attention: Pour une raison qui nous est encore inconnue, il arrive dans une minorité de cas que l'astuce ne fonctionne pas et qu'un ou plusieurs secteurs de la clé soient corrompus. Voici une autre astuce pour y remédier... autant que possible.

Pour savoir si vous pouvez enlever directement votre clé (ou autre) du port USB, suivez cette procédure :






Si l'option pour l'optimisation des performances est activée, il est fortement conseillé de passé par l'icône de retrait de périphérique, sous peine de perte de données (le disque peut potentiellement encore être en écriture depuis le cache du disque, données qui seront perdues lors de l'extinction du périphérique si elles n'ont pas été écrites sur le disque).

Lire la suite

[Mythes] Carte graphique Nvidia/ATI »
Publié par The Lion King - Dernière mise à jour le 14 octobre 2010 à 20:00 par vlmath




Sujet 29353 - [Mythes] Carte graphique Nvidia/ATI

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Une carte graphique est estampillée Nvidia ou AMD/ATI. C'est donc Nvidia ou AMD/ATI qui l'a fabriquée.

Réalité


Vrai et Faux.

Explication


Nvidia n'a conçu que la puce. Le reste, fabrication de la puce et de la carte entière, relève généralement de PNY, Gigabytes, Asus ou autres fabricants de cartes capables d'accueillir la puce. Cependant les ingénieurs de Nvidia mettent à disposition de ces mêmes fabricants un design de référence. Ils ont ensuite le choix de garder l'apparence que Nvidia a fourni, ou d'utiliser leur propre design. Globalement, ils préfèrent garder les designs d'origine, symbole de la marque, et donc assurer de meilleures ventes.

Chez AMD/ATI, c'est la même problématique pour les cartes grand public. La fabrication est pour les prochaines années donnée en sous-traitance à sa filiale GlobalFoundries en vertu d'une entente résultant de la vente de ses usines. (Merci Claude Lachance).
AMD/ATI garde malgré tout la main mise sur les productions des cartes professionnels, qui sont estampié "ATI" en Europe, alors qu'on les trouves sous la marque Sapphire en Asie.

Lire la suite

Désactiver la synchronisation vertical augmente le nombre de fps »
Publié par The Lion King - Dernière mise à jour le 11 septembre 2010 à 12:12 par flo88




Sujet 29388 - Arrêter la synchronisation verticale augmente le nombre de FPS

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

« PrécédentSuivant »
Sommaire

Mythe


Désactiver la synchronisation verticale (ou vsynch), permet d'augmenter le nombre de frames par seconde.

Réalité


VRAI et FAUX

Explication


La synchronisation verticale permet de brider le nombre de frames par seconde à 60, pour que la carte graphique et l'écran soient synchronisés sur le rendu et l'affichage de la frame. Cela permet de régler les décalages entre les différentes parties de l'image.

Si la carte graphique génère moins de 60 FPS (images par seconde), disons 57 FPS, alors la synchronisation va brider le nombre de frames par seconde à 30 FPS. Donc ce mythe n'est vrai que pour les cartes graphiques qui afficheraient moins de 60 FPS. Pour les cartes graphiques qui afficheraient plus de 60 FPS, désactiver cette option est inutile voire préjudiciable :

- les moniteurs récents sont cadencés à 60 Hz et donc ne peuvent afficher plus de 60 FPS.
- l'oeil atteint sa limite de perception autour des 60 FPS.

Donc quoi qu'il arrive, votre écran n'affichera pas plus de 60 FPS et votre oeil ne saurait en recevoir plus. Désactiver cette option ne ferait que faire travailler inutilement votre carte graphique et la condamnerait à une fin de vie précoce.

Pour les cartes graphiques moins véloces, cela permet de faire gagner quelques FPS, qui peuvent être utiles notamment sur les "first person shooter". Ceci dit, sur Counter-Strike : Source par exemple, lorsque vous désactivez la synchronisation verticale et que votre jeu affiche un nombre important de FPS, alors votre souris deviendra plus réactive et vous arriverez plus facilement à viser correctement. Alors que si vous limitez ce jeu à 60 FPS, votre oeil ne dira rien mais votre confort de visée risque de prendre un coup. Car à chaque frame, le jeu ne gère pas que l'image...
Publié par Alexis-pires - Dernière mise à jour le 2 juillet 2011 à 13:41 par Nilou17
Ce document intitulé « Arrêter la synchronisation verticale augmente le nombre de FPS » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30572 - Couper son WiFi peut vous sauver la vie.

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

« PrécédentSuivant »
Sommaire

Mythe


Il est indispensable de couper son WiFi si l'on ne s'en sert pas, car les ondes WiFi causeraient des troubles de santé.

Réalité


On ne sait pas.

Raisonnement par l'absurde


A lire aussi

Publié par The Lion King - Dernière mise à jour le 9 juillet 2011 à 15:41 par NVIDIA9700MGT
Ce document intitulé « Couper son WiFi peut vous sauver la vie. » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30573 - Portables et Pop Corn.

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe: Il est possible de faire du pop-corn avec trois portables, comme dans cette vidéo.

Réalité: FAUX.

Preuve? J'ai essayé. Avec 4 portables, même, et il ne s'est rien passé. J'ai donc creusé la question, et une simple recherche sur la température d'implosion du maïs en pop-corn m'a renseigné : 180° sont nécessaires, ce qui représente près de 600 Watts en termes de puissance calorifique. Or, un téléphone portable ne produit que 0,25 à 2 Watts de chaleur.

Et ceci, pour vous montrer que ce genre de vidéos est seulement très bien réalisé...

En fait, cette campagne était orchestrée par un fabricant d'oreillettes Bluetooth qui a profité de la viralité des réseaux sociaux.
Publié par The Lion King - Dernière mise à jour le 3 janvier 2011 à 10:53 par sebsauvage




Sujet 31149 - Mythe - Toute carte graphique est compatible avec mon PC

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]


Mythe


Ma carte mère possède un chipset graphique intégré, ou une carte graphique sur port PCI-Express x16 qui date de l'achat du PC. Si j'installe une carte graphique récente sur le port graphique PCI-Express x16, tout va marcher parfaitement, en installant les nouveaux pilotes.

Réalité


VRAI et FAUX.
C'est vrai si votre PC est récent, disons moins de 2 ans. Pour un affichage optimal, il suffit de mettre le pilote graphique à jour.
C'est faux si votre PC est ancien, disons plus de 5 ans : vous obtiendrez un écran noir, avec ou sans les pilotes à jour.

Explications


En informatique, tout matériel a besoin d'un logiciel (pilote) pour pouvoir dialoguer avec le reste du système. Si l'écart de génération d'un carte graphique et d'une carte mère est trop grand, il y a "incompréhension", et on obtient un écran noir.
Une mise à jour du Bios de la carte mère peut parfois résoudre le problème, si l'écart de génération n'est pas trop grand (2 à 3 ans), car les Bios ne sont généralement plus mis à jour après 2 ans.

Par exemple, supposons que vous ayez un PC de 2008 avec port PCI-Express x16 ; si vous installez une carte graphique de 2010, genre HD 5750 ou GTX 460, et que vous obteniez un écran noir, la mise à jour du Bios va donner des instructions de 2010, rendant possible le fonctionnement d'une carte graphique de 2010.
Exemples concrets :

Si par contre, vous avez une carte mère de 2004 ou 2005, avec port PCI-Express x16, et que vous montiez une HD 5450 de 2010, vous avez un écran noir ; la mise à jour du dernier Bios de 2006 ne permet pas d'avoir un affichage ; le montage d'une ATI X1600 Pro de 2005 permet de retrouver un affichage.
Exemple concret :
Publié par marcmarais - Dernière mise à jour le 9 mars 2011 à 10:05 par Jeff
Ce document intitulé « Mythe - Toute carte graphique est compatible avec mon PC » issu de Comment Ça Marche Informatique (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31701 - Mythes - Logiciels proposés à très bas prix par e-mail

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

« PrécédentSuivant »
Sommaire

Mythe


Il y a de bons plans sur internet (par e-mail) pour s'offrir des logiciels vraiment pas chers.

Réalité


FAUX. Vous risquez de perdre beaucoup d'argent.

Explications


Les offres de logiciels à très bas prix que vous recevez peut-être dans votre boîte de réception (pourriel), libellées en dollars, proviennent essentiellement de Chine et concernent pratiquement tous les logiciels et systèmes d'exploitation, y compris Windows, proposés à des prix défiant toute concurrence.
Les prix sont certes libres, et chaque revendeur peut fixer le sien comme il le désire en rognant sur sa marge bénéficiaire.
 

Il suffit de consulter un site de comparaison de prix pour constater que, sur les sites de ventes en ligne, les rabais sont au maximum de 20%.

Dans les meilleurs des cas, il s'agit de logiciels piratés. Si vous vous laissez tenter, vous obtiendrez un logiciel en anglais, vous ne bénéficiez d'aucune garantie, et vous risquez les foudres de la justice.
 
Les sites vers lesquels renvoient ces offres, même si leur aspect est très convainquant, ne sont parfois que des pièges à cartes de crédit. Dans le cas le plus favorable, vous serez débité et vous ne recevrez jamais le produit commandé. Pire encore, votre numéro de carte peut être piraté pour être réutilisé à votre insu .....Ajoutons enfin les virus et spywares auxquels vous ouvrez largement votre porte.

Le plus sûr est sans doute d'ignorer ces offres et de les mettre directement à la corbeille....en évitant de céder à la curiosité de cliquer sur le lien qui les accompagne


Merci à "Plus1" pour son astuce.
Publié par @ntoine - Dernière mise à jour le 25 mai 2011 à 22:51 par The Lion King
Ce document intitulé « Mythes - Logiciels proposés à très bas prix par e-mail  » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 32169 - Core i5 / Core i7 : quel est le meilleur processeur pour jouer?

[ Voir ce sujet en ligne ] - [ Catégorie: Mythes et légendes ]

« PrécédentSuivant »
Sommaire

Mythe


Un i7 est bien meilleur qu'un i5 en jeux !

 

Réalité


FAUX !

 

Explication


On va comparer les i5 2500(K) et i7 2600(K) d'un côté, et les i5 760 et i7 930 de l'autre.
On remarque que les seules différences entre le i5 et le i7 Sandy Bridge (2500(K) et 2600(K)) sont :
Les différences entre les i5 et i7 Nehalem sont moins marquées, puisque les fréquences sont identiques, et le mode Turbo Boost de l'i7 est même moins bon. Le i7 se différencie du i5 en cela que :
Les faibles améliorations de l'Uncore et du contrôleur mémoire (Nehalem), du cache et de la fréquence (Sandy Bridge) n'apportent pas des gains importants en pratique, on s'intéressera plutôt à l'effet de l'Hyper Threading dans les jeux pour ces deux architectures.

Effet de l'Hyper-Threading dans les jeux


En comparant les performances dans les jeux Crysis, Dirt 2 et Far Cry sur un i7 980X, le gain moyen est de moins de 1 % lorsque le HT est activé.
Le constat est moins glorieux sur d'autres jeux (Oblivion, World in Conflict, FEAR et ETQW), puisqu'on constate globalement des pertes de l'ordre de 0.2 à 4 % lorsque l'HT est activé.
Certains jeux sont indifférents à l'activation de l'Hyper-Threading, d'autres réagissent négativement lorsque cette option est activée (comme ArmA II, où la chute de performances est supérieure à 10% !).
On observe même dans le jeu Metro 2033 que si le 2600K a un taux d'images légèrement supérieur au i5 2500K, le minimum de FPS est bien plus faible sur le i7 : les lags seront plus marqués sur le i7.

Sources


http://www.generation-gpu.fr/UserImgs/imgs/Articles-/Gulftown_I7980/HT.png

http://www.erenumerique.fr/images/21/20081103/hyperthreading_1.gif

http://www.hardware.fr/articles/774-11/windows-7-quelles-performances-jeux.html

http://www.presence-pc.com/tests/sandy-bridge-23336/18/

Conclusion


En conclusion, on observe que contrairement aux applications professionnelles où cette fonctionnalité est très utile, les jeux ne tirent pas vraiment parti de l'Hyper-Threading.
Cependant, quelques jeux tirent parti de cette fonctionnalité, c'est par exemple le cas de Battlefield Bad Company 2.

 
Publié par Franck7511 - Dernière mise à jour le 7 juillet 2011 à 09:37 par krazykat
Ce document intitulé « Core i5 / Core i7 : quel est le meilleur processeur pour jouer? » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.





© Tous droits réservés 2010 Jean-François Pillou