Culture à la fraise

Articles traitement de culture générale, utile ou inutile

Hebergement d’images

Un petit article pour les quelques personnes qui liraient ce blog, et qui, pour une raison quelconque, ne sauraient pas comment héberger une image.

Mais avant tout, la petite musique quotidienne :

Final Fantasy IX – Vivi’s Theme

 

Tout d’abord, une bonne chose à savoir, qu’est-ce que l’hébergement d’image ? (Ben ouais, si vous savez pas ce que c’est, vous aurez du mal à savoir comment faire).

Pour faire simple (et en espérant que je me gourre pas, sinon c’est la honte pour 4 générations, au moins. Quoique ce problème est résolu si j’ai pas de descendance, CQFD), nous avons tous des images sur notre ordinateur, mais seulement voila, comment faire pour les afficher sur un forum ou blog, afin que tout nos keupins puissent les voir, les admirer, les examiner, les barrières-cloutés ?

C’est la qu’intervient l’hébergement d’image. Par un procédé divin (« Viiiiin ! »), vous pourrez montrer vos photos de vacances a Trifouillis-les-oies pendant le mois d’août à plein de personnes qui s’en foutent totalement \o/.

Bien, alors, plutôt que de m’enfoncer dans une introduction pathétique en raison d’un rédacteur qui l’est tout, j’entre directement dans le vif du sujet.

Donc l’hébergement se fait la plupart du temps grâce à d’autres sites (en fait, il existe d’autres techniques, mais je fais au plus simple). En voici 2, sélectionnés pour vous, avec amour (un bon pote a moi) :

-Si vous ne désirez pas conserver l’image sur internet pour une utilisation ultérieure : http://imageshack.us/

-Si vous désirez conserver l’image (pour une signature à utiliser sur un autre forum plus tard, par exemple) : http://www.servimg.com/

1-Héberger avec Imageshack

Lorsque vous cliquerez sur le lien, vous arriverez sur une page qui contiendra cet encadré :

On peut diviser les infos les plus utiles en 3 points, comme indiqué.

Le n°1 contient le lien vers l’image se trouvant sur votre ordinateur. Pour rechercher une image, il suffit de cliquer sur « Parcourir… », puis de la sélectionner.

Le n°2 vous sera utile si vous désirez modifier la taille de l’image que vous allez héberger, si par exemple, celle-ci est trop volumineuse ou trop grande. Cette option ne vous servira peut-être pas souvent, mais il est toujours utile de la connaître.

Lorsque vous aurez choisi l’image à héberger, et que vous l’aurez éventuellement redimensionnée, il vous suffira de cliquer sur le n°3, « Host It ». Le site vous redirigera alors vers une page qui ressemblera à peu près à ceci :

<Image 2/> » /><br />
<img src=

Cette page contient tous les liens qui pourront vous être utile, mais en général, seul celui contenu dans l’encadré rouge vous sera vraiment nécessaire. C’est, par exemple, le même genre de lien que vous trouverez grâce à Google Image.

2-Héberger avec Servimg

La procédure à suivre est légèrement différente puisque il faut, cette fois ci, s’inscrire pour pouvoir héberger ses images (ce qui permet, si vous êtes intelligent, et vous l’êtes, chers lecteurs/lectrices/castors adoré, de conserver toutes les images que vous aurez précédemment hébergé, et ce même si, comme je viens de m’en rendre compte, ma phrase est assez compliqué a lire).

Je n’expliquerais pas comment se passe la procédure d’inscription, je prend en compte le fait que vous sachiez déjà comment faire.

Une fois l’inscription effectué, vous arriverez sur la page d’accueil. Vous pouvez repérer tout de suite le menu sur la gauche qui ressemble à ceci, et qui vous sera très utile :

« Mon compte » ne vous sera utile que si vous désirez changer les informations relatives à votre compte Servimg (changer votre mot de passe, par exemple, ou supprimer votre compte).

En dessous se trouve « Mes images ». J’y reviendrais un peu plus tard, pour d’abord parler du choix « Envoyer une image ». Si vous cliquez sur celui-ci, la magie d’internet pour permettra d’arriver sur une page qui ressemblera à ceci :

L’encadré n°1 devrait vous rappeler un peu Imageshack. Vous choisissez donc l’image que vous souhaitez héberger grâce au bouton « Parcourir… ». A noter que vous pouvez également rentrer une URL (l’adresse internet d’une image, si vous préférez). Je n’ai jamais testé cette option, mais j’imagine qu’il vous permet de conserver sur votre compte des images que vous trouverez sur le net.

Et une nouvelle fois, vous pouvez redimensionner l’image (avec un avantage non négligeable, car ici, le redimensionnement indique à quoi ces mesures correspondent en français, là où Imageshack était en anglais, comme vous le remarquez sur cette image)

L’encadré n°2 indique la catégorie. Vous ne savez pas encore de quoi il s’agit car je ne l’expliquerais que plus tard (« waaa, bien joué, t’as fait un plan trop logique » Maiiiiieuuuh T.T)

Une fois l’image choisit, cliquez sur Envoyer, pour pouvoir héberger l’image.

Une page similaire à celle-ci devrait s’afficher :

Que de liens, n’est-ce pas ? Encore une fois, seul l’un d’entre eux nous (et vous) intéressera, et, coup de bol, par le plus grand des hasard, c’est celui que je viens d’encadrer en rouge à l’instant.

Pour information (et votre culture générale), le BBcode est ce que l’on retrouve en général sur les forums. Si vous copiez dans l’un de vos message le lien qui est fourni, l’image s’affichera normalement, avec la possibilité de cliquer dessus pour ouvrir une fenêtre contenant uniquement l’image (j’ai l’impression de pas être très clair, la)

Le HTML remplit la même fonction, mais cette fois, dans une page web normal, ou si votre message est configuré pour interpréter l’HTML (je ne rentrerais pas plus dans les détails).

Si vous avez bonne mémoire (et vous avez bonne mémoire, n’est-ce pas ?), il reste un menu que je n’ai pas détaillé : Le menu « Mes images ». Il va donc être temps de vous dévoiler tout ses secrets. En cliquant sur le lien, vous arriverez a une page qui ressemblera plus ou moins à ça (plutôt moins que plus, d’ailleurs) :

Le 1er encadré (si merveilleusement indiqué par le petit 1 qui trône à ses cotés), récapitule toutes les catégories dont vous disposez. Si votre compte viens d’être crée, il ne devrait y avoir que « Dossier de base », qui est, d’ailleurs, le 1er affiché lors de l’ouverture de la page. Si vous cliquez sur les autres dossiers (vous ferez l’expérience lorsque vous aurez plus de catégories), vous accéderez à toutes les images contenus dans la catégorie.

Cette notion de catégorie vous permet donc d’organiser au mieux les images que vous hébergez, afin d’y avoir accès beaucoup plus rapidement, par la suite. Cependant, vous pouvez tout à fait stocker toutes vos images dans le Dossier de base, c’est votre choix.

L’encadré 2 vous permet de créer les fameuses catégories où vous pourrez ranger vos images. Rien de bien compliqué, ici, il vous suffit de rentrer un nom, puis de cliquer sur « Envoyer ». Même mon benêt de lecteur pourrait y arriver.

Enfin, le 3eme et dernier encadré, qui se trouve, lui, sous chaque image que vous aurez hebergé. Je pense que les titres sont assez explicites, c’est pourquoi je ne m’attarderais pas la dessus non plus. « Taille réelle » permet d’afficher l’image à sa véritable grandeur. « Liens », quant à lui, permet d’accéder à la page contenant tous les liens de l’image, comme vu précédemment.

Vous noterez, au passage, qu’en bas de la page, vous aurez la possibilité d’héberger une nouvelle image. L’option « Catégorie » a été enlevé, pour la simple et bonne raison que l’image que vous hébergerez arrivera directement dans le dossier en cours (ici, dans le Dossier de base).

Voila en ce qui concerne l’hébergement d’image. J’ai conscience que la plupart des personnes savent déjà comment procéder, mais j’espère tout de même avoir pû apprendre à de nouvelles personnes comment faire.

Et pour vous montrer à quel point l’hébergement d’image c’est trop bien, voila une image que j’ai honteusement (quoique j’ai pas honte) piqué sur le blog Nioutaik, ce même blog qui m’empêche de faire plein de nouveaux articles, vu que je passe mon temps à le lire. Bref, voici l’image en question :

Alors oui, c’est ptete de mauvais gout, mais moi, ca me fait rire en tout cas, na

Partager :Share on FacebookTweet about this on TwitterShare on Google+Share on TumblrShare on StumbleUponPin on PinterestShare on RedditEmail this to someone

Virus Informatique, apprenez à les identifier

Cet tuto a été réalisé par XanK’iller, sur Ryokuchi
Si vous désirez le copier pour l’afficher ailleurs, je vous demanderais simplement de citer son créateur, par respect.

 

Les virus

 

Virus et Vers

Le premier virus informatique serait né il y a une trentaine d’ années, suite à un pari entre deux étudiants. Il s’agissait de créer un programme capable de manifester un comportement autonome (à
l’ époque, il se contentait d’exécuter des commandes de l’ utilisateur) et en particulier de se reproduire. D’où l’ idée de s’ inspirer des virus biologiques qui pénètrent dans une cellule, s’appropriant son code génétique et le forcent à fabriquer de nouveaux microbes. De la même manière, le virus informatique s’ intègre dans un programme, son code étant exécuté en plus du programme
hôte est recopié en de multiples exemplaires. Au départ, la contamination d’ un ordinateur à un autre se faisait par échange de disquettes. Mais depuis le succès d’internet, les virus exploitent ce
réseau qui leur permet de se propager à grande vitesse et de créer de véritables épidémies en quelques heures. On ne parle plus de virus, mais de vers, qui se disséminent principalement par le
biais du courrier électronique.

 

Blaster, Sasser, et Korgo

Cette toute nouvelle génération de vers (Blaster le plus ancien date d’ Août 2003) est particulièrement virulente. Contrairement aux vers de messagerie, ou l’ utilisateur doit ouvrir la fameuse
pièce jointe infectante, ou plus ou moins relever son courrier électronique pour être infecté, ces vers peuvent attaquer sans aucun préalable, en exploitant des failles de sécurité de Windows. Il
suffit en effet qu’un ordinateur non protégé (sans Irréelle, ni d’AntiVirus) soit connecté à Internet, sans la moindre action complémentaire, pour que ces vers soient en mesure de l’infecter à une
vitesse éclair : en dix minutes, et parfois même moins !

 

Les Trojans (ou Cheval de Troie)

Il s’ agit d’ un programme qui utilise une attaque détournée, à la manière du stratagème imaginé par les grecs pour prendre la ville de Troie : Il s’insinue dans un ordinateur et y reste caché. Il
n’ en n’ est pas moins dangereux car il permet au pirate de piloter l’ordinateur infecté à distance. Ainsi, avec un “Trojan” comme Sub7, le pirate “s’ amuse”  avec sa victime. Il peut inverser
l’ écran du piraté ou en modifier les couleurs, ouvrir et fermer le tiroir des lecteurs et graveurs CD/DVD, inverser les boutons de la souris, jouer de la musique ou des vidéos, etc… Et le pirate
pourra visualiser la plupart de ses actions, l’ écran de la victime étant reproduit sur son ordinateur. Plus fort encore, le pirate peut imprimer sur l’ imprimante du piégé les textes de son choix,
et même inscrire ses propres mots au milieu du texte que sa victime est en train de taper ! La prise de contrôle à distance permet aussi de diriger simultanément un grand nombre d’ ordinateurs. Le
pirate peut alors se servir de milliers d’ordinateurs pour mener une attaque de grande envergure contre un site en particulier ou diffuser du spam.

 

Bombe Logique

C’ est un programme malfaisant qui se manifeste à une date d’anniversaire et fait habituellement de très gros dégâts sur les machines ciblés. Le virus CIH, aussi nommé Tchernobyl utilise ce mode
de fonctionnement. Il se déclenche le 26 avril, date d’ anniversaire de la catastrophe nucléaire soviétique et efface purement et simplement toutes les données du disque dur. Dans un premier temps,
la diode du disque reste allumé, signalant qu’il travaille de manière soutenue, puis s’ affichent de multiples messages d’ erreur. Mais le plus grave est à venir. Au prochain démarrage, l’
ordinateur ne pourra pas charger Windows, celui ci ayant disparu avec les autres programmes et fichiers du disque dur. Les dégâts peuvent aller encore bien plus loin et détruire les informations du
BIOS (Basic Input/Output System). Ce petit programme capital, logé su la carte mère du PC, est indispensable au démarrage de celui-ci.

 

Hoax

Ces canulars (hoax en anglais) s’ appuient sur un courrier largement distribué (spam principalement) et font croire à la victime qu’elle est infectée ou tout au moins qu’elle a reçu un mail
infectant, avec à la clé, la destruction de la mémoire, de la carte son,des enceintes et des disques durs. Les plus délirant iront même jusqu’au recommander des méthodes de traitement plus ou moins
fantaisistes. Mais tous ces faux messages d’ alerte se sont pas aussi grossiers. Parfois, il est même très difficile de les détecter, surtout pour l’ utilisateur moyen qui reçoit généralement d’un
proche en qui il a toute confiance ce courrier de mise en garde. La rumeur ainsi diffusée par un plaisantin qui “s’ amuse” à faire peur inutilement les internautes, est parfois plus énervante et
encombrante que certains virus dont l’ action passe inaperçue.

 

Virhoax

Tout comme les hoax, les virhoax cherchent à faire croire à la victime qu ‘elle est infectée. Mais contrairement aux hoax, qui se contentent de faire peur inutilement, les virhoax proposent des
“solutions” dangereuses. Certains par exemple offrent en pièce jointe ou en téléchargement un programme censé nettoyer la configuration, programme qui en fait, est le virus en lui même ! D’ autres
font encore plus fort : pas de pièce jointe, mais un message contenant des instructions hyper détaillées pour purger la configuration de l’ infection présumée. Des instruction qui suivies pas à pas
conduiront au dysfonctionnement plus ou moi grave de Windows, la malheureuse victime étant l’ artisan de sa propre perte !

 

Spyware

Les spywares ou logiciels espions ont pour vocation d’aller chercher sur l’ ordinateur des données personnelles. Certains sont d’ une dangerosité restreinte, se contentant de surveiller de loin vos
habitudes sur Internet pour revendre ensuite l’ information à des entreprises commerciales qui vous envoient alors des publicités ciblées. Mais d’ autres sont carrément criminels : ils peuvent
récupérer les mots de passe et les numéros de carte bancaire (comme le récent Scob qui transmettait ces informations vers un site russe, par le port 405). Les pirates ont fait preuve dans ce domaine
d’ une grande imagination. Certains par exemple utilisent un technique de masquage : le logiciel espion ouvre une fenêtre identique à la fenêtre de connexions (demande du mot de passe pour accéder à
un service protégé) et qui se superpose à l’ originale. L’ utilisateur croit donc renseigner les services habituels alors qu’il est en train de fournir ces informations au pirate qui l’
espionne.

 

 

Comportement d’un virus

 

Chronologie d’ une attaque

Le parasite vient d’infecter votre ordinateur !
Le signe de l’ infection ? C’ est bien simple : Ça fait un quart d’ heure que vous tentez désespérément de maîtriser les curseurs de votre souris. Très énervant, mais finalement pas bien grave.. car
il y a bien plus dangereux parmi ces bestioles qui circulent sur le net. Celles par exemple qui s’ attaquent aux performances de l’ ordinateur : la machine est ralentie, sa mémoire est occupée (ce
qui peut gêner ou interdire l’exécution de certains programmes), le disque dur se remplit inutilement. Les plus agressifs iront jusqu’au supprimer purement et simplement l’ensemble des données de
votre disque dur. Et puis il y a ceux qui n’ occasionnent aucun dégât à la machine infectée (au pire, ils provoquent un léger ralentissement) mais l’ utilisent pour mettre en péril d’ autres
cibles. Votre machine sert alors de relais à une attaque de grande envergure contre un site très fréquenté, comme Microssoft par exemple. C’ est ainsi que certains mettent à mal des serveurs de
messagerie du fait de l’ augmentation très importante du trafic e-mail engendré par leur diffusion.

 

Comment est-il entré ?

D’ un simple clic, vous avez d’abord reçu un message intriguant de la part de l’ un de vos amis accompagnés d’ une lettre en pièce jointe intitulée “Je pense à toi”. Il a suffit ensuite que vous
ouvriez ce document pour que le mal se déclenche instantanément sur votre ordinateur. Pas de chance, vous seriez passé à coté de l’ épidémie si vous vous étiez contenté de lire le message sans
toucher à la pièce jointe. Dans la plupart des cas, en effet, l’ ouverture de la pièce jointe reste la condition indispensable à l’infection. C’ est pourquoi les pirates emploient différentes
techniques de suggestion pour inciter les victimes potentielles à ouvrir la pièce jointe qui renferme le programme malveillant. La méthode consiste à capter l’attention de la victime par un message
lui faisant croire que le fichier attaché est “intéressant”. Tout ce qui peut attirer l’ attention de internautes est ainsi mis à profit. Bien souvent, le message est en anglais, ce qui lui fait
perdre de la crédibilité et de son impact. Toutefois certains virus comme Netsky sont polyglottes: le message est rédigé en une dizaine de langues, le ver choisissant la bonne langue du message
d’après les informations régionales (langue et disposition du clavier) de Windows.

 

Comment se reproduit-il ?

Dans un premier temps, le ver s’installe confortablement dans votre ordinateur. Pour cela, ce programme malfaisant et autonome se copie à un ou plusieurs emplacements stratégiques, de manière à
pouvoir exécuter son processus de diffusion à chaque nouveau lancement de Windows. Le ver va ensuite se diffuser à d’ autres ordinateurs via internet. Dans ce but, il commence à récupérer votre
carnet d’ adresses sur votre disque dur. Puis il va méthodiquement envoyer un message (qui peut même varier d’ une personne à l’ autre) accompagné de la fameuse pièce jointe infectant (en fait, une
copie de lui même). Selon les cas, il vous désigne comme expéditeur de ce cette missive empoisonnée ou il pioche au hasard une adresse e-mail dans vos contacts et se fait passer pour le
propriétaire de cette adresse. Ces envois emploient généralement le serveur d’ envois de mail (serveur SMTP : port 25) de votre fournisseur d’ accès, mais certains vers, pour souci d’efficacité,
font appel à leur propre serveur SMTP.

 

Quel est son espérance de vie ?

Lorsqu’ un ver commence à se disséminer sur internet, les centres de recherche des éditeurs d’antivirus en reçoivent une copie rapidement (quelques heures ou quelques jours au plus), par le biais
de leurs propres services d’ investigation ou par les soumissions (envois de fichiers suspects) de leurs abonnés. En quelques heures à peine, les équipes dédiées à la protection contre les virus
individualisent une signature virale, qui n’est autre qu’une portion du code du ver, portion non infectant qui est caractéristique de ce ver. Cette signature est mise en ligne, afin que les abonnés
à d’AntiVirus puissent la télécharger pour se protéger contre le ver (un peu à la manière d’ un vaccin). Pour les vers les plus virulents ou les plus dangereux, les éditeurs d’antivirus mettent
aussi en ligne un module capable de purger une configuration infectée. En théorie, l’ espérance de vie d’ un ver ne devrait être que de quelques jours à peine. Mais suite au retard pris par les
utilisateurs et les professionnels pour se protéger, l’ infection peut se propager beaucoup plus longtemps.

Partager :Share on FacebookTweet about this on TwitterShare on Google+Share on TumblrShare on StumbleUponPin on PinterestShare on RedditEmail this to someone

Fiche d’orthographe n°2 : Le participe passé employé comme adjectif qualificatif

Fiche d’Orthographe N°2 : Le participe passé employé comme adjectif qualificatif

 

Le participe passé est le mode adjectival du verbe.
Ex : Les maisons hantées

hantées -> Adjectif
hanter -> Verbe

Ex : Des avantages acquis

Ces règles sont applicables à tous les participes passé.

Règle N°1 : Les participes passés des verbes du 1er groupe ainsi que le verbe « aller » se finissent toujours par -é

Règle N°2 : Lorsqu’on hésite entre une terminaison en -é et en -er, on peut remplacer ce verbe par un verbe du 2eme et 3eme groupe pour savoir.

Ex : Il a mang -é/-er un gâteau -> Il a pris un gâteau -> -é
Il aime mang -é/-er des gâteaux -> Il aime prendre des gâteaux -> -er

Regle N°3 : Tous les participes passé des verbes du 2eme et 3eme groupe se terminent toujours par « i » ou « u »

Ex : Il a bu toute la bouteille
Il a fini son exercice

Regle N°4 : Il peut exister des consonnes muettes à la fin du participe passé, mais uniquement lorsqu’elles servent à former le féminin.
Ex : Surprendre -> Surpris -> Surprise
Prendre -> Pris -> Prise
Éteindre -> Éteint -> Éteinte
Séduire -> Séduit -> Séduite

Exception : Benir -> Beni(t)
Cas 1 : Pour un objet bénit par un prêtre. Ex : Eau bénite, pain bénit
Cas 2 : Béni. Ex : « Béni soir le soleil »

Règle N°5 : Il existe 6 participe passé irréguliers.

Avoir -> eu(e)(s)
Être -> été
Mourir -> Mort
Naître -> Né
Offrir -> Offert
Ouvrir -> Ouvert

Règle N°6 : On note 3 orthographes difficile à cause de l’accent circonflexe.
Croître -> crû(s) || crue(s)
Mouvoir -> mû(s) || mue(s)
Devoir -> dû(s) || due(s)

Exercices d’entraînement :

J’ai fin* mon dessert

Cliquez ici
J’ai fini mon dessert

 

Une fête très réuss*

Cliquez ici
Une fête très réussie

 

Les étudiants inscr* à l’université

Cliquez ici
Les étudiants inscrits à l’université

 

Elles ont achet* du poivre moulu

Cliquez ici
Elles ont acheté du poivre moulu

 

Des cravates tord*

Cliquez ici
Des cravates tordues


Partager :Share on FacebookTweet about this on TwitterShare on Google+Share on TumblrShare on StumbleUponPin on PinterestShare on RedditEmail this to someone
Go to Top