.
.

les matchs d’arsenal en Premier League in England 2009

Arsenal
  • Arsenal vs Blackburn  – 04/10/2009
  • Arsenal vs Birmingham – 17/10/2009
  • Arsenal vs Birmingham- 17/10/2009
  • Arsenal vs Tottenham – 31/10/2009
  • Arsenal vs Tottenham – 31/10/2009
  • Arsenal vs Chelsea – 29/11/2009
  • Arsenal vs Chelsea – 29/11/2009
  • Arsenal vs Stoke  – 05/12/2009
  • Arsenal vs Stoke – 05/12/2009
  • Arsenal vs Hull  – 19/12/2009
  • Arsenal vs Hull  – 19/12/2009
  • Arsenal vs Aston Villa   – 26/12/2009
  • Arsenal vs Aston Villa – 26/12/2009
  • Arsenal vs Everton – 09/01/2010
  • Arsenal vs Everton  – 09/01/2010
  • Arsenal vs Man U  – 30/01/2010
  • Arsenal vs Man U – 30/01/2010
  • Arsenal vs Liverpool – 09/02/2010
  • Arsenal vs Liverpool  – 09/02/2010
  • Arsenal vs Sunderland  – 20/02/2010
  • Arsenal vs Sunderland – 20/02/2010
  • Arsenal vs Burnley  – 06/03/2010
  • Arsenal vs Burnley  – 06/03/2010
  • Arsenal vs West Ham – 20/03/2010
  • Arsenal vs West Ham – 20/03/2010
  • Arsenal vs Wolverhampton – 03/04/2010
  • Arsenal vs Wolverhampton – 03/04/2010
  • Arsenal vs Man City  – 24/04/2010
  • Arsenal vs Man City – 24/04/2010
  • Arsenal vs Fulham  – 09/05/2010
  • Arsenal vs Fulham – 09/05/2010
Lire La Suite... RésuméBlogger

CHAMPIONS LEAGUE 10/ 2009







SportChampions-league-logo
Lire La Suite... RésuméBlogger

Résultats des matchs 2ème journée 30/09/2009





champions_leag
Résultats matchs de mardi 29/9/2009 :
Manchester 2-1 Wolfsburg

Bayern Munich 0-0 Juventus
Bordeaux 1-0 Maccabi Haifa
Real Madrid 3-0 Marseille
Bayern Munich 0-0 Juventus Turin
AC Milan 0-1 FC Zurich
FC Porto 1-0 Atlético Madrid
Apoel Nicosie 0-1 Chelsea
Lire La Suite... RésuméBlogger

WWE Ecw le 29.09.09




WWE Ecw le 29.09.09

Lire La Suite... RésuméBlogger

Image for Windows ver 2.50



Image for Windows - Vous permet de prendre «instantané» d'une partition de disque dur ou de sa part et puis enregistrez l'image obtenue sur un autre lecteur. En outre, permis la création d'un CD / DVD avec tous les renseignements nécessaires.
 
Lire La Suite... RésuméBlogger

1Click DVD Copy ver 5.7.7.0


1Click DVD Copy - le programme le plus simple et rapide pour copier un DVD vidéo. Son interface intuitive vous convenir à la fois aux utilisateurs novices et avancés. Les possibilités du programme permet de copier des disques avec une perte minimale de qualité, même à 40% copie compression presque impossible à distinguer de l'original



telecharger
Lire La Suite... RésuméBlogger

GameJackal Pro ver 4.0.0.5


Game Jackal Pro - le programme pour les joueurs à courir dont la plupart exigent le disque du jeu original dans le lecteur, qui, naturellement, n'est pas très commode. Si vous, comme la plupart des joueurs, la nécessité d'ennuyeux à chaque fois que vous voulez jouer à votre jeu favori, cherchez le disque et insérez-la dans le lecteur, alors ce programme est pour vous.



Le principal problème pour le joueur - la longévité du disque. CD-ROM avec le jeu peut être utilisé des centaines de fois, mais elle sera inévitablement s'user. Utilisation de Game Jackal Pro n'est pas nécessaire d'insérer le disque avant le jeu, donc vous économisez du temps et commencer le jeu en quelques secondes.



Game Jackal Pro fournit un puissant et convivial d'interface pour le jeu sans le disque. Cela se fait sans modifier les fichiers du jeu ou d'installer des lecteurs virtuels sur votre système. Il suffit de sélectionner le jeu dans l'interface de Game Jackal Pro, ou de créer des raccourcis clavier pour accéder plus rapidement. Guardian fonction de contrôle vous permet de définir un mot de passe pour l'accès à la partie. Il est également possible de déterminer quand et comment vous pouvez jouer (cette fonctionnalité est particulièrement utile pour les parents).


telacharger
Lire La Suite... RésuméBlogger

LG GW620 2009








Il semble, l'annonce de produits, sans mentionner les caractéristiques techniques, il devient une tradition dans le LG. Et si, dans le cas de la Nouvelle-BL40 LG Chocolate, ils sont moins importants que l'apparence, toute la communauté en ligne progressive attend juste, bouche ouverte et retenant son souffle pour les annonces de nouveaux appareils avec Android possibilités du nouveau "sans précédent".
À la fin, mais deux belles images, des informations sur le clavier QWERTY et un soutien pour un tas de réseaux sociaux hors de la boîte (disent-ils, pour souligner le manque de besoin d'installer de logiciel supplémentaire) ne sait pas encore
Téléphone sera disponible dans plusieurs pays européens (dont l'un mai être l'Ukraine) dans le 4 ème trimestre de cette année.
Lire La Suite... RésuméBlogger

Picasa ver 3.5.0 Build 79.67



Picasa - un programme pour travailler avec des images. Vous permet d'accéder facilement et rapidement trouver aucune, y compris les photos oubliées depuis longtemps, d'éditer et d'imprimer, les partager avec des amis, créer des albums, y compris de passe-protégés, et de graver vos photos sur CD ou DVD. Chaque fois que vous ouvrez Picasa, il détecte automatiquement toutes les images sur votre disque dur et les classe dans des albums organisés par date, si elle a perdu une seule image ne peut pas. Avec Picasa, vous pouvez facilement et rapidement envoyer des photos par e-mail, les imprimer, créer des CD, et même publier des photos sur le blog du web.

telecharger
Lire La Suite... RésuméBlogger

SmartWhois ver 5.0 Build 240



SmartWhois - un outil pratique pour rassembler toutes les informations disponibles sur les adresses IP, nom d'ordinateur ou de domaine, y compris le pays, état ou province, ville, nom de société, fournisseur, nom d'administrateur et d'informations, contactez le support technique.

telecharger:
Lire La Suite... RésuméBlogger

English Pill ver 4.0 an 2009


Anglais Pill - est un cours en ligne individuelle - Tutorial pour une étude totalement indépendante de la langue anglaise, sans assistance. Pour les débutants, il vous permet d'apprendre une langue à partir de zéro, sans connaissances et compétences acquises à la maison ou au travail. Pour ceux qui sont déjà familiers avec la langue anglaise tutoriel anglais Pill - est une occasion unique d'en-étude approfondie. Ils seront capables de passer rapidement et efficacement à développer votre anglais au plus haut niveau

telecharger
Lire La Suite... RésuméBlogger

Kais SuperGOO ver 1.1



Programme pour créer des dessins et caricatures à partir de vos photos. Simple, avec des commandes intuitives pour les utilisateurs qui ne disposent pas de connaissances en infographie, vous permet de déplacer avec l'aide de divers outils téléchargés à partir d'un scanner ou les photos d'appareils numériques. La séquence d'images pour créer une animation dynamique et sauvegarder le résultat dans un fichier AVI ou QuickTime
Lire La Suite... RésuméBlogger

apprendre les couleurs aux petits enfants

Une petite animation pour apprendre les couleurs aux jeunes enfants en s'amusant !
plus sur apprendre les couleurs aux jeunes enfants :

Lire La Suite... RésuméBlogger

Film Helm Al Omr -فلم حلم العمر



Ahmed un jeune sportif rêve de devenir champion d'Egypte de boxe mais son seul souci est la pauvreté. Il s'inscrit dans un club de boxe où il rencontre Nour, la fille d'un riche homme d'affaire. Une histoire d'amour nait entre eux, mais leur différence sociale ne leur permet pas d'aller plus loin. Il décide de réaliser son rêve et au-delà, devenir champion du monde.
Lire La Suite... RésuméBlogger

Le mariage du prince moulay ismail & anissa Lehmkuhl 25/09/2009 plus photos







Né le 7 mai 1981, Moulay Ismaïl est le fils de feu Moulay Abdallah, frère cadet de feu Hassan II, et de la Princesse Lamia Solh, fille de Riad Bey Solh, Premier ministre libanais assassiné en Jordanie en 1951. Moulay Ismaïl représente un charmant métissage entre le Maroc et le Liban. Avec son frère Moulay Hicham et sa sœur Lalla Zineb, il a reçu une éducation moderne, ouverte sur le monde et sur les langues étrangères. C’est feu Hassan II qui s’occupera de lui après la tragique disparition de son père le Prince Moulay Abdallah, le 20 décembre 1983, comme le veulent la tradition royale et la religion musulmane. Hassan II sera plus qu’un oncle ou un tuteur, un second père. Moulay Ismaïl n’aura presque jamais connu son vrai père. À l’époque, il avait seulement deux ans, alors que Moulay Hicham en avait 18 ans et Lalla Zineb 12. Le choc fut terrible pour la petite famille.
Si la Princesse Lamia Solh a veillé personnellement sur la scolarité de ses enfants et leur progression dans la vie, Hassan II les a orientés et assistés. Mais, le destin a frappé encore une fois. Alors que Moulay Ismaïl atteignait ses 18 ans, son père adoptif décède, en juillet 1999. Déjà tout petit, le Prince, coquettement habillé d’une djellaba blanche et coiffé d’un fez rouge, apparaissait derrière feu Hassan II, aux côtés de SM le Roi Mohammed VI, alors Prince héritier, et SAR le Prince Moulay Rachid. Les téléspectateurs sont habitués, encore aujourd’hui, à le voir accomplir la prière à la mosquée Ahl Fès au Mechouar du palais royal, à Rabat, à chaque cérémonie religieuse. Fort discipliné, le petit Prince a développé un strict respect pour le protocole royal et les traditions inculquées par son oncle paternel.
Un peu moins que son frère et sa sœur, Moulay Ismaïl a fait plusieurs séjours au Liban. Sa mère y tenait beaucoup pour garder le contact avec ses racines.
L’engagement social du Prince, c’est de sa mère, la gracieuse Princesse Lamia, qu’il l’a hérité. Elle-même présidente de l’Organisation pour la protection des aveugles au Maroc (OPAM), bataille encore pour améliorer leurs conditions au sein de la société. La scolarité du Prince s’est déroulée sans le moindre souci. Du collège royal de Rabat où il a obtenu son baccalauréat, il s’est dirigé vers l’Angleterre pour suivre une formation militaire dans une prestigieuse école. Mais, apparemment, ce n’était pas sa tasse de thé. Moulay Ismaïl trouve finalement sa vocation à l’université Al Akhawayn.
Contrairement à son frère aîné, Moulay Hicham, qui enchaîne les sorties médiatiques fracassantes, Moulay Ismaïl a fait le choix de la discrétion. A Ifrane, où il a fait ses études supérieures, comme à Rabat où il vit dans une résidence privée au quartier Bir Qacem, Moulay Ismaïl a une attitude contenue et ne fait pas parler de lui. Il entretient de bons rapports avec sa famille et fréquente un cercle d’amis triés sur le volet.
Selon ses proches connaissances, Moulay Ismaïl est un mordu des belles voitures. Il en change régulièrement et alterne à volonté les véhicules du style sport et les berlines. Un jour, c’est avec une Mini Cooper noire qu’il débarque dans la grande cour d’Al Akhawayn et un autre, c’est le ronronnement d’une Jaguar couleur prune qui résonne. Comme tout fana de voitures, il aime conduire seul. Moulay Ismaïl est aussi un passionné de tennis. Il était souvent perçu dans les cours de tennis du complexe sportif de l’université en train de jouer torse nu. Le Prince se fait aussi remarquer par son look changeant selon son humeur. Il lui arrive souvent de troquer le bleu, le gris et le noir, contre les couleurs vives et gaies. Le costume conventionnel peut être volontiers changé contre un blue-jean délavé et une chemise orange ou jaune. Sa barbe naissante ajoute à son charme. «Ce qui frappe chez Moulay Ismaïl, c’est son style décontracté et très branché. Ce qui est sûr, c’est qu’il n’est jamais passé inaperçu à l’université. Pour couronner le tout, il fait preuve d’une gentillesse propre aux grands cœurs. Il a naturellement la cote auprès de toutes les filles», témoigne une lauréate d’Al Akhawayn. Il est, de l’avis de ses camarades, un jeune homme accessible, direct et détendu, plus proche de son entourage que de la politique et des sérails du pouvoir. A ses cours, il était aussi régulier que le lui permettaient les exigences protocolaires de sa vie de Prince. Ses absences étaient souvent dictées par sa participation à un événement familial, comme sa présence à la cérémonie de circoncision du Prince héritier Moulay Hassan à Fès, ou encore le récent baptême de l’enfant de sa sœur Lalla Zineb. Dans la vie, il sait rester simple, mais garde son allure princière. A la cafétéria, comme au restaurant ou au complexe sportif d’Al Akhawayn, Moulay Ismaïl était toujours entouré de son cercle d’amis. Le jeune Prince aime la musique et la belle ambiance. Il profite sagement de sa jeunesse, tout en préservant son intimité et ses rapports avec sa famille.
A Rabat, il s’affiche rarement dans des endroits publics et organise plutôt des soirées privées dans sa résidence où il invite ses amis. Il aime aussi voyager, surtout en Angleterre, qui reste l’une de ses destinations favorites. L’université Al Akhawayn a acquis plus de prestige en comptant Moulay Ismaïl parmi ses lauréats.
Lire La Suite... RésuméBlogger

Les technologies nouvelles nous espionnent

ispionage
Vos coordonnés chez votre opérateur téléphonique, vos écrits sur facebook, vos messages électroniques, vos réactions sur les forums…etc
Tous cela représente plus que le nécessaire pour vous connaître, pour vous attirer à acheter un produit, pour vous tendre un piège, ou simplement pour avoir une relation avec vous !
Vous vous sentez en sécurité malgré tout et vous vous dites « moi je suis à l’abri de tous cela ! »
Tenez par exemple, Apple propose une multitude d’applications pour l’Iphone, parmi ces application une nouvelle qui s’intitule « DatteCheck » qui s’adresse soi-disant à tous les curieux et méfiants de l’amour et qui leur propose de surveiller leurs soupirants.
iphone
On peut alors, à l’aide d’un simple numéro de téléphone, avoir accès à une immense base de données afin de vérifier la situation amoureuse de l’homme ou de la femme que l’on convoite, ou son passé criminel. On peut savoir si la personne avait déjà été arrêté et pour quelle raison.
Cette application est crée par Intelius et elle est gratuite pour une recherche sommaire mais payante pour une recherche plus complète.
Une responsable d’Intelius explique : « DateCheck est plus sévère avec mes soupirants que mon propre père ne l’était ». L’application collecte aussi des données à partir des sites des réseaux sociaux.
D’un point de vue plus simple on vous espionne !
par interinfo.net
Lire La Suite... RésuméBlogger

imilchil : célébre le moussem de fiançailles

imilchil
C’est sur une cérémonie de mariage collectif d’une trentaine de couples issus des tribus de la région que le Moussem de fiançailles d’Imilchil au Maroc s’est ouvert le jeudi 24 septembre 2009. Le Moussem honore la légende célèbre glorifiant l’amour éternel. imilchil_2009
Pour ceux ne connaissant pas Imilchil ou ne l’ayant jamais visiter, c’est une bourgade située à 2 200 m d’altitude au cœur du Haut Atlas oriental relevant de la province d’Errachidia dans le territoire des Aït Hdiddou, l’une des tribus de la fameuse confédération des Aït Yafelman.
Le Moussem dont on parle ici est appelé officiellement festival des fiançailles, traditionnellement Souk Aam ou Agdoud N’Oulmghenni. Cette manifestation revêt un caractère purement culturel où se mêlent le mythique, le mystique et l’artistique et ce grâce à la tribu des Aït Yaazza restée fidèle à la tradition du mariage collectif malgré la mutation au mariage individuel. Ce grand moussem (foire) représente un lieu de rencontre où se tissent davantage les liens inter-tribaux.
imilchil_marriageLa combinaison du festival et du moussem génère une importante activité commerciale (notamment vente de bétail) et touristique qui donne un souffle à la région par l’afflux des touristes nationaux et européens mais il reste beaucoup à faire pour rendre ce festival plus significatif sur le plan culturel.
La participation des groupes folkloriques berbères :( Khénifra ; Midelt ; Errachidia ; Azrou ; etc.) confère au festival d’Imilchil une valeur ajoutée.

par interinfos.net
Lire La Suite... RésuméBlogger

UNBORN film 2009











Dans son enfance, Casey (Odette Yustman) a été délaissée par sa mère. Un traumatisme dont elle ne s'est pas vraiment remise. La belle étudiante souffre de visions récurrentes toutes plus angoissantes et terrifiantes les unes que les autres. Joseph (Gary Oldman), un rabbin versé dans le surnaturel, pourra-t-il lui venir en aide?


Un film de David S. Goyer

Avec Odette Yustman, Gary Oldman, Cam Gigandet, Meagan Good, Carla Gugino, Jane Alexander, Idris Elba, Rhys Coiro, James Remar, Rachel Brosnahan, Gene Fojtik, C.S. Lee, Atticus Shaffer, Suzy Brack

Durée 87 minutes

Sortie le 11 Mars 2009
Lire La Suite... RésuméBlogger

film 2012 movie

film 2012 movie

2012 sera certainement le film de la rentrée prochaine, l'histoire c'est la fin du monde, les éléments qui reprennent le dessus sur le monde industriel et une poignée de survivant pour reconstruire le monde. Des effets spéciaux à couper le souffle comme vous pouvez le voir sur la bande annonce ci-dessous. Un film de Roland Emmerich avec John Cusack, Chiwetel Ejiofor, Danny Glover, Amanda Peet, Thandie Newton, et Oliver Plattmore.
Lire La Suite... RésuméBlogger

Dolly chahine photo

Lire La Suite... RésuméBlogger

film al dictator de 2009 فيلم الدكتاتور






الديكتاتور بطولة خالد سرحان و حسن حسنى و عزت أبو عوف و محمد شرف ، إنتاج وليد صبري ، و إخراج إيهاب لمعي و سيناريو و حوار ميشيل نبيل
Lire La Suite... RésuméBlogger

film fakhfakhino en 2009 فيلم فخفخينو


فيلم : فخفخينو

الفيلم من بطولة

محمد ماهر - نور قدرى - رانيا يوسف
يوسف شعبان - شريف عبدالمنعم
ياسمين جمال - أحمد التهامي
أحمد جمال - إيمان رجائي

تأليف: أحمد عبدالسلام
اخراج :إبراهيم عفيفى
Lire La Suite... RésuméBlogger

Victor Henry vs Gor Mnatsakanyan 18/09/2009


Gor Mnatsakanyan vs Victor Henry 18/09/2009

Lire La Suite... RésuméBlogger

Fabian el Gitano La Mascara Sagrado vs Okumura Black Warrior Misterioso: CMLL - 19-09-09 -


CMLL - 19-09-09 - Fabian el Gitano La Mascara Sagrado vs Okumura Black Warrior Misterioso

Lire La Suite... RésuméBlogger

Sécurité sur internet !


La meilleure analogie de l'internet, qui n'est jamais qu'un réseau d'ordinateurs en liaison les uns avec les autres, c'est le réseau téléphonique. Chaque abonné au téléphone possède un numéro téléphonique unique, grâce auquel n'importe quel autre abonné au téléphone peut le joindre. Pour les ordinateurs connectés à l'internet, c'est la même chose : chaque machine possède un numéro unique, dit numéro IP (pour Internet Protocol) de la forme 225.120.10.114 (4 groupes de nombres de 0 à 255).
Sans entrer dans les détails de la numérotation IP, il faut savoir qu'il existe deux types de numéros IP : les IP fixes et les IP dynamiques. Dans le premier cas, votre fournisseur d'accès à l'internet vous donne un numéro IP définitif, qui ne changera pas tant que vous resterez abonné à ce fournisseur. Dans l'autre cas, plus fréquent, le fournisseur d'accès (orange, free, noss etc..) possède plusieurs millions de numéros IP : lorsque vous vous connectez à l'internet, votre fournisseur d'accès vous donne un numéro disponible, que vous serez le seul à posséder le temps de la connexion. Lorsque vous vous déconnectez, le numéro IP qui vous a été attribué redevient disponible pour quelqu'un d'autre.

Pour voir votre numéro IP, tapez dans la barre d'adresse de votre navigateur internet
http://www.showmyip.com/

C'est le numéro IP qui vous identifie : courrier, navigation web, messageries instantanées etc... Le protocole de transmission de l'internet est fait de telle façon que l'échange de données sur l'internet, entre deux ordinateurs, est fait par « paquets » : chaque paquet, d'environ 1500 caractères, comporte le numéro IP de l'expéditeur, le numéro IP du destinataire, le numéro du paquet, une partie du message.
Par exemple, si vous écrivez un courrier électronique de 4500 caractères, celui-ci sera découpé en 3 paquets par votre fournisseur d'accès, paquets qui voyageront sur l'internet de façon indépendante. Les paquets seront réassemblés par le fournisseur d'accès du destinataire.
Imaginez maintenant que vous postiez dans un blog, même de façon « anonyme » (avec un pseudo) un texte délictueux. La police, lisant votre texte, va demander au gestionnaire du blog le numéro IP de l'auteur du texte et va très vite remonter jusqu'à vous : c'est l'affaire de quelque minutes.
Il existe un autre moyen, plus rarement utilisé, de pister les machines connectées à l'internet (ou sur n'importe quel type de réseau) : c'est l'adresse MAC (Media Access Control). C'est un identifiant physique stocké dans une carte réseau ou une interface réseau similaire et utilisé pour attribuer mondialement une adresse unique au niveau matériel. Cette adresse MAC peut servir à protéger sa connexion wifi.
Pour en savoir plus sur cette question, consultez « C'est quoi, TCP/IP ? »
http://sebsauvage.net/comprendre/tcpip/
Pour en savoir plus sur comment vous êtes pisté sur l'internet consultez :
http://www.anonymat.org/
http://www.cnil.fr/
Le courrier électronique:
Pour comprendre son fonctionnement, faisons un parallèle avec la poste. Pour ce qui est du courrier, il existe deux façons d'écrire : la carte postale et la lettre sous enveloppe. Les deux types de courrier voyagent de la même façon, la différence étant que dans le cas de la carte postale, tout le monde peut lire ce que vous avez écrit.
Le courrier électronique est, de ce point de vue, strictement identique à la carte postale : le contenu est accessible aussi bien à votre fourniseur d'accès qu'au fournisseur d'accès du destinataire. Bien plus, certains fournisseurs de comptes de courrier électronique « gratuits » (hotmail, gmail, yahoo) ne se gênent pas pour ajouter leur propre publicité sur vos courriers électroniques, et revendent souvent leurs listings d'adresses mail à des boîtes de pub. Plus grave, ils collaborent avec certains Etats pour transmettre les mails et données personnelles aux forces policières (par exemple, Yahoo en Chine : voir http://www.pcinpact.com/actu/news/26549 ... iation.htm).
Supposons que vous soyez connecté à l'internet avec Orange et vous désirez envoyer un mail à un ami connecté sur Free. Vous écrivez sur votre ordinateur un courrier électronique, mettez soigneusement l'adresse mail de votre ami et vous cliquez sur le bouton « envoyer ».
Ce mail part par paquets sur un serveur chez votre fournisseur d'accès (Orange) : ce type de serveur sur lequel on envoie les courriers est dit un serveur SMTP (Simple Mail Transfer Protocol). La machine SMTP d'Orange va réassembler les paquets, stocker votre courrier et l'expédier par paquets chez Free, fournisseur d'accès du destinataire. Les différents paquets vont de nouveau être réassemblés et le courrier sera stocké sur le serveur de réception de Free. Les serveurs de réception sont généralement des serveurs de type POP (Post Office Protocol). Votre ami, lorsqu'il allumera son ordinateur, se connectera chez Free et relèvera son courrier électronique : il va donc appeler le serveur POP pour télécharger le courrier et récupérer, entre autres, celui que vous lui avez adressé.
Voilà, très grossièrement résumé, le fonctionnement du courrier électronique. Le mail étant divisé en paquets voyageant indépendamment les uns de autres ne peut donc être intercepté durant son acheminement. Mais, étant stocké d'une part chez le fournisseur d'accès de l'expéditeur et le fournisseur d'accès du destinataire, c'est donc à ces 2 endroits qu'il peut être consulté.
Or, tous les pays se sont dotés d'une législation obligeant les fournisseurs d'accès à garder les données au moins pendant un an (parfois 3 ans). Par ailleurs, tous les fournisseurs d'accès se sont dotés de logiciels spécialisés d'analyse des données échangées sur leurs serveurs : essayez d'envoyer un mail annonçant une occupation « musclée »et vous aurez dans les heures qui suivent la visité de la maréchaussée...
Dans ces conditions, comment faire pour conserver un minimum de confidentialité dans le courrier électronique ?
Rappelez-vous : un courrier électronique, c'est une carte postale. Si l'on veut cacher le contenu d'une carte postale, la solution est simple : mettre la carte sous enveloppe. C'est exactement ce qu'on va faire faire pour le courrier électronique.
La solution : crypter ses données
Pour mettre sa carte postale sous enveloppe, il faut et il suffit de crypter (coder) le contenu du courrier, de façon à ce que seul le destinataire puisse déchiffrer le contenu du message.
Ceux qui ont déjà acheté par internet, et payé par carte bancaire, ont utilisé sans forcément le savoir, le cryptage de données : le numéro de carte bancaire qu'on envoie est codé de façon à ce que seul le destinataire puisse le déchiffrer. Comment cela fonctionne-t-il ?
Le codage est aussi vieux que les communications : Jules César utilisait déjà un système de cryptage. Jusqu'à récemment, les systèmes étaient simples : on transformait le message à coder en quelque chose d'incompréhensible, avec une « clé » de codage, la même clé servant au destinataire pour décoder le message. C'est l''inconvénient de ce système : aussi bien l'émetteur que le récepteur doivent posséder la clé.
Depuis, les choses ont évolué : à partir de la théorie des nombres premiers, on sait fabriquer un système de codage à deux clés : la première sert uniquement à coder un message, et la seconde uniquement à le décoder. L'avantage de ce système est qu'on peut rendre publique la clé de codage : tout le monde peut utiliser cette clé « publique » pour chiffrer un message. Seul le détenteur de la clé de décodage pourra déchiffrer le message.
C'est le système utilisé par les sites internet commerciaux : seul le vendeur possède la clé de décodage et envoie sur l'ordinateur du client la clé de codage qui servira à crypter le numéro de carte bancaire.
Evidemment, comme tous les systèmes de codage, celui-ci n'est pas – en théorie – inviolable : on peut « casser » ce système avec des moyens, et du temps. Ainsi, pour décoder un message crypté avec ce système, il faudra essayer plusieurs milliards de milliards de possibilités, ce qui prendra au minimum plusieurs dizaines de siècles aux ordinateurs les plus puissants du moment. Le système est donc très fiable : il est beaucoup plus sûr d'envoyer son numéro de carte bancaire sur un site internet « sécurisé » (protocole https) que de l'envoyer par téléphone, surtout portable...
pour en savoir plus sur ce système de crytage :
voir http://fr.wikipedia.org/wiki/Cryptographie_asymétrique
le logiciel de cryptage des données:
Il s'appelle GPG (GNU Privacy Guard) : c'est une implémentation libre (sous licence GPL) de la suite bien connue PGP (Pretty Good Privacy). Téléchargeable sur http://www.gnupg.org/, on peut l'installer sur tout ordinateur sous Linux, Windows, MacOS.
A l'installation, GPG va générer la paire de clés (privée et publique) et vous demandera une « phrase de passe » (en fait un mot de passe) pour protéger votre clé privée.En effet, la clé privée étant stockée sur votre ordinateur, un autre utilisateur que vous-même pourrait dès lors lire votre courrier crypté.
Envoyez ensuite la clé publique à vos correspondants ou, mieux, envoyez-là sur un « serveur de clés publiques » : vos correspondants pourront télécharger la clé et crypter ainsi les mails qu'ils vous envoient.
Ensuite, votre lecteur de courriers électroniques, dès qu'il recoit un mail crypté avec votre clé publique, vous demandera la pharse de passe pour activer la clé de décodage et décrypter le mail. La procédure, avec par exemple Thunderbird, est totalement automatique.
Le trousseau de clés:
Pour envoyer un mail crypté à vos correspondants, vous devez évidemment récupérer sur votre ordinateur leur clé publique de codage : si vous avez plusieurs correspondants pour lesquels vous communiquez en crypté, vous aurez donc plusieurs clés publiques : une par correspondant.
Toutes les clés publiques sont stockées sur votre ordinateur dans un fichier unique (le trousseu de clés) : lorsque vous envoyez un mail à un ami dont vous avez la clé dans votre trousseau, votre logiciel de courrier ira chercher automatiquement la bonne clé et codera le message.
Quelques conseils pour les comptes de courrier électronique
Ayez plusieurs adresses électroniques : la principale, pour vos amis, une adresse « militante » si vous êtes militant politique ou syndical, une adresse « poubelle » pour passer des commandes sur l'internet.
En effet, lorsque vous commandez par internet sur un site commercial, vous pouvez être raisonnablement certain que cette adresse va servir au site pour vous envoyer ensuite des publicités, voire être revendue à d'autres sites commerciaux.
L'adresse militante devrait être ouverte sur un serveur de courrier plus « sûr » que hotmail, free ou gmail, lesquels ne feront pas beaucoup d'opposition aux perquisitions policières, voire revendront cette adresse à des serveurs commerciaux. Ces serveurs de courrier « sûrs » gardent évidemment les mails sur leurs machines, mais de façon cryptée.
Pour l'instant, l'auteur de ces lignes utilise de façon régulière 3 serveurs « sûrs » : www.no-log.org (création de comptes de courrier pour l'instant désactivée), www.riseup.net (serveur créée par des militants US : pour ouvrir un compte mail chez eux, on vous demandera qui vous êtes et pourquoi vous voulez ouvrir un compte, ou bien vous devrez être parrainé par deux titulaires de compte riseup), et lautre.net (payant, 23 Euros/an, mais qui offre la « panoplie complète » internet : serveur web, listes de diffusion, comptes mails etc..).
Le web:
Fondamentalemnt, le web n'est pas plus sûr que les autres applications de l'internet. Il existe cependant des serveurs webs « sécurisés » - qu'on reconnaît parce que leur adresse commence par « https:// », le « s » signifiant « secure » : tous les échanges entre votre ordinateur et le serveur https sont cryptés. C'est le cas, entre autres, des sites de paiement par carte bancaire. Lorsque vous êtes connecté à ce type de serveur, votre navigateur internet vous l'indique en affichant un petit cadenas. Mais cela ne change rien au fond du problème : sur le web, on l'a vu, vous êtes « pisté » par votre adresse IP.
Comment rester anonyme sur le Web ? Il existe 2 solutions :

- passer par un serveur intermédiaire qui se connectera aux sites web que vous visitez à votre - - place et vous renverra à son tour les pages. Ce serveur est dit mandataire ou proxy.
Installer sur votre ordinateur et utiliser le logiciel de connexion anonyme TOR
le serveur intermédiaire (proxy)

Exemple : http://www.idzap.com/.
L'inconvénient majeur de ce système, c'est qu'il vous faut absolument avoir une pleine confiance dans ce serveur intérmédiaire, et rester conscient du fait que ce type de service internet est très probablement surveillé de près par un certain nombre d'officines...
L'autre inconvénient, c'est une connexion plus lente : au lieu de vous connecter directement sur le site www.solidaires.org, vous passez par www.idzap.com, lequel se connectera sur solidaires.

Le logiciel de connexion anonyme "Tor"

The Onion Router ou Tor (littéralement : le routage en oignon) est un réseau mondial décentralisé de d'ordinateurs, organisés en couches, appelés nœuds de l'oignon, dont la tâche est de transmettre de manière anonyme les paquets de données TCP/IP.
Concrètement,Tor détermine au fur et à mesure un circuit de connexions cryptées à travers les relais du réseau. Le circuit est construit aléatoirement étape par étape, et chaque relais le long du chemin ne connaît que celui qui lui a transmis les données, et celui auquel il va les retransmettre. Aucun relais ne connaît à lui tout seul le chemin complet pris par un paquet de données. Le client négocie indépendamment une paire de clés de chiffrement avec chaque serveur du circuit. On ne peut donc intercepter la connexion au passage.

Pour en savoir plus et télécharger tor : http://www.torproject.org/index.html.fr
L'installation de Tor est très facile, et son utlisation encore plus. Vous devez télécharger le logiciel, et installer dans votre navigateur (Firefox très fortement conseillé) une extension appelée « Torbutton » qui installe dans Firefox un bouton permettant d'activer Tor ou de le désactiver suivant les sites visités.

Tor est probablement le système le plus « sûr » du moment, bien que, il faut le répéter, il ne peut exister de système absolument sûr en matière de sécurité. Ainsi, Tor anonymise l'origine de votre trafic et chiffre tout à l'intérieur du réseau Tor, mais il ne peut pas chiffrer votre trafic entre le dernier noeud Tor et sa destination finale. Si vous envoyez des informations sensibles, vous devriez employer autant de précautions que lorsque vous êtes sur l'internet normal — utilisez SSL ou un chiffrement final similaire.

Quelques conseils pour protéger votre vie privée sur l'internet:

Autant que possible, utilisez des logiciels libres : beaucoup de logiciels non-libres possèdent ce qu'on appelle des « portes dérobées » (backdoors) qui donne un accès secret au logiciel et à l'ordinateur hôte. Par exemple, en 1994, la base de données Interbase avait une porte dérobée, faisant furieusement penser aux efforts déployés à l’époque par les services de renseignements américains, qui cherchaient à placer des "backdoors" dans les produits des plus grands éditeurs de logiciels.
Exemple donné par Richard Stallman (fondateur de la Free Software Foundation) : « quand Windows XP nécessite une mise à jour, la liste de tous les programmes installés dans la machine est envoyée à Microsoft. C'est une autre fonctionnalité de surveillance. Mais peut-être y en a-t-il d'autres que l'on ignore parce que Microsoft ne nous a pas signalé ces fonctionnalités néfastes. Il a fallu effectuer des recherches pour les découvrir et il en reste peut-être encore.La surveillance n'est pas limitée à Windows parce que Windows Media Player le fait aussi en divulguant tout ce que l'utilisateur visionne. Mais il ne faut pas penser que Microsoft soit le seul à faire cela, puisque Real Player fait la même chose. Et je suppose que Real Player l'a fait le premier parce que Microsoft normalement imite »
L'avantage du logiciel libre n'est pas qu'il est plus « sûr » (répétons-le, un logiciel absolument « sûr » est une vue de l'esprit) mais que dès qu'une faille de sécurité est détectée, elle est rapidement corrigée. Cela a été le cas pour Firefox 3, corrigé en 2008 2 fois en 48 heures, suite à la découverte d'une faille.

Pour en savoir plus sur les logiciels libres : http://fr.wikipedia.org/wiki/Logiciel_libre
liste de logiciels libres sousWindows : http://www.journaldunet.com/solutions/0 ... ealx.shtml

Faites attention aux langages de script et aux extensions de plus en plus employés sur le Web : Java, Javascript Flash, ActiveX, RealPlayer, Quicktime, Acrobat Reader, et d'autres peuvent être manipulés pour révéler votre IP. Installez QuickJava, FlashBlock, et NoScript (extensions qui permettent de contrôler finement le comportement de votre navigateur). Par exemple, NoScript (pour Firefox) ne permet l'exécution de scripts (petits morceaux de programmes qui s'exécutent sur votre ordinateur) que pour les sites dans lesquels vous avez confiance, et que vous autorisez à exécuter des scripts. Pensez également à supprimer les extensions qui recherchent des informations à propos des sites web que vous consultez (comme la barre Google), puisqu'elles évitent Tor et/ou diffusent des informations.

Pour en savoir plus et télécharger NoScript : http://noscript.net/

Souvent, vos habitudes de navigation sur le Web sont enregistrées à votre insu dans des cookies. Un cookie est un petit fichier, créé et installé sur le disque dur de votre ordinateur par un site Web pour récupérer des informations sur votre interaction avec le site. A mesure que vous naviguez sur le site, des informations sont stockées dans le cookie. Lors de votre prochaine visite, ces données sont transmises au site. Seul le site qui a créé le cookie peut le lire et il n'a pas accès aux autres fichiers de votre ordinateur. Parfois nécessaires pour se connecter à un site, les cookies peuvent être utiles pour l'enregistrement des mots de passe, vous dispensant de le saisir chaque fois que vous accédez au site. Pour contrôler les cookies enregistrés sur votre ordinateur, installez l'extension CookieCuller pour Firefox

Pour en savoir plus et télécharger CookieCuller : http://cookieculler.mozdev.org/
Note concernant les mots de passe : choisissez des mots de passe compliqués ! Il existe sur le Net des dictionnaires de mots de passe qui permettent de « casser » un mot de passe très rapidement. Ces dictionnaires contiennent tous les noms et dates possibles, tous les mots qui un jour ou l'autre ont été intégrés dans un livre ou un article de presse, tous les mots d'une langue donnée, et même les mots de substitution, type sms (exemple <@+3 pour kate).
Par exemple, prenez les premières lettres d'un poème, d'un chanson ou d'un slogan, espacés à chaque fois d'un chiffre ou caractère spécial.

Il existe plusieurs sites permettant de tester la solidité de vos mots de passe :
http://cs76.free.fr/test-mot-passe.php
http://www.pc-optimise.com/securite/password.php

Protéger son installation wifi:

On parle de wifi pour désigner des réseaux fonctionnant sans fil. Au lieu d'utiliser des cables, on utilise des ondes radio pour transmettre des informations entre deux machines. Mais cette simplicité, qui vous facilite la vie, facilite également la vie de personnes mal intentionnées...

Ci-dessous, un extrait d'une conférence donnée à Léa-Linux (Comment utiliser une connection wifi "en ville", et comment protéger son installation contre un squattage de connection. http://www.lea-linux.org/cached/index/S ... _WIFI.html).

Quelqu'un pourra se brancher sur votre réseau wifi pour surfer sur internet gratuitement. Cela présente des risques pour vous, qui possédez la connection. En effet, si quelqu'un télécharge, avec votre connection, des contenus interdits (pédophiles, nazis, ou autres),, vous serez le seul responsable au regard de la loi.

Une fois votre réseau pénétré il est aisé pour un pirate d'en modifier les paramètres de connection. Il pourra ainsi installer des programmes qui pourront lui servir ensuite par internet. La technique est simple : on fragilise un réseau tout entier en l'attaquant là où il est le plus faible. Vous pourrez dès lors servir de relais à des attaques (vous servirez de bouclier au pirate), votre connection servira pour divers agissements, sans même que vous vous en rendiez compte. Le risque est d'autant plus grand que des machines de votre réseau sont des machines tournant sous Windows.

Il faut savoir que de nombreuses informations circulent en clair sur votre réseau. Ainsi, testez par exemple le logiciel dsniff sur votre réseau local, et vous vous apercevrez que vos mots de passe et identifiants de messagerie circulent en clair, idem pour les outils de messagerie instantanée (aim, icq etc). En clair, votre voisin pourrait s'il le souhaite lire votre courrier, vos conversations, connaître les sites que vous consultez, ou encore usurper votre identité. Le plus grave étant dans certains cas les informations banquaires...
Pour protéger raisonnablement son installation wifi, quelques opérations simples à faire :

Changer le mot de passe utilisateur de votre routeur Wifi (par exemple livebox)
Lors de la première installation d'un point d'accès, celui-ci est configuré avec des valeurs par défaut, y compris en ce qui concerne le mot de passe de l'administrateur. Un grand nombre d'administrateurs en herbe considèrent qu'à partir du moment où le réseau fonctionne il est inutile de modifier la configuration du point d'accès. Toutefois les paramètres par défaut sont tels que la sécurité est minimale. Il est donc impératif de se connecter à l'interface d'administration (généralement via une interface web sur un port spécifique de la borne d'accès - généralement 192.168.1.1) notamment pour changer le mot de passe d'administration.

Définir le nom de votre réseau (SSID)
Tout réseau Wifi a un nom : le SSID (Service Set IDentifier). La seconde étape consiste donc à changer ce nom et à le cacher à la vue des utilisateurs malintentionnés. Dans l'utilitaire de configuration de votre routeur, changez le SSID par défaut en un nom en évitant qu'il soit trop simple.

Désactiver ensuite la diffusion du nom SSID de votre réseau sans fil en cochant la case correspondante, pour qu'il n'apparaisse pas dans la liste des connexions possibles de vos voisins.
Le changement de l'identifiant réseau par défaut est d'autant plus important qu'il peut donner aux pirates des éléments d'information sur la marque ou le modèle du point d'accès utilisé.
Activer le cryptage de votre réseau (clef de sécurité)
Avant d'utiliser votre réseau sans-fils, il sera utile de crypter celui-ci avec une clef numérique afin de ne laisser l'accès qu'aux utilisateurs disposant de celle-ci. Deux types de cryptage de donnée existent actuellement : WEP (Wired Equivalent Privacy) et WPA (Wi-Fi Protected Access).
Dans le cas du WEP, une attaque par force brute (c'est-à-dire en essayant toutes les possibilités de clés) peut très vite amener le pirate à trouver la clé de session. De plus une faille décelée par Fluhrer, Mantin et Shamir concernant la génération de la chaîne pseudo-aléatoire rend possible la découverte de la clé de session en stockant 100 Mo à 1 Go de traffic créés intentionnellement.
Si votre routeur et tous vos adaptateurs sans-fils le supportent, il est impératif d'opter pour un chiffrement WPA
Filtrer les adresses MAC

Tous les appareils connectés à un réseau disposent d'une carte réseau munie d'une adresse physique spécifique : l'adresse MAC (indépendamment de ceci, un ordinateur est défini par son adresse IP). Cette adresse est représentée par 12 chiffres hexadécimaux groupés par paires et séparés par des tirets. (Ex : 5E-FF-56-A2-AF-15). Dans l'utilitaire de configuration de votre routeur, il vous faut activer l'option de filtrage puis saisir les adresses MAC de chacun de vos appareils. Ainsi seuls ces appareils (reconnus sur le réseau par leur adresse MAC) pourront accéder au réseau.
Lire La Suite... RésuméBlogger

Les mots-clés recherchés sur internete

Sexy Gifs String Fashion Images Deco Blog Skyblog Filles Amour Tokio Couleur Hotel Poeme Sims Star
Lire La Suite... RésuméBlogger

مسلسل ساره_2009





مسلسل ساره

تاليف: عبدالله السعد ,, اخراج: غافل الفاضل


بطولة:

الامبراطور ابراهيم الحربي , هدى حسين , عبير الجندي , صمود
Lire La Suite... RésuméBlogger

مسلسل منيرة _2009


مسلسل منيرة
اخراج: محمد دحام الشمري

يعود بعودة الفنان القطري: غانم السليطي

بطولة : هيفاء حسين


قناة العرض: حصري على قناة الوطن

Lire La Suite... RésuméBlogger

مسلسل عيال منفوحه 2009




مسلسل عيال منفوحه
تاليف: سعد الدهش ,,اخراج : ,,,,,,,,

بطولة:
فايز المالكي , لمياء طارق
Lire La Suite... RésuméBlogger

مسلسل الرهينة _2009



تاليف: الفنان ابراهيم الحربي ,, اخراج: البيلي احمد

بطولة:
ابراهيم الحربي , هدى حسين , أمل عباس , مشاري البلام , شيماء علي , شهاب حاجيه , وليد الضاعن

قناة العرض: على قناة فنون
Lire La Suite... RésuméBlogger

مسلسل الاعتذار2009


مسلسل الاعتذار
دراما واقعية
تأليف: عبدالعزيز الطواله ,, اخراشج: برجس العمران

بطولة:
خالد أمين, هبة الدري, ملاك, يعقوب عبدالله, عبدالله الزيد , عبدالعزيز الاسود
فاطمة سالم , علي السبع , غازي حسين , فاطمة عبدالرحيم
قناة العرض: ابوظبي

Lire La Suite... RésuméBlogger

Ariana Kukors Record du monde 200 m 4 nages Rome 2009



L'Américaine Ariana Kukors a battu le record du monde du 200 m quatre nages féminin avec un chrono de 02:06:15 en finale des championnats du monde à Rome.
 
Lire La Suite... RésuméBlogger

collection de caftans et Takchita marocaines


Le caftan est un élément du patrimoine vestimentaire Marocain.

Ces 15 dernières années des stylistes marocains transformeront ce vêtement traditionnel pour en faire un produit surtout féminin, de haute couture et de luxe. De type robe formé de plusieurs éléments superposés, ces habits sont actuellement exportés vers tous les pays du monde grâce à la créativité des stylistes essentiellement d’origine marocaine ou franco-marocaine .Il est caractérisé par sa broderie complexe et raffinée et surtout sa ceinture

 
 
 
Lire La Suite... RésuméBlogger

but match FC Twente vs FC Utrecht 3 2 (12-09-09) HIGHLIGHT Goles



but match FC Twente vs FC Utrecht 3 2 (12-09-09) HIGHLIGHT Goles
FC Twente - FC Utrecht, 12 September 2009, Week 6 Russtand: 1-1 Eindstand: 3-2 Doelpunten: Van Wolfswinkel 0-1 (8) N'Kufo 1-1 (41) Kuiper 2-1 (53) Van Wolfswinkel 2-2 (63) Ruiz 3-2 (90+1)

Lire La Suite... RésuméBlogger