mercredi 11 juin 2014

Q-Dir 5.98.7

  Vous souhaitez organiser rapidement toutes vos photos, musiques et autres documents accumulés sur votre machine et vos périphériques externes ? Nous avons un logiciel gratuit qui devrait surement vous aider dans cette tâche !
La méthode la plus répandue pour faire un peu de rangement est d'ouvrir l'explorateur Windows et commencer une interminable partie de copier-coller. Avec Q-Dir, nous ne vous proposons pas de changer vos habitudes, mais seulement d'en améliorer la technique et votre confort. Cette petite perle disponible en version portable ou d'installation se substituera avec succès à l'explorateur Windows.
Offrant une interface contenant jusqu'à quatre fenêtres distinctes, l'import et l'export de fichiers deviendront un vrai jeu d'enfant. Les propriétés d'affichage et de tri de chaque section pourront être définies séparément, s'adaptant ainsi aux divers documents contenus. De plus, la localisation des divers fichiers sera facilitée par une association format/couleur : archives/vert fluo, image/violet, page web/ bleu marine, exécutable/ rouge.
Il vous sera aussi possible de personnaliser le nombre d'onglets – 1 à 4, ainsi que leurs dispositions en sélectionnant un des neuf modes de présentation disponibles. Chaque section pourra-t-elle aussi être divisée en deux parties, donnant un accès rapide à l'arborescence de vos dossiers et périphériques.
Une fois vos divers accès ouverts, vous déplacerez vos fichiers et dossiers par de simples glisser/déposer, créerez vos nouveaux dossiers en un clin d'œil et naviguerez en toute simplicité. À noter enfin la présence d'une loupe judicieusement intégrée qui restera toujours à portée de clic pour les utilisateurs en ressentant le besoin.

Compatible avec Windows 7

Traduction Française Officielle réalisée par COLOK

Plusieurs versions possibles suivant votre convenance :

Version Portable en 32 bits Version Portable en 64 bits

version 32 bits version 64 bits


Wise Care 365 3.11 Build 267

       Wise Care 365  est le logiciel de maintenance tout en un et ceci en 5 menus principaux :

 "Vérification" : en 2 clics (Vérifier puis Réparer), faites le ménage en profondeur
 "Nettoyage" : nettoie et compacte le Registre et les disques ET vous aide à alléger le Système
 "Réglages" : donne les conseils d'optimisation, défragmente les disques et le Registre et vous aide à gérer les programmes lancés au démarrage
 "Vie privée" : assure la protection de votre vie privée (traces, etc.) et vous permet de générer des mots de passe surs.
"Utilitaires Wise" : permet l'intégration dans Wise Care 365 des autres utilitaire de la suite Wise : recherche dans vos périphériques (JetSearch), masquage de fichiers, dossiers et clés USB (Folder Hider), planification d'évènements (AutoShutdown) ainsi que l'optimisation en temps réel de la mémoire utilisée (Memory Optimizer).
Une option d'analyse de l'amorçage vous indiquera les performance de celui-ci.
Actuellement, la version PRO libère toute la puissance de la protection de la vie privée, permet les mises à jour automatiques en arrière-plan, offre un support technique 24/24hr et 7/7jours gratuit et accepte la personnalisation des thèmes et avatars.

Traduction Française réalisée par un membre de l’équipe de COLOK-TRADUCTIONS

Wise Care 365

Wise Care 365

Software 4 etoiles

Compatible avec Windows7 Free EditionVersion Portable 


 

Tweak-8 1.0 Build 1041

 Tweak-8 a été conçu exclusivement pour Windows 8 et comprend tout ce dont vous avez besoin pour obtenir et optimiser votre système d'exploitation.il est le digne successeur de Tweak-7 pour Windows 7.

Tweak-8

 Tweak-8


 

RJ TextEd 9.10

 RJ TextEd est un éditeur complet de texte et de la source avec le support d'Unicode, de la syntaxe et du code folding. L éditeur de texte s'étend au-delà de la fonctionnalité des fichiers et inclut le support de l'édition HTML avec la prévisualisation intégré, correction orthographique, auto réalisation, validation HTML, des modèles et beaucoup plus. Le programme a également inclut le support de l'éditeur CSS TopStyle Lite, a un double volet de fichier , ainsi que d'un client FTP pour transférer vos fichiers.

Langue française disponible via les options / Modules complémentaires

Compatible Tous Windows

  Télécharger RJ TextEd - Version PortableTélécharger RJ TextEd

 

HWiNFO32 4.40 Build 2240 / HWiNFO64 4.40 Build 2240

  HWiNFO64 est un logiciel pour avoir toutes les informations sur votre ordinateur ayant un système d’exploitation fonctionnant en 64 bits . il est comme sa petite sœur ( HWiNFO32 qui fonctionne en 32 bits  ) , il vous donnera toutes les caractéristiques de votre machine dans les moindres détails.

HWinfo64-3.92

Matériels supportés par HWiNFO :

Software 5 etoiles

version 32 bits version 64 bits

Compatible Tous Windows


 

mardi 10 juin 2014

Tor Browser Bundle 3.6.2

  Tor vous protège en faisant transiter vos communications au sein d'un réseau distribué de relais hébergés par des volontaires partout dans le monde : il empêche quiconque observant votre connexion Internet de savoir quels sites vous visitez, et il empêche le site que vous visitez de savoir où vous vous trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et autres applications basées sur le protocole TCP.

  • Tor empêche quiconque de repérer votre localisation ou vos habitudes de navigation
  • Tor est utile pour les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et encore plus
  • Tor est gratuit et en open source pour Windows, Mac, GNU/Linux / Unix, et Android
Vue d'ensemble :

Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes de renforcer leur confidentialité et leur vie privée sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication dotés de fonctionnalités de confidentialité intégrées. Tor pose les fondations pour un large éventail d'applications afin de permettre aux sociétés et individus de partager des informations sur les réseaux publics sans compromettre leur vie privée.

Les individus utilisent Tor pour empêcher les sites web de traquer leurs informations personnelles, ou celles des membres de leur famille, ou pour se connecter à des sites d'information, services de messageries instantanées, ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès local. Les services cachés de Tor permet aux utilisateurs de publier des sites web ou d'autres services sans révéler la localisation de ces sites. Les gens utilisent également Tor pour les communications sensibles : salons de discussion, forums, afin de se prémunir d'éventuels harcèlements.

Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec les dénonciateurs et dissidents. Les organisations non gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site web depuis un pays étranger, sans indiquer à tout le monde autour qu'ils travaillent pour cette organisation.

Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée et la sécurité de leurs membres. Les groupes militants tels que l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de protéger les habitudes d'approvisionnement sensibles des oreilles indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la quantité et le timing exact des communications. De quelles localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de la société?

Une branche de l'armée américaine utilise Tor pour de la collecte d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP du gouvernement dans les journaux web, et pour effectuer ces opérations en sécurité.

La diversité de personnes qui utilisent Tor est actuellement part l'une des choses qui le rend si sécurisé.. Tor vous cache parmi les autres utilisateurs du réseau, donc plus la base d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera protégé.

La solution: un réseau anonyme et décentralisé

How Tor works

Tor aide à réduire les risques d'analyses de trafic simples et complexes en distribuant vos transactions par le biais de différents endroits sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre destination. L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, vous permettant d'échapper à quelqu'un qui vous suivrait — tout en effaçant vos traces au fur et à mesure. Au lieu de prendre une route directe de la source à la destination, les paquets de données du réseau Tor choisissent un chemin aléatoire passant par divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à aucun point unique ne puisse dire d'où les données proviennent, ou où elles vont.

Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne connait que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connait le chemin complet qu'emprunte une donnée. Le client négocie des clés de chiffrement pour chaque bond du circuit, pour permettre à ce que chaque relais ne puisse pas tracer les connexions qui passent par lui.

Tor circuit step two

Une fois le circuit établi, bon nombre de types de données peuvent être échangées, et différents logiciels peuvent être déployés sur le réseau Tor. Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de trafic pour déterminer la source ou la destination. Tor fonctionne uniquement pour les flux TCP et peut être utilisé par n'importe quelle application dotée du support de SOCKS.

Pour plus d'efficacité, Tor utilise le même circuit pour toutes les connexions effectuées dans les 10 minutes. Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher de faire le lien entre vos anciennes actions et les nouvelles.

Tor circuit step three

Services cachés :

Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils offrent divers services, comme des publications web ou des serveurs de messagerie instantanée. En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se connecter à ces services cachés, sans que quiconque puisse connaitre l'identité des autres. Cette fonctionnalité de services cachés pourrait permettre à des utilisateurs de mettre en place un site web où les gens posteraient des informations sans se préoccuper de la censure. Personne ne serait capable de déterminer qui a mis en place le site, et personne ayant mis en place un tel site ne pourrait déterminer qui poste dessus.

 

Compatible avec Windows7Open Source

 maclinux