mercredi 13 février 2019

Microsoft Windows and Office ISO Download Tool 8.02

Microsoft Windows & Office ISO Download Tool est un utilitaire très pratique sans installation qui vous permet d’une manière facile de télécharger des images de disque authentiques Windows 7, Windows 8.1 et Windows 10 (ISO) ainsi que les versions Windows 10 Insiders directement à partir des serveurs de Microsoft, ainsi que Office 2007, Office 2010, Office 2013, Office 2016 , Office 2019 .

Pour l’installation de Windows à partir du fichier ISO, pensez à télécharger le logiciel  Windows  10 Media Creation Tool ou l’excellent logiciel RUFUS pour créer une clé USB démarrable.

Page d’accueil : https://www.heidoc.net/joomla/

Software 4 etoiles

Telechargez Soft Organizer


DCP-o-matic 2.13.117

DCP-o-matic est un programme gratuit et open-source pour créer des Packages Digital Cinema (PCD) à partir de vidéos, des images, du son et les fichiers de sous - titres. Vous pouvez l'utiliser pour créer du contenu à lire sur des projecteurs de cinéma compatibles DCI.

Il peut prendre des fichiers dans de nombreux formats différents, y compris MP4 , Apple ProRes, MOV, AVI,M2TS (de Blu-Ray), VOB ( à partir du DVD), WMV, MKV, JPEG, PNG, TIFF et beaucoup d'autres.

Il fonctionne sous Windows, Mac OS X et Linux et il est utilisé dans 57 pays à travers le monde.


Software 4 etoiles   Open Source

Page d’accueil : https://dcpomatic.com/

Téléchargements :

Windows Windows Vista, 7, 8, 10 Windows XP
OS X Mac OS X
AppImage AppImage
Ubuntu Ubuntu 18.10 Ubuntu 18.04 Ubuntu 16.04 Ubuntu 14.04
Mint Mint 19 Mint 18 Mint 17
Debian Debian instable Debian 9 Debian 8 Debian 7
Fedora Fedora 29 Fedora 28
Centos Centos 7 Centos 6
Mageia Mageia 6
Source Source code

                                                                                Versions de tests ! Risques de bugs !


Tor Browser 8.0.6 / 8.5 Alpha 7

 Tor vous protège en faisant transiter vos communications au sein d'un réseau distribué de relais hébergés par des volontaires partout dans le monde : il empêche quiconque observant votre connexion Internet de savoir quels sites vous visitez, et il empêche le site que vous visitez de savoir où vous vous trouvez. Tor fonctionne avec bon nombre d'applications existantes, y compris les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et autres applications basées sur le protocole TCP.

  • Tor empêche quiconque de repérer votre localisation ou vos habitudes de navigation
  • Tor est utile pour les navigateurs web, les clients de messagerie instantanée, les connexions à distance, et encore plus
  • Tor est gratuit et en open source pour Windows, Mac, GNU/Linux / Unix, et Android
Vue d'ensemble :

Tor est un réseau de tunnels virtuels permettant à des personnes ou groupes de renforcer leur confidentialité et leur vie privée sur Internet. Il permet également aux développeurs de logiciels de créer de nouveaux outils de communication dotés de fonctionnalités de confidentialité intégrées. Tor pose les fondations pour un large éventail d'applications afin de permettre aux sociétés et individus de partager des informations sur les réseaux publics sans compromettre leur vie privée.

Les individus utilisent Tor pour empêcher les sites web de traquer leurs informations personnelles, ou celles des membres de leur famille, ou pour se connecter à des sites d'information, services de messageries instantanées, ou ce genre de services qui peuvent être bloqués par le fournisseur d'accès local. Les services cachés de Tor permet aux utilisateurs de publier des sites web ou d'autres services sans révéler la localisation de ces sites. Les gens utilisent également Tor pour les communications sensibles : salons de discussion, forums, afin de se prémunir d'éventuels harcèlements.

Les journalistes utilisent Tor pour communiquer avec plus de sécurité avec les dénonciateurs et dissidents. Les organisations non gouvernementales (ONG) utilisent Tor pour permettre à leurs employés de se connecter à leur site web depuis un pays étranger, sans indiquer à tout le monde autour qu'ils travaillent pour cette organisation.

Les groupes tels qu'Indymedia recommandent Tor pour protéger la vie privée et la sécurité de leurs membres. Les groupes militants tels que l'Electronic Frontier Foundation (EFF) recommandent Tor en tant que mécanisme de sauvegarde des libertés individuelles sur Internet. Les sociétés utilisent Tor comme moyen sûr d'effectuer des analyses concurrentielles, et de protéger les habitudes d'approvisionnement sensibles des oreilles indiscrètes. Elles l'utilisent aussi en remplacement des traditionnels VPNs, qui révèlent la quantité et le timing exact des communications. De quelles localisations les employés ont-ils travaillé tard ? D'où ont-elles consulté des sites de recherche d'emploi ? Quels bureaux d'étude ont communiqué avec les avocats en brevets de la société?

Une branche de l'armée américaine utilise Tor pour de la collecte d'informations sur l'open source, et une de ses équipes a utilisé Tor tandis qu'elle était déployée au Moyen-Orient récemment. Les forces de l'ordre l'utilisent pour visiter ou surveiller des sites web sans laisser d'adresse IP du gouvernement dans les journaux web, et pour effectuer ces opérations en sécurité.

La diversité de personnes qui utilisent Tor est actuellement part l'une des choses qui le rend si sécurisé.. Tor vous cache parmi les autres utilisateurs du réseau, donc plus la base d'utilisateurs sera peuplée et diversifiée, plus votre anonymat sera protégé.

La solution: un réseau anonyme et décentralisé

How Tor works

Tor aide à réduire les risques d'analyses de trafic simples et complexes en distribuant vos transactions par le biais de différents endroits sur Internet, de façon à ce qu'aucun point unique ne puisse vous relier à votre destination. L'idée est similaire au parcours d'une route sinueuse, difficile à suivre, vous permettant d'échapper à quelqu'un qui vous suivrait — tout en effaçant vos traces au fur et à mesure. Au lieu de prendre une route directe de la source à la destination, les paquets de données du réseau Tor choisissent un chemin aléatoire passant par divers relais qui couvrent vos pas de façon à ce qu'aucun observateur à aucun point unique ne puisse dire d'où les données proviennent, ou où elles vont.

Pour créer un parcours réseau privé avec Tor, le logiciel construit incrémentalement un circuit de connexions chiffrées passant par des relais sur le réseau. Le circuit passe d'un bond à l'autre, et chaque relais sur le chemin ne connaît que le relais qui lui a transmis la connexion, et celui à qui il doit la remettre. Aucun relais individuel ne connaît le chemin complet qu'emprunte une donnée. Le client négocie des clés de chiffrement pour chaque bond du circuit, pour permettre à ce que chaque relais ne puisse pas tracer les connexions qui passent par lui.

Tor circuit step two

Une fois le circuit établi, bon nombre de types de données peuvent être échangées, et différents logiciels peuvent être déployés sur le réseau Tor. Étant donné que chaque relais ne voit pas plus d'un bond sur le circuit, aucune oreille indiscrète ni relais compromis ne peut utiliser l'analyse de trafic pour déterminer la source ou la destination. Tor fonctionne uniquement pour les flux TCP et peut être utilisé par n'importe quelle application dotée du support de SOCKS.

Pour plus d'efficacité, Tor utilise le même circuit pour toutes les connexions effectuées dans les 10 minutes. Les requêtes effectuées ensuite génèrent un nouveau circuit, pour empêcher de faire le lien entre vos anciennes actions et les nouvelles.

Tor circuit step three

Services cachés :

Tor permet également aux utilisateurs de cacher leur localisation lorsqu'ils offrent divers services, comme des publications web ou des serveurs de messagerie instantanée. En utilisant ces "points de rendez-vous", les utilisateurs de Tor peuvent se connecter à ces services cachés, sans que quiconque puisse connaître l'identité des autres. Cette fonctionnalité de services cachés pourrait permettre à des utilisateurs de mettre en place un site web où les gens posteraient des informations sans se préoccuper de la censure. Personne ne serait capable de déterminer qui a mis en place le site, et personne ayant mis en place un tel site ne pourrait déterminer qui poste dessus.

Télécharger Tor Browser 8.0.6 en Français

Software 5 etoiles  Open Source  Télécharger la version Alpha

Téléchargements pour les autres plateformes


Mise à Jour Cumulative KB4487044 pour Windows 10 – Version 1809

 Cette mise à jour KB4487044 inclut des améliorations de qualité. Aucune nouvelle fonctionnalité du système d'exploitation n'est introduite dans cette mise à jour. Les changements clés incluent:

  • Résout un problème qui ne permet pas de définir correctement la valeur LmCompatibilityLevel . LmCompatibilityLevel spécifie le mode d'authentification et la sécurité de la session.
  • Résout un problème susceptible d'empêcher les applications utilisant une base de données Microsoft Jet avec le format de fichier Microsoft Access 97 de s'ouvrir. Ce problème se produit si la base de données a des noms de colonne supérieurs à 32 caractères. La base de données ne s'ouvre pas avec l'erreur «Format de base de données non reconnu».
  • Résout un problème empêchant Microsoft Edge de se connecter à l'aide d'une adresse IP.
  • Résout un problème entraînant l'échec de la connexion à la connexion du déploiement de clé de sécurité hybride Hello-Business de Windows Hello for Business si les contrôleurs de domaine Windows 2019 Server sont utilisés pour l'authentification. L'erreur est "Cette option est temporairement indisponible. Pour l'instant, utilisez une autre méthode pour vous connecter". Si le traçage de l'activité Active Directory (AD) est activé, une exception LSASS (Local Security Authority Subsystem Service) peut se produire dans Windows. 2019 DC lors du traitement de la connexion d'un utilisateur.
  • Résout un problème dans Microsoft HoloLens qui permet aux utilisateurs de contourner le processus de connexion à l'écran de verrouillage dans certains flux de travail.

  • Mises à jour de sécurité pour Microsoft Scripting Engine, Microsoft Edge, Windows Server, le moteur de base de données Microsoft JET, Internet Explorer, Mise en réseau sans fil Windows, Stockage Windows et systèmes de fichiers, Entrée et composition Windows, Graphismes Windows, Plateforme et Framework Windows App.

Si vous avez installé des mises à jour antérieures, seuls les nouveaux correctifs contenus dans ce package seront téléchargés et installés sur votre appareil.

Pour plus d'informations sur les vulnérabilités de sécurité résolues, consultez le Guide de mise à jour de sécurité .

Avant d'installer cette mise à jour :

Microsoft vous recommande vivement d'installer la dernière mise à jour de la pile de maintenance (SSU) pour votre système d'exploitation avant d'installer la dernière mise à jour cumulative (LCU). Les SSU améliorent la fiabilité du processus de mise à jour afin d'atténuer les problèmes potentiels lors de l'installation de la LCU et de l'application de correctifs de sécurité Microsoft. Pour plus d'informations, voir Maintenance des mises à jour de la pile .

Si vous utilisez Windows Update, la dernière SSU ( KB4470788 ) vous sera proposée automatiquement. Pour obtenir le package autonome de la dernière SSU, accédez au catalogue Microsoft Update .

Installer cette mise à jour:

Cette mise à jour sera téléchargée et installée automatiquement à partir de Windows Update. Pour obtenir le package autonome pour cette mise à jour, accédez au   site Web du catalogue Microsoft Update .

Informations sur le fichier :

Pour obtenir une liste des fichiers fournis dans cette mise à jour, téléchargez les  informations de fichier relatives à la mise à jour cumulative 4487044 . 

Un redémarrage sera requis.  La version Windows 10 passe à 17763.316


Mozilla Firefox 65.0.1 (Quantum)

Mozilla Firefox est un navigateur Internet disposant de nombreux avantages face à ses concurrents. C'est une solution alternative sérieuse à Internet Explorer, parfaitement adaptée à l'utilisation dans un cadre professionnel ou personnel.

L'un des principaux avantages de Firefox est sans aucun doute sa sécurité accrue. Il devient, par exemple, impossible pour un site d'exécuter un programme sans votre autorisation ! Les changements de pages d'accueil, les barres d'outils installées à votre insu,... toutes ces intrusions gênantes sont impossibles avec Firefox ! Vient ensuite, la rapidité avec laquelle le navigateur affiche les pages des sites, Firefox vous fera redécouvrir le Web ! Le moteur de rendu des pages utilisé, Gecko, est conforme aux normes et standards existant sur le Web. Ceci garanti une compatibilité maximale avec les sites convenablement programmés. Grâce à la mise à disposition de plugins, tels que Flash ou Java par exemple, vous ne rencontrerez donc aucun problème avec les sites utilisant ces technologies.

L'une des autres fonctionnalités qui changera votre manière de naviguer sur Internet est l'utilisation des onglets pour ouvrir de nouvelles pages. Vous n'utilisez qu'une seule fenêtre de navigation, afin de ne pas encombrer la barre de tâche de Windows. Toutes les pages que vous consultez peuvent ainsi être rassemblées dans une seule et unique barre au sein de Firefox.

Enfin, pour augmenter votre confort de navigation Firefox est équipé d'un bloqueur de pop-up empêchant un site d'ouvrir une fenêtre lors du chargement de la page.


Software 4 etoiles

Mozilla Firefox 65.01 (Quantum) :

version 64 bits Version 32 bits


DAEMON Tools Lite 10.10.0.770 (SPTD 2.11 inclus)

 DAEMON Tools Lite propose des outils simples pour créer de simples fichiers d'image de disque et émuler des lecteurs de CD, DVD et Blu-ray virtuels . C'est une application avancée pour Microsoft Windows qui fournit l'une des meilleures émulations de médias optiques.

Fonctionnalité principale : 

traitement des images disques

    • Création d'images .iso, *.mds/*.mdf et *.mdx de disques CD/DVD/Blu-Ray
    • Protection des images disques par mot de passe
    • Compression et découpe des images disques
    • Montage et utilisation d'images disques au format *.b5t, *.b6t, *.bwt, *.ccd, *.cdi, *.cue, *.nrg, *.pdi, *.isz
    • Utilisation de lecteurs virtuels (jusqu'à 4) pour utiliser plusieurs images disque en même temps
    • Gestion de votre collection d'image disque

 

Virtualisation de périphériques :

    • Création de lecteurs virtuels (jusqu'à 4) pour monter plusieurs images disques simultanément
    • Configuration du lecteur virtuel (lettre d'accès, région du DVD, etc.)
    • Gestion des images tierces : *.b5t, *.b6t, *.bwt, *.ccd, *.cdi, *.cue, *.nrg, *.pdi, *.isz en plus des formats natifs *.iso, *.mds/*.mdf, *.mdx

 

Intégration au système :

    • Accès rapide via l'icône de la barre des tâches
    • Association de fichiers pour monter des images sans lancer l'application
    • Utilisation via des scripts batch
    • Gadget pour accéder rapidement à toutes les fonctionnalités de DAEMON Tools Lite
    • Compatible Windows 8 et 10

 

Service MountSpace - Statistiques d'utilisation des images disques en ligne.

    • Obtenez plus d'informations sur vos images disques et gardez un œil sur leur statistiques
    • Top 100 des images disques les plus utilisées
    • Recherchez d'autres images disques similaires via des mots clés
    • Recherchez une image disque
    • Regardez des vidéos de gameplay et bien plus encore

Page d’accueil : https://www.daemon-tools.cc

Télécharger DAEMON Tools Lite