Aller au contenu

Change
Photo

L'essentiel à connaître


  • Veuillez vous connecter pour répondre
16 réponses à ce sujet

#1
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Comment les malwares actuels enrichissent-ils leurs créateurs ?




Vous êtes-vous déjà demandé comment les créateurs de malwares actuels s’enrichissaient grâce à leurs créations ?

Tout d’abord, il faut avoir conscience que le terme « malware » désigne un
ensemble de programmes malveillants, tous différents des uns des autres
selon leur type. Chaque type de malware possède ses propres moyens afin
de générer des revenus en quantité et rapidement à son ou ses créateurs.
Explications.



Les spywares

Ils permettent de connaître toute l’activité d’une machine infectée. Que ce
soit des enregistreur de frappes (keyloggeurs) ou des Adwares, leur but
reste de soustraire le plus d’informations possible à la victime et
d’en informer le pirate se trouvant à la source. Les Adwares s’attaquent
principalement aux navigateurs Internet afin d’y modifier les pages de
démarrage ou d’y intégrer des plug-in dans le but de générer des revenus
publicitaires pour leurs auteurs.

A l’instar des keyloggeurs,
les Adwares sont moins dangereux puisqu’ils ne volent pas vos
identifiants personnels. Ils ne représentent que de la pollution
publicitaire.


Les trojans / backdoors / botnets

Voici les malwares qui font le plus de dégâts et offrent le plus de
possibilité aux cybercriminels de se remplir les poches, et leurs
comptes en banque au passage.

Ils offrent à leurs créateurs (et à leurs bot-masters)
un contrôle total sur les ordinateurs infectés.
Plus de limite mise à part leur imagination !

La plupart du temps,
l’argent est récolté suite à la vente des données dérobées aux victimes
sur le Blackmarket (le marché noir du Net). Les plus prisés sont bien
sûr les données bancaires. Mais certains identifiants sont aussi très
recherchés, en bref, rien ne se perd !

Mais cela ne s’arrête pas
là. Il est aussi possible aux bot-masters de « louer » le réseau
d’ordinateurs infecté pour lancer des attaques envers tel ou tel site.
La puissance est alors multipliée et ces attaques DDoS (déni de service
distribué) sont souvent violentes.


Les vers

Le but des vers est clairement la propagation. La propagation la plus
rapide et la plus étendue possible parmi les ordinateurs de la planète.
Certains sont fait par défis technique, « pour le fun », pour la
destruction, pour le spam à grande échelle et enfin pour l’espionnage.

Ce sont ces deux dernières catégories qui permettent de générer de conséquents revenus :


  • Les campagnes de spam via e-mails se négocies assez cher sur la Toile et peuvent rapporter gros à celui qui orchestre les envois
  • Les données volées sur des milliers d’ordinateurs (dont l’espionnage industriel) se revendent à prix fort dans certains pays

Les ransomwares / rogues

Le rogue est un type de malware qui est apparu assez récemment et qui se
multiplie constamment à vitesse grand V. Les rogues sont des programmes
imitant en tout point des logiciels de sécurité légitimes pour ensuite
déclencher de fausses alertes de détection d’attaques sur la machine
infectée. Bien entendu, le rogue va alors demander de payer une certaine
somme afin de neutraliser la pseudo-menace…

Le ransomware quand à lui, est plus coriace. Il s’attaque souvent au MBR du disque dur et
peut bloquer le démarrage d’une machine infectée en exigeant une «
rançon ». Tant que la somme demandée n’est pas payée, l’utilisateur ne
peut utiliser sa machine.

Là encore, vous l’aurez compris, ce sont deux sources de revenus faciles pour les cybercriminels.


Les dialers téléphoniques

Ces petits programmes cachés au sein de certaines applications dédiées aux
smartphones envoi silencieusement des messages ou des appels en masse
vers des numéros surtaxé à la solde des pirates. De gros revenus peuvent
être générés facilement de cette manière, et les plaintes des
utilisateurs sont de plus en plus nombreuses, quelque soit l’opérateur.

Ces familles citées précédemment ne sont pas la liste exhaustive. De plus
d’autres sources de revenus autour des malwares existent, tels que le
marché très lucratif de ces derniers. Ils se vendent assez cher sur des
espaces underground spécialisés, véritables places de marchés pour les
pirates du monde entier.

Source: http://www.team-aaz.com


Modifié par gtx460m, 11 avril 2013 - 15:56.

  • 0

#2
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Bips au démarrage du PC

 

Connaître la signification des bips, émis par le speaker (haut parleur interne du PC), peut s'avérer utile dans de nombreuses situations.
Hélas, le nombre de bips n'indique pas le même problème pour tous les ordinateurs.

Ce sont les sociétés conceptuels des Bios qui ont choisi la correspondance entre un certain nombre de bips et tel ou tel problème. On en distingue actuellement 3 :

  • Ami (American Megatrends Incorporated)
  • Phoenix
  • Award (qui a fusionné avec la technologie Phoenix depuis Septembre 98)

Pour connaître son type de Bios sous Windows, le plus simple consiste à
exécuter l'utilitaire de diagnostique DirectX qui va vous fournir le
modèle de Bios. Pour ce faire, rendez-vous dans "Démarrer" puis
"Executer" puis entrez la commande suivante :

dxdiag























Modifié par gtx460m, 13 avril 2013 - 21:12.

  • 0

#3
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Tester son materiel avec des logiciels

 

 

Si vous avez un doute sur un composant de votre ordinateur, si vous ne
voulez pas ouvrir votre PC pour ne pas perdre la garantie ou de peur de
griller un composant... sachez qu'il est possible grâce à certains
logiciels de vérifier en partie certains composants, "sans risque".



1) Tester sa mémoire vive

Pour diagnostiquer vos barrettes de RAM, utilisez le logiciel Memtest.

 

662996899mbELSFSL316zX11111111111111G111

 

- Si vous obtenez un écran bleu c'est que vos ramettes sont saines, si vous avez du rouge, alors il y a un souci...

 

2) Tester ses disques durs

De nos jours les disques durs sont équipés d'un système nommé S.M.A.R.T
qui permet d'avoir des informations sur le disque dur, comme son état de
santé.



HDD Health
 

- Téléchargez HDD Health puis lancez-le
- Une icône s'affiche dans la barre du bas près de votre horloge en forme de disque dur.
- Cliquez dessus avec le bouton droit :

 

8032238POUXOMlhddhealth22222222222222in2

 

 

Deux choix nous intéressent :
- Options... : permet de configurer le logiciel pour vérifier régulièrement l'état des disques, les températures des disques...
- Show HDD Health : si vous cliquez dessus un tableau s'affiche :

En haut sont affichés les disques dur. Cliquez sur celui que vous voulez
vérifier puis --> Onglet S.M.A.R.T : vous pouvez savoir si le disque
présente des défaillances. Elles sont représentées par les lignes en
rouge :

 

438252Zwtzvc5Phddsmarts333333333333333.p

 

 

Onglet Health


récapitulatif des défaillances. Il donne le risque que votre disque dur
vous lâche (attention, cela peut varier rapidement si un problème
important survient après test, c'est pourquoi il faut vérifier
régulièrement).

 

Onglet Brief info: vous avez les caractéristiques principales de votre disque dur

 

 

158237qN6FfsE3infohealths11111111111111.

 

 

Crystal Disk Info

Télécharger ici
Ce logiciel est en français et permet de voir l'état de santé de son disque dur.
Il vous indique s'il est défectueux, sa température , le nombre
d'allumages effectués depuis sa première utilisation, la durée de
fonctionnement, le nom, le pilote installé, la vitesse de rotation, la
taille du cache, le numéro de série...

 

353472Mow2ScvMcrystaldisks22222222.png

 

 

3) Tester son processeur

Le logiciel CPuZ vous donne des infos sur votre processeur.

 

Des logiciels plutôt utilisés dans l'overclocking permettent de tester la stabilité... de son CPU :

Exemples :

OCCT

 

372931I6VUkUP3occttests444444444444.png

 

 

LinX

 

998430fozritRUloinxs1111111111.png

 

 

 

i7 turbo (pour les processeurs core i5 et i7) :

 

 

4) Tester sa carte graphique

Pour cela vous pouvez utiliser Gpuz qui donne certaines infos

 

5) Repérer une surchauffe du PC

Pour repérer une surchauffe, vous pouvez utiliser :

HWmonitor
Speedfan
GPUZ
Sisoft Sandra

Mais je vous conseille Everest home edition :


- allez dans l'onglet Ordinateur puis Sonde

 

851867RTIq9lDgeverests444444.png

 

 

6) Tester sa clé USB et ses cartes mémoires


Vous pouvez tester vos clés USB et cartes mémoires avec le logiciel H2testw.

 

 

621378IP3ltSLyhetestws555555555.png

 

 

Ce logiciel se charge
d'écrire un peu partout sur le support testé puis tente de relire ce
qui a été inscrit pour voir si le support présente des anomalies.


- Lancez ce logiciel puis choisissez English (sauf si vous maitrisez l'allemand).
- Choisissez Select Target
- Dans la liste qui s'affiche, sélectionnez le composant à tester.
- Puis cliquez sur Ok.

Remarque
:

 

Ce logiciel ne supprime aucune donnée présente sur la clé, il se
charge d'écrire sur des parties vierges du support testé.


 

7) Avoir des informations sur son alimentation

Certaines alimentation comme Gigabyte fournissent un logiciel (P-Tuner par
exemple) permettant de voir le comportement des ventilateurs mais
également de régler les valeurs de tension.

Regardez le manuel de votre alimentation si un tel logiciel vous a été fourni.
Sinon le logiciel OCCT , déjà cité permet de donner des infos sur l'alimentation


Sinon il existe UltimateBootCD (UBCD) qui est une trousse à outils permettant de tester ses composants, de désinfecter son PC....
(Tutoriel)


Si vous avez des questions, n'hésitez pas... emoticon-0105-wink.gif


  • 0

#4
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                                   Reconnaitre un connecteur USB


L’USB «Universal Serial Bus» qui est arrivé sur nos machines en
1990, fait partie intégrante des systèmes informatiques et vidéos
(appareils photo, caméras, routeurs, clé, Hdd externes, TV, lecteurs DVD, …)
Nous sommes passés depuis peu à l’USB 3 et avec lui de nouveau type de connexions sont apparus sur nos périphériques.
Il n’est pas toujours simple de savoir à quelle fiche on a affaire.
Au départ, l’USB Implementers Forum a défini 2 types de connecteurs « A et B » depuis l’USB 1, la gamme c’est étoffée.
Ce petit tutorial vous aidera à reconnaitre ceux-ci, ce qui peut être utile pour commander.




USB type A [mâle] (USB 1, 2, 3)
C’est le connecteur classique mâle.

Couleur du plastique intérieur blanc ou noir pour l’USB 2 (USB1 étant obsolète à l’heure actuelle !) [ci-dessous]




Couleur du plastique intérieur bleu pour l’USB 3 (USB superSpeed) [ci-dessous]




Attention :
malgré la compatibilité de connexion avec l’USB 2, pour de l’USB 3 réel, il faut un port USB3 sur la machine (bleu),
les allonges ainsi que chaque connectique USB3 doivent comporter un plastique bleu dans le connecteur (voir illustration).



USB 3 Micro B [mâle]
Connecteur que l’on retrouve de plus en plus sur des HDD externes USB3





USB type B [mâle]
C’est le connecteur que l’on trouve en général sur les imprimantes et autre périphériques de taille conséquente.




Micro USB type A [mâle] (plastique intérieur blanc)
C’est le connecteur qui est utilisé le plus souvent sur les PDA, MP3, GPS, téléphones, …


Micro USB type B [mâle] (plastique intérieur noir)
Légèrement plus large que le Micro USB A, il supporte des taux de transfère de 480 Mbps.


USB mini-B 5 pins [mâle] (plastique intérieur noir)
Comme le Micro USB, le Mini USB se retrouve sur des mini périphérique (PDA, MP3, GPS, téléphones, …)




Modifié par gtx460m, 13 avril 2013 - 23:56.

  • 0

#5
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

     Comment les malwares actuels enrichissent-ils leurs créateurs ?




Vous êtes-vous déjà demandé comment les créateurs de malwares actuels s’enrichissaient grâce à leurs créations ?

Tout d’abord, il faut avoir conscience que le terme « malware » désigne un
ensemble de programmes malveillants, tous différents des uns des autres
selon leur type. Chaque type de malware possède ses propres moyens afin
de générer des revenus en quantité et rapidement à son ou ses créateurs.
Explications.



Les spywares

Ils permettent de connaître toute l’activité d’une machine infectée. Que ce
soit des enregistreur de frappes (keyloggeurs) ou des Adwares, leur but
reste de soustraire le plus d’informations possible à la victime et
d’en informer le pirate se trouvant à la source. Les Adwares s’attaquent
principalement aux navigateurs Internet afin d’y modifier les pages de
démarrage ou d’y intégrer des plug-in dans le but de générer des revenus
publicitaires pour leurs auteurs.

A l’instar des keyloggeurs,
les Adwares sont moins dangereux puisqu’ils ne volent pas vos
identifiants personnels. Ils ne représentent que de la pollution
publicitaire.


Les trojans / backdoors / botnets

Voici les malwares qui font le plus de dégâts et offrent le plus de
possibilité aux cybercriminels de se remplir les poches, et leurs
comptes en banque au passage.

Ils offrent à leurs créateurs (et à leurs bot-masters)
un contrôle total sur les ordinateurs infectés.
Plus de limite mise à part leur imagination !

La plupart du temps,
l’argent est récolté suite à la vente des données dérobées aux victimes
sur le Blackmarket (le marché noir du Net). Les plus prisés sont bien
sûr les données bancaires. Mais certains identifiants sont aussi très
recherchés, en bref, rien ne se perd !

Mais cela ne s’arrête pas
là. Il est aussi possible aux bot-masters de « louer » le réseau
d’ordinateurs infecté pour lancer des attaques envers tel ou tel site.
La puissance est alors multipliée et ces attaques DDoS (déni de service
distribué) sont souvent violentes.


Les vers

Le but des vers est clairement la propagation. La propagation la plus
rapide et la plus étendue possible parmi les ordinateurs de la planète.
Certains sont fait par défis technique, « pour le fun », pour la
destruction, pour le spam à grande échelle et enfin pour l’espionnage.

Ce sont ces deux dernières catégories qui permettent de générer de conséquents revenus :


  • Les campagnes de spam via e-mails se négocies assez cher sur la Toile et peuvent rapporter gros à celui qui orchestre les envois
  • Les données volées sur des milliers d’ordinateurs (dont l’espionnage industriel) se revendent à prix fort dans certains pays

Les ransomwares / rogues

Le rogue est un type de malware qui est apparu assez récemment et qui se
multiplie constamment à vitesse grand V. Les rogues sont des programmes
imitant en tout point des logiciels de sécurité légitimes pour ensuite
déclencher de fausses alertes de détection d’attaques sur la machine
infectée. Bien entendu, le rogue va alors demander de payer une certaine
somme afin de neutraliser la pseudo-menace…

Le ransomware quand à lui, est plus coriace. Il s’attaque souvent au MBR du disque dur et
peut bloquer le démarrage d’une machine infectée en exigeant une «
rançon ». Tant que la somme demandée n’est pas payée, l’utilisateur ne
peut utiliser sa machine.

Là encore, vous l’aurez compris, ce sont deux sources de revenus faciles pour les cybercriminels.


Les dialers téléphoniques

Ces petits programmes cachés au sein de certaines applications dédiées aux
smartphones envoi silencieusement des messages ou des appels en masse
vers des numéros surtaxé à la solde des pirates. De gros revenus peuvent
être générés facilement de cette manière, et les plaintes des
utilisateurs sont de plus en plus nombreuses, quelque soit l’opérateur.

Ces familles citées précédemment ne sont pas la liste exhaustive. De plus
d’autres sources de revenus autour des malwares existent, tels que le
marché très lucratif de ces derniers. Ils se vendent assez cher sur des
espaces underground spécialisés, véritables places de marchés pour les
pirates du monde entier.

Source:

http://www.team-aaz.com


Modifié par gtx460m, 13 avril 2013 - 23:57.

  • -1

#6
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                                Vérifier son activation de Windows 7

Pour vérifier c'est très simple:

Allez dans le menu démarrer et rechercher exécuter




Taper winver et appuyer sur OK et vous devriez voir cela:




Dans la recherche dans exécuter tapez maintenant slui et appuyer sur OK
vous devriez voir ceci:




Il y a plus rapide allez dans le menu démarrer panneaux de configuration et cliquez sur système
magie vous voyez ça:




Félicitation vous avez un Windows authentique. :)


Modifié par gtx460m, 13 avril 2013 - 23:54.

  • 0

#7
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                                                   Un malware c'est quoi ?


Un logiciel malveillant (en anglais, malware) est un logiciel développé dans le but de nuire à un système informatique (Wikipédia)

Grosso modo, le mot Malware est le mot qui désigne à lui seul tous les types de logiciels malveillants. Il permet donc de désigner des logiciels tels que des Virus, des Vers, des Rogues, des Troyens des Rootkits...
Tous les mots cités ci-dessus désignent une famille de malwares, un certain
type de malwares des malwares ayant des caractéristiques communes.

Au début de Internet, les malwares n'existaient pas au sens propre du terme. En effet seuls les virus et les vers informatiques existaient déjà.
Les rogues, rootkits, troyens, et toute la ribambelle d'autres familles de malwares n'existaient pas encore.

C'est pour cela, que le mot malware n'est que peu connu du fait qu'au début
de l'ère Internet les virus étant les menaces les plus présentes, le mot
virus était utilisé en permanence par les médias. Ce mot est donc resté
pour désigner les menaces du net. Mais entre temps, les menaces ont
évolué, elles se sont multipliées et diversifiées.

Le mot virus, est la majorité du temps utilisé pour désigner l'ensemble des menaces
mais un virus à proprement dit est destructeur et infecte de nombreux
fichiers sur le PC, ce sont des fichiers hôtes. Ce mot est un abus de langage donc désormais, quand vous parlerez des menaces informatiques, vous utiliserez l'expression Logiciel Malicieux ou Malware.

Mais de nos jours, bien qu'existent les mots "troyens, virus, vers,
rootkits..." la majorité des infections qui polluent nos PC sont en fait
apparentées à plusieurs familles de malwares. Prenons pour exemple,
l'infection nommée "Navipromo", cette infection est un adware c'est-à-dire qu'elle affiche des publicités intempestives
et pourtant Navipromo utilise un rootkit pour dissimuler l'infection et
permettre toutes sortes d'activités à l'insu de l'utilisateur et aux
solutions de sécurité.

C'est pour cela qu'il faut faire attention aux termes employés et utiliser (s'il existe) le nom de
l'infection elle-même cela évite de se mélanger les pinceaux et de dire
ou de faire n'importe quoi.
Comme nous l'avons rapidement vu, le début de l'ère des malwares, s'annonce par l'apparition de virus et de vers au début de la création de l'informatique, et lors de l'apparition
d'Internet et des premiers échanges par mail. Donc au début, les seules
menaces se résumaient aux vers et aux virus, qui permettaient à leurs
créateurs de démontrer leurs prouesses techniques et de prouver au
''commun des mortels'', qu'ils pouvaient détruire un PC, faire tomber
des serveurs...

Les malwares ont évolué ils ne servent plus à
détruire des systèmes ou à tenter d'infecter le plus de gens possible
dans le seul but que l'on parle d'eux. Non, aujourd'hui les malwares deviennent de plus en plus discrets, et leurs créateurs n'ont qu'une peur, que l'on parle d'eux, et que l'on s'intéresse à eux.
Cela est en totale opposition avec les anciens pirates informatiques.
Les pirates contemporains désirent rester dans l'ombre. Mais pourquoi
tiennent-ils à rester cachés ?
Ils veulent rester cachés, car leurs
motivations et leurs buts ont changé. Le seul but des pirates
aujourd'hui et de générer du profit, de leur rapporter de l'argent en
infectant le plus grand nombre de machines en un minimum de temps.

Voilà quel est le but des pirates du XXIe siècle. Et c'est pour cela
que des technologies comme les systèmes de rootkits, des malwares comme
les adwares ou les rogues ont vu le jour, car certains permettent de générer de l'argent et les autres de rester discrets.
Je voudrais aussi vous parler de l'apparition de ce que l'on nomme des Botnets (roBOT NETwork) ou en français des PC zombies.

Définition :

En Sécurité informatique, une machine zombie est un ordinateur contrôlé à l'insu de son utilisateur par un pirate informatique, ce dernier l'utilise alors le plus souvent à des fins malveillantes.

Un botnet est donc en ensemble de PC reliés entre eux par des chevaux de
Troie, et tous ces ordinateurs sont contrôlés par un pirate informatique
qui peut leur faire faire ce que bon lui semble
. Comme attaquer
les serveurs d'une entreprise et leur demander une somme d'argent en
échange de l'arrêt de l'attaque ou encore envoyer 10 000 000 de spams à
différentes adresses mail en échange d'une somme d'argent donnée par un
autre pirate, qui paye pour utiliser le botnet. Ou encore infecter 5000
ordinateurs d'adware pour afficher des pubs d'un site de casino en
échange d'une somme d'argent donnée par ce dernier...

Ce qu'il faut retenir de ceci, c'est que les malwares évoluent, se diversifient,
et cette évolution n'est pas terminée et est de plus en plus
inquiétante.


Les différents malwares

Comme vous le voyez il existe de très nombreux malwares. Comme je l'explique
en dessous des définitions, de nombreuses infections rentrent dans
plusieurs catégories.

Voici les différents types de malwares existants :

Adware/Publiciel Logiciel affichant des publicités.

Backdoor/Porte dérobée Logiciel permettant l'accès à distance d'un ordinateur de façon cachée.

Bot Logiciel automatique qui interagit avec des serveurs.

Exploit Logiciel permettant d'exploiter une faille de sécurité.

Keyloger/Enregistreur de frappe Logiciel permettant d'enregistrer les touches frappées sur le clavier.

Ransomware/Rançongiciel Logiciel qui crypte certaines données du PC, et demande une rançon
pour permettre le décryptage.

Rogue Logiciel se faisant passer pour un antivirus, et indiquant que le PC
est gravement infecté. Il se propose de le désinfecter en échange de
l'achat d'une licence.

Rootkit Logiciel permettant de cacher (et de se cacher lui-même) une infection sur un PC.

Spammeur Logiciel envoyant du spam/pourriel.

Spyware/espiologiciel Logiciel collectant des informations sur l'utilisateur.

Trojan horse /Cheval de Troie Logiciel permettant la prise de contrôle à distance
d'un PC, il permet souvent l'installation d'une porte dérobée.

Ver/Virus réseau Logiciel se propageant via un réseau informatique.

Virus Logiciel conçu pour se propager de PC en PC et s'insérant dans des programmes hôtes.


Il existe donc de très nombreuses menaces. Aujourd'hui, les limites entre
les différentes sortes de malwares, programmes malicieux, et autres
menaces sont de plus en plus floues et difficiles à définir. En effet,
il fut un temps, où nous pouvions facilement désigner une menace avec
telle ou telle dénomination. Aujourd'hui une seule menace peut obtenir
plusieurs dénominations, tout simplement parce qu'elle rentre dans les
critères de plusieurs familles et constitue en fait une association de
malwares.

Certains d'entre eux, sont des Virus, mais remplissent
aussi la fonction de keylogger. On peut donc penser que tous ces noms
sont faussés, et qu'ils ne veulent plus dire grand-chose. Faux : ces
mots permettent tout de même de cerner le type de stratégie et les
capacités de contamination du malware auquel on a affaire, et l'on peut
donc, via sa dénomination, déjà deviner ses aptitudes.
Bref, à quoi il sert, ce qu'il fait.


Les autres nuisances informatiques

En dehors des malwares, il existe d'autre sortes de nuisances informatique.

L'ingénierie sociale,
technique de plus en plus utilisée par les pirates pour pousser les
internautes à s'infecter, permet aussi de réaliser ce que l'on appelle le phishing ou hameçonnage.
Cette pratique, consiste à se faire passer pour X auprès de Y et de profiter
de ce rôle pour soutirer des informations personnelles à Y.


Autrement dit, un pirate se fait passer pour une banque et demande par mail, via
un faux mail bancaire des informations confidentielles à l'internaute,
comme ses numéros de comptes, le mot de passe de son adresse e-mail ...


Sachez, que votre banque/FAI... ne vous demandera jamais ce genre
d'informations par Internet, donc si vous recevez ce genre de mails
effacez les tout de suite de votre courrier.



Toutes les autres attaques informatiques comme les attaques DDoS sont des
nuisances informatiques, mais ne concernent que très peu les
utilisateurs lambda, donc nous ne nous attarderons pas dessus.


A quoi servent les malwares ?

C'est vrai ça, à quoi servent-ils ? A qui tout cela profite-t-il ?

Les malwares depuis quelques années servent à générer de l'argent, et donc à enrichir ceux qui les créent.

Je vais prendre des exemples pour montrer comment gagner de l'argent grâce
aux malwares pour ceux qui auraient du mal à voir comment cela
fonctionne.
Les chiffres exposés ici sont pris totalement au hasard, ils sont fictifs.

A. Premier exemple

Prenons l'exemple d'un Adware qui affiche des publicités sauvages pour un site
de paris en ligne, de commerce en ligne ou de jeux (poker).
Admettons
que cet adware infecte 5000 PC, et qu'il affiche ses pop-ups une fois
par jour. Environ 5000 personnes verront donc cette pub pour ce site
(sûrement plus car il y a bien souvent plusieurs utilisateurs par PC),
combien cliqueront dessus ?
Disons que 3000 cliquent sur la pub et
donc se rendent sur le site. Il y a donc, grâce à l'adware, 3000
personnes qui se sont rendues sur le site, ce qui permet au webmaster de
ce dernier d'augmenter le nombre de personnes qui visitent son site. De
ce fait il va gagner encore plus d'argent grâce aux pubs présentes sur
son site, car elles seront vues par encore plus de gens.

Estimons maintenant que 1500 personnes cliquent sur les pubs présentes sur le
site de paris, cela augmente encore l'argent gagné par le webmaster, car
1500 personnes en plus auront cliqué grâce à l'adware sur les pubs du
site.
Le créateur de l'adware a donc permis au webmaster du site de
paris non seulement d'augmenter le nombre de personnes qui visitent le
site, mais en plus d'augmenter le nombre de personnes qui cliquent sur
les pubs présentes dessus.
Ceci a donc permis au webmaster de faire
du profit. Il va donc à son tour donner de l'argent au créateur de
l'adware pour le remercier de son service.

Voilà un cas de figure de la création d'adwares. Cela marche de façon similaire pour les
autres types d'infections et pirates qui créent des rogues, des
trojans, des keyloggeurs ou des rootkits...

Comme vous le voyez, il est très simple pour les pirates de gagner de belles sommes d'argent
en profitant de la naïveté des internautes. Et c'est pour cette simple
raison que les malwares existent, et existeront sûrement toujours,
puisqu'ils génèrent de l'argent, beaucoup d'argent, et dans le monde
actuel, ou du moins dans le système où le monde se trouve, l'argent
contrôle tout, il est donc normal que le nombre de pirates augmente.


Deuxième exemple

Cette fois prenons le cas d'un pirate qui vient de réaliser un keyloggeur qui
permet de récupérer les mots de passe personnels et les numéros de
carte bancaire, et qui l'a associé à un rootkit pour détourner
l'attention des antivirus.

Ce pirate infecte via son malware 10
000 PC (plus que l'adware car il est plus discret, donc plus difficile à
repérer, et logiquement plus long à supprimer). Sur ces 10 000 PC il
récupère 9000 numéros de carte bancaire, et 15 000 mots de passe de
boite de messagerie distante en tout genre (Hotmail, Yahoo, SFR,
Orange...).
Le pirate récupère tout ça, et se rend sur un forum
underground où il annonce à tous les autres utilisateurs du forum qu'il
détient de nombreux numéros de carte bleue et mots de passe.

De nombreuses personnes le contactent pour acheter des numéros de carte
bleue et des mots de passe d'adresse mail qu'il vend disons 5 euros
l'un. Des pirates spécialisés dans le spam le contactent pour lui
demander des mots de passe d'adresses mail.

La question est : pourquoi les gens achètent-ils des numéros de carte bleue et des mots de passe de boîtes mails ?
Pour les cartes bleues, facile, cela leur permet de faire des achats en ligne.
Et pour les mots de passe, cela leur permet de spammer les contacts de
l'adresse mail dont le mot de passe a été volé. Spams qui renverront le
plus souvent vers des sites qui augmenteront ainsi leur nombre de
visites, et donc leurs gains.

C'est un cercle vicieux, chacun des acteurs a besoin de l'autre, et ce système repose sur l'argent.
Je souligne aussi que de nombreux pirates n'ont pas créé les malwares
qu'ils utilisent, mais les ont achetés à d'autres pirates qui les
développent puis les vendent.

Donc l'art de l'infection peut
être réalisé par des néophytes en la matière ce qui ouvre encore plus
grand le monde du piratage, et augmente encore plus cette menace
croissante. Le but des pirates et donc de gagner de l'argent, c'est
l'évidence même. Autrement dit, lorsque vous ne protégez pas votre PC
vous faites gagner de l'argent aux pirates et dévoilez votre vie privée.


L'organisation des pirates

Certains pirates s'organisent parfois pour par exemple monter un botnet ou réaliser un ver comme Storm qui a permis d'infecter des milliers et des milliers de PC.
Ces réseaux de pirates s'organisent comme des TPE, chacun des pirates a un rôle bien défini dans l'organisation, il y a une professionnalisation du cybercrime.

Dans certains pays, les informaticiens n'ont pas de travail et sont forcés
de se tourner vers le milieu underground pour survivre, ce qui peut
expliquer l'augmentation du nombre de malwares. Ce sont ces
informaticiens qui deviennent des pirates en travaillant avec des mafias
organisées, qui ont vu dans le cybercrime un nouveau moyen de gagner de
l'argent.

L'évolution des malwares, comme l'apparition et la
banalisation de botnets, ou de rootkits, montrent bien que les pirates
se tiennent à la page, innovent et cherchent des techniques pour
permettre de gagner toujours plus d'argent.

N'est-il pas plus rentable d'installer un rootkit sur un PC, et qu'il y reste caché
pendant plusieurs mois, que d'installer un adware qui sera supprimé en
quelques semaines ?
Si, ça l'est, et c'est pour cela que les
malwares vont devenir de plus en plus furtifs et difficiles à déceler
(infections du MBR...).

En résumé, on peut simplement dire que les malwares seront présents dans
encore très longtemps et ont malheureusement souvent une longueur
d'avance, donc restez prudent
.

Règles de base pour éviter les infections


Logiciels de sécurité à jour

Les antivirus utilisent plusieurs techniques pour détecter les malwares, notamment la signature des malwares.
Plus ils ont de signatures, plus ils ont de chances de détecter des
malwares, et donc plus ils sont efficaces. Il faut donc tenir son
antivirus bien à jour, dès que la mise à jour sort, on l'installe. De
même pour les firewalls.
Si vous utilisez d'autres logiciels de sécurité, appliquez la même politique. C'est très important de tenir ses logiciels de sécurité à jour.
En effet, même à jour ils ne sont pas efficaces à 100 %, donc s'ils ne le sont pas, ils ne sont pas efficaces du tout.
Il est préférable de télécharger les logiciels de sécurités (et d'ailleur
tous les logiciels) sur le site de l'éditeur ou sur des sites fiable. Et
surtout ne téléchargez pas les logiciels proposés par des publicitées.

Tenir le système d'exploitation (OS) (Windows, Mac...) à jour

But: combler ce qu'on appelle des failles de sécurité. Ces failles sont, si
l'on peut dire, des sortes de "trous" dans le système d'exploitation par
lesquels les malwares peuvent pénétrer. Ce sont des vulnérabilités du
système qui vous mettent en danger. Plus votre OS est à jour, moins il y
a de "trous", donc moins il y a de risques potentiels de se faire
infecter.
Faites vos mises à jour dès qu'elles vous sont proposées.


Tenir tous les logiciels du PC à jour

Le système d'exploitation et les logiciels de sécurité sont les plus importants à tenir à jour.
Mais il faut que tous les logiciels de votre PC soient à jour.
Les logiciels qui doivent être impérativement à jour sont : votre
navigateur (Internet Explorer, Firefox, Opera, Google Chrome)... Java
(s'il est sur votre PC) Adobe Flash et Adobe Reader (s'ils sont sur
votre PC)...

En effet, ces logiciels sont les plus visés par les infections, et tout comme le système d'exploitation, ces quatre logiciels peuvent contenir des vulnérabilités s'ils ne sont pas à jour.

Retenez bien : votre antivirus, votre firewall, votre système d'exploitation,
votre navigateur, Java et Adobe doivent impérativement être mis jour
.

Une bonne attitude sur le net

Par bonne attitude, je parle d'éviter les pièges les plus flagrants du net,
comme : le P2P, les cracks, les sites warez, les sites
pornographiques... En effet, ces quatre choses sont les principaux
vecteurs d'infection de la toile. Évitez-les le plus possible, et au
mieux bannissez-les, oubliez-les, n'en approchez plus, et votre PC aura
plus de chances de rester propre.


Ce qui est très important aussi, c'est de comprendre que les antivirus,
les firewalls et autres logiciels de sécurité n'assurent pas à eux seuls
la sécurité du PC, c'est à vous de faire attention à votre
comportement. Contrairement à ce que pense la très grande majorité des
gens, les logiciels de sécurité ne sont pas suffisamment puissants pour
éviter toutes les infections et permettre au PC de rester sain, il y a
de nouvelles infections tous les jours et tant qu'elles ne sont pas
reconnues et incluses dans les bases virales, elles peuvent sévir sans
barrières.


Vous non plus, vous ne pourrez être maitre à
100 % de la sécurité de votre PC, mais vous l'assurerez sûrement mieux
que 10 anti-machins et 5 anti-trucs, car c'est vous qui dirigez le PC,
vous qui décidez d'avoir une conduite risquée comme d'utiliser Emule...
vous qui décidez de télécharger des cracks...

Donc en conclusion, assurer la sécurité de votre PC, c'est avoir une utilisation prudente et consciente de l'outil informatique dans son ensemble.
Les solutions de sécurité vous aident dans ce travail, mais c'est vous qui dirigez le tout.


Restez vigilant et critique sur le net

En dehors d'exclure certaines choses, comme les cracks ou le P2P qui sont
illégaux, et en plus de très gros vecteurs d'infection, certaines choses
sont légales et divertissantes,et donc attirent du monde, donc les
pirates...
Je parle des réseaux sociaux (Facebook, Skype, Twitter),
des messageries instantanées (MSN), sans oublier les supports amovibles
(disque dur externe, clé USB, baladeur MP3...).
En effet, ces trois choses sont banales, connues de presque tous et utilisées de façon très
fréquente, mais elles constituent aussi un risque d'infection.

De plus en plus de pirates utilisent les réseaux comme Facebook pour propager leurs malwares,
prenons l'exemple de Koobface. Pour lutter contre ces infections via
réseaux sociaux, faites attention aux messages que vous recevez, et ne
soyez pas trop naïfs.

Les messageries instantanées sont aussi
utilisées pour infecter les internautes. Qui n'a jamais eu de message
envoyé par un de ses contacts avec une phrase aguicheuse, et un lien,
qui se révélera infectieux. Nous sommes nombreux à l'avoir eu, et vous
êtes trop nombreux à avoir cliqué dessus. Il est préférable d'indiquer à
l'expéditeur des messages dus aux infections qu'il est infecté.
De même que pour les réseaux sociaux, il faut ici aussi pour lutter contre ces infections être critique et non naïf.

Et les clés USB, comment pourraient-elles être dangereuses ?
Simple, vous les branchez à un PC infectieux, l'infection se copie/colle sur
votre clé, et dès que vous la branchez sur un deuxième PC, le PC est à
son tour infecté.


Pour éviter ces infections qui se propagent grâce à ce que l'on appelle l'Autorun,
il suffit de désactiver ce dernier sur votre PC, et de vacciner vos disques amovibles avec des logiciels comme USBFix.
Exemple de vers se répendant aussi par disque amovible : Conficker

Les pirates utilisent de plus en plus ce que l'on appelle l'ingénierie sociale, c'est-à-dire la technique agissant sur le facteur humain, et plus précisément sur la crédulité des gens. Les mails piégés comme le phishing sont la face apparente de l'ingénierie sociale.
De plus en plus les pirates développent cette technique, car ils ont bien
compris que bien peu d'internautes sont informés et sensibilisés aux
dangers du net.
Soyez donc très critiques face à ce que vous voyez
sur le net, il vaut mieux être légèrement paranoïaque plutôt que d'être
inconscient.

Source: www.team-aaz


Modifié par gtx460m, 14 avril 2013 - 13:35.

  • 0

#8
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Octet bits byte mo petit rappel

 

Un octet est une unité de mesure mesurant une quantité de données. Un
octet est composé de 8 bits (nommé aussi bytes), c’est-à-dire : 1 octet =
8 bits

1 octet = 8 bits = 1 byte
Mb = Megabit
MB = MegaByte = MegaOctet = Mo

Exemples de conversion des bits vers octets (sans normalisation SI) :
8 bits = 1 octet
1 kilobit = 1 024 bits = 128 octets
512 kilobits = 524 288 bits = 65 536 octets = 64 kilo-octets (65 536/1 024).
1 mégabit = 1 048 576 bits = 131 072 octets = 128 kilo-octets (131 072/1 024).
10 mégabits = 10 485 760 bits = 1 310 720 octets = 1,25 méga-octets (1 310 720/1 0242).
100 mégabits = 104 857 600 bits = 13 107 200 octets = 12,5 méga-octets. (13 107 200/1 0242).

La conversion populaire :

La majorité des personnes, y compris les constructeurs, utilisent à tort
une base de conversion égale à 1000 (comme les kilomètres, les
hectolitres …).

Cela donne donc :

1 Ko (Kilooctet) = 1000 octets soit 10^3 (10 puissance 3)
1 Mo (Mégaoctet) = 1000 Ko soit 10^6
1 Go (Gigaoctet) = 1000 Mo soit 10^9
1 To (Téraoctet) = 1000 Go soit 10^12
1 Po (Pétaoctet) = 1000 To soit 10^15
1 Eo (Exaoctet) = 1000 Po soit 10^18
1 Zo (Zettaoctet) = 1000 Eo soit 10^21
1 Yo (Yottaoctet) = 1000 Zo soit 10^24

Il en va de même concernant la conversion des Bits.

La conversion réelle :

En réalité, l’informatique utilise une base de 2 et non de 10.

Ainsi :

1 kibioctet (Kio) = 2^10 octets (2 puissance 10) = 1 024 octets

La normalisation des unités de mesures s’est effectuée, en 1998, sur le principe de :

« kilo binaire » pour Kibi
« méga binaire » pour Mébi
« giga binaire » pour Gibi
etc ….

Par extension, depuis la normalisation de 1998, nous avons :

1 Kio (Kibioctet) = 2^10 octets (2 puissance 10) = 1 024 octets
1 Mio (Mebioctet) = 2^20 = 1024 Kio
1 Gio (Gibioctet) = 2^30 = 1024 Mio
1 Tio (Tébioctet) = 2^40 = 1024 Gio
1 Pio (Pébioctet) = 2^50 = 1024 Tio
1 Eio (Exbioctet) = 2^60 = 1024 Pio
1 Zio (Zébiaoctet) = 2^70 = 1024 Eio
1 Yio (Yobiaoctet) = 2^80 = 1024 Zio


Conversions constructeur ou pourquoi votre disque dur n’a pas la bonne taille :

Le fait d’adopter la conversion (erronée) sur base 1000 permet dans les
faits aux constructeurs d’afficher des puissances (capacités)
supérieures à la réalité. Pour comparaison, un disque dur de 100
gigaoctets (100×10^9 octets) contient à peu prés le même nombre d’octets
qu’un disque de 93,13 gibioctets (93,13×2^30 octets).

C’est pourquoi un disque dur qui vous a été vendu comme un 100 Go n’affichera que 93Go
environ sous Windows. Les croyances populaires ont longtemps pointé du
doigt Microsoft pour cela…alors que ce sont les fabricants de disque qui
sont à incriminer puisqu’ils utilisent une mauvaise conversion…celle-ci
leur étant plus avantageuse !


Quelques ordres de grandeur :

- une musique : 2 à 5 Mo
- un film : environ 700 Mo (pour un film d’environ 1h30)
- une clé usb : 512 Mo, 1024 Mo (soit 1 Go), 2048 Mo (soit 2 Go)…et jusqu’à 16 Go à ce jour
- un disque dur : de 100 Go à 1To (soit 1000Go)
- une barrette de mémoire vive : 1 Go, 2Go


Et les débits internet ?

Carte réseau ethernet : 100 Mbits/s à 1Gbits/s
Wifi : 54 Mbits/s et plus 300Mbits en norme N
Connexion internet : 12 Méga, c’est-à-dire 12 Mbits/s par exemple
Fibre optique : 100 Mbits/s et plus

En ce qui concerne les débits internet, il faut diviser le débit de votre
connexion donnée en Mbits par 8 pour obtenir le débit réel auquel vous
pourrez télécharger des fichiers.

Par exemple :
Connexion 8Mbits/s => vous pouvez espérer télécharger vos fichiers à environ 1Mo par seconde
Connexion 18Mbits/s => vous pouvez espérer télécharger vos fichiers à environ 2,25Mo par seconde


RAPPEL
tableau complet :

Concernant les multiples de l'octet, cela donne :

1 kibioctet (Kio)    = 210 octets    = 1 024 octets
1 mébioctet (Mio)    = 220 octets    = 1 024 Kio    = 1 048 576 octets
1 gibioctet (Gio)    = 230 octets    = 1 024 Mio    = 1 073 741 824 octets
1 tébioctet (Tio)    = 240 octets    = 1 024 Gio    = 1 099 511 627 776 octets
1 pébioctet (Pio)    = 250 octets    = 1 024 Tio    = 1 125 899 906 842 624 octets
1 exbioctet (Eio)    = 260 octets    = 1 024 Pio    = 1 152 921 504 606 846 976 octets
1 zébioctet (Zio)    = 270 octets    = 1 024 Eio    = 1 180 591 620 717 411 303 424 octets
1 yobioctet (Yio)    = 280 octets    = 1 024 Zio    = 1 208 925 819 614 629 174 706 176 octets



Les préfixes kilo, méga, giga, téra, etc., correspondent aux mêmes
multiplicateurs que dans tous les autres domaines : des puissances de
10. Appliqué à l'informatique, cela donne :


1 kilooctet (ko)     = 103 octets    = 1 000 octets
1 mégaoctet (Mo) = 106 octets    = 1 000 ko    = 1 000 000 octets
1 gigaoctet (Go)     = 109 octets    = 1 000 Mo    = 1 000 000 000 octets
1 téraoctet (To)     = 1012 octets    = 1 000 Go    = 1 000 000 000 000 octets
1 pétaoctet (Po)     = 1015 octets    = 1 000 To    = 1 000 000 000 000 000 octets



Multiples traditionnels

De manière erronée selon le SI, avant la normalisation de 1998, et encore
de nos jours dans l'usage courant, on utilise les unités dérivées que
sont le kilo-octet, le méga-octet, le giga-octet, etc. pour représenter
les valeurs suivantes en puissance de 2 :

1 kilo-octet (Ko)     = 210 octets    = 1 024 o    = 1 024 octets, soit 2 à la puissance 10
1 méga-octet (Mo) = 220 octets    = 1 024 Ko    = 1 048 576 octets
1 giga-octet (Go)     = 230 octets    = 1 024 Mo    = 1 073 741 824 octets
1 téra-octet (To)     = 240 octets    = 1 024 Go    = 1 099 511 627 776 octets
1 péta-octet (Po)     = 250 octets    = 1 024 To    = 1 125 899 906 842 624 octets
1 exa-octet (Eo)     = 260 octets    = 1 024 Po    = 1 152 921 504 606 846 976 octets
1 zetta-octet (Zo) = 270 octets    = 1 024 Eo    = 1 180 591 620 717 411 303 424 octets
1 yotta-octet (Yo) = 280 octets    = 1 024 Zo    = 1 208 925 819 614 629 174 706 176 octets

 

Source: wikipedia


  • 0

#9
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                     Recapitulatif des erreurs windows blue screen

Appelé écran bleu de la mort aussi abrégé (BSoD).
Voici un petit récapitulatif des erreurs Windows (Blue screen) qu'on peu
rencontrer, il s'agit des erreurs sous WIndows XP, Vista et seven.


ERREUR Référencée:

"Stop 0x0000000A IRQL_NOT_LESS_OR_EQUAL"
"Stop 0x000000A0 INTERNAL_POWER_ERROR"
"Stop 0x000000A5 ACPI_BIOS_ERROR"
"Stop 0x00000019 BAD_POOL_HEADER"
"Stop 0x0000001E KMODE_EXCEPTION_NOT_HANDLED"
"Stop 0x00000024 NTFS_FILE_SYSTEM"
"Stop C000028 {Défaillance d'un fichier du registre}"
"Stop 0x0000002E DATA_BUS_ERROR"
"Stop 0x0000003F ou Stop 0x3F ou NO_MORE_SYSTEM_PTES"
"Stop 0x00000044 Multiple_IRP_Complete_Requests"
"Stop 0x0000004E PFN_LIST_CORRUPT"
"Stop 0x00000005 INVALID_PROCESS_ATTACH_ATTEMPT"
"Stop 0x00000050 PAGE_FAULT_NONPAGED_AREA"
"Stop 0x00000050 PAGE_FAULT_IN_NONPAGED_AREA"
"Stop 0x00000024 PAGE_FAULT_IN_NONPAGED_AREA"
"Stop 0x0000006B PROCESS1_INITIALIZATION_FAILED"
"Stop 0x00000074 BAD_SYSTEM_CONFIG_INFO"
"Stop 0x00000077 KERNEL_STACK_INPAGE_ERROR"
"Stop 0x00000079 MISMATCHED_HAL"
"Stop 0x0000007A KERNEL_DATA_INPAGE_ERROR"
"Stop 0x0000007B INACCESSIBLE_BOOT_DEVICE"
"Stop 0x0000007E SYSTEM_THREAD_EXCEPTION_NOT_HANDLED"
"Stop: 0x0000007E usbhub.sys"
"Stop 0x0000007F UNEXPECTED_KERNEL_MODE_TRAP"
"Stop 0x0000008E KERNEL_MODE_EXCEPTION_NOT_HANDLED"
"Stop1 0x0000009C MACHINE_CHECK_EXCEPTION"
"Stop 0x0000009F DRIVER_POWER_STATE_FAILURE"
"Stop 0x000000BE ATTEMPTED_WRITE_TO_READONLY_MEMORY"
"Stop 0x000000C2 ou Stop 0xC2 ou BAD_POOL_CALLER"
"Stop 0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS"
"Stop 0x000000D1 ou Stop 0xD1 ou DRIVER_IRQL_NOT_LESS_OU_EQUAL"
"Stop 0x000000EA ou Stop 0xEA ou THREAD_STUCK_IN_DEVICE_DRIVER"
"Stop 0x000000ED ou Stop 0xED ou UNMOUNTABLE_BOOT_VOLUME"
"Stop 0x000000F2"
"Stop 0x000000F4 CRITICAL_OBJECT_TERMINATION"
"Stop 0xC0000135"
"Stop 0xC0000218"
"Stop 0xC000021A STATUS_SYSTEM_PROCESS_TERMINATED"
"Stop C000021a
"Stop 0xC0000221 STATUS_IMAGE_CHECKSUM_MISMATCH"
"Stop C0000221 Bad Image Checksum in Nom_Module"
"Stop c0000415 Unknown Hard ERROR"


EXPLICATIONS

"Stop 0x0000000A IRQL_NOT_LESS_OR_EQUAL"
Incompatibilité logiciel ou défaillance matériel.
Si le message apparait pendant l'installation de Windows, mettre les réglages du bios au minimum.
Ntfs.sys - Page fault_in_nonpaged_area = Dans le BIOS, désactiver les options de
mémoire. Si le problème persiste, changer le processeur.

"Stop 0x000000A0 INTERNAL_POWER_ERROR"
Pilote de périphérique incompatible avec votre version de Windows

"Stop 0x000000A5 ACPI_BIOS_ERROR"
Mettre à jour le BIOS de la Carte Mère

"Stop 0x00000019 BAD_POOL_HEADER"
Périphérique et logiciel associé incompatible avec votre version de Windows.
Redémarrer en "Mode sans echec" et désinstaller le périphérique et le programme associé.

"Stop 0x0000001E KMODE_EXCEPTION_NOT_HANDLED"
Incompatibilité materiel ou logiciel
Win32k.sys = problème avec un logiciel de prise à controle à distance
ATI.dll = mettre à jour le driver de la carte graphique
videoprt.sys = "mode sans echec" puis revenir a la version précédente de la carte graphique

"Stop 0x00000024 NTFS_FILE_SYSTEM"
Indication de mauvais cablage SCSI ou IDE.
Réinstaller le driver RAID de votre Carte Mère.

"Stop C000028 {Défaillance d'un fichier du registre}"
Redémarrer plusieurs fois votre Ordinateur.
Une fois que vous avez accéder au bureau de Windows, procédé à la désinstallation des derniers programmes installés.

"Stop 0x0000002E DATA_BUS_ERROR"
Problème matériel venant de : Barrette mémoire ou HDD ou Carte Mère, etc...

"Stop 0x0000003F ou Stop 0x3F ou NO_MORE_SYSTEM_PTES"
Pilote de périphérique défaillant ou mal installé.
Réinstaller le Pilote.

"Stop 0x00000044 Multiple_IRP_Complete_Requests"
Problème physique des barrèttes mémoires.
Procédez à une vérification des barettes mémoires

"Stop 0x0000004E PFN_LIST_CORRUPT"
Erreur STOP dût à un programme résident (antivirus, firewall, etc...)
Peux souvent venir des barrèttes mémoires ou du système de refroidissement du GPU.

"Stop 0x00000005 INVALID_PROCESS_ATTACH_ATTEMPT"
Aller sur http://www.microsoft.com est télécharger le correctif pour l'erreur Stop 0x00000005.

"Stop 0x00000050 PAGE_FAULT_NONPAGED_AREA"
Donnée nécessaire ne se trouvent pas en mémoire.
Ce problème peux venir des Barrèttes mémoires, soit d'un programme incompatible ou alors d'un CPU défectueux ou mal ventilé.
Mettre à jour votre version de Windows, vérifier les pilotes de vos
périphériques dans le "Gestionnaire de périphériques" et mettez à jours
ceux qui sont en conflit et/ou vérifiez vos Services Windows qui se
lancent aux démarrage.

"Stop 0x00000050 PAGE_FAULT_IN_NONPAGED_AREA"
Problème venant du fichier "NTFS.SYS".

"Stop 0x00000024 PAGE_FAULT_IN_NONPAGED_AREA"
Problème venant du fichier "NTFS.SYS".

"Stop 0x0000006B PROCESS1_INITIALIZATION_FAILED"
Logiciel incompatible avec votre version de Windows.
Désactiver le logiciel (souvent Norton ou Symantec ...) puis refaite une mise à jour de Windows.

"Stop 0x00000074 BAD_SYSTEM_CONFIG_INFO"
Problème venant des Barrètes Mémoire.
Efectuez un test de fonctionnement des Barrèttes Mémoires.

"Stop 0x00000077 KERNEL_STACK_INPAGE_ERROR"
Des données paginées ne sont pas trouvées dans le fichier d'échange.
0xC000009C : Secteur déféctueux sur le HDD
0xC000016A : Secteurs déféctuex sur le HDD
0xC000009D : Problème de connections au HDD (possible souci SCSI ou Carte Mère)
0xC0000185 : Problème de connections au HDD (possible souci SCSI ou Carte Mère)
Utilisez la commande "CHKDSK /f /r"

"Stop 0x00000079 MISMATCHED_HAL"
Erreur suivant une mise à jour du BIOS.
Le HAL (Couche d'Abstraction Matériel) ne correspond plus à celui installé sur votre système.
Faire une réinstallation complète du système.

"Stop 0x0000007A KERNEL_DATA_INPAGE_ERROR"
Page non trouvé dans la mémoire virtuelle.
Problème matériel sur la mémoire vive installé sur votre ordinateur.

"Stop 0x0000007B INACCESSIBLE_BOOT_DEVICE"
Impossibilité au système d'accèder au MBR
Utiliser la console de récupération puis lancer la commande "fixboot" puis redémmarrer l'ordinateur.

"Stop 0x0000007E SYSTEM_THREAD_EXCEPTION_NOT_HANDLED"
Problème arrivant quand vous éteignez l'ordinateur : installer le dernier pilote de votre souris & clavier.
Problème arrivant au démarrage : Désactiver le chargement automatique du logiciel en mémoire.

"Stop: 0x0000007E usbhub.sys"
Périphérique défectueux.
Effectuez
une mise à jour du BIOS, Barrètte mémoire endommagés, Service ou Pilote
incompatible, programmetiers incompatible (Win32k.sys)

"Stop 0x0000007F UNEXPECTED_KERNEL_MODE_TRAP"
Problème matériel : CPU overcloaké ou problème Carte Mère.

"Stop 0x0000008E KERNEL_MODE_EXCEPTION_NOT_HANDLED"
Plusieurs possibilités de problèmes :

Stop 0x1000008E In EMUPIA2K.SYS "KERNEL_MODE_EXCEPTION_NOT_HANDLED_M" : pilote de périphérique non compatible

STOP 0x0000008E (0x00000005,adresse,adresse,adresse) win32k.sys address
BF873A32 base at BF800000, datestamp 3d6de5e5" : incompatibilité entre
CPU et Carte Mère, effectuez une mise à jour du BIOS.

STOP : 0x0000008E Win 32k.sys Contenu du rapport d’erreurs :
c:\windows\Minidump\Mini070403-01.dmp" -
c:\DOCUME~1\frab\LOCALS~1\Temp\WER1.tmp.dir.00\sysdata.xml" : Mettre à
jour les pilotes Carte Graphique & Carte Son (pilote générique qui cause cette erreur)
Un problème a été détecté et Windows a été arrêté
afin de prévenir tout dommage sur votre ordinateur" " PFN-LIST-CORRUPT
Informations techniques :

Stop : 0x00008E (0XC0000005 , 0xXXXXXXX
, 0xXXXXXXX , 0x00000000)" - "Win32k.sys - adress BFXXXXXX Base at
BF800000 DateStamp XXXXXXXX Début du vidage de la mémoire physique .
Vidage de la mémoire physique vers le disque" : Tester et/ou changer les
Barrèttes Mémoires.

"Stop: 0x0000009C MACHINE_CHECK_EXCEPTION"
Problème matériel serieux.
VentiRad du CPU défecteux ou insuffisant.

"Stop 0x0000009F DRIVER_POWER_STATE_FAILURE"
Erreur survenant lors d'une mise en veille prolongé.
Périphérique ou composant de votre ordinateur n'est pas compatible avec la norme ACPI
Localisez la défaillance et effectuez une mise à jour de la cause.

"Stop 0x000000BE ATTEMPTED_WRITE_TO_READONLY_MEMORY"
Pilote de périphérique obsolète, Serice ou Firmwire incompatible.

"Stop 0x000000C2 ou Stop 0xC2 ou BAD_POOL_CALLER"
Pilote de périphérique obsolète, Serice ou Firmwire incompatible.
Si le problème se pose lors d'une installation de Windows, cela peut
provenir du microprocesseur. À titre de test, "under-clockez" votre
processeur. Sinon, débranchez tous les périphériques externes puis dans
l'ordre :
Lecteurs de carte > lecteurs de disquette > lecteurs/graveurs > modems > cartes son > etc.
Il peut également arriver que ce message soit provoqué suite à un problème
sérieux sur le disque dur. Procédez à une vérification du disque en
démarrant à partir de la Console de récupération. Vous serez peut-être
dans l'obligation d'effectuer un formatage de bas niveau.

"STOP : 0x000000CE DRIVER_UNLOADED_WITHOUT_CANCELLING_PENDING_OPERATIONS"
Pilote de périphérique obsolète, Serice ou Firmwire incompatible.
Ont peux suspecter un problème materiel.

"STOP
: 0x000000CE (0xHEXNUM1, 0xXXXXXXX, 0xXXXXXXX , 0xXXXXXXX) in
DXAPI.SYS" : Carte vidéo avec fonctionnalité Tuner TV, mettre le pilote
du constructeur à la place du pilote actuel.

"Stop 0x000000D1 ou Stop 0xD1 ou DRIVER_IRQL_NOT_LESS_OU_EQUAL"
Pilote de périphérique ou Serice incompatible.
Mettez à jour Windows.
Kbdclass.sys : Pilote ou gestionnaire de clavier non compatible. Désactiver le pare-feu de connection internet.
USBUHCI.SYS : Effectuez une mise à jour du BIOS.
USBPORT.SYS : Mettez à jour le pilote USB
ATAPI.SYS : Mauvais fonctionnement du CPU, dans le BIOS, activer les réglages par défaut.
Erreur STOP Driver irql not less or equal : Mettez vous en mode sans echec
puis désactiver le programme de simulation d'un lecteur virtuel (alcool
120%, daemon tools, etc...)

"Stop 0x000000EA ou Stop 0xEA ou THREAD_STUCK_IN_DEVICE_DRIVER"
Problème avec la Carte Graphique.
Mettre à jour le pilote de la Carte Graphique

"Stop 0x000000ED ou Stop 0xED ou UNMOUNTABLE_BOOT_VOLUME"
Accéder
à la console de récupération puis utiliser la commande CHKDSK /r /p
puis patienter environ 30min. Ensuite, utiliser la commande "fixboot".

"Stop : 0x000000F2 Une tempête d’interruption a causé l’arrêt du système"
Effectuez une mise à jour des pilotes de vos périphériques

"Stop 0x000000F4 CRITICAL_OBJECT_TERMINATION"
Problème materiel sur le HDD.
Vérifier
le cablage IDE et/ou Cluster Défecteux. Effectuez un test de surface,
si le problème persiste, effectuez une réinstallation du système.

"Stop 0xC0000135"
Problème de chargement de la ruche du registre.
Effectuez une réparation du registre de Windows.

"Stop 0xC0000218"
Problème du registre.
Accéder au menu F8 lors du démarrage de Windows et choissisez la derniere bonne configuration connue.
Si le problème persiste utiliser la commande CHKDSK /r et si le problème
persiste toujours effectuez une réparation complète du système.

"Stop 0xC000021A STATUS_SYSTEM_PROCESS_TERMINATED"
Problème d'autorisation du compte Système, il n'a plus les autorisation pour accéder à lui-même.
Réinstaller l'O.S.

"Stop: C000021a (erreur système irrécupérable) - Le processus système manager
initialization s'est terminé de façon innatendue avec l'état 0xC000026C (
0x00000000 0x00000000) - Le système a été arrêté"
Redémmarez votre Ordinateur avec un seul HDD sur une nappe IDE.

"Stop 0xC0000221 STATUS_IMAGE_CHECKSUM_MISMATCH"
Pilote innaproprié au matériel
Revenir à la version précédente du pilote ou le désinstaller.

"STOP: C0000221 Bad Image Checksum in Nom_Module"
Problème sur les Barrètte Mémoire.

"Stop c0000415 Unknown Hard ERROR"
Pilote de périphérique incompatible avec votre version de Windows.
Passez en mode sans echec puis executez la commande devmgmt.msc. Selectionner
ensuite votre Carte Graphique et désactiver là. Ensuite redémarrer
normalement votre Ordinateur.

J’espère que tout vous sera utile. ;)


Modifié par gtx460m, 14 avril 2013 - 13:28.

  • 0

#10
Vulchoc

Vulchoc

    Petit Geek

  • Membre
  • 668 messages
  • LocalisationBordeaux

Énorme travaille de recherche d'information, merci pour le partage.


  • 1

                       T4G                                                                                        MSI GE62VR 6RF-037XFR
  Intel® Core i5-4670K (3,40 GHz)                                                           Intel® Core i5-6300HQ (2.3 GHz)
           16GO RAM Hyper-X                                                                    16GO RAM DDR4 SDRAM (upgrade)
            MSI Z87-G45 GAMING                                                       SSD M.2 SATA - 128Go + HDD 1TO (upgrade)
        SSD Kingston V300 - 250GO                                                         Dalle IPS 15,6' FULL HD 1920x1080
     SAPPHIRE RADEON R9 280X 3GO                                                           GeForce GTX 1060 6GO

Dual-Screen iiyama Prolite E2773HS 27'


#11
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Table des couleurs et correspondance hexadécimale

 

 

287868120501218NWzqu504.png


  • 0

#12
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

sécuriser son réseau wifi en 6 étapes

 

 

 

 

 

136188wifi21.png

 

 

On trouve sur Internet de
nombreux conseils, plus ou moins pertinents pour sécuriser son réseau
Wi-Fi. Difficile de faire tri ! Peter Vogt, directeur commercial de
Astaro France, propose à son tour 6 astuces pour protéger sa connexion
sans fil, dont certaines sont plus rares, donc intéressantes à tester.



Avec les efforts médiatiques de la Hadopi et le risque encouru de
"négligence caractérisée", les nombreuses dernières histoires de
piratages, ou tout simplement l'affaire Google Street View, la plupart
des internautes savent désormais qu'il est nécessaire de sécuriser son
réseau sans fil. Astaro est une société spécialisé dans la sécurité des
réseaux. Par l'intermédiaire de son directeur commercial France, Peter
Vogt, l'entreprise a dernièrement prodigué 6 conseils pour aiguiller les
abonnés Internet vers de meilleures pratiques de sécurisation Wi-Fi.


1. Utiliser le chiffrement WPA2

Les anciennes options de sécurité telles que la clé WEP peuvent être
déjouées en quelques instants sans équipements ou techniques spécifiques
en utilisant quelque chose d'aussi simple qu'un module complémentaire
de navigateur ou une application de téléphone mobile. WPA2 est le
dernier algorithme de sécurité inclus avec pratiquement tous les
systèmes sans fil, accessible le plus souvent via l'écran de
configuration.


2. Utiliser un mot de passe de plus de 10 caractères

Même les derniers mécanismes de chiffrement tels que le WPA2 peuvent être
compromis en utilisant des attaques qui emploient un processus
automatisé pour essayer des milliards de mots de passe possibles. Les
longs mots de passe n'ont pas besoin d'être difficiles à retenir.
L'utilisation d'une phrase telle que «
securiserparfaitementmonreseausansfil » plutôt qu'un mot de passe court
et complexe comme « w1f1p4ss! » offre bien plus de sécurité, étant donné
que la puissance de calcul nécessaire pour tester et craquer une clé
aussi longue est difficile à atteindre.

8, 10, 12 caractères ou davantage, ce qui est sûr, c'est que plus la clé est longue, plus elle est difficilement crackable.


3. Ajouter des nombres, caractères spéciaux, majuscules et minuscules

Les mots de passe complexes multiplient la quantité de caractères qui
doivent être pris en compte pour les craquer. Par exemple, si votre mot
de passe comprend 4 chiffres et que vous n'utilisez que des nombres, il y
a 10 puissance 4 (10 000) possibilités. Si vous utilisez en plus
l'alphabet en minuscules seulement, vous obtenez alors 36 puissance 4
(1,6 million) possibilités. Forcer un programme de piratage à choisir
parmi 104 caractères puissance 11 (11 chiffres) génère quelque 15 394
540 563 150 776 827 904 possibilités. Le temps nécessaire pour déjouer
un tel mot de passe est alors multiplié, passant de quelques secondes à
plusieurs millions d'années (avec les moyens techniques actuels) !

Au-delà de la longueur du mot de passe, il faut clairement le rendre complexe
avec l'utilisation de caractères spéciaux (!&#_/), de chiffres,
majuscules et minuscules. Testez la solidité de vos mots de passe
actuels ou à venir avec Panoptipass pour connaître leur résistance à toute attaque éventuelle !


4. Ne pas utiliser de SSID standard

Beaucoup de routeurs WiFi sont livrés avec un nom de réseau sans fil par défaut
(ou SSID) tel que « netgear » ou « linksys » que la plupart des
utilisateurs ne prennent pas la peine de changer. Cet identifiant SSID
est utilisé comme élément du mot de passe par le chiffrement WPA2. Ne
pas le modifier permet aux pirates de composer des listes de
consultation de mot de passe pour les SSID courants, qui accélèrent
considérablement les processus de piratage, ce qui leur permet de tester
des millions de mots de passe à la seconde. Un SSID personnalisé
augmente significativement le temps et le travail nécessaires pour
tenter de compromettre un réseau sans fil.

Le SSID est le nom de réseau que l'on voit dans la liste des réseaux sans fil disponibles

(ex :livebox_4EPZ). Certains préconisent carrément de le masquer, ce qui
n'est pas complètement efficace (il y a toujours moyen de le voir,
notamment sous Linux), et pas très pratique lorsque l'on veut connecter
un nouvel appareil. Par contre, changer le SSID peut effectivement
éviter certaines intrusions.


5. Ne pas inclure d'informations personnelles dans le SSID

Il ne faut pas donner aux hackers la possibilité de savoir que votre
réseau vaut la peine d'être compromis. Indiquer « Cabinet comptable
Durand » comme SSID fournit des indications qui peuvent être utiles à un
voisin indélicat et techniquement habile ou pour quelqu'un qui veut
nuire à votre société. N'offrez pas aux pirates le moyen de savoir si un
réseau sans fil vous appartient, ou s'il dépend de la société qui se
trouve au coin de la rue. Utilisez un identifiant vague qui ne vous
désigne pas personnellement, ni ne permet de vous localiser.

Ce conseil n'est pas l'astuce ultime puisqu'il n'empêchera pas le piratage
du réseau, mais il est vrai que moins le pirate a d'informations sur la
connexion, mieux vous êtes protégé.


6. Régler au plus juste la portée du signal radio

Les points d'accès modernes disposent de plusieurs antennes et puissances
de transmission, et diffusent des signaux bien au-delà des murs de votre
société ou votre maison. Certains produits vous permettent de régler la
puissance de transmission des ondes radio via des options de menu. Il
est ainsi possible de limiter géographiquement la couverture d'un réseau
WiFi, empêchant des utilisateurs extérieurs de se connecter et
maximisant la protection.

Le réglage de la portée du Wi-Fi est un
conseil assez pertinent, puisque moins loin vous émettez, plus proches
devront être les pirates pour s'attaquer à votre connexion. Ils
préfèreront généralement cibler un réseau plus accessible. Attention
toutefois à trouver le bon équilibre, pour que tous vous appareils
domestiques soient à portée du signal Wi-Fi. Par ailleurs, peu de box
proposent ce genre de paramétrage aujourd'hui.

L'essentiel de la sécurité d'une box qui émet en Wi-Fi revient surtout à choisir un bon
chiffrement (WPA2), protégé par un mot de passe solide. Ces protections
doivent être idéalement complétées avec un logiciel de surveillance, qui
détecte rapidement toute intrusion, et en informe l'utilisateur.

Le filtrage par adresse MAC peut également être un complément aux autres
protections, mais ne suffit pas à lui seul pour éviter les intrusions :
le filtrage MAC permet d'inclure ou d'exclure certaines machines d'un
réseau, grâce à l'identifiant unique de chaque carte réseau. Cette
solution est toutefois contournable avec certaines applications
notamment sous Linux.

Il est conseillé aussi de changer le mot de passe par défaut qui permet d'accéder à l'interface d'administration de la box: souvent réduit à "admin" ou "password", il permet au pirate de
configurer votre connexion à distance, voire même de vous empêcher de
vous connecter à votre propre ligne !

Vous pouvez enfin mettre en place un hotspot sur votre box, c'est à dire le partage sécurisé d'une
petite partie de votre connexion. Les voisins ou personnes de passage
peuvent ainsi se connecter gratuitement, avec un faible débit, à
Internet, sans pour autant cracker toutes les "sécurités" de votre
connexion Wi-Fi, et sans moyen d'accéder à la configuration de votre box
ou sur les différents ordinateurs de votre réseau domestique.

 

 

Source: www.panoptinet

 

 

 

 

 


  • 0

#13
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                         Liste des extensions de fichiers PARTIE1


Ceci est une liste de noms d'extension de fichier ou suffixes qui indiquent le format ou l'utilisation d'un fichier et une brève description de cette extension de fichier.
En général, si vous avez le programme qui utilise cette extension de fichier, ce programme peut être utilisé pour ouvrir ou pour utiliser le fichier.

Une Bibliothèque de fichiers (Unix)

Une Bibliothèque de code objet

A3L Authorware 3.x bibliothèque

A3M Authorware fichiers Macintosh (non emballé)

A3W Authorware de fichiers de Windows (non emballé)

A4L Authorware 4.x bibliothèque

A4M Authorware fichiers Macintosh (non emballé)

A4P Fichiers Authorware (emballé sans runtime)

A5L Authorware 5.x bibliothèque

A5W Authorware de fichiers de Windows (non emballé)

AA Audible fichier audio (couramment utilisé pour télécharger des livres audio)

AAM Authorware fichier choqué

AAS Authorware paquets choqué

AB Applix Builder fichier

ABF Font Binary Adobe écran

ABK Corel Draw AutoBackup

ABK Fichier de sauvegarde (PrintMaster Gold)

ABM Fichier d'album audio (HitPlayer)

ABO Applix Builder fichiers Turbo

ABP Fichier de profil codes à barres dans la vallée Alver Source Software Barcode AVS

ABS GNU standard de fichier de sortie du compilateur pour une plateforme PC

ABS Parfois utilisé pour désigner un résumé
(comme dans un résumé ou un résumé d'un article scientifique) AutoBackup

ABS Absolute format de fichier base de données

CA $ AutoCAD Annuler fichier Info

AC3 Fichiers audio Dolby Digital utilisé sur les DVD

ACA Fichier d'animation HTTP (Microsoft Agent)

ACA Fichier de projet Responsable Workbench

PBR ACBM l'image graphique

CAC DR-DOS du fichier Viewmax

ACD Sonic Foundry ACID fichier

ACE Compression de fichiers ACE Archiveur

ACF Fichier de caractères HTTP (Microsoft Agent)

ACI ACI de développement de l'évaluation (ACIWEB)

ACL Corel Draw 6 fichier raccourci clavier

ACL Liste de fichiers pour Microsoft Office

ACM Fichier son compressé Interplay (1,2 Fallout, Porte de Baulder)

ACM Dynamic Link Library (DLL)

ACM Fichiers Windows répertoire système

ACP Fichiers Microsoft Office Aperçu adjoint

ACR American College of Radiology fichier

ACS Fichier de stockage structuré des caractères (Microsoft Agent)

LOI Schéma FoxPro action Foxdoc

LOI Présentation d'action

LOI Fichiers Microsoft Office Acteur adjoint

ACV Utilisé pour compresser et décompresser des données audio

AD Après écran noir

Ada Fichier Ada texte source (non GNAT)

BAD HP 100LX base Nomination Organisateur

BAD Source Ada fichier texte corps (GNAT)

BAD Fichier de base Capacité

ADC Scanstudio fichier Bitmap 16 couleurs graphique

ADD Fichier de l'OS pilote / 2 adaptateur utilisé dans le processus de démarrage

ADF Fichier de disquette Amiga

DJA Indépendant du périphérique AutoCAD fichiers binaires plotter

ADL QEMM Mca bibliothèque de description de l'adaptateur

ADM Modèle Windows NT politique

ADM Après multimodule écran noir (Microsoft)
ET Lotus 1-2-3 fichier de complément

ADP Fichier de configuration FaxWorks Faxmodem

ADP Fichier Dynamite Astound

ADP Fichier de projet Microsoft Access

ADR Carnet d'adresse intelligente Adresse

ADR Après Randomizer screensaver foncé

ADS Source Ada fichier texte des spécifications (GNAT)

ADT AdTech Télécopieur fichier

ADT ACT! fichier de modèle de document

ADX Lotus Approach dBase Index

ADX Document Designer Archétype

ADX Un script Dynazip livraison Actif

ADZ Emballé ADF fichier (Extraits avec WinZip)

AE Auteur / éditeur de fichiers (SoftQuad)

AEP ArcExplorer fichier de projet

AF2 ABC FlowCharter 2.0 Organigramme

AF3 Organigramme ABC

AFC Fichier son d'Apple

AFI Bitmap Truevision graphiques

AFM HP NewWave Cardfile d'application

AFM Métriques d'Adobe

AG Applix graphiques

AI Corel Trace de dessin

AI Adobe Illustrator dessin

AIF Interchange File Audio,
un format sonore utilisé par Silicon Graphics et applications Macintosh

AIFC Semblable à l'AIF (compressé)

AIFF Similaire à AIF

AIM AOL Instant Messenger fichier de lancement

AIN AIN archive compressée

AIO Input Output APL

AIS Velvet Studio Instruments de fichier

AIS Xerox Arry des échantillons de l'intensité graphique

AIS Séquence d'images ACDSee

AIX Données HP NewWave application Cardfile

AKB Autorité HaleyAuthority Fichier Base de connaissances

AKW Contient tous les mots-clés A-dans le Concepteur Aide RoboHELP
Indice de projet n'est pas associé à des sujets

ALAW Audio téléphonique européen

ALB Album JASC commandant image

ALI Fichier du document (format propriétaire de SAP)

ALIAS Alias ​​image

TOUS WordPerfect pour Windows fichier d'informations générales imprimante

TOUS Arts & Lettres Bibliothèque

SLA Alias ​​image

ALT WordPerfect Bibliothèque Menu

AM Applix ÉTAGÈRE Macro

AM Avantage fichiers de base de serveur de dictionnaire de données

AMF Module de musique DSMIA / Asile (Crusader, aucun remords, Aladdin)

AMF De fichiers musicaux (Format Module Avancé)

AMG L'image du système ACTEUR

AMG AMGC archive compressée de fichiers

IAM Fichiers d'annotation (CoCreate SolidDesigner)

AMR Adaptive Fichier Multi-Rate Codec

AMS Extreme module Tracker

AMS Velvet Music Studio module (MOD) Fichier

UMA Sony Photo Album

UNE Fichier texte (Sterling Software) (Groundworks Modèle COOL Business Team)

UNE Fichier texte Groundworks

ANC Canon Computer fichiers Pattern Maker qui est
une liste sélectionnable de couleurs tendance

ANI Microsoft Windows Animated Cursor

ANM Animations DeluxPaint

ANN Aide Windows 3.x d'annotation

SNA Fichier texte ANSI

ANT SimAnt pour Windows sauvé jeu.

ANT Fichier de données pour SFR Calculator (anciennement CalcANT)

AOM Adobe Download Manager Raccourci Manager Online

AOM Adobe After Effects Paramètres de sortie

AOS Nokia 9000 Add-on du logiciel

AOT Binaires Applicatio objet fichier de template (ZenWorks snAPPshot)

AP Whap comprimé Amiga archive

AP Applix Presents fichier

APC Pilote Lotus 1-2-3 imprimante

APC Dossier compilé (Centura Team Developer)

APD Pilote Lotus 1-2-3 imprimante

APD Dynamique fichier de bibliothèque d'application (Centura Team Developer)

APE Winamp plugins AVS Fichier

APE Monkey Audio Format de compression audio sans perte

APF Fichier de projet (Allaire) (Créé par Homesite)

APF Pilote Lotus 1-2-3 imprimante

API Pilote Lotus 1-2-3 imprimante

API Plugin fichier Adobe Acrobat

APL APL Workspace fichier

APL Fichier de la bibliothèque d'applications (Centura Team Developer)

APP Symphony Add-in d'application

APP Demande générée ou document actif (Microsoft Visual FoxPro)

APP Objet dBase Application Generator

APP Application exécutable DR-DOS

APP Normale dossier de candidature mode (Centura Team Developer)

Avril Évaluateur d'examen du rendement des employés de fichiers

Avril Lotus Approach fichier 97 Voir

Avril ArcView fichier de projet

APS Systèmes de patcher avancée avec contrôle d'erreur, (similaire à IPS)

APS Microsoft Visual C + + fichier

APT Dossier de candidature en mode texte (Centura Team Developer)

APT Lotus Approach visualiser le fichier de données

APX Borland C + + AppExpert base de données

APX Lotus Approach fichier d'informations spécifiques à Paradox

AQ Applix de données

ARC SQUASH archive compressée

ARC LH ARC (ancienne version) archive compressée

ARF Fichier de réponse automatique

ARF Fichier d'enregistrement avancées (WebEx)

ARI Aristote fichier audio

ARI ARI archive compressée

ARJ Robert Jung ARJ archive compressée (ARJ)

ARK Archiveur de fichier ARC CPM / Port archive

ARL Fichiers AOL organisateur v4.0

ARR Atari Cubase arrangement

ART Canon Crayola l'art

ART Clip Art

ART Ray Tracer fichier

ART Premier éditeur graphique raster

ART Le fichier image compressé à l'aide d'AOL
l'algorithme de compression Johson-Grâce

ART Xara studio de dessin

ARX AutoCAD Runtime Extension

ARX ARX ​​archive compressée

AS Applix Spreadsheet

ASA Microsoft Visual InterDev fichier

ASC PGP fichier crypté blindés

ASC Fichier texte ASCII

ASD Pilote Lotus 1-2-3 écran

ASD Microsoft Advanced Streaming Format (ASF)
fichier de description; s'ouvre avec NSREX

ASD Présentation Astound

ASD WinWord AutoSave fichier

ASE Exemple de fichier Velvet studio

ASF Microsoft Advanced Streaming Format

ASF Datafile StratGraphics

ASF Police Lotus 1-2-3 écran

ASF De fichiers musicaux (Electronic Arts)

ASH TASM 3.0-tête linguistique de l'Assemblée

ASI Borland C + + / C Turbo Assembleur Inclure fichier

ASM Fichier d'assemblage Pro / E

ASM Assembleur de fichiers source en langage

ASO Objet Dynamite Astound

ASP Procomm Plus de configuration et un script de connexion

ASP Présentation Astound

ASP Active Server Page
(un fichier HTML contenant un serveur Microsoft transformés script)

ASRTC Retrait AurelloSoft Outil Fichier de configuration

AST Claris Works "assistant" du fichier

AST Astound fichier multimédia

ASV DataCAD Autosave fichier

ASX Microsoft Advanced fichier redirecteur streaming

ASX Fichier vidéo

ASX Cheyenne sauvegarde scripts

AT2 Persuasion Aldus Auto Modèle 2.0

ATM Adobe Type Manager de données / fichiers d'info

ATT AT & T Group 4 bitmap

ATT Fichier de données couramment utilisés avec les formulaires Web

ATW AnyTime Deluxe pour Windows du gestionnaire de fichiers d'informations
personnelles à partir d'écran du logiciel multimodule individuels


UA Audio U-law (prononcez mu-law)

UA Fichier sonore Sun / NeXT / DEC / UNIX

AUD Fichier audio (Westwood Studios) (Kyrandia 3, C & C, RedAlert, C & C: TS)

PUA Audacity fichier de projet

AUX Fichier Dictionnaire ChiWriter auxiliaire

AUX TeX / LaTeX fichier de référence auxiliaire

AVA Avagio publication

AVB Fichier Inculan virus Anti-Virus infectés

AVG Base de données AVG Virus Information

AVI Fichier Microsoft Audio Video Interleaved pour Windows movie

AVR Fichier audio de recherche visuelle

AVS Stardent AVS-X image

AVS Système de fichiers Application de visualisation

AVX Extension de fichier (ArcView)

AW Applix Words fichier

AW Fichier HP Texte AdvanceWrite

AWD Image du document Faxview

AWE Acrobat favori de fichier XML

AWK AWK script / programme

MN Les travaux d'animation Film

AWR Telsis fichier audio stockées numériquement

AWS Statgraphics données du fichier

AXL ArcIMS XML fichier de projet

AXT ASCII modèle objet application (ZenWorks snAPPshot)

AXX ARJ fichier compressé dans une archive en plusieurs volumes
(xx = un numéro de 01 à 99)

IAM Autodesk Inventor fichier d'assembly

B BASE fichier source langues

B_W Atari / Macintosh graphique noir et blanc

B & W Premier lecteur mono image à l'écran binaires

B & W Atari / Macintosh graphique noir et blanc

B1N Premier lecteur de Mono et de l'image couleur d'écran binaires

B30 ABC Ventura Publisher police d'imprimante

B4 Nuts and Bolts Helix fichier

B8 Raw fichier graphique (Piclab plan II)

BAD Oracle mauvais fichier

BAK Fichier de sauvegarde

BAL Musique imprimée Ballade

BANDE Chanson de projet GarageBand

BAR application dBase générateur de menu horizontale objet

BAR Jeu de données de fichier utilisé avec Age of Mythology et Age of Empires 3

BAS Code source de base

MTD Fichier batch

BB Sauvegarde de base de papyrus

BBL TeX / BibTeX fichier de référence bibliographiques

BBM Deluxe image Bitmap Peinture

BBS Babillard Sytem texte

BCH Point d'entrée DATALEX 90 fichiers de données

BCH Objet de traitement par lot (Application Generator dBase)

BCM Microsoft Works fichier Communications

BCO Esquisse Bitstream Font fichier de description

BCP Borland C + + Makefile

BCW Borland C + + 4.5 Environnement paramètres du fichier

BDB Microsoft Works fichier Dababase

BDF Aigrette Datafile

BDF West Point fichier Designer Pont

BDF Fichier de police Adobe

BDR Microsoft Publisher frontaliers

BEZ Description Bitstream Font Outline

BF2 Bradford 2 Font

BFC Les fenêtres de document Briefcase 95

BFM Font Metrics fichier (Unix / Mainframe)

BFX Fichier de document Fax (BitFax)

BG Fichier Microsoft Backgammon

BGA OS / 2 Graphic Array

BGI Pilote Borland interface graphique

BGL Microsoft Flight Simulator fichiers Paysages

BHF Fichier hôte pcAnywhere

BI Fichier binaire

BIB Literature Database TeX / BibTeX

BIB Base de données

BIB Bibliographie de fichier (ASCII)

FIF Conseil d'image Capture d'image binaire en noir et blanc graphique

FIF Fichier d'initialisation de GroupWise

FIF Fichier d'informations de démarrage

BIFF XLite fichier 3D

BIG Electronic Arts fichier MOD du jeu

BIN Fichier binaire

BIO OS / 2 BIOS

BIT Bitmap X11

BIT Fichier de carte importés utilisés par Worms Armageddon et Worms World Party

BK JetFax FaxBook fichier

BK Fichier de sauvegarde (Générique)

BK! WordPerfect pour la sauvegarde de document de Windows

BK $ Fichier de sauvegarde (Générique)

BK1 WordPerfect pour le fichier de sauvegarde de Windows temporisé pour une fenêtre du document

BK2 WordPerfect pour le fichier de sauvegarde de Windows temporisé pour 2 fenêtre du document

BK3 WordPerfect pour le fichier de sauvegarde de Windows temporisé pour 3 fenêtre du document

BK4 WordPerfect pour le fichier de sauvegarde Windows pour 4 Timed fenêtre du document

BK5 WordPerfect pour le fichier de sauvegarde de Windows temporisé pendant 5 fenêtre du document

BK6 WordPerfect pour le fichier de sauvegarde de Windows temporisé pour 6 fenêtre du document

BK7 WordPerfect pour le fichier de sauvegarde de Windows 7 pour les Timed fenêtre du document

BK8 WordPerfect pour le fichier de sauvegarde de Windows temporisé pour 8 fenêtre du document

BK9 WordPerfect pour le fichier de sauvegarde de Windows chronométrés pour 9 fenêtre du document

BKP Sauvegarde Designer TurboVidion dialogue

BKS Microsoft Works Spreadsheet sauvegarde

BKS IBM BookManager fichier étagère Lire

FMB Fontedit Fontset image miroir

BLB Ressources d'archives (DreamWorks), (Neverhood)

BLB Fichier BLOB utilisés avec le logiciel de base de données diverses

BLD BASE fichier image Bloadable

MÉLANGE Fichier de données pour Blender Suite de modélisation 3D.

BLK WordPerfect pour Windows fichier temporaire

BLK Alias ​​Wavefront image

BM Système Windows Bitmap

BM1 Des données BioMenace Apogee

BMA Le format utilisé par chanson Beatmania émulateurs

BMF Corel Gallery fichier

BMF Fichier matériau binaire

BMK Aide Windows signet

BMP Windows ou OS / 2 bitmap

BN Fichier bancaire Instrument (Adlib)

BNK Fichier de la Banque d'instruments (Adlib)

BNK Son fichier bancaire des effets (Electronic Arts)

BOL Archive compressée bibliothèque de fichiers (Microsoft Booasm.arc)

BOM Le projet de loi de déposer des documents

BOO Microsoft Booasm.arc archive compressée


LIVRE Livre Adobe FrameMaker

BOX Lotus Notes fichier

BPC Plan d'affaires Toolkit Chart

BPL Borland Delphi 4 bibliothèques emballés

BPS Microsoft Works document

BPT Bitmap CorelDraw remplit de fichiers

BPX Truevision Targa Bitmap

BQY Fichier BrioQuery

BR Pont Script

BR0 PrintMaster fichiers graphiques

BRD Fichier EAGLE Layout

BRK Brooktrout Fax-Mail fichier

BRW Dossier de demande associés aux applications institution financière de prêt (s)

BRX Un fichier pour la navigation d'un indice d'options multimédia

ZRE DbBRZ fichier de sauvegarde Db très grandes ou de restaurer

BS_ Microsoft Bookshelf Trouver Menu shell extension

BS1 Apogee Blake Pierre données du fichier

BSA BSARC archive compressée

BSA Fichier de données utilisé avec des jeux de Bethesda

BSC Fortran Pwbrmake objet

BSC MS Developer Studio (MSDev) informations sur le navigateur

BSC Apple II archive compressée

BSP Fichier de carte Quake

BTM Fichier batch utilisé par Norton Utilities

BTR Fichier de base de données (Btrieve 5.1)

BUD Disque de sauvegarde pour Quicken

BUG Bugs et Problèmes de fichiers

BUN CakeWalk Audio Bundle (un programme MIDI)

BUP Sauvegarde

MAIS Boutons! Bouton de définition

ACHETER Film données du fichier

BV1 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le
document 1

BV2 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le
document 2

BV3 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 3

BV4 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le
document 4

BV5 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 5

BV6 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 6

BV7 Wordperfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 7

BV8 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 8

BV9 WordPerfect pour Windows ci-dessous le fichier de débordement point d'insertion dans le document 9

BW Silicon Graphics Raw rouge, vert et bleu de fichier octets

BW SGI noir et blanc fichier image

BWB Application Visual Tableur Baler

REB Kermit Attention buglist

BWV Fichier Wave d'affaires

BYU BYU Film

BZ Bzip fichier compressé (Inix)

BZ2 Bzip fichier compressé (Unix) (remplace Bz)

C Configuration du site distant sécurisé pour les (CheckPoint VPN)

C Code C

C - C Sphinx - Le code source

C00 Fichiers Ventura Publisher Imprimer

C01 Typhon ondes

C86 Computer Innovation (C86) Le code source

CA Serveur Telnet cache initiale des données du fichier

CAB Microsoft Cabinet de fichiers
(fichiers compressés pour le programme de distribution de logiciels)

CAC fichier dBase IV Executable

CACHE Fichier de cache partagé

CAD Base de données fichier AutoCAD dessin

CAG Fichier de catalogue (Microsoft Clip Gallery v. 2.x, 3.x, 4.x)

CAL SuperCalc 4 / 5 Tableur

CAL Calendrier calendrier de données du fichier

CAL CALS comprimé Bitmap

CAM Fichiers d'appareil photo Casio

CAN Navigateur Fax

PAC Fichiers musicaux compressés

PAC Fichier de capture Telix session

PAC Ventura Publisher Légende

VOITURE Fichier de l'assistant AtHome

CAS Séparés par des virgules fichier ASCII

CAS mémoire en lecture seule (ROM) de fichiers à partir d'une cassette Atari

CAT fichier de catalogue de dBase

CAT Fichier Quicken catégorisation IntelliCharge

CAT Format de fichier de catalogue pour le catalogue de disque avancée

CB Fichier Microsoft démarrage propre

CBC CubiCalc fichier Fuzzy Logic System

CBF Vietcong (jeu) Pterodon grands fichiers

CBI Fichier binaire colonne (utilisés dans les systèmes mainframe IBM)

CBL Le code source Cobol

CBM Compilé XLib Bitmap

CBR Bande dessinée ou de poche fichier RAR (RAR décompresser avec utilité)

CBT Generic dossier de formation informatique basée

CBZ Bande dessinée ou d'un fichier ZIP de poche
(décompresser avec WinZip ou un programme similaire)

CC Code source C + +

CC Visuel fichier dBASE classe personnalisée

CC3 Close Combat 3 fichiers

CCA cc: fichier d'archive électronique

BCC Visual Basic fichier de configuration Bouton animé

CCC Curtain Call bitmap graphique native

CCD Elaborate Bytes Clone CD mapfile pour la création et la lecture. Img

CCE Fichier de données (Calendar Creator Plus)

CCF Fichier Symphony configuration des communications

CCF Multimedia Viewer fichier de configuration utilisé par OS / 2

CCH Corel Chart

CCL Langue Intalk Commandement des communications

CCM Lotus cc: Mail "boîte" de fichier (par exemple, INBOX.CCM)

CCO XBTX Graphics

CCO CyberChat données du fichier

TDC Macromedia Director Shockwave fichiers fonte

CDA CD audio piste

CDB CardScan Database (CardScan)

CDB TCU Turbo C Utilitaires Principal base de données

CDB Conceptuel fichier de sauvegarde du modèle (PowerAMC)

CDB Fichiers Presse-papiers

CDF Netcdf fichiers graphiques

CDF Microsoft Channel Definition Format

SFMC Compact Disk système de classement

CDI Phillips Compact Disk Interactive fichier

CDK Atari Calamus document

MDP Visual dBASE personnalisées de données du module

MDP Conceptuel fichier de modèle de données (Data Architect PowerAMC) (Sybase)

MDP Fichier de modèle conceptuel (PowerAMC)

CDR Raw Audio-CD fichier de données

CDR Corel Vecteur fichier de dessin graphique

CDR Corel Draw fichier de dessin vectoriel

HAC CorelDraw Fichier de données

HAC Corel Draw template

CDX Microsoft Visual Foxpro indice

CDX Corel Draw comprimé de dessin

CE L'ordinateur principal Farside Calendrier CE fichier

CEF Cruzer fichier crypté
(utilisé pour des fichiers sécurisés sur des disques flash USB Cruzer)

CEG Tempra Voir graphique bitmap

CEL AutoDesk Animator Cel image

CEL Fichier de langue CIMFast événement

CER Fichier de certificat (MIME x-x509-ca-cert)

CEX Caddie échange de fichiers

FC Fichier Configurtion Imake

BFC Comptons fichiers multimédia

CFG Fichier de configuration

LCF CorelFLOW Chart

CFM Visual dBASE de Windows formulaire client

CFM Corel FontMaster fichier

CFM Creative FM-Musique

CFM Modèle ColdFusion

CFN Atari Font Calamus données du fichier

CFO TCU Turbo C Utilitaires objet de formulaire C

PCP Le fichier de fax complet télécopieur Portable

CGA Ventura Publisher fichier de police d'affichage

CGI Common Gateway Interface scripts

CGM Computer Graphic Metafile

CH Clipper 5 Header

CH Fichier de l'OS / 2 de configuration

CH3 Harvard Graphics 3.0 Chart

CH4 Charisma 4.0 Présentation

CHD FontChameleon Font descripteur

CHF fichier de contrôle à distance pcAnywhere

CHI Document de ChiWriter

CHK WordPerfect pour Windows fichier temporaire

CHK Des fragments de fichiers sauvegardés
par le Défragmenteur de disque de Windows ou ScanDisk

LCH Connexion Histoire de configuration

CHM Compilé fichier HTML

CHN Ethnograph Fichier de données

CHP Fichiers Ventura Publisher chapitre

CHR Jeux de caractères (Borland)

CHT Fichier de Harvard Vector Graphics

CHT Fichiers dBase ChartMaster interface

CHT Fichier ChartViewer

CIF Facile d'image CD Creator

CIF le fichier appelant pcAnywhere

CIF CalTech intermédiaire graphique

CIL Clip Gallery package de téléchargement de fichier

CIM Sim City 2000 fichiers

CIN Fichier bitmap Kodak Cineon

CIX TCU Turbo C Indice Utilitaires de base

CK1 ID / Apogee Commander Keen 1 de données

CK2 ID / Apogee Commander Keen 2 données

CK3 ID / Apogee Commander Keen 3 données

CK4 ID / Apogee Commander Keen 4 des données

CK5 ID / Apogee Commander Keen 5 des données

CK6 ID / Apogee Commander Keen 6 des données

CKB Borland C + + fichier de mapping clavier

CKF Fichier clavier Casio

CL Generic code source LISP

CL3 Fichier de mise en page (Adaptec Easy CD Creator)

CLASSE Classe Java

CLC TI-83 Plus flash débogueur fichier

CLG Fichier catalogue Windows

CLL Fichier Clicker Cricket Software

CLO Image Cloe

CLP Clip art Quattro Pro

CLP Script Clipper 5 compilateur

CLP Presse-papiers Windows

CLR Defintion Couleur PhotStyler

CLR Première lecture binaire de couleur image à l'écran

CLS Classe C + + Définition

CLS Module Visual Basic Class

CLX Macro Macro ToolsWorks fichier

CLX Rationnelle de fichiers XDE

CLX Fichier Adobe

CM Artisan de données

AMC Fichier de base de données au format texte brut (Applix TM1)

CMD Fichier de commande DOS CP / M

CMD fichier programme dBase II

CMD Première lecture du menu de commande externe

CMD Fichier de commande pour Windows NT (semblable à un fichier DOS. BAT), OS / 2

FMC Corel Metafile

FMC Fichier Creative Music

GCM Chessmaster sauvé jeu.

CMK Boutique Carte Plus de fichier

CMM Fichier batch CEnvi

CMP Adresse de documents

CMP CorelDRAW 4.0 tête d'imprimante PostScript

CMP Adresse du document Route 66

CMP Microsoft Word pour DOS dictionnaire utilisateur

CMP Bitmap JPEG

CMR Film MediaPlayer

CMV Animations Déplacer Corel

CMX Corel Presentation Exchange images

CMJN Raw cyan, magenta, jaune et noir de fichier octets

CNC Cliquez sur «Créer des données N Programme général

CNF Fichier de configuration utilisé par Telnet,
Windows et autres applications avec différents formats internes

CNM Options de Windows menu de l'application et le fichier de configuration

CNQ Fichier CompuWorks Design Shop

CNT Windows (ou autre) des fichiers de contenu du système pour l'indice de l'aide et à d'autres fins

CNV WordPerfect pour Windows fichier temporaire

CNV Conversion des fichiers (WS_FTP Pro) des fichiers qui seront convertis
à partir de (par exemple) "HTML" HTM "pour télécharger

CNV Word pour Windows Fichier de données support de conversion

COB Le code source COBOL

COB trueSpace objet 2

COD Compilé code FORTRAN

COD Générateur d'application dBase source de modèle de fichier

COD Fichier texte Vidéo

COD Microsoft compilateur C de sortie comme langage machine affichables / assembleur avec C originaux comme des commentaires

COE Coefficient de Xilinx

COL Microsoft Multiplan Tableur

COL AutoDesk Animator Palette de couleurs

COM Fichier de commande (programme)

CON Fichier de configuration Simdir

CP CryptoPad.NET document chiffré

CP8 CP8 256 images niveaux de gris

DPC Télécopieur document de couverture

DPC Script bureau des plaintes

DPC Corel PrintOffice fichier (dessin)

CPE Télécopieur document de couverture

PCF Le fax complet (fichier fax)

PCF CORDIS éditeur PCF Contrat Préparation de soumission sous forme de fichier

PCF Fichier de palette de couleurs

CPH Le fichier image (Corel Print House) voir CPO

IPC Bitmap Colorlab Image traitée

IPC Microsoft MS-DOS informations de page de code

Le CPJ CeQuadrant projet de CD

CPL Obliger Présentation

CPL Corel palette de couleurs

CPL Module Panneau de configuration

CPM Turbo Pascal de fichiers DOS

CPMZ Utilisé pour l'échange de données et de projets entre Miradi ConPro

CPO Le fichier image (Corel Print Office)

RPC CA-Cricket Presents présentation

RPC Code source C + +

RCR Corel présente la présentation

CPS Coloré postscript

CPS Central Point PC Tools Sauvegarde

CPS Corel Photo Maison fichier image

CPT Macintosh archive compressée

CPT dBase mémo crypté

CPT CA-Cricket Presents modèle

CPT Corel Photo-Paint l'image

CPX Corel Presentation Exchange comprimé de dessin

CPY Fichier de données (cahiers)

CPY eCopy eCopy Desktop ou de fichier de document Paperworks

CPZ Texte Musique COMPOZ

CRC Cyclique fichier checksum Redundancy Check

CRC Fichier de référence circulaire (Pro / Engineer)

CRD Microsoft Windows 3.x Cardfile

CRD Fichier texte utilisé pour les accords de guitare, tablature et les paroles

CRF Zortech C + + de références croisées

CRH Le fichier image (Microsoft Golf)

CRP Visual dBASE rapport personnalisé

CRP dBase IV base de données cryptée

CRP Corel présente run-time de présentation

CRS WordPerfect 5.1 pour les ressources de Windows de conversion de fichiers

CRT Oracle Terminal paramètres d'informations

CRT Fichier crontab)

CRT Fichier de certificat

CRU CRUSH archive compressée

CS1 Sinar CaptureShop fichier brut pour Macintosh

CS16 Sinar CaptureShop fichier brut pour Macintosh

CS4 Sinar CaptureShop fichier brut pour Macintosh

CSA Texte Comma deliminated

SCC Fichier de script Corel

CSG Fichier graphique STATISTICA / w

CSH C shell script fichiers (Labs Hamilton)

CSM Fichier de script (Kodak DC265 Caméra)

CSM Borland C + + 4.5 en-tête précompilé

CSO Service de données client et le fichier des résultats

CSP Emcee PC à l'écran l'image

CSS STATISTICA / w Fiche technique

CSS Statistiques + Datafile

CSS Cascading Style Sheet (MIME)

CST Macromedia Director "Cast" (ressources) de fichier

CSV CompuShow ajusté EGA / VGA Palette

CSV Séparées par une virgule des valeurs

CT Un fichier graphique associé à l'éditeur graphique Paint Shop Pro

CT Scitex CT bitmap

CT Cheat Engine fichier de données pour les fraudes de jeu

CTB AutoCAD dépendant de la couleur Table des styles de tracé

CCT Contrôle d'installation pour PC

FCT Traduction symphonique de code de caractères

CTL dBase IV Control

CTL Used in general for files containing control information. FAXWorks uses
it to keep information about each fax sent and received.


CTL ActiveX control file

CTX Pretty Good Privacy (PGP) Ciphertext file

CTX Microsoft Online Course Text

CTX Visual Basic User control binary file

CUE CDRWin (and others) Description File for a CD-Image

CUE Microsoft Cue Cards Data

CUE ALCATech BPM Studio Cue Points

*partie inférieure et concave d'un divin flacon* Cursor library file (IconForge) :wacko:

CUR Windows Cursor

CURSOR Sun Microsystems Cursor

CUT Dr. Halo Bitmap

CV Microsoft CodeView information screen

CV Corel Versions archive

CVG Image

CVS Canvas drawing file

CWK Claris Works data

CWS Claris Works template

CXT Macromedia Director protected (not editable) "Cast" (resource) file

CXX C++ source code

CZIP Encrypted Zip File


Modifié par gtx460m, 15 avril 2013 - 23:37.

  • 0

#14
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                          Liste des extensions de fichiers PARTIE2



D2D 2D/3D object file (3-D Fassade Plus)

D64 Commodore 64 emulator disk image

DAA PowerISO Direct-Access-Archive

DAF Digital Anchor data file, a secure
database file for the Digital Anchor Database Engine

DAO Windows Registry Backup

DAP Data access page (Microsoft Access 2000)

DAR DVD Architect File

DATA data file extension used to designate an error message in a inbound
internet email message (Microsoft Exchange Server v 5.0)


DAT WordPerfect Merge Data

DAT Extension used for some MPEG files

DAT Yahoo Messenger archive file

DAT Data file

DB Microsoft Access database file

DBC Microsoft's Visual FoxPro database container file

DBC Database Connect Descriptor File

DBF Enable database (can be opened with Excel 97)

DBF Oracle 8.1.x tablespace file

DBFA dBASE file, a format originated by Ashton-Tate, but understood by
Act!, Clipper,FoxPro, Arago, Wordtech, xBase, and similar database
ordatabase-related products.


DBK Schematic backup file (Orcad Schematic Capture)

DBK dBase Database Backup

DBK mobile phone backup files generated by Sony Ericsson PC Suite

DBO Compiled program file (dBase IV)

DBQ Paradox Memo

DBS Microsoft Word printer description file

DBS PRODAS data file

DBS SQL Windows database

DBS Managing Your Money data file

DBT dBase Text Memo

DBV Memo field file (Flexfile 2)

DBW Microsoft Windows 9.x Database file (DataBoss)

DBX Outlook Express mail folder

DBX Microsoft's Visual FoxPro Table file

DBX DataBeam image

DC CAD file (DesignCAD)

DC2 CAD file (DesignCAD)

DC5 DataCAD Drawing

DCA Visual Basic Active designer cache

DCA Document Content Architecture Text file (IBM DisplayWrite)

DCF DRM content format

DCF Primus-DCF file

DCIM Digital Imaging and Communications in Medicine (image and data)

DCL AutoCAD Dialog Control Language Description file

DCM DCM module

DCP Data CodePage (OS/2)

DCR Shockwave file

DCS Bitmap Graphics (Quark XPress)

DCS Datafile (ACT! Activity file)

DCS Desktop Color Separation file

DCT Database Dictionary file (Clarion Database Developer)

DCT Database SpellCheck Dictionary (Harvard Graphics 3.0-Symphony)

DCT Microsoft's Visual FoxPro database container file

DCU Delphi compiled unit

DCX Fax image (based on PCX)

DCX Macro file

DCX Bitmap Graphics file (Multipage PCX)

DCX Microsoft's Visual FoxPro database container file

DD Compressed Archive (Macintosh DISKDOUBLER)

DDB Bitmap Graphics file

DDF Btrieve or Xtrieve Data Definition File

DDI Image File (DISKDUPE)

DDIF Digital Equipment or Compaq file. Used for storing images and their word processing documents

DDP Device Driver Profile (OS/2)

DEB Debug Script (DOS Debug)

DEF Define Module file (3-D Fassade Plus)

DEF C++ definition file

DEF Assembly Header file (Geoworks)

DEF SmartWare II data

DEFI Oracle 7 de-install script

DEM A file with USGS standards for Digital Elevation Models (Vista Pro)

DEM Graphics file (Vista Pro)

DEM Demo file (Descent)

DEP Visual Basic Setup Wizard Dependency file

DER Certificate file

DEV Device Driver

DEWF Macintosh SoundCap/SoundEdit recorded instrument file

DEZ Encrypted zip file (DES Encryption)

DFD Data Flow Diagram Graphic (Prosa)

DFI Outline Font description (Digifont)

DFL Default Program Settings (Signature)

DFM Data Flow Diagram model (Prosa)

DFS Sound File (Delight)

DFV Printing Form value (Microsoft Word)

DGN Microstation95 CAD drawing

DGN Bentley Systems drawing file

DGS Diagnostics Report

DH Dependency Information file (Geoworks)

DHP Graphic file (Dr. Halo II-III PIC Format)

DHS Shadowgrounds Savegame File

DHT Datafile (Gauss)

DIA Microsoft Sharepoint temporary file

DIB Device-independent bitmap

DIC Dictionary file (Lotus Notes, Domino)

DIC Dictionary file

DICM Digital imaging and communications in medicine file (DICOM)

DIF Database file (VisiCalc)

DIF Data Interchange Output file

DIF Text file (Output from Data Interchange Format)

DIF Data Interchange Format spreadsheet

DIG Sound Designer I audio

DIG Digilink file

DIP Graphics file

DIR Dialing Directory (ProComm Plus)

DIR Directory (VAX) (DEC)

DIR Movie (MacroMind Director 4.x)

DIR Macromedia Director file

DIS Distribution file (VAX Mail)

DIS Thesaurus file (CorelDraw)

DIS Ray Tracer file

DIZ Description file (Description in ZIP)

DJS NASCAR Thunder game music file

DJS Data Junction Integration map

DJVU DjVu compressed image file

DKB Graphics file (Ray Traced DKBTrace)

DL Image

DLD Datafile (Lotus 1-2-3)

DLG C++ Dialogue Script

DLL Export/Import Filter (CorelDraw)

DLL Dynamic-link library file

DLS Interactive music architecture (IMA)(Microsoft),(Blood2)

DLS Setup file (Norton DiskLock)

DLS Downloadable sound

DMD Visual dBASE data module

DMF X-Trakker music module (MOD)

DMF Packed Amiga disk image

DMG Macintosh disk image file (copy of contents of a hard disk or CD)

DMO Demo file (Derive)

DMP Dump file (Screen or Memory)

DMS Compressed Archive (Amiga DISKMASHER)

DOB Visual Basic User document

DOC WordStar document

DOC WordPerfect document

DOC Microsoft Word document

DOC DisplayWrite document

DOC Document format (Interleaf)

DOC FrameMaker or FrameBuilder document

DOG Screen Saver file (Laughing Dog Screen Saver)

DOH Dependency Information file (Geoworks)

DOS Network Driver file (PKT_DIS.dos)

DOS Text file (DOS)

DOS External Command file (1st Reader)

DOT Line-Type definition (CorelDraw)

DOT Word Document Template (Microsoft Word for Windows)

DOX Text file (MultiMate 4.x)

DOX User document binary form (Visual Basic)

DOZ Description out of Zip (VENDINFO)

DP Datafile (DataPhile)

DP Calendar file (Daily Planner)

DPL Borland Delphi 3 packed library

DPR Project header (Borland C++)

DPT Publication file (Publish-It!)

DR9 Directory file

DRA Dragon NaturallySpeaking file

DRAW Acorn's object-based vector image

DRC Design rules check report file (Orcad Schematic Capture)

DRG Motion Software Dyno2000 Car Design

DRG VLBI and Tied Array Drudge Tasking Document

DRG AllyCAD file

DRS Display Resource file (WordPerfect for Windows)

DRV Device Driver (Required to make a device function)

DRV Driver file

DRW Lotus Freelance image

DRW Micrografx vector graphics file

DRW Pro/E drawing

DRW Caddie CAD drawing

DS4 Vector Graphics (Micrografx)

DS4 Micrografx Designer Image

DSC Discard file (Oracle)

DSD Database file (DataShaper)

DSF Micrografx Designer v7.x file

DSG DooM saved game

DSK Driver file (Novell Netware)

DSK Project Desktop file (Borland C++/Turbo Pascal)

DSM Digital Sound Module (DSI)

DSM Music module file (DSIK)

DSM Dynamic Studio music module (MOD)

DSN Design (Object System Designer)

DSN Schematic file (Orcad Schematic Capture)

DSN ODBC Data source

DSP Display parameters (Signature)

DSP Graphics Display driver Dr. Halo)

DSP Microsoft Developer Studio project

DSQ Corel QUERY

DSR Driver Resource (WordPerfect for Windows)

DSR Visual Basic Active designer file

DSS Digital Sound file (Digital Soup))

DSS Screensaver file (DCC)

DST Distribution file (PC-RDist, by Pyzzo)

DST Embroidery machines graphic file

DSW Microsoft Developer Studio workspace file

DSW Desktop settings (Borland C++ 4.5)

DSX Visual Basic Active designer binary file

DT_ Data file fork (Macintosh)

DTA Datafile (Turbo C++)

DTA World Bank's STARS data

DTA Data file (EZ-Forms)

DTD |SGML Document Type Definition (DTD) file

DTED Digital terrain elevation data (geographic data format)

DTF Symantec Q&A relational database

DTF Database file (PFS-Questions & Answers)

DTF Database file for ACDSee

DTM Module file (DigiTrakker)

DTP Text Document (Timeworks Publisher 3.x)

DTP Template file (Pressworks)

DTP Desktop layout file (Publish-iT)

DUN Microsoft Dial-up Networking Export file

DUP Duplicate Backup

DUS Readiris font dictionary

DV Digital video (MIME)

DVC Datafile (Lotus 1-2-3)

DVF Graphics file associated with camcorders (DV Studio)

DVI Device Independent Document (TeX) (LaTeX)

DVP Device parameter file (AutoCAD)

DVP Desqview Program information (DESQview)

DW2 Drawing file (DesignCAD for Windows)

DWC Compressed Archive (DWC)

DWD DiamondWare digitized file

DWF Drawing Web file (Microsoft WHIP autoCAD reader)

DWF Vector graphic (Autodesk)

DWG AutoCAD drawing, or older Generic CAD drawing file

DWG AutoCAD Drawing

DWH Express Tools log file

DWI Stepfile format for Dance Dance Revolution simulator

DWP Document file (DeScribe)

DWS Workspace file (Dyadic)

DWT Dreamweaver Web Page Template

DX Digital Electric Corporation (DEC) Data exchange file

DXB AutoCAD Drawing Exchange Format file

DXF Drawing Interchange Format (AutoCAD)

DXF Data Exchange File

DXF Drawing Interchange (eXchange)
format,a text representation of the binary DWG format

DXN Fax document (Fujitsu dexNet)

DXR Macromedia Director protected (not editable) movie file

DYN Datafile (Lotus 1-2-3)

E Amiga E Source Code file

E EiffelStudio Source File

E00 Coverage export file (ArcInfo)

EASM SolidWorks eDrawing Electronic Assembly Data File

EBJ Error Checking Object file (Geoworks)

ECW VECTOR structured graphics files

ECW RASTER structured graphics

ECW Compressed image files for aerial and satellite map projections

ED5 EDMICS image

ED6 EDMICS image

EDA Ensoniq ASR disk image

EDB ROOTS3 Geneological data file

EDD Element Definition document (FrameMaker+SGML documents)

EDE Ensoniq EPS disk image

EDK Ensoniq KT disk image

EDQ Ensoniq SQ1/SQ2/KS32 disk image

EDS Ensoniq SQ80 disk image

EDT Default settings (VAX Edt editor)

EDV Ensoniq VFX-SD disk image

EEB Button Bar for Equation editor (WordPerfect for Windows)

EFA Ensoniq ASR file

EFE Ensoniq EPS file

EFK Ensoniq KT file

EFQ Ensoniq SQ1/SQ2/KS32 file

EFS Ensoniq SQ80 file

EFT High Resolution Screen Font (ChiWriter)

EFV Ensoniq VFX-SD file

EFX Fax document (Efax Reader)

EFX Fax Document (Everex EFax)

EGA EGA Display font (Ventura Publisher)

EGM Bentley Systems drawing file

EL Lisp Source code (eMacs)

ELC eMac Lisp Source code (byte-compiled)

ELM Theme-Pack file for (Microsoft FrontPage)

ELT Event List Text file (Prosa)

EMAIL Microsoft Outlook Express mail message
(save to desktop, scan for viruses, then convert to an EML file before opening)

EMB Embedded bank File (Everest)

EMD ABT Extended MoDule

EMF Enhanced Windows Metafile

EML Microsoft Outlook Express mail message (MIME RFC 822)

EMS Enhanced Menu System Configuration file (PC Tools)

EMU Terminal Emulation Data file (BITCOM)

EMZ Windows Compressed Enhanced Metafile,
a graphic format used in Office and Visio

ENC Video file

ENC Encoded file (UUENCODEd File, Lotus 1-2-3)

ENC Music file (Encore)

END Arrow-Head Definition Table (CorelDraw)

ENFF Neutral Format

ENG Chart Graphics file (EnerGraphics)

ENG Dictionary Engine file (Sprint)

ENV Environment file (WordPerfect for Windows)

ENV Enveloper Macro (WOPR)

ENV Adobe Acrobat and Acrobat reader files

EPD Publication file (Express Publisher)

EPHTML Enhanced Perl-parsed HTML

EPI Document file (Express Publisher)

EPRT SolidWorkseDrawing CAD file

EPS Printer font (Epson, Xerox, Ventura Publisher)

EPS Encapsulated Postscript image file

EPS Encapsulated Postscript Vector graphics (Adobe Illustrator)

EPS2 Adobe Level II Encapsulated Postscript

EPSF Encapsulated PostScript

EPSI Adobe Encapsulated Postscript Interchange

EQN Equation file (WordPerfect for Windows)

ER1 ERWin file

ERD Entity Relationship Diagram graphic file (Prosa)

ERM Entity Relationship Diagram Model file (Prosa)

ERR Compilation error file (Microsoft Visual FoxPro)

ERR stored error message file

ERX ERWin file

ESH Extended Shell Batch file (DOS)

ESL Distributable support library file (Microsoft Visual FoxPro)

ESPS ESPS audio file

EST Interactive Cost Estimating 2000 file

ESU ESRI Single Use License Information file

ET EasiTeach document

ETH Document file (Ethnograph 3.x)

ETX Structure Enhanced text (SetText)

EUI Ensoniq ESP family compacted disk image

EVT Event Log (Microsoft Windows NT, 2000)

EVY Document (WordPerfect for Windows Envoy)

EWD Text Document (Express Publisher for Windows)

EWL Microsoft Encarta document

EX3 Device Driver file (Harvard Graphics 3.x)

EXC Source Code file (Rexx VM/CMS)

EXC Exclude file for Optimize (do not process, QEMM)

EXC Microsoft Word Exclusion Dictionary file

EXE Executable file (program)

EXP Saved chat (ICQ)

EXP Exported files format

EXT ASCII binary transfer file (WS_FTP PRO) (IPSWITCH Software)

EXT Extension file (Norton Commander)

EXT2 Second extended file system (Linux)

EXT3 Third extended file system (Linux)

EZP Compressed file (Edify.zip) (Edify Electronic Workforce Backup Utility)

F Compressed file archive (FREEZE)

F FORTRAN file

F01 Fax document (Perfect Fax)

F06 Dos screen text font (height= 6 pixels)

F07 Dos screen text font (height= 7 pixels)

F08 Dos screen text font (height= 8 pixels)

F09 Dos screen text font (height= 9 pixels)

F10 Dos screen text font (height= 10 pixels)

F11 Dos screen text font (height= 11 pixels)

F12 Dos screen text font (height= 12 pixels)

F13 Dos screen text font (height= 13 pixels)

F14 Dos screen text font (height= 14 pixels)

F15 Dos screen text font (height= 15 pixels)

F16 Dos screen text font (height= 16 pixels)

F2R Linear music module (Farandole)

F3R Blocked music module (Farandole)

F77 Source code file (FORTRAN 77)

F90 FORTRAN file

F96 Fax document (Frecom FAX96)

FAC Face graphic

FAQ Frequently Asked Questions document

FAR Music module (MOD) (Farandole Composer)

FAS Basic module file (3-D Fassade Plus)

FAS AutoCAD Fastload Auto LISP file

FAV Navigation bar (Microsoft Outlook)

FAX FAX Type image

FBK Backup (Microsoft Dynamics NAV, formerly Navison Financials)

FC Spell Check dictionary file (Harvard Graphics)

FCD Virtual CD-ROM file

FCM Binary file patch (Forward Compression)

FD Field offsets for compiler (DataFlex)

FD Declaration file (FORTRAN)

FDB Database (Navison Financials)

FDB Firebird database file

FDF Forms Document (Adobe Acrobat)

FDW Document form (F3 Design and Mapping)

FEB Button Bar for Figure Editor (WordPerfect for Windows)

FEM CADRE Finite Element Mesh

FES Topicscape file for fileless exports to Windows

FF Outline Font description (AGFA CompuGraphics)

FFA MS find fast file

FFF GUS PnP bank file

FFF Fax document (defFax)

FFL Image file (PrintMaster Gold)

FFL MS fast find file

FFO MS fast find file

FFT Final Form Text (part of IBM's DCA)

FFX MS fast find file

FH3 Aldus Freehand 3 drawing (Vector graphic)

FH4 Aldus Freehand 4 drawing (Vector graphic)

FH9 Macromedia Freehand 9 graphic file

FI File Interface (FORTRAN)

FIF Fractal Image

FIG REND386/AVRIL file

FIL File List Object (dBase Application Generator)

FIL Overlay (WordPerfect for Windows)

FIL File template (Application Generator)

FILE AS/400 physical file

FILE Generic extension applied to a file lacking a valid extension

FIN Print formatted text (Perfect Writer)

FIT File index table (Microsoft Windows NT)

FIT Graphic (FITS)

FITS Flexible Image Transport System file

FITS CCD camera image

FIX Patch file (Generic)

FKY Macro (Microsoft FoxPro)

FLA Movie (Macromedia Flash)

FLAC Free Lossless Audio Compression file

FLB Format library (Papyrus)

FLC FLIC animation (AutoDesk)

FLD Field define module file (3-D Fassade Plus)

FLD File folder (Charisma)

FLF License (Navison Financials)

FLF Driver (OS/2)

FLF Delived form (Corel Paradox)

FLI Font library (EmTeX)

FLI FLIC animation (AutoDesk)

FLL Distributable dynamic link library (DLL) (Microsoft Visual FoxPro)

FLM Film Roll (AutoCAD)

FLO FlowCharter file (MicroGrafx)

FLP Family Lawyer Saved Document

FLP FlipAlbum File

FLP Floppy Disk Image File

FLP Fractal Explorer Fractal Landscape Project

FLP GIFLine V1.0

FLP Promethean ACTIVboard file

FLP Corel Flow Project Flow Chart

FLS Filelist document (Farrukh Imposition Publisher)

FLS ArcView GIS help file

FLT Filter (Corel)

FLT Filter (Micrografx Picture Publisher)

FLT Graphics filter support file (Asymetrix ToolBook)

FLT Music module (MOD) (StarTrekker)

FLT Open Flight file (MulitGen)

FLT Graphics filter (Microsoft)

FLT Adobe Illustrator and PageMaker filter file

FLV Macromedia Flash Video file

FLW Kivio flowchart file

FLX Compiled binary file (DataFlex)

FM FrameMaker Document (Adobe)

FM Spreadsheet (FileMaker Pro)

FM1 Spreadsheet (Lotus 1-2-3, version 2.x)

FM3 Spreadsheet (Lotus 1-2-3, version 3.x)

FM3 Device driver (Harvard Graphics, version 3.0)

FMB File Manager button bar (WordPerfect for Windows)

FMB Binary source code for form, (Oracle, v4.x and later)

FMF Font or Icon (IBM LinkWay)

FMK MakeFile (FORTRAN PowerStation)

FML Mirror list (Oracle)

FMO Compiled format (dBase IV)

FMP Database file (FileMaker Pro)

FMT Print file (Microsoft Schedule+)

FMT Style sheet (Sprint)

FMT Format file (Microsoft Visual FoxPro)

FMT Text format for form file (Oracle, v4.x and later)

FMX Executable form, (Oracle,v4.x and later)

FN3 Font (Harvard Graphics)

FNC Fixed neighbors constraint file in RMC++ application

FNC Functions file in a neural network application

FND Saved Search (Find applet) (Microsoft Explorer)

FNG Font group (Font Navigator)

FNK Module (FunkTracker)

FNT Font (Microsoft Windows)

FNX Inactive font (Exact)

FO1 Font (Borland Turbo C)

FO2 Font (Borland Turbo C)

FOG Fontographer font

FOL Saved message folder (1st Reader)

FOLDER Windows Explorer folder file

FOLDER Mac folder extension file

FON Call log (Procomm Plus)

FON System font (Generic)

FON Dialing directory (Telix)

FON Font (Generic)

FOR Form (WindowBase)

FOR FORTRAN source code

FOT Installed TrueType font (Microsoft Windows Font Installer)

FOT Font-related file (Generic)

FP FileMaker Pro file

FP Configuration file (FoxPro)

FP1 "Flying Pigs" screensaver datafile (Microsoft Windows 9.x)

FP3 FileMaker Pro v.3 & 4 document file

FP5 Document file (FileMaker Pro v.5)

FPC Catalog file (FoxPro)

FPT Memo fields (Microsoft FoxPro)

FPT FileMaker Pro file

FPW Floorplan drawing (FloorPlan Plus for Windows)

FPX Bitmap (FlashPix)

FR3 Renamed dBaseIII+ form (dBase IV)

FRF Font (FontMonger)

FRG Uncompiled report (dBase IV)

FRK Zip (compressed ) file (Macintosh)

FRM Document (FrameMaker or FrameBuilder)

FRM Executable file (Oracle,v3.0 and earlier)

FRM Form (Visual Basic)

FRM Merge form (WordPerfect for Windows)

FRM Symbol Report (DataCAD)

FRM Form (Generic)

FRM MySQL table formatting file

FRO Compiled report (dBase IV)

FRP Form (PerForm PRO Plus)

FRS Screen Font Resource (WordPerfect for Windows)

FRT Report menu (FoxPro)

FRX Report (Microsoft FoxPro)

FRX Form stash file (Visual Basic)

FSF fPrint Audit Tool

FSL Form (Paradox for Windows)

FSL Saved form (Corel Paradox)

 


Modifié par gtx460m, 14 avril 2013 - 20:24.

  • 0

#15
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

                                    Liste des extensions de fichiers PARTIE3

 

 

FSL    Paradox 7 form (Borderland)

 

FSM    Sample file (Farandoyle)

 

FST    Linkable program (dBFast)

 

FSX    Data (Lotus 1-2-3)

 

FT    Full text index (Lotus Notes)

 

FTB    Index file (Roots3)

 

FTF    Client access data specification file (AS/400) (Client to Server)

 

FTG    Help system full-text search group file (Microsoft Windows)

 

FTM    Font (MicroGrafx)

 

FTP    File transfer protocol (Internet Generic)

 

FTS    Help system full-text search index (Windows)

 

FTW    Document file (Family Tree Maker)

 

FW    Database (Framework II)

 

FW2    Database (Framework II)

 

FW3    Database (Framework III)

 

FW4    Database (Framework IV)

 

FWB    Data file backup for file splitting configuration (FileWrangler)

 

FWP    Microsoft FrontPage Web package (archive format for Web site content)

 

FWS    Data file for file splitting configuration (FileWrangler)

 

FX    On-Line guide (FastLynx)

 

FXD    Phonebook (FAXit)

 

FXP    Compiled source code (FoxPro)

 

FXS    Fax Transmit graphic (WinFax)

 

FZB    Bank dump file (Casio FZ-1)

 

FZF    Full dump file (Casio FZ-1)

 

FZV    Voice dump file (Casio FZ-1)

 

HIV    Windows NT Registry Hive

 

G    Data chart (APPLAUSE)

 

G721    Raw CCITT G.721 //$bit ADPCM data

 

G723    Raw CCITT G.723 3 or 5bit ADPCM data

 

G8    Raw Graphics (one byte per pixel) Plane III (PicLab)

 

GAL    Album (Corel Multimedia Manager)

 

GAM    Fax document (GammaFax)

 

GB    Emulator ROM image file (Nintendo GameBoy)

 

GBC    Color emulator ROM image file (Nintendo GameBoy)

 

GBL    Global file

 

GBL    Global definitions (VAXTPU Editor)

 

GBM    Genie Backup Manager file

 

GC1    Lisp source code (Golden Common Lisp 1.1)

 

GC3    Lisp source code (Golden Common Lisp 1.1)

 

GCD    Generic ™ CADD drawing (earlier versions)

 

GCP    Image processing file (Ground Control Point)

 

GDB    Database file (InterBase)

 

GDF    Dictionary file (GEOS)

 

GDM    Bells, whistles, and sound boards module

 

GED    Graphic Environment Document (drawing)

 

GED    Graphics editor file (EnerGraphics)

 

GED    Genealogical data (GEDCOM)

 

GEM    Vector graphics (Ventura Publisher)

 

GEM    Metafile (GEM)

 

GEN    Compiled template (dBase Application Generator)

 

GEN    Arcview ARC/info UnGenerate file format

 

GEO    Geode (Geoworks)

 

GetRight    Unfinished-Download (GetRight)

 

GFB    Compressed gif image (GIFBLAST)

 

GFI    Graphics Link presentation (Genigraphics)

 

GFT    Font (NeoPaint)

 

GFX    Genigraphics Graphics Link presentation

 

GHO    Symantec ghost image file

 

GHS    Symantec ghost segment file (automatically spanning files over 2 GB in size)

 

GIB    Chart (Graph-in-the-Box)

 

GID    Windows 95 global index (containing help status)

 

GIF    Bitmap (CompuServe)

 

GIM    Graphics Link presentation (Genigraphics)

 

GIW    Presentation (Graph-in-the-Box for Windows)

 

GIX    Graphics Link presentation (Genigraphics)

 

GKH    Ensoniq EPS family disk image

 

GKS    GripKey document (Gravis)

 

GL    Animation file (GRASP graphical System for Presentation)

 

GLB    Microsoft Exchange Server resynchronization file

 

GLB    Textured 3-D scene file format

 

GLM    Datafile (Glim)

 

GLS    Datafile (Across)

 

GLY    Glossary (Microsoft Word)

 

GMF    CGM Graphics (APPLAUSE)

 

GMP    Tile map (Geomorph) (SPX)

 

GMP    Majesty Savegame File

 

GMR    Graphical monitor record (Schlafhorst Automation)

 

GNA    Graphics Link presentation (Genigraphics)

 

GNO    Genealogy document file (Genopro)

 

GNT    Generated executable code (Micro Focus)

 

GNX    Graphics Link presentation (Genigraphics)

 

GOC    Goc sorce code (Geoworks)

 

GOH    Goc header (Geoworks)

 

GP    Geode parameter file (Geoworks Glue)

 

GP    Haskell language file

 

GP3    Guitar Pro 3 file

 

GPH    Graph (Lotus 1-2-3/G)

 

GPK    Program package (Omnigo)

 

GPP    Graph paper application file (GraphPap) (Generates graph paper)

 

GPX    GPS eXchange Format file

 

GPX    BASIS File

 

GR2    Screen driver (Microsoft Windows 3.x)

 

GRA    Datafile (SigmaPlot)

 

GRA    Graph (Microsoft)

 

GRB    Shell Monitor (MS-DOS v5.0)

 

GRD    Image processing grid file (CHIPS)

 

GRF    Graph (Charisma Graph Plus)

 

GRF    Microsoft GraphEdit graph

 

GRM    VISUAL EPR Input Data for FIntGraf

 

GRM    Minos File

 

GRP    Pictures group (PixBase)

 

GRP    Program Manager Group (Microsoft)

 

GRY    Raw graphic (GREY)

 

GS1    Presentation (GraphShow)

 

GSD    Vector graphic (Professional Draw)

 

GSM    Audio stream Raw 'byte aligned (GSM 6.10 audio stream)

 

GSM    GSM w.o. header/VoiceGuide/RapidComm file (US Robotics voice modems)

 

GSM    GSM w. header/QuickLink file (US Robotics voice modems)

 

GSM    Audio stream Raw GSM (6.10 audio stream)

 

GSP    Zip file (Gnuzip) (Allows for output to html)

 

GSP    Sketch pad file (GeoMeter Sketch Pad)

 

GSW    Worksheet (GraphShow)

 

GT2    Music module (Graoumftracker) (new) (MOD)

 

GTH    IBM Gatherer file

 

GTH    Lotus Domino document manager file

 

GTK    Music module (Graoumftracker) (old) (MOD)

 

GUP    Data (PopMail)

 

GVL    RCL Software Gravel (astronomy simulator) file

 

GVP    Google Video Pointer

 

GWI    Novell GroupWise file

 

GWP    Greetings WorkShop (now Microsoft Picture It) file

 

GWX    Graphics Link presentation (Genigraphics)

 

GWZ    Graphics Link presentation (Genigraphics)

 

GXL    Graphics library (Genus)

 

GZ    Compressed file (Unix gzip)

 

   Program header ©

 

H--    Header file (Sphinx C--)

 

H!    On-line Help (Flambeaux Help!)

 

H++    Header file (C++)

 

HA    Compressed archive (HA)

 

HAM    Vector graphics saved file (Amiga)

 

HAM    Driver file (Novell Netware)

 

HAP    Compressed archive (HA)

 

HBI    Handy Backup file

 

HBK    Accounting data file (Humanic Software)

 

HBK    Handbook (MathCad)

 

HCM    Configuration file (IBM HCM)

 

HCOM    Sound Tools file (HCOM)

 

HCR    Production configuration file (IBM HCD/HCM)

 

HCVM    Hypercosm's Teleporter file for navigable 3D models

 

HDF    Help file (Help development kit)

 

HDF    Hierarchical Data Format file

 

HDF    Amiga Hardfile Image

 

HDF    Procomm Plus Alternate Download file listing

 

HDF    National Center for Supercomputing

Applications (NCSA) Geospatial Hierarchical Data

 

HDL    Alternate download listing (ProComm Plus)

 

HDR    Datafile (Egret)

 

HDR    Message header text (ProComm Plus)

 

HDR    Message header text (1st Reader)

 

HDR    Database header (Pc-File+)

 

HDW    Vector graphics (Harvard Draw)

 

HDX    Help index (Zortech C++)

 

HDX    Help index (AutoCAD)

 

HED    Document (HighEdit)

 

HEL    Hellbender saved game (Microsoft)

 

HEX    Macintosh BinHex 2.0 file

 

HFI    HP font info (GEM)

 

HGL    Drawing file (HP Graphics Language)

 

HH    Header file (C++)

 

HH    Help system map (Generic)

 

HHF    Hand Held file. Used by utilities to read meter data.

 

HHH    Precompiled header (Power C)

 

HHP    Help information for remote users (ProComm Plus)

 

HIT    Audio file (HitPlayer)

 

HIV    TiANWEi RegShot Registry Hive File

 

HIV    W32/SillyFDC-AS (worm)

 

HLB    Help library (VAX)

 

HLP    Windows Help file

 

HLP    Help file (Generic)

 

HMI    Human machine interfaces MIDI music file (Descent)

 

HMM    Alternate mail read option menu (ProComm Plus)

 

HMP    Human machine interfaces MIDI music file (Descent)

 

HNC    Program files (CNC)

 

HOG    Mission file (Descent 1-2)

 

HOG    Main data package file (Descent3)

 

HOG    Lucas Arts Dark Forces WAD file

 

HOT    Document file for eFax Manager (formerly HotSend)

 

HP8    Ascii text Roman8 character set (NewWave Write)

 

HPC    Font language file (Hewlett-Packard)

 

HPF    Partial download file (HotLine)

 

HPF    HP LaserJet font (Adobe Pagemaker)

 

HPG    HPGL Plotter vector graphics (Harvard Graphics)

 

HPG    HPGL Plotter vector graphics (AutoCAD)

 

HPI    Font information (GEM)

 

HPJ    Help Project file (Visual Basic)

 

HPK Compressed archive (HPACK)

 

HPM    Alternative menu for privileged users (ProComm Plus)

 

HPM    Emm text (HP NewWave)

 

HPP    Header file (Zortech C++)

 

HPP    Program header (C++)

 

HQX    BinHex (Macintosh 4.0)

 

HRF    Rastor graphic (Hitachi)

 

HRM    Alternate menu for limited users (ProComm Plus)

 

HS2    Monochrome image (Postering)

 

HSC    FM synthesized music file (Used by many old games, e.g.:FINTRIS, ROL)

 

HSI    Graphic (Handmade Software, Inc.)

 

HSK    Huskey Truss & Building Supply file type

created for import function to point-of-sale program.

 

HST    History file (ProComm Plus)

 

HST    History file (Generic)

 

HT    HyperTerminal file

 

HTA    HTML executable file

 

HTC    HTML Component

 

HTM    A Web page (a file containing Hypertext Markup Language - HTML - markup)

 

HTML    A Web page (a file containing Hypertext Markup Language - HTML - markup)

 

HTT    Hypertext template (Microsoft)

 

HTX    Template (Extended HTML)

 

HWD    Presentation (Hollywood)

 

HWP    Korean word processor document format (HanGul)

 

HXM    Alternate protocal selection menu (ProComm Plus)

 

HXM    HAM extension (Descent2)

 

HXX    Header file (C++)

 

HY1    Hyphenation algorythm (Ventura Publisher)

 

HY2    Hyphenation algorythm (Ventura Publisher)

 

HYC    Datafile (WordPerfect for Windows)

 

HYD    Hyphenation dictionary (WordPerfect for Windows)

 

HYM    3D Image binary file (Hymarc Scandata Scanner)

 

HYP    Compressed archive (HYPER)

 

I    Intermediate file (Borland C++)

 

I00    WinShrink File (I-zero-zero. Usually followed with 1 or more .i0x files, and .md5 file)

 

IAN    Text file (Sterling Software) (Groundworks COOL Business Team Model)

 

IAX    Bitmap (IBM Image Acess eXecutive)

 

IBM    Compressed archive (ARCHDOS, IBM Internal only)

 

ICA    Bitmap graphic (Image Object Content Architecture)

 

ICA    Citrix file

 

ICB    Targa bitmap

 

ICC    Catalog file (IronClad)

 

ICC    International Color Consortium profile file

 

ICD    SafeDisc encrypted program file

 

ICL    Icon Library (Generic industry standard)

 

ICM    Image Color Matching profile

 

ICN    Icon source code

 

ICO    Icon (Microsoft Windows 3.x)

 

ICS    Scene file (IronClad)

 

ID    Lotus Notes identification file

 

IDB    Intermediate file (Microsoft Developer)

 

IDD    MIDI Instrument Definition

 

IDE    Project file (Borland C++ v4.5)

 

IDE    Autodesk Inventor ifeatures file

 

IDF    MIDI Instrument Definition (Windows 95 required file)

 

IDIF    Identification file (Netscape saved address book)

 

IDL    OMG Interface Definition Language (IDL) file

 

IDQ    Cognos Impromptu Query Definition

 

IDW    Vector graphic (IntelliDraw)

 

IDW    Autodesk Inventor schematic drawing file

 

IDX    Microsoft Outlook Express file

 

IDX    Index file (Microsoft Clip Gallery v. 1.x)

 

IDX    Index file (Pro/Engineer)

 

IDX    Relational database index (Microsoft FoxPro)

 

IFD    Adobe Output Designer forms definition source file

 

IFD    Form (JetForm Design)

 

IFF    Image (Sun TAAC/SDSC Image Tool)

 

IFF    Interchange file (Quickbooks for Windows)

 

IFO    Graphic object layer data (ImageForge Pro)

 

IFO    Digital Video Disk (DVD) datafile

 

IFP    Script file (KnowledgeMan)

 

IFS    System file (OS/2)

 

IFS    Create executable library (ImageForge/ImageForge Pro)

 

IFS    Compressed fractal image (Yuvpak)

 

IGES    Initial Graphics Exchange Specification (Generic)

 

IGF    Metafile (Inset Systems)

 

IGs    Initial Graphics Exchange Specification (Generic)

 

IIF    Interchange file (QuickBooks for Windows)

 

IIM    Music module

 

ILB    Datafile (Scream Tracker)

 

ILBM    Bitmap (graphic image)

 

ILK    Program outline (Microsoft ILink incremental linker)

 

IM8    Raster graphic (Sun Microsystems)

 

IMA    Vector graphic (EGO,Chart)

 

IMA    Image (WinImage)

 

IMF    MIDI music file (Corridor 7, Blake Stone, Wolfenstein 3D, Spear of Destiny)

 

IMG    Bitmap graphic (Ventura Publisher)

 

IMG    Image (GEM)

 

IMP    Spreadsheet (Lotus Improv)

 

IMQ    Image presentation (ImageQ)

 

IMR    Cognos Impromptu report

 

IMS    Create executable library data (IconForge)

 

IN$    Installation file (HP NewWave)

 

IN3    Input device driver (Harvard Graphics v3.0)

 

INB    Test script (Vermont High Test)

 

INC    Include file (Assembler language or Active Server)

 

IND    Shared Database file (Specifically in Microsoft Windows)

 

IND    Index (dBase IV)

 

INDD    Adobe InDesign document

 

INF    Type I LaserJet font information file

 

INF    Install script (Generic)

 

INF    Information file (Generic)

 

INI    Setup file (MWave DSP synth's mwsynth.ini GM)

 

INI    Bank setup file (Gravis UltraSound)

 

INI    Initialization file (Generic)

 

INK    Pantone reference fills file (CorelDRAW)

 

INL    Inline function file (Microsoft Visual C++)

 

INP    Source code for form, (Oracle,version 3.0 and earlier)

 

INRS    INRS-Telecommunications audio

 

INS    Install script (InstallShield)

 

INS    Sign-up file (X-Internet)

 

INS    Instrument file (Ensoniq EPS Family)

 

INS    Sample (Cell/II MAC/PC instruments)

 

INS    Datafile (WordPerfect for Windows)

 

INS    Installation script (1st Reader)

 

INS    Instrument music file (Adlib)

 

INS    internet naming service file

 

INT    Interfaced units (Borland)

 

INT    Intermediate executable code

(Produced when a source program is syntax-checked)

 

INTF    iNotes file

 

INTS    iNotes Secret file

 

INX    Index file (Foxbase)

 

IO    Compressed archive (CPIO)

 

IOB    3D graphics database (TDDD format)

 

IOC    Organizational chart (Instant ORGcharting!)

 

IOF    Findit document (Microsoft Findit)

 

ION    File description (4dos descript.ion)

 

IPD    BlackBerry backup file

 

IPL    Pantone Spot reference pallette (CorelDRAW)

 

IPN    Autodesk Inventor presentation file

 

IPS    International patching system binary patch file

 

IPT    Autodesk Inventor part file

 

IQY    Internet inquiry (Microsoft)

 

IRS    optimized settings file (Adobe Illustrator and Photoshop)

 

ISD    Spell checker dictionary (RapidFile)

 

ISH    Compressed archive (ISH)

 

ISO    ISO (International Standards Organization table, aka: ISO)

 

ISO    Lists the files on a CD-ROM; based on the ISO 9660 CD-ROM file system standard

 

ISP    Sign-up file(X-Internet)

 

IST    Instrument file (Digitaltracker)

 

ISU    Uninstall script (InstallShield)

 

IT    Music module (MOD) (Impulse Tracker)

 

IT    Settings file (intalk)

 

ITF    Interface file (JPI Pascal TopSpeed)

 

ITI    Instrument file (Impulse Tracker)

 

ITS    Internet document set (possibly a Microsoft file)

 

ITS    Sample file (Impulse Tracker)

 

IUD    Oratcl applications IUD Maker file

 

IV    Open Inventor file

 

IVD    Microdata dimension or variable-level file (Beyond 20/20)

 

IVP    User subset profile (Beyond 20/20)

 

IVT    Table or aggregate data (Beyond 20/20)

 

IVX    Microdata directory (Beyond 20/20)

 

IW    Presentation flowchart (IconAuthor-HSC Interactive)

 

IW    Screensaver (Idlewild)

 

IWA    Text file (IBM Writing Assistant)

 

IWC    Install Watch document

 

IWM    Start file (IconAuthor)

 

IWP    Text file (Wang)

 

IZT    Binary token file (IZT)

 

J62    Ricoh camera format file

 

JAD    Java Application Descriptor file

 

JAR    Java ARchive

(a compressed file containing a package of Java application-related files)

 

JAS    Graphic (Generic)

 

JAVA    Source code (Java)

 

JBD    Datafile (SigmaScan)

 

JBF    Image browser file (Paint Shop Pro)

 

JBX    Project file (Project Scheduler 4.0)

 

JCP    Java Community Process file

 

JCW    Java Callable Wrapper file

 

JDF    Job Description File

(proposed XML-based standard for end-to-end job ticket specification)

 

JFF    JPEG image

 

JFIF    JPEG image

 

JIF    JPEG image

 

JMG    Laservision projection graphics file

 

JMP    Discovery chart-to-statistics (SAS JMP)

 

JN1    Jill of the Jungle data (Epic MegaGames)

 

JNB    Workbook file (Sigma Plot 5)

 

JNT    Microsoft Windows Journal notes

 

JOB    Vector graphics file created by conversion of a IMG file (QuestVision)

 

JOR    Journal (Microsoft SQL Server)

 

JOU    Journal backup (VAX Edt editor)

 

JPC    Graphic (Japan PIC)

 

JPE    JPEG image

 

JPEG    JPEG compressed bitmap

 

JPG    JPEG bitmap

 

JPG2    JPEG 2000 image (bitmap) file

 

JS    JavaScript source code

 

JSD    Jet Suite document (eFAX)

 

JSM    Gray Design Associates Jigsaws Galore Jigsaw File

 

JSM    Steamboat Software Jig ShapeMap

 

JSM    Freedom Scientific JAWS for Windows Script Message File

 

JSP    A HTML page containing a reference to a Java servlet

 

JT    Open CAD file

 

JTF    Fax document (Hayes JT Fax)

 

JTF    Bitmap graphic (JPEG Tagged Interchange Format)

 

JTF    JPEG bitmap

 

JTK    Java ToolKit file (Sun Microsystems)

 

JTP    Windows Journal templates

 

JW    Text document (JustWrite)

 

JWL    Library (JustWrite)

 

JXX    C++ Header File

 

JZZ    Spreadsheet (Jazz)


K25    Sample file (Kurzweil 2500)

 

KAR    MIDI file (text+MIDI) (Karaoke)

 

KB    Program source code (Knowledge Pro)

 

KB    Keyboard script (Borland C++ 4.5)

 

KBD    Keyboard mapping script (Procomm Plus, LocoScript, Signature)

 

KBM    Keyboard mapping script (Reflection 4.0)

 

KCL    Lisp source code (Kyoto Common Lisp)

 

KDB    KeePass password management database file

 

KDC    Image (Kodak Photo-Enhancer)

 

KEX    Macro (KEDIT)

 

KEY    Datafile (Forecast Pro)

 

KEY    Keyboard Macro

 

KEY    Security file (Such as a software registration number)

 

KEY    Icon toolbar (DataCAD)

 

KFX    Image (KoFax Group 4)

 

KIZ    Digital postcard (Kodak)

 

KKW    Contains all K-keywords in the RoboHELP Help project Index Designer not associated with topics

 

KMD    Knowledge model, data

 

KML    Google Earth Placemark file

 

KML    Emu48 Emulator Keyboard Configuration File

 

KMP    KeyMaP (Korg Trinity)

 

KMS    Knowledge model, shortcut

 

KMV    Knowledge model, visual

 

KMZ    Google Earth Saved Working Session file

 

KOS    MicroType Pro document

 

KPL    Kids Programming Language

 

KPP    Toolpad (SmartPad)

 

KPS    Bitmap graphic (IBM KIPS)

 

KQP    Native Camera file (Konica)

 

KR1    Sample (multi-floppy) file (Kurzweil 2000)

 

KRZ    Sample file (Kurzweil 2000)

 

KSF    Stepfile format of several Pump It Up simulators

 

KSF    Sample File (Korg Trinity)

 

KYB    Keyboard mapping (FTP)

 

KYE    Game data (Kye)


  • 0

#16
Nelth

Nelth

    The Traveler

  • Membre
  • 2 138 messages
  • Localisationsur un canap', une bière à la main en compagnie d'Artanis

BOOOOOOOOOOOOOOOOOOOOOOOOOH !

 

T'as eu peur hein... ?!?

 

Nan en fait, je te parle de : "BOO Microsoft Booasm.arc archive compressée"

 

PS : j'suis gentil... J'voulais faire un mélange entre BIB et FFL. Ya encore... ESL... Et j'en passe...

 

EDIT : ATTENTION les extensions ne sont pas classées par ordre alphabétique /!\


Modifié par Nelth, 16 avril 2013 - 10:03.

  • 0

[Photographie] -> Nikon D5500 / 12-28mm F4 / 35mm F1.8 / 70-300mm F4-5.6

[P4W - MBP15] -> Intel Core I7 / Iris Pro / 16Go ddr3L / SSD 256Go m.2 / Early-2015

[T4G - Stealth]  -> Intel Core I5 / 970 GTX / 16Go ddr4 / SSD 500Go Sata3 / Early-2016


#17
gtx460m

gtx460m

    En transit

  • Membre
  • 102 messages

Il y a encore aux moins 3 parties pour ce sujet ce n'est pas fini


Modifié par gtx460m, 15 avril 2013 - 23:33.

  • 0




0 utilisateur(s) li(sen)t ce sujet

0 membre(s), 0 invité(s), 0 utilisateur(s) anonyme(s)