La cloche.

Il y a ceux qui ont lu cette nouvelle devant vous.
Abonnez-vous pour recevoir des articles frais.
E-mail
Nom
Nom de famille
Comment voulez-vous lire la cloche
Sans spam

Le programme libre suivant a été récemment mis à jour, qui a été créé spécifiquement pour des cas lorsque vous devez vous débarrasser de manière fiable des informations. Donc, si vous décidez d'aller à la nouvelle et là-bas télécharger Déchiqueteur de fichier. , Obtenez un outil pour supprimer définitivement n'importe quel dossier et fichier, ce qui peut être effectué avec des données non seulement sur un disque dur, mais également sur un support amovible. Si vous lisez la description officielle du développeur, ils le déclarent, pour la suppression de fichier non remboursable, le programme de déchiquetage des fichiers enregistrera des octets aléatoires, ainsi que la date et l'heure de la modification. Il est donc également capable de garantir le secret. d'informations à distance.

En général, autant que je puisse comprendre, le shredder utilise cinq algorithmes pour supprimer des fichiers. Dans le même temps, vous êtes invité à faire un choix, certaines des options peuvent fonctionner beaucoup plus longtemps, c'est-à-dire, pas de seconde et pas deux, et une minute ou plusieurs, mais vous êtes plus fiable pour vous débarrasser des données, après C'est irréaliste. Le programme après l'installation peut être intégré à windows Shell Et dans le menu contextuel, vous pouvez déjà marquer le fichier dont vous avez besoin ou dossier et procéder immédiatement à supprimer, ce qui réduira de manière significative le temps. Ainsi, en résumé, il convient de noter que le déchiqueteur de fichiers ne peut pas seulement supprimer facilement des fichiers, mais également pour les supprimer sans le restaurer, vous recevrez cinq algorithmes de travail, il y a une intégration avec le conducteur, les fichiers et les dossiers peuvent être supprimés simplement déplacés. Pour la fenêtre du programme principal, vous pouvez toujours vérifier les mises à jour du déchiqueteur de fichiers de la fenêtre principale.

Nom de la libération: File.shreder.2.50
Développeur.

Qui possède des informations - il possède le monde. Uinston Churchill a prononcé, ces mots sont devenus plus pertinents. Des informations confidentielles ne doivent pas être stockées de manière fiable, mais pas moins de manière fiable, comme écrit disques durs, des disques de disquettes jetées, des CD, etc. - L'un des principaux canaux de fuite de canaux.

Il est connu de nombreux précédents quand, par exemple, sur disques durs Les ordinateurs ont été radiés lors de la mise à jour des entreprises d'équipement informatique, puis vendues, des informations confidentielles sont restées: données personnelles des employés (numéros de compte personnel dans une banque, cartes de créditlunettes, taille les salaires), comptabilité et autres documents internes. Selon les résultats de l'étude "Données, données partout", publié en avril 2004, 75% de la vente aux enchères vendue disques durs Contiennent des informations qui, si vous le souhaitez, sont faciles à restaurer à l'aide des utilitaires appropriés. Il n'est pas difficile de deviner comment ces informations confidentielles seront utilisées s'il tombe entre les mains des intrus. Par exemple, des données récupérées avec disque duret du contenu des disquettes "cassées" jetées dans la corbeille et des CD, un bon spécialiste d'une entreprise concurrente pourra extraire beaucoup d'informations utiles. Il recevra une idée de la situation de la société, calculera des clients prometteurs, orientés sur les plans de développement, etc., et il reste seulement de deviner quelles pertes et quelles avantages manqués pour la société peuvent la conduire ultérieurement. Pour les utilisateurs individuels, une telle fuite d'informations est moins dangereuse (s'il s'agit de comptes bancaires, des numéros de carte de crédit, etc.), cependant, si vos matériaux représentent une certaine valeur commerciale ou sont compromis, la situation n'est pas exclue qu'ils sont également exclus vouloir vouloir profiter de

Une histoire séparée - vol de données personnelles. Maintenant, le monde entier a une augmentation de l'avalanche dans le nombre de crimes liés à diverses fraudes financières, ce qui cause de graves préoccupations concernant les forces de l'ordre. différents pays. Aux États-Unis, à compter du 1er janvier de cette année, la loi est même entrée en vigueur dans le New Jersey, selon laquelle chaque entreprise de commerce est tenue de protéger la vie privée des clients et si ces données ne sont plus nécessaires - les détruire.

Selon les raisons susmentionnées, toute information sur les transporteurs vendue ou transmise dans les mains des autres devrait être supprimée de manière à ne pas être restaurée, et les données sur le média "cassé" devraient être détruites par la liquidation physique des médias ou fiable. Suppression des informations. Sous le retrait ne signifie pas l'habituel envisagé dans Windows Supprimer Fichiers et dossiers, et la destruction d'informations à l'aide d'un logiciel spécial ou d'un matériel. Le fait est que la suppression d'un fichier avec des moyens système opérateur Ne garantit pas sa véritable destruction. Pas un fichier n'est supprimé, mais seulement son titre; Des grappes dans lesquelles il a été enregistré, marqué comme vide et peut être lu jusqu'à ce qu'ils soient écrasés. De plus, il est possible qu'après écraser les clusters de la partie d'entre eux, les données du fichier précédemment déposées sont enregistrées. Par exemple, si un nouveau fichier écrit sur l'ancien fichier est inférieur à moins que moins de clusters, les clusters restants contiendront une sorte de fragment de données à partir du fichier détruit. Par conséquent, les informations retirées de la manière habituelle dans un ou plusieurs volumes peuvent être restaurées à l'aide d'utilitaires spécialisés. Ce n'est pas une sortie et un formatage d'un disque dur: dans ce cas, la structure de stockage sur le disque est formée, c'est-à-dire système de fichierset des informations confidentielles sont stockées dans les secteurs du disque dur et peuvent donc être restaurées.

Destruction garantie information confidentielle Il est possible uniquement avec l'aide de dispositifs spéciaux - déchiqueteuses. Initialement, les déchiqueteurs (de l'anglais à Shredd - à broyer, écrasant) appelés dispositifs de destruction d'informations sur papier, qui ont écrasé mécaniquement des documents détruits, à la suite de laquelle les informations deviennent illisibles. Aujourd'hui ce concept Les appareils matériels et logiciels de la destruction des informations sur les médias magnétiques sont également interprétés.

Les déchiqueteuses matérielles sont indispensables dans des situations en matière de suppression rapide ou même d'urgence de données, car elles détruisent des informations instantanément. De tels déchiqueteurs vous permettent d'éliminer rapidement des CD inutiles et de supprimer des informations, par exemple, avec Zip-disquettes, ainsi que de toutes les données. disque dur Ordinateur de travail, détruire des informations sur les serveurs, supprimer des données de l'ordinateur portable, etc. De nombreuses structures commerciales, étatiques et militaires sont nécessaires, à la fois pour la destruction rapide des données compromettantes dans des situations critiques et pour une suppression systématique des données sur les médias échoués ou écrits. Les déchiqueteurs de logiciels effacent soigneusement les données conformément à l'un ou l'autre algorithme de la destruction des informations et sont indispensables à une destruction fiable des informations confidentielles et des données personnelles à partir d'un disque dur avant de vendre un ordinateur, le renvoyant à un employeur, transférés à des mains ou l'écriture. En règle générale, une telle opération est faite pour les disques durs, bien que certaines applications soient garanties de supprimer des informations d'autres supports. De plus, les données de nettoyage utilisant des lambeaux de logiciel sont utiles pour effectuer une réduction complète du système d'exploitation infectée par des virus et des modules spyware cachés éventuels avant de la réinstaller. Enlèvement Toutes les données du disque dur dans une situation similaire contribue non seulement à se débarrasser des données inutiles et malveillantes, mais conduit également à une augmentation de la performance de l'ordinateur. Par conséquent, tout utilisateur n'empêchera aucun déchiqueteur de programme dans son arsenal.

Matériel partagé

Selon un certain nombre de professionnels de la sécurité, logiciel Ne garantissez pas une fiabilité de 100% de la destruction des données. Théoriquement, même après la frottement multiple du disque conformément à l'un ou l'autre algorithme, il reste une chance de restaurer des fragments d'informations individuels utilisant des équipements spéciaux. Par conséquent, l'utilisation des déchiqueteuses matérielles est considérée comme obligatoire pour la destruction de données hautement secrètes dans des structures étatiques et militaires. Par exemple, en Angleterre dans des organisations d'État, la destruction physique des disques durs est recommandée et la taille et le poids du marteau, qui doivent être cassés transporteur Si vous avez besoin de détruire des données ou après avoir remplacé le disque dur sur un nouveau. Et au Pentagone pour la destruction de données particulièrement secrètes, les transporteurs sont détruits par démagnétisation et exposition à des températures élevées.

Par rapport aux logiciels, des déchiqueteurs matériels vous permettent de détruire les informations presque instantanément. Par conséquent, ils s'avèrent indispensables dans des situations critiques lorsque le risque de fuites, de divulgation ou de vol d'informations survient et est beaucoup plus important de détruire rapidement la compromission ou d'autres informations secrètes que de lui permettre de se mettre à la main d'autres personnes. Dans de tels cas, la déchiqueteuse matérielle même en l'absence de l'utilisateur rapidement, efficacement et imperceptiblement toutes les informations confidentielles de l'ordinateur, qui peuvent ensuite être restaurées à partir de la sauvegarde.

En plus des cas d'urgence, la suppression rapide des informations est requise lors de la destruction d'un grand nombre de supports multimédias, par exemple, des supports d'élimination échoués ou des anciens disques durs qui sont devenus inutiles après la modernisation d'un parc informatique d'une grande entreprise, - L'exercice de la même opération par Software Shredder sera long et fastidieux. Les déchiqueteuses logicielles sont généralement axées sur la destruction d'informations provenant de disques durs, tandis que les données à détruire peuvent être stockées sur une variété de supports interchangeables, supprimez des informations plus faciles et plus pratiques à l'aide de la déchiqueteuse matérielle.

Selon le principe de la destruction des informations proposées sur le marché russe, des déchiqueteuses matérielles peuvent être divisées en deux groupes. La première inclut les périphériques qui effacment les informations provenant des disques par le champ magnétique et les supports non détruits au niveau physique (Fig. 1), ce qui permet, par exemple, d'utiliser des disques durs après reformatage à l'aide d'équipements spéciaux. Les dispositifs de formulaire de deuxième groupe menant à des dommages mécaniques aux supports, qui ne peuvent pas être appliqués après un tel traitement. Le coût des déchiqueteurs matériels est nettement supérieur à celui des logiciels. Ils sont donc principalement axés sur des organisations militaires, de l'État et des entreprises.

Figure. 1. Photos de la surface du disque dur jusqu'à (a) et après un traitement (B) à l'aide d'une impulsion électromagnétique par le dispositif "empilement": 1 - le bord externe du disque dur; 2 - défauts de la surface de la plaque magnétique; 3 - Marquage des secteurs du disque dur

Déchiquetés utilisant le principe physique d'exposition au champ magnétique

La liste des appareils présentés sur le marché russe, effacement des informations avec champ magnétique, il est assez vaste. Les plus célèbres sont les déchiqueteurs du "Raskat" de la société "Nouvelles technologies électroniques" (http://www.runtex.ru/), "ABS" de Nero (http://www.nero.ru/), "Pile" de la société "Anna" (http://www.zaoanna.ru/), ainsi qu'un groupe de sociétés de services informatiques (http://www.kcy.info/) - voir tableau. Ces appareils vous permettent de détruire les données de la vingtaine différents types transporteurs magnétiques: Sur des disques durs (y compris ceux utilisés au moment de l'effacement), des disques de disquettes, des bandes de streamer, des disques de la famille zip, des cassettes audio et vidéo et d'autres lecteurs magnétiques. Certains des dispositifs proposés sur le marché sont connectés ou intégrés à l'ordinateur du client (Fig. 2), d'autres sont conçus pour détruire des informations de média lors du transport ou du stockage.

Dans la plupart des ruptures de ce type, trois blocs principaux peuvent être distingués: module d'accumulation de charge, module de chambre d'effacement et de commande. Dans le module d'accumulation de charge, la charge requise pour effacer les informations de charge est accumulée, soit environ 2-4 s. Après cela, l'appareil est prêt à détruire et s'il existe une alimentation électrique sous cette forme, elle peut être arbitrairement pendant une longue période - jusqu'à ce que le signal correspondant arrive. Après réception du signal, les données sur le support sont détruites sous l'influence de l'impulsion de champ magnétique dans la chambre d'effacement (diverses variantes de caméra sont utilisées pour différentes modifications de périphériques). Concernant ordinateur personnelLes caméras, comme tout le bloc, sont incorporées dans le boîtier PC de manière à ne pas interférer avec la mise en place des composants matériels restants de celui-ci (Fig. 3).

Figure. 2. Vue générale du module de série "Roll" "Module" (peut être utilisé comme périphérique séparé ou incorporé dans le boîtier PC)

Figure. 3. Option Installation des modèles de coffres d'informations NSA2.2km et NSA2.4km dans le bloc système de l'ordinateur

Le module de contrôle est conçu pour accepter les commandes, les traiter conformément à l'algorithme spécifié et au lancement du processus de destruction des données. Très version simple La commande Erase est supprimée en appuyant sur le bouton intégré à l'appareil. Une variante d'utilisation d'un bouton rendu est également possible, située à distance, par exemple, dans la protection de la protection. De plus, la possibilité de répondre à l'appareil lorsque la commande est soumise de la radio. Typiquement, deux types de claviers sont généralement utilisés: typique (valable à une distance allant jusqu'à 50 m dans la ligne de visée) et renforcée (permet non seulement d'allumer le produit de une distance allant jusqu'à 1 km dans la zone de La visibilité directe, mais aussi pour recevoir une confirmation de la commande). De plus, le signal est fourni à l'accès non autorisé Pour les médias des informations (si vous avez besoin d'un accès au personnel autorisé au support d'informations, vous devez utiliser une clé d'accès spéciale). Si nécessaire, le module de contrôle peut être associé à des détecteurs de mouvement ou avec d'autres capteurs de sécurité.

Déchiqueteurs utilisant principe mécanique

La liste de tels déchiqueteurs de développeurs russes est petite, et du bien connu et prouvé eux-mêmes, seul l'appareil "Unidisk" de la société du même nom peut être appelé (http://www.unidisk.ru/).

Cet appareil est destiné à détruire des données de disques durs des PC et des serveurs de travail. "Unidisk" est monté dans la boîte blocage du système, avec le disque dur, situé dans l'appareil, fonctionne dans comme mode habituel. Dès réception de l'impulsion de contrôle, des travaux de déchiqueteuse: un de ses mécanismes avec une forte force énorme le long du couvercle du disque dur, la pointe et provoque des dommages physiques irréparables à la vinchestre (trou traversant un diamètre de 5 mm avec déformation de la géométrie des plaques - Fig. 4). Le signal peut être servi avec console distante Contrôle ou commande du téléphone, en outre, le signal peut être une commande de capteurs déclenchés lors de l'ouverture du boîtier.

Figure. 4. Disque dur détruit par le périphérique unidisk

Le même groupe de déchiqueteuses appartient aux modèles de CD / DVD-déchirures de développeurs occidentaux, permettant de se débarrasser des CD et des DVD inutiles. Actuellement, de nombreux modèles de tels déchiqueteurs sont proposés sur le marché, différant de l'autre par le moyen de détruire des informations et de la productivité. Certains sont limités à la destruction d'informations des disques en endommagement de leur surface, d'autres détruisent les disques les transformant physiquement en une belle copeaux.

Le plus largement sur le marché montre des modèles de bureau qui diffèrent en petites tailles (l'appareil est placé sur le bureau) et donc idéal pour les petits bureaux et organisations. En règle générale, ces déchiqueteurs sont en mesure de détruire des informations de 15 à 30 cds dans une minute. Des exemples de déchiqueteurs compacts peuvent servir de déchiqueteur Alera DVD / CD, de Norazza Data Destroyer, detroyer Logicube CD et similaire. Dans le même temps, par exemple, le déchiqueteur Alera DVD / CD (Fig. 5) Déchiqueteuse (Fig. 5) pour détruire des informations sur un disque ne nécessite que 2 s.

Figure. 5. Alera DVD / CD Shredder

Les grandes entreprises où de nombreux DVD / CD sont utilisés consiste à faire attention à des appareils plus puissants, différents haute performance Et capable de détruire un grand nombre de disques. Parmi ces périphériques, Alera DVD / CD Shredder Plus XC (fig. 6) des technologies Alera Technologies et PRIMERA DS-360 (Fig. 7) de la technologie Primera. Les deux détruisent CD et DVD au niveau physique (environ 7 secondes sont nécessaires pour éliminer un disque) et peuvent également être utilisés pour détruire des cartes de crédit et de petites quantités de papier (jusqu'à cinq feuilles).

Figure. 6. Alera DVD / CD Shredder Plus XC

Figure. 7. Déchiqueteuse à disque Primera DS-360

Structures de logiciel

Pour les informations de destruction de logiciels sur le marché, offre une énorme quantité de déchiqueteuses utilisant des algorithmes d'effacement différents et caractérisés par une fiabilité variable (niveau de secret) et une vitesse. Tous les algorithmes destinés à supprimer des informations sont basés sur plusieurs informations de réécriture dans les secteurs du disque dur et fournissent une entrée à chaque octets de chacun. secteur dur Disque de certaines valeurs fixes ou numéros aléatoires - dans différents algorithmes, cette opération est faite de un à 35 fois. Par exemple, la norme nationale américaine du ministère de la Défense DOD 5220.22-M de DOD (E) assume un enregistrement de nombres aléatoires dans la première passe, dans les seconde numéros, additionnel à compter de l'adoption précédente et au troisième nombre aléatoire . Selon la méthode de Bruce Schnair, la combinaison BIT "00" est écrite sur le lieu de données, au cours de la seconde - "11" et aux cinq passages suivants - nombre aléatoire. Dans le célèbre algorithme de Peter Gutman, qui est considéré comme l'une des données les plus fiables, la place des données détruites à son tour est écrite toutes les combinaisons connues de décharges (35 passes sont effectuées). En conséquence sur l'exécution cet algorithme Il faudra du temps 7 fois plus que le renforcement des données sur le même disque sur l'algorithme de Bruce Schnair, et environ 15 fois plus que selon la norme américaine de défense DOD 5220.22-M (E).

Le niveau de secret fourni par la déchiqueteuse est déterminé par l'algorithme sélectionné et le nombre de passes - avec une augmentation du nombre de passes, le degré de fiabilité de la suppression des informations augmente et augmente simultanément les coûts de temps. Il est possible de distinguer plusieurs niveaux de la destruction des données Secrecy: le plus bas (les données sont maintenues en 1 passage), faible (3 passages), moyenne (6 passages), haut (7 passes) et le plus élevé (35 passes). Pour la destruction garantie des informations confidentielles, dans la plupart des cas, la mise en œuvre de sept passes est considérée comme suffisante et seule la destruction des informations particulièrement secrètes dans les organisations traitant du mystère d'État, militaire ou commercial nécessite l'utilisation de la méthode de Peter Gutman. De plus, pour lire les données, «marqué», même à la suite de trois passes avec l'utilisation des déchiqueteuses les plus simples, il faudra des équipements coûteux, par conséquent, ces mesures sont suffisantes, si, bien sûr, les données ne représentent pas des intérêts pour les détectives professionnels.

Il convient de garder à l'esprit que la destruction de ces déchiqueteuses est une opération à long terme, qui peut prendre plusieurs heures à plusieurs jours. La durée de l'opération dépend directement de la méthode de frottement des données et du volume du disque, tandis que la méthode est plus fiable, la procédure plus longue. Ainsi, les déchiqueteurs logiciels ne seront pas en mesure d'aider dans des situations lorsque la destruction de données rapide est requise.

L'élimination garantie des informations provenant de supports magnétiques peut être mise en œuvre différentes façons. Vous pouvez utiliser l'utilitaire de chiffrement dans l'alimentation de Windows 2000 et XP. Son objectif principal est de chiffrer des dossiers et des fichiers, cependant, lorsque vous démarrez avec la touche / w: le chemin Cet utilitaire vous permet de supprimer des données de volumes non utilisés de volumes sans la possibilité de les restaurer par des informations aléatoires. La fiabilité de cet élimination est faible, mais assez suffisante pour détruire des informations communes. L'utilitaire de gestion devra ligne de commandeCe n'est pas très pratique. Cependant, l'utilitaire de chiffrement est inclus dans la livraison de fenêtres, ce qui signifie qu'il n'a pas besoin de payer et de ne pas avoir à le télécharger, donc cette option Ce n'est peut-être pas mauvais, mais pas une solution très pratique pour les utilisateurs domestiques.

La suppression garantie des informations fournit un certain nombre de programmes de configuration et optimisation de Windows (Mécanicien du système, Tweak Magic, etc.), mais le niveau de fiabilité de cette destruction de données dans chaque paquet est le vôtre. Pour naviguer, vous devez faire attention aux algorithmes activés et au nombre de passes tout en frottant des informations. Très probablement, cette option sera tout à fait suffisante pour les utilisateurs ordinaires, mais invalide à détruire des informations secrètes.

Les services publics de destruction de données fiable sont souvent inclus dans les packages destinés à protéger les informations confidentielles - par exemple, STORDDISK Pro et Acronis Confidentialité Expert Expert Expert. Le module de brûleur dans le Strongdisk Pro assure la compréhension de l'espace disque libre, remplissant la zone du disque par des données aléatoires. Et le paquet Acronis Privacy Expert Suite contient plusieurs modules divers pour la destruction de données garantie.

Enfin, il existe des programmes de déchiquetage spécialisés, dont la tâche principale est précisément dans la destruction des données. La variété des déchiqueteurs de logiciels présentés sur le marché est énorme: les applications diffèrent au niveau de la fiabilité de la destruction des données, peuvent être payées et libres, limitées à la suppression des informations confidentielles uniquement avec des disques durs ou vous permettent de détruire davantage les informations sur autres types de supports magnétiques. En tant que largence et le nombre de situations où la nécessité d'utiliser un tel programme se pose. Lorsque vous choisissez l'application optimale, vous devez prendre en compte le niveau de secret requis, la performance de la déchiqueteuse, la commodité de son utilisation pour une tâche spécifique, une liste des supports et des coûts pris en charge. meilleures solutions Juste impossible.

Dans cet article, nous examinerons une solution globale pour assurer la confidentialité et la sécurité sur un ordinateur - le paquet Acronis Confidential Expert Suite - et plusieurs logiciels de déchiquetage, essayant de couvrir différentes situations et de prendre en compte les intérêts de différents groupes d'utilisateurs. Avec l'aide de données de déchiqueteuses, des structures commerciales peuvent protéger leurs rapports financiers à distance d'un accès non autorisé, diverses données statistiques, analytiques et autres (qui sont nécessaires, par exemple avant de débiter des médias avec des informations) et des utilisateurs privés - une variété de personnes personnelles informations (ceci est nécessaire, par exemple, dans le cas de la vente d'un ancien disque dur).

Bcwipe 3.07

Développeur: Jetico, Inc.

Taille de la distribution: 2.59 Mo

Prix: 39,95 $.

Travail en cours d'exécution: Windows 95/98 / Me / NT / 2000 / XP / 2003 Server

L'ensemble de bcwipe utility est une solution complète pour la suppression garantie des informations confidentielles des disques durs conformément à la norme américaine DOD 5200.28-STD ou s'il s'agit d'informations particulièrement secrètes, l'algorithme de Peter Gutman. Si vous le souhaitez, vous pouvez développer et utiliser vos propres systèmes de diffusion de données, ajuster le nombre de passes et déterminer les structures binaires impliquées à chaque passage (Fig. 8). Compte tenu de l'appui de la nomination des algorithmes avec le plus haut niveau de secret, la capacité de développer ses propres algorithmes, ainsi que de nombreuses perspectives en termes d'optimisation des destructions de données, BCWipe peut être considérée comme la solution la plus réussie pour les entreprises et structures d'état.

Figure. 8. Création d'un algorithme personnalisé en BCWipe

L'annexe est réalisée, probablement toutes les options possibles pour la destruction des informations. Vous pouvez supprimer des fichiers et des dossiers avec la destruction simultanée d'informations spécifiques du disque (Supprimer avec Wiping), en sélectionnant la commande appropriée dans le menu contextuel de l'Explorateur de Windows (fig. 9). Pour éliminer les traces de données précédemment distantes, il est possible de nettoyer l'espace disque libre (Essuyez l'espace disque disponible - Fig. 10). Débarrassez-vous des données cachées dans le fichier de pagination, où le système d'exploitation peut enregistrer des pièces précédemment ouvertes programmes appliqués Les fichiers aideront à diffuser des flux de pagination (ESSOCTION DE FICHIER SUPPORTAIRE). Avant de vendre ou de transférer un disque dur, il est pratique d'appliquer la puissance d'essuyer tout le disque dur (essuyer un tout disque dur.). En outre, BCWIpe permet de nettoyer les "extrémités du fichier" (espace disque à partir de la fin du fichier au dernier cluster utilisé par ce fichier) et effacer les entrées d'annuaire (espace disque réservé où le système de fichiers stocke les noms et les attributs des fichiers).

Figure. 9. Suppression de fichiers avec une effacement simultanée des données correspondantes à BCWipe

Figure. 10. Nettoyage de l'espace disque disponible en bcwipe

BCWipe fournit de nombreuses occasions d'optimiser le processus de destruction des données sous une situation spécifique. L'utilisateur peut être clairement défini comme dans quels cas il est nécessaire de nettoyer, les restrictions claires sur des dossiers distinctes peuvent être définies, dans lesquelles les informations changent rarement, le nettoyage régulier des données n'est pas requis (ceci est particulièrement vrai pour un tel long- Les opérations à terme, telles que, par exemple, effacer le "fichier bout"). Une partie des opérations dans le programme peut être automatisée. Ainsi, vous pouvez régulièrement détruire des informations à partir du fichier de pagination, un espace libre, effacer la liste des fichiers nouvellement utilisés, un système spécial propre dossiers Windows Lors du démarrage du système et défini dossiers personnalisés sur un jour et une heure spécifiques, etc. Utilitaire de cryptage de fichier de commutation fournit défense supplémentaire Les données qui n'empêchent pas lorsque vous travaillez avec des informations particulièrement secrètes et à l'aide du module BestCrypt, vous pouvez activer le cryptage de toutes les données utilisateur: fichiers individuels, envoyez des emails, des bases de données, etc. BestCrypt utilise des algorithmes de cryptage aussi connus tels que Blowfish, Twofish, Gost 28147-89 et Rijndael. Le visualiseur de fichier incorporé vous permet de vérifier le contenu des fichiers après la procédure de frottement pour vous assurer que l'opération est fiable, est particulièrement pertinente dans les expériences avec des algorithmes de destruction des données utilisateur.

WIPEDRIVE 3.1.1

Développeur: Whitecanyon.

Taille de la distribution: 2.22 Mo

Méthode de distribution: Shareware

Prix: essuie-glace et essuie-glace multimédia - 39,95 $, essuie-glace Pro & Media Wiper - 99,95 $

Travail en cours d'exécution: Windows 3.x / 95/98 / ME / NT / 2000 / XP

L'utilitaire WIPEDRIVE est une solution pratique pour une suppression complète et relativement rapide de toutes les données, y compris les fichiers du système d'exploitation, les fichiers de programme et toutes les autres données des disques durs sans la possibilité de les restaurer. Le module Mediawiper (Fig. 11) vous permet également de détruire des données de ce support interchangeable en tant que disques de disquettes, disques USB, zip-disques, etc. Grâce au maître intégré, contrôlant entièrement le processus de destruction des données, fonctionnent avec le programme. sera capable de noter novice. Donc, il peut être recommandé d'être recommandé comme un outil de destruction de données efficace avant de vendre (transmettre) ou simplement avant de réinstaller infecté par des virus et / ou des modules de système d'exploitation spyware pour une large catégorie d'utilisateurs - des structures commerciales et gouvernementales aux utilisateurs domestiques, d'autant plus que le programme est Représenté par des coûts différents des versions: WIPEDRIVE & Medi MediPer et Wipecedrive Pro & Mediawiper. Ce dernier est différent en ce qu'il permet d'utiliser un package sur un nombre illimité d'ordinateurs, à condition que le programme ne fonctionne pas sur plusieurs ordinateurs en même temps.

Figure. 11. Destruction d'informations de Mediawiper

WIPEDRIVE prend en charge les disques durs de toutes tailles (IDE ou SCSI) et vous permet de détruire les données conformément à divers algorithmes qui fournissent un niveau de secret différent et diffèrent de la vitesse de suppression de l'information. La valeur par défaut est la plus option rapide Données de dénudage en une seule passe par des valeurs aléatoires, dans certains cas est assez suffisante pour supprimer les informations ordinaires (mais non confidentielles: mots de passe, numéros de carte de crédit, etc.) par les utilisateurs de domicile. Cependant, toute autre des méthodes appuyées peut être installée, y compris les normes américaines DOD 5220.22-M, Armée AR380-19, Air Force 5020, HMG IS5, NAVSO P-5239-26, NCSC-TG-025, Canadian OPS-II , Allemand VSITIRE et Russe GOST P50739-95. De plus, le programme offre la possibilité d'utiliser vos propres algorithmes de streaming.

Acronis Confidentialité Expert Suite 9.0

Développeur: Acronis

Taille de la distribution: 45,2 Mo

Méthode de distribution: Shareware

Prix: 499 Frottez.

Travail en cours d'exécution: Windows 98 SE / Me / NT / XP / 2003 Server

L'objectif principal du forfait Acronis Confidential Expert Suite est de garantir la sécurité et la confidentialité de l'ordinateur, et la possibilité de la destruction de l'information n'est que l'une de ses fonctions supplémentaires. Néanmoins, nous avons constaté nécessaire d'inclure cette demande dans la révision, car le ratio de prix et de capacités de la suppression des données garanties de l'Acronis Confidentialité Expert Suite est bonne, même dans le contexte des déchiqueteuses spécialisées et la présence d'une interface russophone rend le programme encore plus attrayant pour les structures commerciales et pour les utilisateurs domestiques.

Le programme met en œuvre trois directions caractéristiques des logiciels déchiqueteurs: élimination garantie des répertoires et fichiers spécifiés (module Schroeder - Fig. 12), obscurcissage précédemment supprimé les données immédiatement sur tous les disques ou dans ses sections individuelles avec formatage simultané («Disque de nettoyage») et Renforcement des données dans le fichier d'échange («Clear Podchock Fichier»). La traction est faite à l'aide de huit méthodes différentes pour la destruction d'informations satisfaisant les normes nationales les plus célèbres, y compris les normes américaines DOD 5220.222-M, NAVSO P-5239-26 (RLL) et NAVSO P-5239-26 (MFM), VSTITR allemand, Russe GOST P50739 -95, ainsi que les algorithmes de Bruce Schnayer et Peter Gutman.

Figure. 12. Suppression garantie de fichiers et de dossiers spécifiés dans Acronis Confidentialité Expert Suite

Safeerase O & O 2.0

Développeur: logiciel O & O GmbH

Taille de la distribution: 5,45 Mo

Méthode de distribution: Shareware

Prix: 29.95 Dollars

Travail en cours d'exécution: Windows NT 4.0 / 2000 / XP / 2003

Programme Schroeder SafeÉteLease O & O est une solution fiable et pratique pour la destruction garantie des informations les plus différentes, y compris confidentielles, à partir du disque dur. L'utilisateur choisir parmi les méthodes suivantes d'élimination des données, caractérisée par des algorithmes impliqués par des algorithmes et le nombre de passes et assurer le niveau général du secret. Le plus rapide et le moins fiable d'eux est de renforcer les données en écrasant avec des valeurs aléatoires. La grande fiabilité est fournie par les normes nationales nationales des États-Unis du ministère de la Défense DOD 5220.22-M du Ministère de la Défense et de la DOD II et de la norme allemande BSI (Bundesamt F9C Sicherheit in Der InformationStechnik). La sécurité la plus élevée nécessaire pour détruire des documents avec un vautour "complètement secret" fournit une méthode basée sur l'algorithme de Peter Gutman et fonctionnant en 35 passes.

L'utilisation du programme est extrêmement simple: détruire les données à la fois, par exemple, à partir de l'Explorateur Windows, la sélection de la commande correspondante est apparue après l'installation de l'application (figure 13) ou effacer le panier à la fin du travail ( FIGUE. 14). De plus, il est possible de purifier complètement le disque à l'aide de la fonction O & O Totalerase, qui est pratique pour une préparation rapide du disque à vendre ou transmise chez les autres personnes. Compte tenu de la facilité limite de travail avec un programme combiné avec un large éventail de méthodes offrant un niveau de fiabilité différent de la suppression des données, et avec un prix acceptable, le programme est très attractif pour un large éventail d'utilisateurs, tout d'abord pour les structures commerciales et les utilisateurs domestiques.

Figure. 13. Suppression de données de l'Explorateur Windows

Figure. 14. Supprimer des données du panier

Les fichiers distants peuvent être restaurés.

Dans la vie de chaque utilisateur, le PC se produit un tel moment où il est pris pour le "Swaber" et "Broom" et commence à restaurer l'ordre sur son Winchester. Des centaines et des milliers de fichiers et de dossiers sont supprimés en permanence, désinstallé certains programmes, les fichiers sont regroupés et légèrement alignés sur les étendues sans fin du disque dur. Après avoir passé beaucoup de temps à ce processus, nous sommes heureux de regarder le résultat de mon travail. Tout le nécessaire est resté - tout inutile est détruit de manière permanente.
Celui-ci, mais pas tout à fait. Presque tous supprimés les fichiers peuvent être restaurésMême, malgré le fait que vous les avez retirés irrémédiablement, pas dans le panier. "Pourquoi?" - tu demandes. Parce que le système de fichiers en MS Windows est disposé ainsi.

Le fait est que lors de la suppression d'un fichier via un conducteur de commande systèmes Windows (passé le panier) Le fichier n'est pas physiquement supprimé du disque. Il n'est marqué que comme une télécommande et la place sur le disque qu'il occupait, est marquée comme libre, c'est-à-dire Prêt à enregistrer. Mais, en fait, les données restent là, où elles étaient.

Sur ce mécanisme de suppression de fichier, des algorithmes de travail de programme sont construits, qui restaurer les données à distanceen récupérant un enregistrement sur l'existence d'un fichier.

Tout phénomène a toujours des côtés positifs et négatifs. La récupération des données du Winchester "volant" apporte de la joie lorsque ces informations vous reviennent. Mais lorsque vous avez supprimé le fichier, entrez les mains des autres, alors ce n'est pas très gentil.
Pour supprimer de manière sécurisée du fichier du système, il ne suffit pas de la retirer à travers l'explorateur Windows par le panier ou sur le panier, puis de le faire. De plus, même après formatage dur disque les données peuvent être partiellement ou entièrement restaurées. Par conséquent, votre ancien Winchester que vous avez vendu ou écrit peut être un objet d'intérêt pour un certain cercle de personnes. La récupération des informations peut coûter assez cher et enlever beaucoup de temps, mais quand il s'agit de vraiment une information important L'argent et le temps sont partis à l'arrière-plan.

Comment fonctionne le fichier de déchiqueteur

À supprimer le fichier Et assurez-vous que personne ne peut le restaurer et avoir accès aux informations que vous souhaitiez détruire pour toujours, vous devez utiliser une autre approche. Cette approche est mise en œuvre dans les programmes appelés déchiqueteur (De l'anglais. Pour déchiqueter - joie, écraser, supprimer des documents).

Ces programmes fonctionnent comme suit:

  • Le contenu du fichier est maintenu, c'est-à-dire L'emplacement sur le disque, qu'il occupait précédemment, est rempli d'autres données (séquence aléatoire de chiffres). Ainsi, en écrivant sur une autre autre donnée, vous détruisez vraiment leur présence.
  • Ensuite, le fichier est supprimé.

Il existe des moyens de restaurer des informations et après de telles procédures, mais il nécessite des équipements spéciaux qui vous permettent de fixer un niveau négligeable de magnétisation résiduel sur la surface du disque. Cela nécessite des coûts élevés qui ne sont appropriés que si vous avez conservé les plans de la supernova.

Il existe différents algorithmes de diffusion de données. Fondamentalement, ils diffèrent par le nombre de passages et de types de données enregistrés sur un lieu durable. Plus l'algorithme est plus facile, moins il est nécessaire de travailler, tandis que la probabilité de récupération de données est plus élevée. Mais même après une - deux passes, la probabilité de récupération de données est très faible.

Corbeille corbeille - Meilleur ami espion

Évidemment, supprimer fichier électronique. Le panier est comme jeter des feuilles de papier dans une poubelle près de votre table. Des dossiersÀ distance outils Windows devenir disponible pour toute personne ayant accès à votre ordinateur. Dans des organisations sérieuses, tous au moins un peu de documents significatifs sont pris pour détruire à l'aide d'un déchiqueteur conventionnel, qui grince une feuille de papier et mélange les bandes résultantes.
D'accord, l'analogie est évidente. Alors, pourquoi ne pas adopter cette idée et ne pas vous protéger non seulement au cryptage des informations nécessaires, mais également une suppression fiable des informations inutiles? Dès que cette question se ressemblait, le programme Rohos devrait non seulement protéger les informations nécessaires, mais devrait détruire inutile et, donc fournir aux utilisateurs, c'est-à-dire que vous êtes une protection maximale. Ce qui a été mis en œuvre dans dernière version

Déchiqueteur de fichiers à Rohos

Donc, déchiqueteur de fichiers - nouvelle opportunité dans programme Rohos. Cela signifie que vous pouvez maintenant vous pouvez maintenant et inutile de supprimer de manière fiable.

La deuxième belle nouvelle pour vous est que le fichier de déchiquetage est installé avec et incorporé dans Windows Explorer.


Le fichier de déchiqueteur permet de supprimer des fichiers dont vous n'avez plus besoin, il vous permet également de déplacer des fichiers sur la place souhaitée (par exemple, à un autre dossier, sur plein d'extérieur Disque ou sur un lecteur flash) et immédiatement après le déplacement, soulevez des informations sur des fichiers distants. Deux actions pour un mouvement - c'est toujours bien, d'accord :)

File-Shredder à Rohos fonctionne comme suit.

  1. Choisissez les fichiers que vous souhaitez déplacer ou supprimez simplement.
  2. Cliquez sur le bouton droit de la souris sur les fichiers sélectionnés.
  3. Sélectionnez le sous-menu "Envoyer" ("Envoyer à"). Puis cliquez sur Rohos File Shredder. La fenêtre Rohos Schroedher s'ouvre dans laquelle la liste des fichiers sélectionnés sera affichée.
  4. Spécifiez si vous en avez besoin, où vous devez déplacer les fichiers et les dossiers sélectionnés avant de pousser. Il peut s'agir d'un autre dossier ou créé par le programme Rohos.
  5. Sélectionnez Type d'action:
    une. Copier et essuyer
    b. Seulement essuyer
  6. Cliquez sur le bouton "OK" pour confirmer l'action sélectionnée.

Seulement six actions qui occuperont quelques secondes et fourniront votre information "Paix éternelle". Vous pouvez supposer que vous êtes incréné et dissipé la poussière dans le vent.

Résumé
Le résumé de cet article est plutôt évident, à notre avis. Si vous avez des informations importantes, il doit être protégé et le programme vous aidera. Et si vous souhaitez que des traces d'informations à distance soient soigneusement nettoyées, et que les informations elles-mêmes ne restaient que sur votre propre propriété, vous devez utiliser le fichier Rohos Shredder.
En ce qui concerne la confidentialité, la fiabilité et la sécurité, les problèmes financiers sont partis à l'arrière-plan et parfois à la troisième. Telle est la réalité et nous proposons des moyens fiables de protection contre cette réalité.

- Igor (administrateur)

PROGRAMME GRATUIT POUR LA DESCRIPTION DE FICHE DE DÉLÉLÉTION DE FICHIER IRVOCABLE

Programme GRATUIT pour supprimer définitivement la déchiqueteur de fichiers de fichiers vous permet de supprimer en toute sécurité les informations de fichier à partir du disque dur et transporteurs amovibles (Autres flashpeckers), grâce à laquelle vos données ne peuvent pas être restaurées. L'interface de programme n'est pas chargée et assez facile pour apprendre. La commodité du programme est qu'elle est intégrée dans le menu Windows Explorer. Vous n'avez donc pas à exécuter le programme à chaque fois afin de nettoyer en toute sécurité les fichiers. Dossier Shredder prend en charge plusieurs algorithmes d'échangeons de données. Vous pouvez ainsi régler les niveaux de risque de sécurité.

Généralement, déchiqueteur C'est un bon outil intéressant pour maintenir le niveau de sécurité de vos données.

Programme GRATUIT pour les captures d'écran de déchiquetage de fichiers de fichier irrévocable.

Pour vous permettre de vous familiariser avec l'interface et de ne pas dépenser le trafic Internet, le temps et la puissance de la manière dont nous vous suggérons de regarder les captures d'écran existantes. Programme GRATUIT pour les captures d'écran de déchiquetage de fichiers de fichier irrévocable.:

Programme GRATUIT pour supprimer définitivement les fichiers de fichiers Fichiers principaux (caractéristiques)

À ses utilisateurs programme GRATUIT pour supprimer définitivement la déchiqueteur de fichiers de fichiers Offre les fonctionnalités suivantes:

  • Suppression non réfléchissante de fichiers et de données
  • Plusieurs informations écrasant des algorithmes
  • Intégré dans menu contextuel Windows Explorer
  • Traîner le support (facilité de suppression)
  • Interface simple et compréhensible

Sur le site du site, vous pouvez toujours trouver tout information nécessaire, Téléchargez le site Web de la page et du développeur officiel. Rappelles toi télécharger programme gratuit Pour une suppression permanente des fichiers de déchiqueteuse de fichiers du site du développeur - C'est toujours le bon geste. Malheureusement, malgré la vérification des fichiers d'antivirus, nous ne pouvons pas vous donner une garantie à 100% que les fichiers ne sont pas infectés. Vérifiez toujours les fichiers téléchargeables d'Internet pour les virus!

avantages Petit. Facile à utiliser. Il a suffisamment de fonctionnalités pour accroître l'efficacité.
Minus Tout n'est pas fourni. Pas de lancement à l'horaire. Très petit HELPE.
Développeur Déchiqueteur de fichier.
Page de téléchargement Rechercher des fichiers shredder que vous pouvez sur ce lien
La taille 2,3 Mo.
Version 2.50
Licence Gratuit sans restrictions
Version du système d'exploitation Windows 10, 8.1, 8, 7, Vista, XP
Support 64 bits Le système d'exploitation 64 bits est pris en charge
Portable
Informations

Bonjour, cher ami!

Le sujet des échecs d'ordinateur est un joueur d'échecs modernes, bien, ne peut pas se déplacer. Ou plutôt, vous pouvez bien sûr, cependant, le 21ème siècle à l'extérieur de la fenêtre, comme de quelque manière que ce soit. Aujourd'hui, dans l'épicentre de notre attention - le programme de lecture d'échecs d'échecs.

Quel est ce programme?

Le nom correct de déchiqueteur - " Schreder", ou alors Déchiqueteur.- Moteur d'échecs développé par un spécialiste allemand Stefan Mayer Calen

L'année de naissance du programme de 1993. Depuis lors, Shredder - s'est fermement installée sur les premières lignes de toutes sortes de notations.

Schreder - gagnant des championnats des programmes d'échecs 1996 , 2003, 2010 années Champion du monde de Blitz 2002, 2003, 2004, 2005, 2007 années Parmi les programmes naturellement.

Shredder est un moteur d'échecs autonomes qui a sa propre interface graphique. Le moteur de déchiqueteur peut également être installé sur d'autres interfaces graphiques, par exemple, ISNA.

Dernière version du programme - 13 . Site officiel

Je suppose que pour concept général C'est assez. Énumérez les noms du championnat en détail où Shredder , - ce n'est pas nécessaire. C'est plus intéressant pour nous comment il peut "utiliser", aussi pratique et convient à notre niveau.

Jeu en ligne

1 . Ma première connaissance avec le déchiqueteur a eu lieu

Cette image est:

Trois niveaux du jeu - facile moyen difficile

Il y a une option: prendre un retour.

Commencer par niveau facile

Je fais plusieurs mouvements. Il devient clair que ce n'est pas tout à fait "Izi". Le PROG fait une série de mouvements assez décents. Ensuite, la vérité permet une erreur. Et donc jusqu'à la fin de la fête. Je joue un autre lot. La même chose est une sorte de méthode de ruban.

Les deux parties ont gagné, mais en général, cela joue bien, j'apprécierais 2 voire une catégorie.

Niveau moyen

Le premier lot s'est fusionné dans un guichet. Dans la seconde, il a été mauvais sur les débuts, a fait don de la qualité des chances d'attaque douteuses, alors il y avait une autre astuce tactique. L'ordinateur subitement "nager". J'ai gagné le lot.

A conclu que le programme est affiné pour recevoir un avantage important. Quelques fois "saisir" des pions et de la qualité douteux.

En général, le verdict est tel - au niveau moyen, le moteur joue dû au candidat, et peut-être les maîtres.

Niveau dur

Au début, je pensais que cela n'essayait même pas d'essayer. Si sur moyen. jambes nues prises, puis sur difficileet il n'y a rien à attraper.

Cependant, à ma grande surprise, au dur, le Schedois joue quelque chose au même niveau que moyen. Cependant, pour une évaluation plus précise, il serait nécessaire de jouer à des parties avec une douzaine de personnes. Essayez-vous.

2 . Pour la pureté de l'expérience, j'ai décidé de vérifier le déchiqueteur sur un autre site.

L'interface est la même, une dans une. À mon étonnement considérable, au niveau moyen, j'ai fait un déchiqueteur "sous la noix" . La même chose sur facile.

Une chose étrange tourne: sur différents sites, le déchiqueteur joue dans une puissance différente? Ou peut-être que j'ai le pouvoir du jeu avec la vitesse d'un bar?

En bref, les niveaux du jeu sont restés mal compris. Les réponses ont été trouvées lorsque j'ai téléchargé le programme sur mon ordinateur.

Mais la chose principale n'est pas ça. Interface trop primitive et quelques options . Et j'ai décidé de rechercher, où vous pouvez télécharger le déchiqueteur sur l'ordinateur.

Installation sur votre ordinateur

La version complète du programme est payée.

Afin d'évaluer les possibilités de déchiqueteur, vous pouvez télécharger la version gratuite conditionnelle. J'ai téléchargé. On l'appelle Déchiqueteuse Classic 3.


Téléchargé et installé sans problèmes. Interface russe! Excellent.

Ouais, ici et accroc. Une période d'essai de 30 jours est donnée. Essai gratuit. Ce qui sera à l'expiration de cette période, quelles options resteront et si le programme fonctionnera du tout, - jusqu'à présent, cela n'est pas clair.

L'interface est assez sympathique et compréhensible. Dans la langue maternelle, comme-rien.

Immédiatement trouvé ce que je voulais. À savoir la possibilité de définir le niveau en termes numériques. Comme évaluée:


Pour commencer 1800 (J'ai environ 2300). Joué un lot. Joue approximativement au niveau de cette note. Peut-être même un peu plus précis que de vrais joueurs avec une telle note. Donc, il semblait.

Comme je l'ai dit, j'ai eu l'impression que le déchiqueteur au niveau moyen joue dans un rythme déchiré, - une série de mouvements forts, puis faibles. Plus peut voir la tactique, qui est plutôt étrange pour un programme informatique.

Cependant, je suppose que c'est mieux d'essayer d'essayer de m'essayer, mon opinion peut s'avérer subjective à travers Chur et peut-être erronée.

Court trajet dans d'autres possibilités Déchiqueteur classique 3, Cela semblait le plus intéressant et utile:

Options utiles

Onglet de fichier

  • Poste d'édition
  • Onglet d'équipe

    • Suggérer un tirage au sort. DANS versions en ligneÀ partir de laquelle nous avons commencé aujourd'hui, il est impossible d'offrir un tirage au sort. Vous devez utiliser la position sur les rois nus. C'est très inconfortable.

    Onglet de niveau

    • Définition du contrôle du temps. Choisir des contrôles Standard Blitz ou pour établir un contrôle.
    • Sur la limite de la force, le choix de la notation que j'ai déjà dit ci-dessus

    Mode Tab

    • La capacité d'analyser la position et la partie
    • De plus, vous pouvez modifier les paramètres d'interface: la forme des figures, la conception de la carte et ainsi de suite.

    Par exemple, tel:


    Ou même telle:


    Si vous le souhaitez, vous pouvez télécharger des versions plus avancées du programme Shredder. À travers les torrents ou autant que.

    Je n'ai pas mis un tel but devant lui et dans cet encombrement, donner des conseils à s'abstenir. Parce que votre joueur d'échecs de serviteur de Porger et est prêt à ne conseiller que là-bas, qu'est-ce que je comprends.

    Oui, j'ai presque oublié. Pourquoi sur différents sites déchique -tageurs joue-t-il avec des forces différentes?

    Je suppose que juste des administrateurs sont fixés différents niveaux dans le programme lui-même. . Par exemple, sur un site, le niveau moyen joue l'installation du programme 1800, de l'autre - 2200.

    De sorte que pour jeu confortable Nous devons également récupérer le site avec les paramètres de Schredder vous conviennent.

    D'où la conclusion:il est beaucoup plus facile de télécharger le programme et d'utiliser ce qu'on appelle, avec toutes les commodités.

    Merci de votre intérêt pour l'article.

    Si vous avez trouvé cela utile, procédez comme suit:

    • Partagez avec des amis en cliquant sur les boutons de réseaux sociaux.
    • Écrivez un commentaire (au bas de la page)
    • Inscrivez-vous à des mises à jour de blog (forme sous les boutons de réseau social) et obtenez des articles à votre message.

    La cloche.

    Il y a ceux qui ont lu cette nouvelle devant vous.
    Abonnez-vous pour recevoir des articles frais.
    E-mail
    Nom
    Nom de famille
    Comment voulez-vous lire la cloche
    Sans spam