LA CLOCHE

Il y a ceux qui ont lu cette nouvelle avant vous.
Abonnez-vous pour recevoir les derniers articles.
Email
Nom
Nom de famille
Comment voulez-vous lire The Bell
Pas de spam

Et d'autres malware, navigateur correctement configuré avec les add-ons et plugins nécessaires installés. L'un des meilleurs remèdes contre toutes sortes de spyware - dernière version navigateur installécomme Internet Explorer 11.

Pour protéger le navigateur IE, il est conseillé de désactiver les paramètres de navigateur inutiles (ou non utilisés), éventuellement vulnérables aux attaques externes. Pour une configuration de sécurité avancée, procédez comme suit:

Activez les bloqueurs de fenêtres publicitaires sur les sites Web que vous ne connaissez pas. Cette fonction de sécurité vous permet de sélectionner le niveau de blocage souhaité. Lorsque vous visitez des sites Web, vous recevez des messages de blocage des fenêtres contextuelles. Vous pouvez également créer une liste de sites à l'avance où les fenêtres contextuelles ne seront pas bloquées.


Les sites de votre liste afficheront des pop-ups comme d'habitude. Pour activer le blocage des pop-up, cliquez sur le bouton "Outils" et sélectionnez "Options du navigateur". De plus, l'onglet "Confidentialité", la section "Blocage des fenêtres publicitaires", où cochez la case "Activer le blocage des fenêtres publicitaires" et acceptez les modifications avec le bouton OK.


Veuillez noter que cette fonctionnalité ne bloquera pas les fenêtres contextuelles des sites Web de votre intranet local ou de vos sites de confiance.

Pour bloquer absolument toutes les fenêtres contextuelles, déplacez le curseur du niveau de sécurité vers le haut. En plus du mode par défaut «Moyen», il existe trois degrés de protection plus élevés.

Mode protégé.

Un autre paramètre de protection du navigateur est le mode protégé. Cette fonctionnalité aidera à empêcher les logiciels malveillants de s'exécuter dans votre navigateur. Pour activer le mode protégé, cliquez à nouveau sur l'icône «Outils», «Options Internet». Sous l'onglet Sécurité, cochez la case Activer le mode protégé et cliquez sur OK.


Le mode protégé est configuré séparément pour toutes les zones: Internet, intranet local, sites de confiance et sites dangereux.

Désactivez ActiveX.

La sécurité d'Internet Explorer a été considérablement améliorée en désactivant ActiveX, les scripts actifs et Java. Mais, dans ce cas, les sites vérifiés qui utilisent également ces fonctions ne pourront pas se charger correctement. Ajoutez-les à votre liste de confiance. Pour définir Internet Explorer sur le niveau de sécurité le plus élevé, déplacez le curseur vers le haut et acceptez les modifications avec OK.

Comment activer ActiveX pour les sites vérifiés.

Cliquez sur le bouton "Outils", allez dans l'option "Sécurité" et cochez la case "Filtrage ActiveX". Désormais, lorsque vous visitez une page Web avec des contrôles ActiveX, Internet Explorer les bloque. L'icône de filtrage ActiveX s'affiche dans la barre d'adresse du navigateur. Cliquer sur l'icône activera l'ActiveX pour cette page Web particulière.

Désactivez les scripts Java.

Les scripts Java créent des pages Web interactives, mais constituent également une passerelle ouverte pour les logiciels malveillants. N'incluez les scripts Java que pour les sites Web de confiance. Pour les désactiver - l'onglet "Sécurité". Cliquez sur le bouton Personnalisé et faites défiler jusqu'à l'en-tête Exécuter les scripts ... Java.

Si votre navigateur est lent, il ne doit pas s'agir d'une mauvaise connexion Internet. Barres d'outils tierces, certains modules complémentaires, cookies ou non meilleurs paramètres les paramètres peuvent également empêcher haute performance navigateur.

Voici quelques étapes simples que vous pouvez suivre pour optimiser votre navigateur Internet Explorer:

D'autres idées qui pourraient être utiles:

Suppression des barres d'outils

De nombreuses barres d'outils téléchargées et intégrées dans le navigateur affectent plus que le navigateur apparencemais aussi de ralentir le mouvement du trafic Internet.

La barre d'outils du navigateur est un add-on (extension) ajouté à son interface. Alors que certains modules complémentaires de navigateur peuvent améliorer votre expérience en ligne et peuvent être très utiles, d'autres ont des conséquences négatives. Ils peuvent facilement se définir sur le statut "par défaut" en s'associant à la version largement utilisée applications gratuiteset ils interfèrent parfois avec ou entre en conflit avec d'autres logiciels sur l'ordinateur.

Chaque barre d'outils comporte ses propres fonctions spécialisées, telles que les fonctions de recherche, les emoji, le lecteur de musique, etc., de sorte qu'elles nécessitent des ressources supplémentaires pour fonctionner.

Afin de supprimer certaines des barres d'outils, vous devrez ouvrir la liste programmes installés (sous Windows 7, cliquez sur Début (Démarrer)\u003e Panneau de configuration (Panneau de configuration) et sous Programmes(Programmes) cliquez sur Supprimer un programme («Désinstaller un programme») - désinstallez les programmes que vous n'utilisez jamais).

Cliquez avec le bouton droit sur chaque barre d'outils de la liste que vous souhaitez supprimer et sélectionnez Supprimer(Désinstaller). Une fois ce processus terminé, les barres d'outils seront complètement supprimées.

Désactivez les barres d'outils et les modules complémentaires directement dans le navigateur

2. Cliquez sur le bouton Un service(sous la forme d'un engrenage) dans la partie supérieure droite de la fenêtre, puis sélectionnez Configurer les compléments (Gérer les modules complémentaires).

3. Sous l'inscription Afficher(Afficher) sélectionner Tous les modules complémentaires («Tous les modules complémentaires»).

4. Sélectionnez chaque module complémentaire que vous souhaitez désactiver et cliquez sur Désactiver (Désactiver).

5. Lorsque vous avez terminé, fermez la fenêtre et redémarrez votre navigateur.

Supprimer les cookies et vider le cache du navigateur

Peu de gens se souviennent de le faire, et à la fin disque dur se révèle submergé par une grande quantité de données stockées par le navigateur pendant des années.

Pour vider le cache de votre navigateur:

1. Ouvrez Internet Explorer.

2. Cliquez sur le bouton Un service(Outils), survolez l'élément sécurité (Sécurité) et sélectionnez Supprimer l'historique du navigateur (Supprimer l'historique de navigation). Si vous ne souhaitez pas supprimer les cookies et fichiers des sites Web de la liste des favoris, cochez la case Enregistrer les données des sites Web sélectionnés (Conserver les données du site Web Favoris).

3. Cochez les cases en regard des types de données que vous souhaitez supprimer.

4. Cliquez sur Supprimer (Supprimer).

Réinitialiser les paramètres du navigateur

Parfois, lorsque vous installez un programme, il peut modifier les paramètres de votre navigateur à votre insu. Vous remarquerez peut-être que votre navigateur se comporte de manière étrange.

Si Internet Explorer cesse de répondre aux commandes ou fonctionne en général, si vous rencontrez des messages d'erreur indiquant qu'Internet Explorer va se fermer ou si vous rencontrez un ralentissement notable, vous souhaiterez peut-être réinitialiser vos paramètres Internet Explorer. Pour faire ça, suit les étapes suivantes.

1. Démarrez Internet Explorer.

2. Cliquez sur le bouton Un service(Outils), puis sélectionnez Propriétés du navigateur (Options Internet).

3. Dans la fenêtre Propriétés du navigateur (Options Internet) cliquez sur l'onglet aditionellement(Avancée).

4. Cliquez sur Réinitialiser(Réinitialiser).

5. En dialogue Réinitialiser paramètres personnalisation Internet Explorercliquez sur Réinitialiser
Cochez la case Supprimer les paramètres personnels (Supprimer les paramètres personnels) uniquement si vous souhaitez supprimer votre historique de navigation, les paramètres du service de recherche, les accélérateurs, les pages d'accueil, la protection contre le suivi et les données de filtrage ActiveX en cours de route. En cochant cette case, vous lancez essentiellement une nouvelle version d'Internet Explorer.

6. Lorsque Internet Explorer a fini de passer aux paramètres par défaut, cliquez Fermer (Fermer), puis D'accord.

7. Fermez Internet Explorer et redémarrez-le.

Installation d'une nouvelle version d'Internet Explorer

Aller à dernière version Internet Explorer accélérera l'accès à Internet. De plus, votre ordinateur sera plus sûr et il est très probable que les problèmes que vous rencontrez avec votre ancien navigateur disparaissent.

À l'aide du tableau suivant, vous pouvez découvrir la dernière version d'Internet Explorer que vous pouvez utiliser en fonction du système d'exploitation que vous utilisez:

Pour obtenir la dernière version d'Internet Explorer, suivez ce lien.

Passer à un autre navigateur

Il existe de nombreux navigateurs Internet, chacun légèrement différent des autres. Certains navigateurs ont beaucoup de fonctionnalités, d'autres sont assez simples en ce sens. Certains fonctionnent légèrement mieux que d'autres. Mais tous les navigateurs Internet font essentiellement la même chose: ils nous permettent de naviguer sur des sites Web.

Les navigateurs les plus populaires sont Google Chrome, Mozilla Firefox, Internet Explorer, Safari et Opera. Il existe également d'autres navigateurs moins populaires comme RockMelt. Navigateur Avant, Maxthon, Deepnet Explorer, Flock, SeaMonkey, AOL Explorer, etc.

Passer d'un navigateur à un autre est dans la plupart des cas le moyen le plus rapide et le plus simple de résoudre de nombreux problèmes auxquels nous sommes confrontés. Si le navigateur est surchargé de barres d'outils et de plugins, s'il n'ouvre pas certains sites Web ou si le chargement du contenu prend trop de temps, vous pouvez essayer d'en installer un autre et voir s'il fonctionne mieux.

Pour installer un nouveau navigateur Internet, vous devrez utiliser celui que vous possédez déjà afin d'en trouver et d'en télécharger un autre. Juste utiliser moteur de recherchecomme Google ou Bing pour trouver le navigateur que vous souhaitez installer et cliquez sur le lien de téléchargement.

Voici les pages de notre site pour les navigateurs les plus populaires que vous pouvez utiliser à la place d'Internet Explorer:

Vous pouvez également trouver un guide sur la façon d'optimiser votre vitesse et vos performances Internet lorsque vous utilisez Chrome et Firefox pour obtenir de l'aide.

Basé sur des matériaux du portail Internet. Traduction en russe: Alexander Ryabov

Le but principal du navigateur est de visualiser les pages Web. Même un petit programme qui ne prend que quelques dizaines de kilo-octets peut faire face à cette tâche. Les premiers navigateurs étaient comme ça. Cependant, lors de la concurrence féroce qui a éclaté entre les principaux programmes Netscape Navigator et Microsoft Internet Explorer, les deux programmes ont acquis de nombreuses fonctionnalités personnalisables supplémentaires. En particulier, Internet Explorer, sortant de la bataille en tant que gagnant, s'est transformé en un énorme progiciel qui vous permet de personnaliser le programme en fonction des besoins individuels de l'utilisateur le plus partial. Dans cet article, nous allons couvrir la plupart des paramètres présents dans la sixième version d'Internet Explorer. Ces paramètres vous permettent de changer l'interface du programme, d'ajouter les panneaux et boutons nécessaires, de changer les paramètres d'affichage des pages demandées. Cet article explique comment personnaliser différents modes d'affichage, notamment la désactivation des graphiques, la modification de la taille de la police, la modification de la couleur et le codage du texte des pages affichées. Dans cet article, vous apprendrez également comment configurer le mode de confidentialité et de sécurité requis, comment utiliser les certificats, comment sélectionner la taille du dossier pour stocker les fichiers Internet temporaires, déterminer la connexion à un serveur proxy particulier, et bien plus encore.

Personnalisation de la barre d'outils

tout d'abord, passons au point Vue un menu de contrôle qui donne accès aux paramètres les plus fréquemment utilisés.

au menu Vue vous pouvez ajouter et supprimer des panneaux à votre guise (fig. 1).

Pour ajouter ou supprimer des boutons sur panneaux standard outils, modifiez leur taille et leur ordre, exécutez la commande Barres d'outils à Réglage,en conséquence, un panneau apparaîtra (Fig. 2) où vous pourrez changer les icônes.

au menu Vue vous pouvez également personnaliser différents volets du navigateur: Recherche, Favoris, etc. (fig.3).

En règle générale, les développeurs d'un site Web déterminent la taille et le type des polices sur la page. Cependant, ces paramètres peuvent ne pas être optimaux pour vous. Vous pouvez définir votre propre mode d'affichage du texte dans les paramètres du navigateur. Pour cela dans le menu Vue pointez le curseur de la souris sur Taille de police et sélectionnez la taille souhaitée (fig. 4).

Vous avez probablement rencontré une situation où, au lieu du texte de la page, le navigateur affiche un ensemble de séquences illisibles de caractères. Dans ce cas, vous devez vérifier si votre navigateur a sélectionné le bon encodage pour cette page. Les encodages cyrillique (KOI8-R) et cyrillique (Windows) sont souvent confondus.

La plupart des pages Web contiennent des informations à partir desquelles le navigateur peut définir le codage de langue requis.

S'il n'y a pas de telles informations sur la page Web et qu'Internet Explorer est configuré avec la fonction de sélection automatique, l'encodage sera sélectionné automatiquement.

Afin d'activer la fonction de sélection automatique de l'encodage, il faut dans le menu Vue Internet Explorer (Fig.5), cochez la case Sélection automatique.

Si vous utilisez la sélection automatique, il n'a pas été possible de déterminer le codage de langue correct, mais que l'on sait quel codage est nécessaire dans un cas particulier, vous pouvez le sélectionner manuellement à l'aide de la commande aditionellement.

Onglet Général

dans l'onglet Général (Fig. 6) vous pouvez définir ce que l'on appelle la "page d'accueil", c'est-à-dire la page à partir de laquelle vous commencerez à parcourir les ressources Web.

Fichiers Internet temporaires

comme vous le savez, pour accélérer l'affichage des pages que vous avez déjà visitées, elles sont mises en cache sur le disque dur de votre ordinateur et stockées pendant un certain temps dans le dossier Temporary Internet Files. Cette disposition de stockage accélère l'affichage des pages Web fréquemment visitées car le navigateur peut les ouvrir à partir de votre disque durplutôt que de demander une deuxième fois à Internet.

Pour voir quelles ressources sont disponibles directement depuis votre ordinateur, ouvrez le dossier Favoris, exécuter la commande Fichier à Travailler hors ligne et faites attention à votre panneau Favoris.Noms de sites non disponibles dans hors ligne, deviendra gris et ceux dont les informations sont mises en cache sur le disque dur seront surlignés en noir (Figure 7).

De toute évidence, plus vous fournissez d'espace sur votre ordinateur pour les pages mises en cache, plus il est probable que les informations nouvellement demandées soient enregistrées sur votre disque. Afin d'augmenter le cache Internet, allez dans l'onglet Général à la section Fichiers Internet temporaires et sélectionnez l'élément Paramètres, à la suite de quoi le panneau du même nom apparaîtra (Fig. 8), dans lequel vous pouvez configurer la valeur de la taille de dossier maximale autorisée pour le stockage des fichiers Internet temporaires.

L'augmentation de l'espace réservé au dossier de stockage des fichiers temporaires peut augmenter la probabilité que des pages Web précédemment consultées soient mises en cache sur votre ordinateur, mais cela réduit évidemment la quantité d'espace disque disponible.

Dans l'écran suivant de l'assistant (Fig. 10), vous pouvez définir le mode dans lequel l'abonnement se produira également pour les pages auxquelles les pages de base seront liées. Et vous pouvez définir la profondeur des liens.

Ensuite, vous serez invité à sélectionner une méthode de synchronisation de la page (Fig. 11). Il existe deux options: par la commande "synchroniser" ou en utilisant une nouvelle planification.

Si vous sélectionnez le mode "nouveau planning", l'assistant vous invite à définir la fréquence de synchronisation et à spécifier l'heure de synchronisation (par exemple, tous les jours à 23h00).

Onglet Confidentialité

Internet Explorer protège la confidentialité de l'utilisateur et la sécurité de ses informations d'identification personnelles.

Les outils de confidentialité d'Internet Explorer comprennent:

  • paramètres de sécurité qui déterminent le mode de traitement biscuits;
  • alertes de confidentialité vous informant que le site Web que vous ouvrez ne correspond pas aux paramètres de confidentialité sélectionnés.
  • la possibilité de consulter la politique de confidentialité du site Web P3P (Platform for Privacy Preferences Project, P3P.

En raison de la prise en charge de RZR, les serveurs qui collectent des informations sur les visiteurs (principalement les magasins en ligne) et ignorent ce format peuvent être bloqués.

La catégorie des informations confidentielles protégées par P3P comprend les données personnelles de l'utilisateur: son vrai nom, son adresse e-mail, etc. Les informations protégées sont également des informations sur les ressources Web visitées, enregistrées dans des cookies.

Pour assurer la compatibilité avec le protocole P3P, une ressource Web doit décrire sa politique de confidentialité, c'est-à-dire déterminer quelles informations sur les utilisateurs qu'elle enregistre, comment elle les stocke et quels cookies elle crée. Cette description est formalisée conformément à la spécification P3P et placée dans le répertoire racine du site. Internet Explorer lit ce fichier et reçoit les informations nécessaires.

Les principaux canaux de fuite d'informations confidentielles sont les sites tiers (ils sont également appelés sites tiers), c'est-à-dire les sites auxquels l'utilisateur s'adresse parallèlement au site consulté. Tout site Web qui n'apparaît pas dans une fenêtre de navigateur est appelé un tiers. Le site Web sur lequel vous naviguez peut contenir du contenu provenant de sites Web tiers, qui à leur tour peuvent utiliser des cookies.

Dans Internet Explorer 6.0, le niveau de sécurité par défaut consiste à bloquer les cookies des sites tiers qui:

  • incompatible avec P3P, c'est-à-dire qu'ils n'ont pas déclaré leur politique de confidentialité;
  • demander des informations personnelles sans le consentement explicite de l'utilisateur;
  • demander des informations personnelles sans le consentement implicite de l'utilisateur.

Pour modifier les paramètres de confidentialité, dans l'onglet Confidentialité déplacez le curseur vers le haut pour augmenter le niveau de protection et vers le bas pour définir un niveau de protection inférieur (Fig. 14). La description des modes réglables est donnée dans le tableau.

Il est à noter que le changement du mode de confidentialité n'affecte pas les cookies déjà stockés sur votre ordinateur.

En appuyant sur le bouton aditionellement sur le panneau (fig.14), vous serez redirigé vers un panneau où vous pouvez définir options supplémentaires Confidentialité: désactivez la gestion automatique des cookies et définissez le mode d'acceptation des cookies primaires et tiers (fig. 15).

Onglet Sécurité

Internet Explorer divise Internet en zones de différents niveaux de sécurité, ce qui vous permet d'attribuer le niveau de protection requis à chaque site Web.

Intranet local (zone locale)

En règle générale, cette zone contient toutes les adresses qui ne nécessitent pas d'accès à un serveur proxy. Le niveau de sécurité par défaut pour la zone intranet locale est Moyen. Ainsi, Internet Explorer permettra aux cookies des sites Web de cette zone d'être stockés sur votre ordinateur et lus par les sites Web sur lesquels ils ont été créés.

Les paramètres de confidentialité d'Internet Explorer vous permettent de contrôler la manière dont les cookies sont gérés pour tous les sites Web ou pour chaque site Web individuellement.

Nœuds fiables

La zone Sites de confiance est définie par défaut sur une sécurité faible. Internet Explorer permettra aux cookies des sites Web de cette zone d'être stockés sur votre ordinateur et lus par les sites Web sur lesquels ils ont été créés.

Nœuds restreints

Cette zone est définie par défaut sur haute sécurité. Internet Explorer bloquera tous les cookies des sites Web de cette zone.

Onglet Contenu

Limitation d'accès

Si vous utilisez un ordinateur à la maison et que vous craignez que vos enfants puissent afficher les pages auxquelles vous souhaitez restreindre l'accès, vous pouvez utiliser les paramètres situés sur l'onglet Contenu sur le panneau Options Internet (fig.19).

Vous pouvez restreindre l'accès à des groupes thématiques de sites ou interdire strictement l'accès à des sites spécifiques.

Il est assez difficile d'empêcher un enfant de visiter tous les sites d'un certain sujet, mais si vous avez des informations sur des sites spécifiques auxquels vous souhaitez bloquer l'accès, il est naturellement beaucoup plus facile de le faire. Par exemple, dans l'onglet Nœuds autorisés vous pouvez spécifier une liste de sites interdits de visualisation (fig. 20).

Problème d'authentification

L'authentification est le fondement de la sécurité des communications. Les utilisateurs doivent être en mesure de prouver qu'ils sont qui ils prétendent être, et en même temps doivent être sûrs que leurs correspondants, à leur tour, ne se font pas passer pour quelqu'un d'autre. Il est plus difficile de le faire en ligne que dans la vraie vie, principalement parce que nous ne pouvons généralement pas rencontrer en personne un partenaire fournissant un service en ligne particulier. Cependant, même lorsque vous voyez votre partenaire, le problème de l'identification ne disparaît pas - c'est pourquoi il existe des passeports, des permis de conduire, etc. Pour authentifier les partenaires sur le Web, vous devez disposer des certificats appropriés. Avant de parler des paramètres, rappelons l'objectif des certificats.

Certificats

Un certificat est un document qui identifie le propriétaire ou la sécurité d'un site Web. C'est un ensemble de données qui vous permet d'identifier un correspondant. Les certificats sont utilisés pour protéger l'identité personnelle sur Internet et pour protéger votre ordinateur contre les logiciels dangereux.

Une organisation avec un statut de confiance élevé peut émettre des certificats qui permettent à la clé publique d'être associée à l'identité de son propriétaire. Une telle organisation est appelée une autorité de certification (CA) ou une autorité de certification.

Internet Explorer utilise deux types de certificats: les certificats personnels et les certificats de site Web.

Un certificat personnel est utilisé pour vérifier l'identité d'un utilisateur qui accède à un site Web qui nécessite un certificat. Le certificat d'un site Web valide son identité auprès des clients qui lui demandent un service.

Un certificat «d'identité» de site Web est requis, par exemple, lors de l'envoi d'informations sensibles sur Internet à un site Web ou lors du téléchargement de logiciels à partir d'un site Web.

La base de l'authentification est le cryptage à clé publique. Le certificat mappe un identificateur à une clé publique. La clé privée correspondante n'est connue que du propriétaire du certificat, qui l'utilise pour signer ou décrypter numériquement les données chiffrées avec la clé publique correspondante.

La signature numérique sur le certificat est l'identification électronique de l'utilisateur, qui informe le destinataire que cette information provenait vraiment d'un correspondant spécifique et n'a pas été modifié lors de la livraison. Lorsqu'un utilisateur accède à un site Web sécurisé, ce dernier lui enverra automatiquement son certificat. En conséquence, l'utilisateur recevra une notification indiquant que la connexion est sécurisée et que les données transmises par l'utilisateur ne seront pas disponibles à des tiers (Fig.21), tandis que lors de la demande d'informations plus détaillées du navigateur IE, il expliquera le mode de visite du site protégé (Fig.22) ...

Pour pouvoir envoyer vous-même des messages chiffrés ou signés numériquement, l'utilisateur doit obtenir un certificat personnel et configurer Internet Explorer pour qu'il fonctionne avec lui.

Vérification du certificat de site Web lors du téléchargement du logiciel

Il peut y avoir plusieurs situations où il est important pour vous de savoir que le serveur avec lequel vous allez échanger des données appartient exactement à l'entreprise à laquelle il se considère. Prenons un exemple courant: acheter ou télécharger des logiciels gratuits sur Internet.

Lorsque vous achetez un logiciel en boîte dans un magasin ordinaire (non électronique), vous recevez une boîte scellée avec le produit, de sorte que vous pouvez savoir si l'emballage n'est pas cassé et, dans la plupart des cas, vous ne doutez pas de qui a produit le produit logiciel. Une autre chose est lorsque vous téléchargez un produit sur le Web. Dans ce cas, vous ne savez pas si le fournisseur de ce logiciel est exactement qui il prétend être, et le logiciel téléchargé ne contient pas de virus, est complet, fiable, etc.

Décider ce problème Permet d'injecter un Authenticode dans le produit distribuable. Cette technologie permet aux développeurs de logiciels d'utiliser signature numérique inclure des informations sur le développeur dans les programmes distribués. Lorsque les utilisateurs téléchargent un logiciel signé avec un code d'authentification et certifié par une autorité de certification, ils peuvent être sûrs qu'ils reçoivent le logiciel de la société qui l'a signé et que le logiciel n'a pas été modifié après la signature.

Un tel système est à la base de la protection des droits des consommateurs, par exemple en cas de virus dans le code. Sur la base de l'authentification par code, les utilisateurs peuvent recevoir en toute sécurité des contrôles ActiveX signés, des applets Java signés et d'autres applications.

Les développeurs de logiciels souhaitent également authentifier un produit Web, car cela rend difficile la contrefaçon de leur logiciel.

Toute entreprise souhaitant distribuer des logiciels ou du contenu sur Internet a besoin d'un tel système.

Client programmes Microsofttels qu'Internet Explorer, Exchange, Outlook, Outlook Express, sont livrés avec des systèmes de sécurité qui incluent déjà un système d'authentification pour le code de programme téléchargé sur Internet. Ceci est nécessaire principalement parce que les systèmes ci-dessus sont conçus pour un réapprovisionnement à partir du Net. Selon le modèle de composant, des éléments tels que des applets ActiveX ou Java peuvent être téléchargés sur votre ordinateur lorsque vous naviguez sur un site Web. Lorsqu'un utilisateur visite une page Web qui a besoin de lire une animation ou un son, le code du programme est souvent chargé sur l'ordinateur client pour implémenter fonction nécessaire... Dans ce cas, l'utilisateur court le risque de télécharger un virus ou tout autre code dangereux. Afin de sécuriser l'utilisateur, un système d'applications signées existe.

Si un utilisateur des applications clientes ci-dessus rencontre un composant non signé, ce qui suit se produit:

  • si le système de sécurité de l'application est configuré pour le mode «Haute sécurité» - l'application cliente refusera de télécharger le code;
  • si le système de sécurité de l'application est configuré pour le mode «Sécurité moyenne», l'application cliente émettra un avertissement (Fig. 23);
  • si, au contraire, l'utilisateur rencontre une applet signée, le programme client affichera un autre message (Fig. 24).

Ayant reçu confirmation de l'authenticité du logiciel téléchargé, l'utilisateur comprend que, d'une part, le logiciel qu'il va télécharger appartient réellement à l'éditeur, et d'autre part, il sait que l'authentification a été fournie par tel ou tel centre, et représente où se procurer information additionnelle par ordre d'authentification. Dans cette session, les utilisateurs peuvent faire confiance à la procédure de téléchargement supplémentaire. Les utilisateurs peuvent également sélectionner la commande "Toujours faire confiance au téléchargement de cet éditeur" pour accélérer le processus de vérification à l'avenir.

Les utilisateurs peuvent toujours obtenir des informations supplémentaires sur le certificat (Fig. 25).

Installation des certificats d'éditeur

Les émetteurs de certificats créent pour eux-mêmes des certificats spéciaux, appelés racine, qui confirment l'authenticité de leurs clés privées. Chaque type particulier de certificat a son propre certificat racine: un pour les certificats de messagerie, un pour les certificats personnels complets et un pour les serveurs. Les navigateurs sont généralement fournis avec un ensemble de ces certificats.

Si, en naviguant sur Internet, vous rencontrez un serveur avec un certificat émis par un éditeur inconnu, vous serez invité à accepter ce certificat et, s'il contient le certificat racine du même émetteur, il vous sera proposé d'installer ce certificat et d'attribuer des actions aux serveurs avec des certificats reçus de éditeur donné.

L'utilisation de certificats numériques peut garantir la sécurité de vos transactions en ligne en liant l'identité du détenteur du certificat à une paire de clés (publique et privée).

Obtention d'un certificat personnel

Jusqu'à présent, nous avons parlé de la nécessité pour les serveurs de prouver leur authenticité. Cependant, dans certains cas, les serveurs nécessitent une confirmation de l'identité du client. Par conséquent, nous allons maintenant parler de certificats personnels. Il existe plusieurs catégories de fiabilité pour les certificats délivrés par des autorités de certification indépendantes.

Les certificats personnels sont utilisés pour vérifier l'identité d'un utilisateur à la demande de certains sites qui fournissent un service particulier. Les certificats sont émis par les mêmes émetteurs de certificats, c'est-à-dire par un tiers approuvé à la fois par l'utilisateur et l'opérateur de service.

Pour obtenir un certificat, vous devez vous inscrire auprès de l'émetteur de certificat de votre choix.

Habituellement, pour obtenir un certificat, vous devez fournir l'émetteur des certificats par courrier, et parfois personnellement, certains documents, puis payer le certificat.

La procédure d'obtention d'un certificat est la suivante: vous accédez au serveur Web de l'émetteur du certificat, renseignez les données nécessaires pour obtenir un certificat spécifique et sélectionnez la longueur de la clé privée (de préférence au moins 1024 bits). Avant de soumettre le formulaire, votre navigateur générera une paire de clés publique (publique) et privée (privée) et les entrera dans une base de données protégée par mot de passe. La clé privée n'est connue que de vous - elle ne doit être connue de personne d'autre, y compris de l'autorité de certification. Au contraire, la clé publique est envoyée avec d'autres données saisies à l'autorité de certification pour inclusion dans le certificat. Il est impossible de déterminer la paire de clé publique - la clé privée.

Après avoir émis un certificat, l'autorité de certification vous envoie généralement un certificat ou spécifie une URL où vous pouvez le télécharger. Après avoir téléchargé le certificat auprès de l'émetteur du certificat, le navigateur lance automatiquement la procédure d'installation.

Installer et supprimer des certificats

Internet Explorer dispose d'un gestionnaire de certificats - Internet Explorer Certificate Manager (Figure 26).

Il vous permet d'installer et de supprimer des certificats clients et des certificats d'autorités de certification, ou, comme on les appelle également, CA (de la English Center Authority). De nombreuses autorités de certification ont déjà des certificats racine préinstallés dans Internet Explorer. Vous pouvez choisir l'un de ces certificats préinstallés pour l'authentification par code, les documents horodatés, le courrier sécurisé, etc. Pour installer ou supprimer des certificats, accédez à l'onglet Contenu... Sélectionner un article Certificatspuis l'onglet correspondant. Les onglets suivants sont disponibles: Personnel, Autres utilisateurs, Autorités de certification intermédiaires, Autorités de certification racines de confiance, etc.

Certificats dans la catégorie Personnel avoir des clés privées correspondantes. Les informations signées au moyen de certificats personnels sont identifiées par la clé privée de l'utilisateur. Par internet par défaut L'explorateur place tous les certificats qui identifient l'utilisateur (à l'aide de la clé privée) dans une catégorie Personnel.

Dans l'onglet Autorités de certification racine de confiancegénéralement, les certificats racine sont déjà préinstallés, que vous pouvez afficher et obtenir toutes les informations les concernant: par qui ils ont été émis, leur période de validité, etc. (fig.27).

En cliquant sur l'un des certificats, vous pouvez obtenir des informations supplémentaires à son sujet, y compris la composition et le chemin de certification (Fig. 28).

Configuration d'un serveur proxy dans Internet Explorer

Comme vous le savez, les navigateurs modernes tels qu'Internet Explorer et Netscape Navigator ont des paramètres de cache interne qui vous permettent de déterminer la quantité d'espace disque sur votre machine qui sera utilisée pour mettre en cache les documents que vous avez déjà consultés. Le navigateur actualise périodiquement les documents dans le cache pour les garder à jour. Cependant, la quantité de cache sur un PC est généralement faible, car les utilisateurs de PC allouent rarement plus d'un gigaoctet d'espace disque pour la mise en cache, de sorte que la quantité de documents stockés est faible. Il est difficile d'allouer une grande quantité de mémoire sur un ordinateur local, mais cela peut être fait sur le serveur proxy du fournisseur - un ordinateur exécutant un programme spécial qui met en cache les données demandées par tous les clients de ce fournisseur. Les grands fournisseurs peuvent allouer des dizaines, voire des centaines de gigaoctets à leurs clients. Certains utilisateurs craignent cependant qu'en utilisant des documents mis en cache à partir d'un serveur proxy, ils reçoivent des documents obsolètes, mais il existe une technologie pour éviter cela.

Il existe un certain nombre de critères par lesquels une décision sur la mise en cache sur un serveur proxy est prise. Par exemple, si un objet est marqué comme confidentiel, il ne sera pas mis en cache. De même, il existe des critères par lesquels une décision est prise sur la possibilité d'envoyer un document mis en cache à la demande d'un client. Par exemple, si un document a dépassé la date d'expiration, le serveur ne l'enverra pas au client, mais demandera un nouveau document. De cette façon, les documents à jour (non expirés) sont fournis immédiatement, et si le serveur proxy doute que le document soit frais, il peut demander au serveur Web si le document a changé. Il est possible qu'un document expiré ne soit pas réellement obsolète car il n'a pas été mis à jour, auquel cas le serveur Web répondra au serveur proxy que le document n'a pas encore été «corrompu» et peut être soumis à une demande client. En d'autres termes, il y a toutes les raisons d'utiliser un serveur proxy.

Pour configurer une connexion via un serveur proxy, allez dans l'onglet Connexions sur le panneau Options Internet (fig.32) et au lieu du paragraphe Ne jamais utiliser (que vous aviez probablement configuré si vous ne travailliez pas via un proxy) sélectionnez Utilisez toujours la connexion par défaut.

Puis référez-vous à l'article Mise en place, ce qui conduira à l'apparition du panneau illustré à la Fig. 32.

Cochez la case Utilisez un serveur proxy pour cette connexion et entrez l'adresse et le port du serveur proxy - ces adresses doivent être obtenues auprès de votre FAI. J'utilise les services de Zenon et dans mon cas c'est proxy.aha.ru. Ensuite, allez à l'article aditionellement (fig.33) et indiquez Un proxy pour tous les protocoles.

Il est à noter que le travail via un serveur proxy n'est pas toujours optimal. L'exemple le plus évident est que si vous avez un accès plus rapide à un serveur Web qu'à un serveur proxy, il est inutile d'accéder à un serveur proxy. Ou, par exemple, si vous déboguez des applets Java sur un serveur et que vous devez constamment surveiller votre logiciel, alors, bien sûr, vous ne serez pas satisfait du téléchargement la version précédente applet. Le panneau illustré à la Fig. 33 De plus, Lire la vidéo,par conséquent, les pages se chargeront plus rapidement.

Après avoir supprimé l'affichage des images et chargé la page, celle-ci sera affichée sous une forme "rognée", comme illustré à la fig. 37. Il y aura des icônes au lieu d'images. En faisant un clic droit sur une telle icône, vous pouvez invoquer menu contextuel et affichez le dessin requis.

ComputerPress 11 "2002

Je n'ai pas écrit sur mon blog depuis longtemps, vous ne pouvez pas faire ça. Vous ne pouvez pas lancer un blog, vous devez écrire le plus souvent possible. Et, bien sûr, j'ai des remords à ce sujet. Mais il y avait de bonnes raisons à cela.

Je me préparais pour le webinaire, et depuis que j'ai commencé à le diriger assez récemment, bien sûr, j'ai besoin de beaucoup de temps pour cela. Et pas seulement le temps, vous devez vous connecter au webinaire. Après tout, il faut parler devant un grand nombre de personnes, il faut du courage au final. Ou n'ai-je pas raison?

Mais mon article d'aujourd'hui ne parle pas de cela. Hier, j'ai trouvé un plugin qui vous permet de visualiser tous les modèles de notre blog sans les activer.

Pourquoi en ai-je besoin? Le fait est que j'ai décidé de mettre en vente plusieurs modèles que j'ai réalisés. Mais à ce stade, vous pouvez les télécharger absolument gratuitement! Et pour que les thèmes puissent être visualisés en mode démo, j'ai installé le plugin WordPress Theme Demo Bar sur le blog. Un plugin très intéressant, j'écrirai également à ce sujet plus tard.

J'ai donc fait une démonstration de mes modèles et j'ai commencé à les regarder dans différents navigateurs. Et quelle a été ma surprise, triste bien sûr Mon blog n'a pas l'air correctement Explorateur Intrenet... Voici une capture d'écran de cette disgrâce

Les blogueurs me comprendront. J'ai commencé par désactiver les plugins un par un et en regardant mon blog dans Explorer, j'ai pensé qu'un plugin empêchait peut-être le blog de s'afficher normalement dans ce navigateur. Mais non, cela n'a pas aidé.

Et je suis allé sur Internet pour obtenir une réponse. Et c'est ce que j'ai lu là-bas. Le fait est que de moins en moins de personnes utilisent ce navigateur, et ses paramètres, pour une raison quelconque, diffèrent de tous les autres navigateurs populaires. Et par conséquent, de nombreux sites, même très populaires et bien connus, ne sont pas correctement reflétés dans IE.

J'ai même rencontré les inscriptions sur les sites avant: Dans le navigateur IE, la page ne s'affiche pas correctement et veuillez la consulter dans un autre navigateur.

Mais j'y ai prêté peu d'attention jusqu'à ce que cela me touche. Pour être honnête, je ne comprends pas les propriétaires de ce navigateur, car si un grand nombre de sites ne s'affichent pas correctement, de plus en plus de personnes passeront à d'autres navigateurs. Ne pouvez-vous pas modifier les paramètres de votre navigateur? Etrange mais vrai. Très probablement, ils ont leurs propres raisons à cela.

Mais il y a encore une issue. Et quand je l'ai trouvé, je me suis senti drôle. Il s'avère qu'il vous suffit d'aller dans IE, d'ouvrir l'onglet Outils et de cocher la ligne Affichage de compatibilité. Voici une capture d'écran

Dès que j'ai fait cela, mon blog préféré a commencé à s'afficher magnifiquement dans ce merveilleux navigateur. Mais la seule chose frustrante est que tout le monde n'est pas au courant de cela et donc mes bons blogs et d'autres peuvent être reflétés sous une forme indécente.

À propos, les vidéos livrées depuis le site d'hébergement vidéo Vimeo ne commencent pas là, mais seul un écran noir est affiché. Et la vidéo que j'ai montée, une fois du réseau social VKontakte, ne démarre pas non plus. Eh bien, j'ai mis une inscription indiquant que la vidéo n'est pas lue dans le navigateur IE, veuillez passer à un autre navigateur pour la voir!

Mais j'ai quand même décidé d'essayer, de faire quelque chose et je suis allé sur le site https://windows.microsoft.com. Là, j'ai commencé à lire leurs conseils sur la façon d'optimiser l'explorateur de navigateur. Et j'ai trouvé la fonction Désactiver l'accélération matérielle. Comme promis, cette fonctionnalité devrait aider à afficher des clips vidéo. Et elle a fait comme il est écrit:

Sélectionnez dans le menu du navigateur -\u003e Outils -\u003e Options du navigateur -\u003e Dans l'onglet Avancé, sélectionnez Utiliser le rendu par programmation au lieu de gPU -\u003e Cliquez sur OK, fermez Internet Explorer et redémarrez le programme pour que les modifications prennent effet.

Je l'ai fait, n'a pas aidé! Mais j'ai quand même trouvé une issue. Vous devez cliquer sur -\u003e Service -\u003e cocher la case ActiveX. Oh, miracle! La vidéo est apparue, mais une fenêtre est apparue:

Pour voir il est nécessaire Lecteur Flash dernière version. J'ai cliqué là-bas et téléchargé la dernière version du lecteur flash sur mon ordinateur. Lancé en tant qu'administrateur. Mais la vidéo n'a pas démarré et il y a eu une demande de téléchargement du lecteur flash. J'ai couru chercher une réponse sur Internet, mais il n'y a pas de réponse. Désolé, les visiteurs, mon blog, mais j'écris tel quel.

Et pourtant, lorsque je suis passé à d'autres articles où des vidéos étaient téléchargées à partir de vidéos d'hébergement YouTube, la fenêtre noire était déjà à la place de ces vidéos! Et le rire et le péché. De quel type de navigateur s'agit-il. Honnêtement, je ne l'ai jamais utilisé. Et je ne le ferai pas, surtout après les mésaventures d'aujourd'hui et le temps perdu.

Mes lecteurs sont donc priés de bien vouloir utiliser d'autres navigateurs lorsque vous visitez mon blog! Par exemple, j'utilise constamment Google Chrome et je ne l'échangerais contre rien, même Mazilla Firefox, car il est beaucoup plus lent que Chrome. Dans Chrome, chaque fenêtre fonctionne comme un navigateur autonome, d'où la bonne vitesse.

Quels navigateurs utilisez-vous? Personnellement, je ne suis plus dans IE!

  • Touches pour démarrer le navigateur sous Windows XP
  • Selon la plupart des utilisateurs, Internet Explorer n'est pas le meilleur navigateur, car il charge les pages lentement, car il n'affiche la page que lorsqu'elle est déjà complètement chargée. Néanmoins, cela ne l'empêche pas de rester l'un des navigateurs les plus populaires au monde (mais cela est plus probable parce qu'il est intégré à Windows et que certains programmes peuvent souvent en dépendre).

    Installation d'Internet Explorer 8

    L'installation du navigateur est simple, même un débutant peut la gérer. Bien qu'en fait, nous n'installons pas le navigateur, mais le mettons à jour. Si vous souhaitez installer Internet Explorer 8, vous avez probablement une version plus ancienne, par exemple Internet Explorer 6.

    J'installe des programmes via le programme Uninstall Tool et je vous conseille de le faire aussi, on ne sait jamais, du coup vous voulez le supprimer plus tard


    Nous choisissons si nous voulons aider ou non et appuyez sur le bouton "Suivant".

    C'est à vous de décider d'installer ou non les mises à jour, personnellement, je n'ai pas coché la case, car je peux télécharger manuellement les mises à jour depuis le site officiel.


    Après l'installation, vous devrez redémarrer. Si vous avez installé le navigateur via l'outil de désinstallation, vous devez refuser de redémarrer, sinon l'outil de désinstallation ne pourra tout simplement pas enregistrer les données, car le redémarrage démarrera immédiatement. Et une fois que l'outil de désinstallation a enregistré les données, redémarrez.

    Après le redémarrage, vous pouvez déjà ouvrir le navigateur (via le menu Démarrer) et surfer sur Internet.

    Configuration d'Internet Explorer 8

    Après l'installation du navigateur, lorsque vous l'ouvrez pour la première fois, il y aura une boîte de dialogue, pour ainsi dire, un assistant - vous pouvez choisir vos paramètres préférés ou fermer la fenêtre, car tous ces paramètres peuvent être configurés séparément.

    Pour la personnalisation navigateur Internet Explorer 8 répond à l'élément du Panneau de configuration, à savoir - Options Internet.

    Passons donc en revue certains des paramètres d'Internet Explorer 8.

    Comment changer la page d'accueil d'Internet Explorer?

    Changer la page d'accueil est assez simple, vous devez aller dans l'onglet "Général" (dans les propriétés Internet), et dans le champ "Page d'accueil", entrez le site que vous souhaitez que la page d'accueil soit, mais si vous voulez qu'aucun site ne se charge lorsque vous ouvrez le navigateur puis tapez simplement environ: vide.

    Pour que les modifications prennent effet, vous devez cliquer sur le bouton «Appliquer».

    Comment supprimer des éléments de l'historique d'Internet Explorer?

    Il arrive parfois qu'après avoir parcouru des sites Internet, vous deviez supprimer l'historique de ces sites, c'est-à-dire que les autres ne sachent pas quels sites vous avez visités (par exemple, dans le cas où vous avez choisi un cadeau). Ce n'est pas si difficile, et peut être fait dans le même onglet en cliquant sur le bouton "Supprimer" dans le sous-élément "Supprimer l'historique".

    De plus, dans la fenêtre qui s'ouvre, cochez ce que vous devez supprimer - par exemple, les mots de passe, les fichiers temporaires, la suppression de l'historique de navigation.

    Comment désactiver les images Internet Explorer?

    Disons que vous avez un Internet lent, ou pour une autre raison, vous devez désactiver les images afin qu'elles ne soient pas affichées et qu'elles n'utilisent pas Internet (ceci est important lorsque le trafic est limité ou payant).

    Nous allons dans l'onglet (dans les propriétés du navigateur) sur "Avancé" et une liste de nombreux éléments (coches) s'ouvre devant nous, nous devons trouver la sous-section "Multimédia" et décocher les cases nécessaires, personnellement je vous conseille de tout supprimer si vous décidez de désactiver les images.

    Comment modifier les paramètres de proxy dans Internet Explorer?

    Si vous devez accéder à Internet via un proxy, comme cela se produit au travail, ou si vous souhaitez utiliser service tiers, par exemple le service Toonel - alors vous pouvez spécifier un serveur proxy pour Internet Explorer à travers lequel le navigateur fonctionnera.

    Pour modifier les paramètres de proxy du navigateur, accédez à l'onglet "Connexions" dans les Options Internet et sélectionnez la connexion que vous utilisez pour vous connecter à Internet, ou cliquez sur "Paramètres réseau" dans le sous-élément "Configurer les paramètres" réseau local"Si vous utilisez Internet sur un réseau local.

    Après cela, une fenêtre apparaîtra devant vous, dans laquelle vous devez entrer les paramètres. Un proxy, en règle générale, se compose d'une adresse IP et d'un port, qui doivent être saisis séparément.

    Utilisation d'Internet Explorer comme navigateur par défaut

    Il se trouve que pour une raison quelconque, Internet Explorer n'est pas le navigateur par défaut. Dans tous les cas, si vous souhaitez créer le navigateur par défaut dans le système, vous devez aller dans l'onglet "Programmes" (dans les propriétés du navigateur) et cliquer sur le bouton "Utiliser par défaut".

    Mode privé InPrivate dans Internet Explorer 8

    Le mode privé est pratique lorsque vous ne devez laisser aucune trace lors de la navigation sur Internet, il est particulièrement pratique, par exemple, si vous n'êtes pas chez vous, en visite.

    Lors de l'utilisation du mode InPrivate, il n'y aura pas d'enregistrements de navigation dans le journal de sécurité, et les données de formulaire, les cookies et donc les mots de passe et les identifiants ne seront pas enregistrés.

    Comment activer le mode InProvate? C'est très simple - il vous suffit d'exécuter la combinaison de calvish (c'est-à-dire de maintenir enfoncée) Ctrl + Shift + P, après quoi un privé fenêtre Internet Explorer-a.


    Et tous les onglets que vous ouvrez dans cette fenêtre seront également privés, ce qui est assez pratique.

    Touches de lancement d'Internet Explorer 8

    Lancement du navigateur à partir de la fenêtre «Lancer le programme»

    Le navigateur IE (processus iexplore.exe) peut également être lancé avec des clés. Pour vérifier cela, vous devez ouvrir la fenêtre «Lancer le programme» avec la combinaison de Win + R et entrer «iexplore.exe» (sans guillemets) dans la fenêtre et si vous avez un navigateur ouvert, vous pouvez démarrer Internet Explorer avec les touches.

    Par exemple, démarrons le navigateur sans add-ons, pour cela, nous utilisons le commutateur -extoff, c'est-à-dire que nous devons entrer iexplore.exe -extoff.

    Lancement du navigateur depuis la ligne de commande (console)

    De plus, si vous le souhaitez, vous pouvez démarrer le navigateur avec les touches de la ligne de commande, mais dans ce cas, vous devez spécifier le chemin complet du navigateur, un exemple de démarrage d'Internet Explorer à partir de la ligne de commande avec le commutateur "-nohome":

    "C: \\ Program Files \\ Internet Explorer \\ iexplore.exe" -nohome

    Cette ligne doit être saisie dans ligne de commande, vous pouvez l’appeler en utilisant la combinaison de touches Win + R, puis entrez cmd dans la fenêtre «Démarrer le programme».


    Touches de lancement du navigateur Internet Explorer 8 (sous Windows XP)

    Listons les clés qui peuvent, si nécessaire, simplifier le travail avec Internet Explorer.

    URL Iexplore.exe, dans ce cas, le navigateur avec l'adresse spécifiée sera simplement ouvert, par exemple iexplore.exe /
    - iexplore.exe -extoff vous permettra de lancer le navigateur sans add-ons
    - iexplore.exe -new ce commutateur lancera une nouvelle fenêtre IE dans un processus séparé
    - iexplore.exe -nohome en utilisant ce commutateur, le navigateur se lancera sans aucune page, ce qui est intéressant, il se lancera plus rapidement même lorsque about: blank est spécifié comme page d'accueil
    - iexplore.exe -nomerge cette clé est utilisée pour démarrer une nouvelle session, par exemple, pour être simultanément dans deux comptes à la fois réseau social
    - iexplore.exe -k vous permettra de lancer le navigateur en plein écran (mode kiosque)
    - iexplore.exe -slf cette clé est utilisée, si je comprends bien, pour forcer l'ouverture page d'accueil
    - iexplore.exe - la clé d'intégration permettra de lancer l'objet navigateur IE sans affichage visuel de la page
    - iexplore.exe - lancement privé du navigateur en mode privé, une touche assez pratique

    Eh bien, c'est tout, j'espère que ce matériel vous a été utile

    LA CLOCHE

    Il y a ceux qui ont lu cette nouvelle avant vous.
    Abonnez-vous pour recevoir les derniers articles.
    Email
    Nom
    Nom de famille
    Comment voulez-vous lire The Bell
    Pas de spam