méfiez vous d'emule qui est un réseau en libre accès ou le client
trouve tout type de fichiers audio et video
LIRE LES TEXTES OFFICIELS CONCERNANT LE PTOP REPRIS EN ANNEXE CI DESSOUS
pour télécharger il faut 1) être connecté au net 2) sur la page d'accueil d'emule, (qui aura été appelée en double cliquant sur l'icône de bureau emule) cliquer sur l'icône CONNECTER (en haut a gauche) 3)cliquer sur l'icône KAD et activez au choix un serveur 4)retournez sur l'icône SERVEUR et vérifiez en bas a droite que les 3 options de connexion sont valides.5)vérifier la compatibilité de vos ports (cliquer sur l'icône OUTILS ,et sélectionner:l'option; première visite assistant emule. Faire défiler l'assistant en validant l' onglet "suivant" jusqu'à ports, et cliquer sur le bouton "tester les ports". Le résultat du test s'affiche sur une page web qui se génère d'elle même. Si le résultat est OK pas de problème voir plus loin pour la musique.
Si le résultat est mauvais revenir au point 5 ci-dessus, modifier la valeur des ports de quelques dizaines maximum et suivez les instructions affichées à l'écran (il faut fermer et réouvrir emule à chaque modification)
EN ce qui concerne la structure d'emule il faut lire le maximum d'informations sur le site officiel officiel.http://emule-project.net.
POUR RECHERCHER DES FICHIERS MUSICAUX:
CLIQUER SUR L'ICONE RECHERCHES
DANS LA ZONE NOM:
2 possibilités
1) sans opérateurs logiques
entrer 2 mots significatifs séparés par un espace et pas un de plus (le troisième ne serait pas lu -binaire oblige)
exemple (je prends volontairement des noms anonymes, toute
ressemblance avec des ayant droits d'auteur serait fortuite)
jean dupont
jean 2003
DANS LA ZONE TYPE
dérouler la liste et choisir audio
DANS LA ZONE METHODE
choisir l'option Global serveur
cliquer sur demarrer
en fonction de la notoriete des noms choisis
tous les resultats comportant
jean dupont ou dupont 2003 apparaîtront par taille de fichier decroissant
selectionner un fichier qui vous convient
verifier dans la zone de droite qu'il est complet et disponible.
verifier que son extension (MP3, VAW est compatible avec votre ou vos lecteurs multimedia)
cliquer sur le bouton droit de la souris
cliquer sur l'option récéption
le fichier passera dans la zone partage bien que figurant en rouge dans la page recherche
recommencer l'operation sur un autre fichier.
si le choix est insuffisant
cliquer sur tout fermer en bas a droite
DANS LA ZONE METHODE
modifier uniquement global serveur et choisir KAD
RECOMMENCER L'OPERATION JUSQU'A VOUS AYEZ UN NOMBRE SUFFISANT DE FICHIERS POUR INTERESSER LES AUTRES CLIENTS MAIS EN TENANT COMPTE DE VOTRE ESPACE DE STOCKAGE.
nb vous pouver modifier les parametres de la zone nom et y revenir aussi souvent que vous voulez -penser a selectionner tout fermer avant toute modif de nom
2)pour un choix plus ciblé apprenez a vous servir des opérateurs logiques AND NOT et OR
ex Jean OR jacques dupont NOT vaw= tous les fichiers de jean ou jacques dupont qui ne sont pas des fichiers vaw.
TRANSFERT DES FICHIERS
après avoir été séléctionnés les fichiers se placent dans la zone transfert, les fichiers se complèteront en fonction de leur taille, de la durée de la session, et du nombre de sources disponibles
Losqu'ils sont complétés à 100% (cela peut durer peu de temps comme cela peut durer pkusieurs jours) ceux ci sont transférés dans le dossier INCOMING.
Pour avoir accès à ce dossier, cliquer sur l'icone OUTILS puis séléctionner l'option ouvrir le dossier incoming...
Celui ci apparaît en réduction dans la barre des taches, cliquer dessus pour l'ouvrir.
Le dossier apparaît dans son entier avec tout les fichiers audios complets.
Pour les lire cliquer sur selui de votre choix avez le bouton droit de la souris puis l'option lire avec...
Selectionnez un lecteur de media disponible sur votre systeme(Reallplayer, Lecteur Windows Media etc..)
Si vous n'en avez pas séléctionné choisissez l'option autres , une boite de dialogue va s'afficher avec toutes les options d'ouverture d'un fichier.Choisissez un lecteur adequat puis OK
Normalement, cela doit etre bon, vérifiez les options de votre lecteur de Media ET BONNE MUSIQUE....
POUR TOUT SAVOIR SUR EMULE CONSULTER LE SITE OFFICIEL EN FRANCAIS: www.emule-project.net
LIRE AUSSI CE QUI SUIT
.
Risques des programmes P2P
Cliquez ici pour lire d’importantes informations de la Federal Trade Commission des USA, à propos de l’utilisation des programmes P2P.
Violation des droits d’auteur
Certains fichiers sont sous droit d’auteur, comme des jeux populaires, des films, de la musique et des logiciels. Les programmes P2P rendent possible le partage de matériel sous droits d’auteurs sur Internet sans autorisation valable, ce qui peut violer les lois des droits d’auteur et peut vous assujetir à des pénalités civiles et criminelles. Cliquez ici pour lire de l’information traitant de la façon d’utiliser les programmes P2P en minimisant les violations de droits d’auteur.
Sécurité des donnés
Les programmes P2P permettent à n’importe quel utilisateur d’accéder les fichiers que vous placez ou déplacez dans votre dossier partagé. Si vous ne faites pas atttention, des fichiers contenant votre information personnelle et confidentielle peut , par inadvertance, être distribuée sur Internet. Ceci peut causer plusieurs problèmes, incluant le vol d’identité. Cliquez ici pour lire de l’information traitant de la façon d’utiliser les programmes P2P en minimisant les problèmes de sécurité des donnés.
Pornographie
Certains fichiers téléchargés sur Internet à travers les programmes P2P peuvent contenir du matériel pornographique. Ces fichiers peuvent avoir un nom ayant l’air innocent et contenir de la pornographie. De cette façon, des utilisateurs, incluant des enfants, peuvent être exposés à du matériel pornographique par inadvertance. La redistribution de fichiers contenat de la pornographie infantile ou du contenu obscene constitue un crime. Cliquez ici pour lire de l’information traitant de la façon d’utiliser les programmes P2P en minimisant l’exposition et la distribution de pornographie.
Fichiers espions
Certains fichiers téléchargés sur Internet en utilisant les programmes P2P peuvent contenir des fichiers espions qui peuvent pister votre activité en ligne, contôler votre ordinateur et même l’endommager. Ces fichiers sont habituellement déguisés et peuvent être indétectables. Cliquez ici pour lire de l’information traitant de la façon d’utiliser les programmes P2P en minimisant les problèmes de fichiers espions et à propos des fichiers espions légaux et illégaux.
Virus
Certains fichiers téléchargés sur Internet en utilisant les programmes P2P peuvent contenir des virus informatiques, des vers ou des trojans qui peuvent endommager votre ordinateur et causer d’autres problèmes. Ces fichiers sont souvent renommés pour cacher leur vrai visage et leur vraie fonction. . Cliquez ici pour lire de l’information traitant de la façon d’utiliser les programmes P2P en minimisant les problèmes de virus.
Search:
Skip Navigation
HOME | CONSUMERS | BUSINESSES | NEWSROOM | FORMAL | ANTITRUST | CONGRESSIONAL | ECONOMIC | LEGAL
Privacy Policy | About FTC | Commissioners | File a Complaint | HSR | FOIA | IG Office | En Español
FTC Consumer Alert
PDF Version
Get Adobe Reader
P2P File-Sharing: Evaluate the Risks
Every day, millions of computer users share files online. Whether it is music, games, or software, file-sharing can give people access to a wealth of information. You simply download special software that connects your computer to an informal network of other computers running the same software. Millions of users could be connected to each other through this software at one time. The software often is free and easily accessible.
Sounds promising, right? Maybe, but make sure that you consider the trade-offs. The Federal Trade Commission (FTC), the nation’s consumer protection agency, cautions that file-sharing can have a number of risks. For example, when you are connected to file-sharing programs, you may unknowingly allow others to copy private files you never intended to share. You may download material that is protected by the copyright laws and find yourself mired in legal issues. You may download a virus or facilitate a security breach. Or you may unwittingly download pornography labeled as something else.
To secure the personal information stored on your computer, the FTC suggests that you:
* Set up the file-sharing software very carefully. If you don’t check the proper settings when you install the software, you could open access not just to the files you intend to share, but also to other information on your hard drive, like your tax returns, email messages, medical records, photos, or other personal documents.
* Be aware of spyware. Some file-sharing programs install other software known as spyware. Spyware monitors a user’s browsing habits and then sends that data to third parties. Sometimes the user gets ads based on the information that the spyware has collected and disseminated. Spyware can be difficult to detect and remove. Before you use any file-sharing program, you may want to buy software that can prevent the downloading of spyware or help detect it on your hard drive.
* Close your connection. In some instances, closing the file-sharing program window does not actually close your connection to the network. That allows file-sharing to continue and could increase your security risk. If you have a high-speed or “broadband” connection to the Internet, you stay connected to the Internet unless you turn off the computer or disconnect your Internet service. These “always on” connections may allow others to copy your shared files at any time. What’s more, some file-sharing programs automatically open every time you turn on your computer. As a preventive measure, you may want to adjust the file-sharing program’s controls to prevent the file-sharing program from automatically opening.
* Use an effective anti-virus program and update it regularly. Files you download could be mislabeled, hiding a virus or other unwanted content. Use anti-virus software to protect your computer from viruses you might pick up from other users through the file-sharing program. Not all anti-virus programs block files downloaded through file-sharing, so check your program’s capabilities and settings. In addition, avoid downloading files with extensions like .exe, .scr, .lnk, .bat, .vbs, .dll, .bin, and .cmd.
* Talk with your family about file-sharing. Parents may not be aware that their children have downloaded file-sharing software on the family computer and that they may have exchanged games, videos, music, pornography, or other material that may be inappropriate for them. Also, because other peoples’ files sometimes are mislabeled, kids unintentionally may download these files. In addition, kids may not understand the security and other risks involved with file-sharing and may install the software incorrectly, giving anyone on the Internet access to the family’s private computer files.
The FTC works for the consumer to prevent fraudulent, deceptive and unfair business practices in the marketplace and to provide information to help consumers spot, stop, and avoid them. To file a complaint or to get free information on consumer issues, visit www.ftc.gov or call toll-free, 1-877-FTC-HELP); TTY:. The FTC enters Internet, telemarketing, identity theft, and other fraud-related complaints into Consumer Sentinel, a secure, online database available to hundreds of civil and criminal law enforcement agencies in the U.S. and abroad.
July 2005
button link to The National "Do Not Call" Registry button link to ID Theft Data Clearinghouse button link to SPAM info
HOME | CONSUMERS | BUSINESSES | NEWSROOM | FORMAL | ANTITRUST | CONGRESSIONAL | ECONOMIC | LEGAL
Privacy Policy | About FTC | Commissioners | File a Complaint | HSR | FOIA | IG Office | En Español