Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

Tous les Outils utiles de réseaux internet en ligne


laliche

Messages recommandés

  • Modérateurs

Dans ce partage d'informations je présente divers outils en ligne de vérifications/estimations de réseaux disponibles  à l'exception des outils de test de débit comme speedtest  qui ne rentrent pas dans ce sujet et que tout le monde connait. Les liens vers ces outils seront cachés mais facilement repérables par tous.

1 - Outil en ligne pour calculer la longueur d'une ligne ADSL

Algerie telecom n'a pas ou ne veut pas mettre à disposition de ses clients un outil d'éligibilité qui permet en autre de connaitre la longueur de la ligne téléphonique à l'instar des FAI qui se respectent et respectent leurs clients.

Nous avons sur ForumDZ un outil simple et efficace qui vérifie l'état et la longueur d'une ligne xDSL.

j'avais auparavant trouvé

Ceci est un contenu masqué, merci de
qui permet de le faire en introduisant les statistiques fournies par le modem. D'autres outils seront ajoutés après les discussions.

Ce que ca donne avec les paramètres de ma ligne est légèrement inférieur (-60m) à l'estimation que j'ai obtenu avec Google maps

https://i.ibb.co/86JQ28R/Distance-de-la-Centrale.png

Modifié par laliche
  • Like 17
  • Thanks 7
Lien vers le commentaire
Partager sur d’autres sites

  • laliche changed the title to Tous les Outils utiles de réseaux internet en ligne
  • Modérateurs

2 - Outil de détection de VPN en ligne

Beaucoup de prétendus VPN ne masquent pas réellement votre véritable adresse ip publique . Cet outil en ligne est un des rares que j'ai trouvé assez fiable pour tester un vpn, il indique si votre ip est celle d'un vpn ou non.

Le lien est dans l'image du fichier ci-jointe. (se connecter pour y accéder)

Ceci est un contenu masqué, merci de

Modifié par laliche
  • Like 7
  • Thanks 3
Lien vers le commentaire
Partager sur d’autres sites

  • Modérateurs

3 - Vérification du chiffrement des requêtes DNS

Actuellement, les navigateurs  ne supportent tous pas le chiffrement des requêtes DNS et exposent les utilisateurs aux diverses  menaces de sécurité.

Pour tenter de résoudre ces problèmes de sécurité connus liés aux serveurs DNS, il existe des moyens  pour sécuriser les requête  DNS
Voici une liste pour avoir un aperçu des différents chiffrements :

  • DNSCrypt, ce dernier fonctionne sur le port 443 en TCP ou UDP.
  • DNS over HTTPs qui utilisent le protocole HTTPs pour chiffrer les requêtes
  • DNS over TLS un protocole de chiffrent DNS sur le port 853. (RFC-7858).
  • DNS over Datagram Transport Layer Security (DTLS) sur le port 853 aussi mais avec UDP. (RFC-8094)
  • DNSCurve
  • DNS-over-HTTP (DOH) : DNS over HTTP/2.
  • DNS-over-QUIC
  • DNS-over-DTLS voir : RFC8094


Des outils en ligne permettent de vérifier si vos requêtes DNS via la connexion internet sont cryptées ou non.

 

NB: Le lien d'un outil en ligne est dans l'image gif contenue dans cette archive qui est disponible pour les membres connectés

Ceci est un contenu masqué, merci de

Modifié par laliche
  • Like 2
  • Thanks 2
Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...
  • Modérateurs

4 - Outils d'information sur le serveur DNS réellement utilisé par votre connexion

Ces outils en ligne affichent les adresse IP des serveurs DNS utilisés de votre appareil connecté . Il révèle également leur appartenance .

Ceci est un contenu masqué, merci de

Modifié par laliche
  • Like 4
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • 4 months later...
  • Modérateurs

5 - Outils de test de la stabilité d'une connexion Internet

Ces 2 sites internet vous permet de tester la stabilité de votre connexion internet sans avoir la moindre application à installer ou sans avoir à vous prendre la tête.Voir ces liens:

Ceci est un contenu masqué, merci de

Modifié par laliche
  • Like 12
  • Thanks 3
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
  • Modérateurs

6 - Outil de calcul de débit accessible en connaissant la longueur d'une  ligne

En complément de l'outil de calcul de distance posté précédemment  je vous présente un outil complémentaire qui calcule le débit ADSL ,ADSL2+, VDSL1 (8Mhz) et VDSL2 (17Mhz) ,précisément atteignable en fonction de la longueur de votre ligne

Ajustez le curseur à la valeur de la longueur de votre ligne

Ceci est un contenu masqué, merci de

Pour afficher l'outil aller dans "DSL Tools" ==>"DSL Calculator"==>Ajuster le curseur==>Ensuite choisir entre les modes ADSL et VDSL

 

 

untitled.PNG

NB: Cet outil semble limité aux profils 8a,8b,8c,8d,12a et 12b pour les profils supérieurs veuillez utiliser l'autre outil posté ci-dssous

Modifié par laliche
  • Like 9
  • Thanks 5
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
  • 2 weeks later...
  • Modérateurs

8 - Autre outil de calcul de débit accessible et donnant la longueur d'une  ligne

Je vous présente

pour comparer avec le précédent et estimer rapidement l'atteignable maximal  de la vitesse de synchronisation en ADSL/ADSL2+/VDSL à la base de l'atténuation du signal. Pour utiliser la calculatrice, il suffit de remplir uniquement la case la valeur d'atténuation (dB) prise à partir des statistiques de votre modem DSL, et toutes les autres valeurs seront calculées automatiquement y compris la longueur de la ligne.

Cette calculatrice suppose 13.81 db/km qui est une moyenne de perte maximale pour un câble de 0.40mm (accepté constante pour 26AWG wire) par défaut .Vous pouvez calculer pour un câble de 0.60mm ayant une perte minimale par exemple 8.62 db/km afin de définir la fourche de votre débit (maximal à minimal ) si vous n'est pas sûr de l'épaisseur du câble.

L'atténuation se rapporte à l'épaisseur de fil , la distance ainsi qu'à l'oscillation du signal comme suit:

Ref.fil jauge épaisseur   @300kHz            @68kHz 
 22       AWG   0.64 mm    8.62 db/km        4.62 db/km 
 24       AWG   0.51 mm    11.90 db/km       6,65 dB/km 
 26       AWG   0.40 mm    13.81 db/km       9.37 dB/km 

NB: AWG (American Wire Gauge) est une mesure de l'épaisseur de câblage  Généralement, le fil plus épais peut transporter le courant électrique de plus longues distances et est moins sensible aux interférences.

Il faut juste saisir la valeur de l'atténuation downstream indiquée dans les paramètres des statistiques de votre modem puis cliquer sur le bouton "Calculate"

 

test.JPG

Modifié par laliche
  • Like 4
  • Thanks 3
Lien vers le commentaire
Partager sur d’autres sites

  • 9 months later...
  • 3 weeks later...
  • 1 month later...
  • 3 weeks later...
  • Modérateurs
il y a 36 minutes, kribou a dit :

Merci beaucoup pour ces utilitaire, mais comment avoir la longueur de sa ligne ???

Il faut d’abords aller dans l'interface du modem ==>Onglet "Statut"  ==> Statistics et relever les 4 valeurs (SNR Margin et Atténuation en donwnload et en upload) comme sur l'image :

adsl.JPG

Ensuite tu vas sur ce site tu les saisis et tu cliques sur le bouton Calculer.

Si tu n'as pas compris fait une capture de cette page nous te donnerons la longueur de ta ligne.

Modifié par laliche
Lien vers le commentaire
Partager sur d’autres sites

  • 2 weeks later...
  • Modérateurs

Un outil de test de confidentialité en ligne.

Cet outil  vous permettra de savoir quelles informations de confidentialités sont divulguées par votre navigateur internet.

Ceci est un contenu masqué, merci de

Modifié par laliche
  • Like 1
  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • 4 weeks later...
  • Modérateurs

Détectez si vous êtes mis par votre FAI derrière un proxy transparent

Révélation

Pour l’utilisateur final, un proxy transparent est essentiellement un malware. Il intercepte le trafic Internet et le redirige vers une autre destination sans le consentement de l’utilisateur final. Cela décrit essentiellement une attaque de l'homme du milieu (MITM). Toutefois, les proxys transparents ne sont pas toujours malveillants.

Les proxys transparents se situent généralement entre les utilisateurs et le Web. Lorsqu'un utilisateur envoie une demande de connexion, par exemple à un site Web, celle-ci est d'abord redirigée vers le serveur proxy. La redirection est généralement gérée par un pare-feu sur le même hôte que le serveur proxy.

Le serveur proxy reçoit la requête puis demande au re-directeur – le pare-feu – la destination d'origine de la connexion. Il peut alors décider d'autoriser ou non la connexion à passer vers la destination d'origine, de bloquer la connexion ou de rediriger la connexion.

Les proxys de filtrage sont utilisés pour restreindre l'accès aux ressources du réseau. Si ce réseau est Internet, des proxys de filtrage peuvent être utilisés à des fins de censure. Par exemple dans une entreprise pourrait ignorer les demandes adressées à Facebook et YouTube afin de maintenir les employés occupés. Les écoles et les bibliothèques utilisent souvent des proxys de filtrage pour empêcher les utilisateurs d'accéder à du contenu inapproprié. Les gouvernements peuvent utiliser des proxys de filtrage pour surveiller et censurer les contenus qu’ils jugent inappropriés ou offensants.

La protection DDoS par proxy, ou protection DDoS « à distance », est une technique qui utilise un proxy transparent pour empêcher les attaques par déni de service distribué (DDoS) de paralyser les réseaux. Une attaque DDoS consiste à inonder un serveur de requêtes indésirables, souvent provenant d'un botnet comprenant plusieurs appareils.

Comment détecter si vous êtes derrière un proxy transparent

Un moyen simple de vérifier si vous êtes ou non derrière un proxy transparent est d'essayer de vous connecter à un serveur dont vous savez  inexistant. S'il n'y a pas de proxy, vous verrez un message d'erreur typique dans votre navigateur. Chrome indique : « Ce site n'est pas accessible » car l'adresse IP est introuvable.

Si vous êtes derrière un proxy, l'erreur peut être différente ou vous pourriez être redirigé vers une autre page, telle qu'une page de recherche.

Voici comment vérifier si votre connexion internet passe par un proxy:

Aller simplement sur ce lien cliquer dans le bouton "Start Proxy Check"

 

  • Thanks 1
Lien vers le commentaire
Partager sur d’autres sites

  • 5 months later...
  • Modérateurs

Outil de vérification précise de la latence et de la gigue d'une connexion internet.

Pour qui cet outil est important:

Que vous soyez un joueur en ligne , un assidu du visonnage de films en streaming ou un utilisateur de l' IPTV en live ces paramètres sont importants pour vous

D'abords quelques rappels :

- La latence est le délai de transmission dans les communications informatiques. Il désigne le temps nécessaire à un paquet de données pour passer de la source à la destination à travers un réseau. À n'importe quel paquet transmis par réseau correspond donc une valeur de latence .

- La gigue est la variation de la latence au fil du temps  connue comme fluctuation du flux en IPTV causant des "freez"d'images . Plus précisément, la gigue est la différence de délai de transmission de bout en bout entre des paquets choisis dans un même flux de paquets, sans prendre en compte les paquets éventuellement perdus.

Cet outil vous permet de connaitre ces 2 valeurs pour savoir si vos coupures viennent ou non de la qualité du débit de votre connexion quelque soit sont débit.

J'ai crée une application Android légère pour accéder à cet outil==>ICI (Application N°13)

Le lien direct est dans le contenu caché ci-dessous:
 

Révélation

Ceci est un contenu masqué, merci de

 

Modifié par laliche
  • Like 1
Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • @genio Alors je me suis peut être mal exprimé : Avec un compte Algérien, on peux recevoir des transactions MAIS.. ça part directement sur ta carte de crédit reliée après un mois il me semble. La différence, c'est qu'on ne peux pas avoir de SOLDE pour l'utiliser ultérieurement, l'argent reçu est bloqué et transféré sur la carte après quelques semaines. Du moins ça a toujours été comme ça, sauf si les choses ont changés !
    • Il faut toujours parler au plus haut hiérarchiquement, je l'ai toujours fait, mais dernièrement  j'ai l'impression que les ministères se traînent les pieds.
    • Salut, Merci pour le partage de la procédure , tu as de la chance car les démarches devraient être faites en suivant la hiérarchie pour garantir une action justifiée en haut lieu. Il vaut mieux passer par les messages avec captures d'écran sur la page de dérangement AT ==> Messagerie privée de la page Facebook Algerie Telecom==>ARPCE==>Ministère .
    • 16 milliards de mots de passe ont été volés, de nombreux ayant été dérobés chez les géants Meta (Facebook), Google et Apple. Cette fuite historique est partie pour battre absolument tous les records de cybersécurité. La cybersécurité mondiale pourrait faire face à la plus grave crise de son histoire, avec 16 milliards de mots de passe compromis. Des chercheurs en sécurité ont confirmé jeudi la découverte de ces milliards d'identifiants de connexion sur le dark web. Les données toucheraient l'ensemble des services numériques populaires, des réseaux sociaux aux plateformes gouvernementales. Une fuite de données sans précédent Cette découverte pulvériserait sans aucun mal les 184 millions d'identifiés révélés par Forbes le mois dernier, qui la confirme aujourd'hui dans une ampleur jamais vue. Vilius Petkauskas, de Cybernews, a identifié 30 bases de données exposées, qui accrochez-vous contiennent chacune entre plusieurs dizaines de millions et 3,5 milliards d'enregistrements. Selon les chercheurs, ces données constituent d'emblée « un plan directeur pour l'exploitation de masse ». Car contrairement aux fuites recyclant d'anciennes brèches, ces informations seraient quasi-intégralement inédites. Seule exception : la base de 184 millions mentionnée précédemment, qui fait déjà partie de cet ensemble colossal. Le format standardisé URL-identifiants-mot de passe transforme ces données en arsenal redoutable. Les experts avertissent d'ailleurs et insistent : « Ce ne sont pas de vieilles brèches recyclées, mais de l'intelligence fraîche et exploitable à grande échelle. » Une mine d'or pour cybercriminels aguerris. Apple, Google, Facebook : comment protéger vos comptes compromis Malheureusement, de très nombreux services ou plateformes sont rattachés à la fuite. On peut citer les mastodontes Apple, Google et Facebook, mais aussi Telegram, GitHub et d'autres, les chercheurs évoquant aussi des services gouvernementaux. Darren Guccione, de Keeper Security, souligne que les identifiants « de haute valeur pour des services largement utilisés » ont des implications considérables. L'expert recommande aux utilisateurs de changer leurs mots de passe ou d'investir dans un gestionnaire de mots de passe, et des outils de surveillance du dark web. Le célèbre HaveIBeenPwned.com sera votre allié ! Ces conseils alertent quand vos informations de connexion apparaissent en ligne, ce qui permet une meilleure réactivité. Les professionnels doivent, eux, adopter des modèles zero-trust qui privilégient l'accès contrôlé. Comme l'affirme Javvad Malik, de KnowBe4, « la cybersécurité est une responsabilité partagée ». Au-delà des mots de passe uniques et de l'authentification multi-facteurs, migrez vers les passkeys, dont nous vous parlions encore ce matin, quand cela est possible. N'attendez pas que vos données rejoignent ces bases compromises.
×
  • Créer...