Il faut toujours viser la lune car même en cas d'échec on atterrit au milieu des étoiles.(Oscar Wilde)   
Une page a été trouvée avec le mot clé redmond. logo rss
RegistrE
le 30.10.2013 à 14:12:57
de ZecybAdmin?


  • Aucune page n'a de lien vers AmiS.
 Table des matières

LA BASE DE REGISTRE


windows

Yes We Can



Ce sujet fait l'objet de centaines d'ouvrages. Cette page n'a donc pour unique but de vous faire prendre conscience qu'il est difficile de résoudre d'une façon autonome une grande partie des dysfonctionnements de Windows sans en passer par l'ouverture de la base de registre qui en est le centre névralgique.
Une attaque sur les fichiers qui la compose peut nuire considérablement au système d'exploitation, voire, le rendre totalement inutilisable.
Cette attaque peut provenir de l'internet, par l'installation non sollicitée, silencieuse ou sournoise d'un programme qui ne se manifestera qu'une fois installé, et, souvent, après redémarrage de la machine.
Vous pouvez aussi , par vous-même, provoquer de sérieux désastres en voulant absolument installer un pilote vidéo inapproprié ou en manipulant d'une manière hasardeuse votre éditeur de base de registre.

Il est d'usage de toujours insister sur les conséquences d'une man½uvre incorrecte dans le registre.


Ces avertissements répétés ne signifient en rien que vous n'avez pas à aller dans la base de registre... mais seulement qu'il ne faut y aller que si vous êtes sûr de ce que vous y faites. Toutes ces précautions oratoires prises, sachez exactement ce que vous comptez obtenir lorsque vous ouvrez la base de registre et n'hésitez pas à consulter et comparer plusieurs tutoriels avant de vous lancer. Un simple oubli de guillemets peut entraîner des corruptions sournoises, parfois, difficiles à cerner.
Le but de votre intervention pourra être de désinstaller manuellement et complètement un logiciel dont le programme de désinstallation n'a pas été conçu pour le faire entièrement, soit parce que les concepteurs sont négligents, soit parce qu'ils ont quelques bonnes raisons de qu'il en soit ainsi (cas des malwares et autres indésirables).
Microsoft a opacifié la documentation... une façon comme une autre de nous rappeler qu'une licence Microsoft ne nous donne que des droits d'utilisation et de consommation mais non des droits de pleine jouissance de notre outil de travail.

Windows 3.1 (1990)


  • Windows 3.1 a été le premier système Microsoft à utiliser une base de registre composée d'un seul fichier nommé REG.DAT; il fallait connaître un sésame qui, à l'époque, n'était guère divulgué :
Regedit /v

Le dispositif de configuration se complétait de deux fichiers format texte win.ini et system.ini qui commandaient également une partie du comportement de Windows.
Windows avait encore une construction relativement ouverte car, outre REG.DAT, une grande partie de la configuration des logiciels se faisait par l'intermédiaire de ces petits fichiers textes d'extension .ini (pour "initialisation"), qui étaient, la plupart du temps, écrits en "langage humain", et, de ce fait, modifiables par toute personne sachant le faire.
Cette façon de concevoir la configuration logicielle est un standard sous Unix et GNU/Linux, d'où l'intérêt de ces environnements pour qui veut agir sur sa machine, en toute connaissance de cause.
La modification de ces fichiers peut être à la fois quasi ludique et parfaitement utilitaire... d'autant plus ludique sous Windows que cette action exploratoire, gentiment infantile, avait, sous les hospices d'une nuit avancée et silencieuse, un petit goût d'interdit, comme une promenade de pleine lune en des cimetières peuplés de zombies.

Windows 95 (1995)


Microsoft part à la conquête du monde avec cet OS dont le nom de code est CHICAGO, ville connue pour son histoire mafieuse et pour son Blues particulièrement électrique.
Microsoft séduit les familles de classe moyenne, politiquement et correctement représentées (aucune couleur de peau n'est oubliée), par une argumentation qui avance une fabuleuse facilité d'utilisation, tout en développant NT, un système d'exploitation plus complexe, principalement réservé aux entreprises; cette situation durera jusqu'en 2001.
Avec Windows 95, l'emprise de Microsoft sur l'utilisateur s'alourdit. Les fichiers .ini, trop manipulables, sont progressivement éliminés.
Leurs informations sont reportées dans la base de registre qui prend, progressivement, une ampleur considérable.
La base de registre est alors composée de deux fichiers :

  • USER.DAT qui gère les configurations utilisateurs
  • SYSTEM.DAT, qui gère les configurations du système.

Windows 98 (1998)



Memphis, nom de code de Windows 98, est la 4ème ville américaine dans le classement des villes les plus dangereuses des USA, ou, au choix, la ville natale d' Elvis Presley.
Microsoft impose alors l'usage, par défaut, de Internet Explorer, complètement imbriqué dans l'explorateur de fichier... Installée en "banlieue" de Seattle, ville connue pour être le siège historique de Boeing et nirvana de la musique grunge, la multinationale de Redmond se fait rappeler à l'ordre par la commission européenne : l'imbrication imposée d'internet Explorer et du Windows Media Player est considérée comme un abus de pouvoir sur le consommateur (côté face) mais cette situation enrage également les concurrents de Microsoft (côté pile)...

Windows XP (2001 > 2014)


À partir de 2001, Microsoft parvient à conquérir 90% du parc informatique avec Windows XP, une version NT enfin disponible à tout utilisateur qui peut dès lors envisager d'installer, sereinement (!!!), un réseau domestique comprenant des partages internet, imprimantes, multimédia... L'environnement est entièrement relooké par l'usage d'angles arrondis, de couleurs apaisantes (bleu et vert) et le plus célèbre des fonds d'écran (lien externe jamais mis à disposition : les collines verdoyantes... la félicité absolue ! Yes, You Can ! (non, il n'y a pas d'erreur).
Toutes choses qui, secondées par une emprise commerciale envahissante et agressive dans son omniprésence, provoquent une surenchère consommatrice inédite à ce jour.
Mots clés : 1998 microsoft commission européenne, 2010 microsoft commission européenne internet explorer
Accord parfait entre la Commission européenne et Microsoft!(Lien externe, mai 2010).

Sous XP, la base de registre prend des proportions gigantesques : 20 mégas d'espace disque sont une moyenne basse.
Mais qu'importe ! sur un disque de 160 gigas, tout cela passe maintenant inaperçu !
Pour mémoire, en 1990, un disque dur de 10 mégas suffisait à stocker le système d'exploitation ; Windows 3.1 était livré avec 6 disquettes et occupait donc, à lui tout seul, une part très importante du disque dur.
Sur un disque dur de 60 ou 160 gigas, XP et les logiciels supplémentaires de base occupent 5 à 10 gigas... Vista... (20 à 40 gigas), Seven, Windows 8, 15 à 20 gigas minimum. En comparaison, une installation Ubuntu actuelle occupe environ 10 gigas (hors documents personnels).

Base de registre de XP


C:\windows\system32\config



Ce répertoire correspond à la clé HKEY_LOCAL_MACHINE.
  • SOFTWARE
  • SYSTEM
  • SAM
  • SECURITY
  • DEFAULT (modèle d'utilisateur par défaut))

Fichiers ntuser.dat


Les utilisateurs apparents (S-1-5-21-...) à l'ouverture du login de Windows possèdent chacun une base de données NTUSER.DAT dans le répertoire C:\Documents and Settings\...\.
Mais ils ne sont pas les seuls "utilisateurs de Windows". S'y ajoutent les Well-know SID:

  • S-1-1-0 : tout le monde
  • S-1-2-0 : local
  • S-1-3-0 : créateur propriétaire
  • S-1-3-1 : groupe créateur
  • S-1-3-2 : CREATOR OWNER SERVER
  • S-1-3-3 : CREATOR GROUP SERVER
  • S-1-3-4 : DROITS DU PROPRIÉTAIRE
  • S-1-5-1 : LIGNE
  • S-1-5-2 : RESEAU
  • S-1-5-3 : TACHE
  • S-1-5-4 : INTERACTIF
  • S-1-5-6 : SERVICE
  • S-1-5-7 : ANONYMOUS LOGON
  • S-1-5-8 : Proxy
  • S-1-5-9 : ENTERPRISE DOMAIN CONTROLLERS
  • S-1-5-10 : SELF
  • S-1-5-11 : Utilisateurs authentifiés
  • S-1-5-12 : RESTRICTED
  • S-1-5-13 : UTILISATEUR TERMINAL SERVER
  • S-1-5-14 : REMOTE INTERACTIVE LOGON
  • S-1-5-17 : IUSR
  • S-1-5-18 : SYSTEM
  • S-1-5-19 : SERVICE LOCAL
  • S-1-5-20 : SERVICE RÉSEAU
  • S-1-5-32 : BUILTIN
  • S-1-5-32-544 : Administrateurs
  • S-1-5-32-568 : IIS_IUSRS
  • S-1-5-32-546 : Invités
  • S-1-5-32-573 : Lecteurs des journaux d'événements
  • S-1-5-32-545 : Utilisateurs
  • S-1-5-32-558 : Utilisateurs de l'Analyseur de performances
  • S-1-5-32-559 : Utilisateurs du journal de performances
  • S-1-5-32-562 : Utilisateurs du modèle COM distribué

Sous Debian et Ubuntu cette liste peut s'apparenter à la liste contenue dans le fichier texte /etc/group
Les configurations des programmes installés sont à /usr et /home
.

NTUSER.DAT correspond aux clés

  • HKEY_CURRENT_USER (l'utilisateur en cours)
  • HKEY_USERS

Ceci signifie que, lorsque nous faisons une modification de la base de registre dans la clé HKEY_CURRENT_USER, cette modification concerne uniquement l'utilisateur en cours.
Chacun peut ainsi disposer de ses configurations personnalisées. La contre-partie en est que, lorsque vous n'êtes pas maîtres à bord, c'est à dire, dépendant d'un administrateur, vous n'avez pas d'autres choix possibles que d'accepter les configurations créées par cet administrateur. Cette organisation du contrôle des droits d'accès est commune à tous les OS.
La seconde contre-partie de cette organisation est que, si un programme indésirable est installé sur votre machine, il ne suffit pas de le supprimer de votre configuration personnelle. Il est peut-être aussi installé dans HKEY_LOCAL_MACHINE ou dans le registre de chacun des utilisateurs authentifiés.
Enfin, et pour compliquer les choses, la base de registre est, par défaut, en partie bridée. Les clés

  • HKEY_LOCAL_MACHINE\SAM
  • HKEY_LOCAL_MACHINE\SECURITY

qui concernent la sécurité (mots de passe, autorisations des utilisateurs etc...) sont interdites d'accès.
Les modifier (y-a-t-il un intérêt à le faire, en dehors de man½uvres particulières ou malveillantes) n'est permis qu'à ceux qui en sont arrivés aux derniers stades de l'initiation.
Les fichiers .dat : voir aussi utilisation de Ccleaner? et l'article index.dat de wikipédia

Accès à la base de registre


Depuis Windows 95, et toutes versions NT comprises, l'accès à la base de registre se fait par

Démarrer >>> Exécuter puis en lançant la commande suivante:
regedit


qui ouvre l'arborescence de la base de registre, dont les deux clés principales:

  • HKEY_LOCAL_MACHINE
  • HKEY_CURRENT_USER

Ces deux clés principales de configuration et d'installation des applications sont en correspondance avec les répertoires Windows :

  • C:\Program Files\.. pour HKEY_LOCAL_MACHINE
  • C:\Documents and Settings\.. pour HKEY_CURRENT_USER

  • HKEY_CLASSES_ROOT est une copie de HKEY_LOCAL_MACHINE\SOFTWARE\Classes
  • HKEY_USERS\S-1-5-21-... est une copie de HKEY_CURRENT_USER (l'utilisateur en cours)

Toute action sur

  • HKEY_LOCAL_MACHINE\SOFTWARE\ et sur HKEY_CURRENT_USER

est automatiquement reportée sur

  • HKEY_CLASSES_ROOT et HKEY_USERS\S-1-5-21-...

Il est totalement irrationnel d'aller chercher une quelconque information en développant l'arborescence... autant chercher une aiguille dans une botte de paille.
Par contre, il est possible de rechercher un terme en boucle comme dans tout fichier texte et d'aller à chaque occurrence de ce terme à l'aide de la touche F3.

Telle qu'elle se présente depuis son éditeur, la base de registre ne ressemble pas à un fichier texte. Pour s'en apercevoir, il suffit de l'exporter partiellement ou complètement.
Cette manipulation est possible en cliquant dans le menu de l'éditeur de registre:
Poste de travail >>> Fichier >>> Exporter. Un fichier d'extension .reg est alors produit. Ce fichier peut être modifié manuellement puis importé par un simple double-clic (doublé d'une boîte d'avertissement)dans la base de registre.

N'accordez aucune confiance à toute proposition d'accès en ligne pour analyse de votre base de registre ou tout logiciel présenté dans un pop-up lors de votre navigation.



 Filtrer :  1968  7-zip  7z  ab associates  abiword  about:config  acces a distance au registre  accesiweb  accessibilite  acheter-louer.fr  acl  acls  action attach  action share  action wikini  action yeswiki  addon  adjuvant  administration utilisateurs  administration yeswiki  admintag  adobe  adobe acrobat reader  adobe flash player  adobe flash plugin  adomos  advapi32  advertising campaigns  adware  afpa  afrique  agences immobilieres ile de france  agenda  aide yeswiki  ajax  akabi  alain bauer  alexandre millerand  alsa project  alsacreations  alt  amazonie  analphabetisme numerique  ancre  and also the trees  andy webber  angus johnson  animation  ansi  anthony bem  antivirus  antiword  antonio da cruz  apache  apache bench  appdata  appkiller  apple  apple-touch-icon  application data  april  apt  apt-cache policy  apt-get  apt-get clean  arborescence  archive web  archive zip  archives  arj  armony altinier  arriere-plan  ashley flores  asp.net  assemblee nationale  association de fichier  assya  attach file  attribut  audacity  audio  author  auto-hebergement  autoexec.bat  autoremove  autorun.inf  avidemux  azerty  bac a sable  bachibouzouk  backdoor  backend  background  background-color  background-position  background-repeat  badtrans  bahnhof internet ab  balise  bande organisee  banniere publicitaire  barcamp  barre personnelle  base de registre  baudelot  bazar  bcc  bdo  behaviorisme  biens communs  bing  bios  bitmap  blind carbon copy  blinker  blkid  block  bluegriffon  blues  bmp  body  bookmarkbackups  bookmarks  boot.ini  bootcamp  bootloader  bootstrap  border-radius  bordures  bouton  bouygues-telecom  br  braille  breezi  bresil  brosse  brush  bug  bulle internet  bureau  bureautique  bz2  cab  cabextract  cache  caloga  calque  camstudio  canon  canonical  canular  capture ecran  caracteres speciaux  carnet  carte bancaire  cartes audio  cascade  cassandra huet  casse  cci  ccleaner  ccomctl32.dll  cellule  centos  cercopitheque  certificat  cfd brongniard  cgi  chaine de mails  chamot  charset  checksum  chicago  chine  christian caleca  christian cotten  chrome  class  classe  clavier  clearpagefileatshutdown  cloud  clsid  cmd  cms  cnam  cob  code iso  coffre  coins arrondis  collines verdoyantes  color  coloriage  colorzilla  colspan  coltane  command  command-line  commentaires  commission des operations boursieres  commission europeenne  common files  common gateway interface  commoncontrols objects  communauté  compagnie financiere de dauville  comportement  confidentialite  congo  conservation et communication des donnees  constantin sinelnikoff  consumerisme  contre-façon  controle acces  cookies  copie carbone invisible  copyleft  copyright  corbeille  corel  correcteur grammatical  correcteur orthographique  couleurs  couleurs securitaires  courant porteur en ligne  courriel  cpl  crack  creative commons  criminalite technologique  cryptage  css  ctrl alt suppr  cyber-acharnement  cybercriminalite  cygwin  cyrillique  dailymotion  danone  deb  debian  debitel  degrades  del.icio.us  delits financiers  delocalisation  demarrer  demiurge  democratie  dennis mac alistair ritchie  dependency walker  desactivation  desinformation  desktop  desktop.ini  developers facebook  developpement durable  developpement sites internet  developpement web  dhcp  dialog  dialogue  dictionnaire  digital millennium copyright act  dir  disallowrun  diskmgmt.msc  dism  display:block  display:none  disque dur  disquette  div  dll  dmca  dmg  doctype  documentation debian  documentation ubuntu  documents and settings  docx  domaine  dominique dupagne  donald rumsfeld  donnees sensibles  donnees volatiles  dos  download  dreamweaver  drm  drop shadow  dropbox  dropdown  dtd  dual-boot  dvd  dword  dynamic link library  dysorthographie  e-book  e-mail  ecologie libidinale  editions paris immobilier  efi  elements invisibles  ellipse  elvis presley  elysee  embed  en-tête  encfs  encfsctl  encodage  encryption  endif  entreprises  envoyer vers  eo-cine  eo.st  eoauto  eoautos  eobho  eocine  eocpu  eoemail  eojeux  eomail  eomap  eomicro  eophoto  eoregie  eorezo  eorezobho  eorss  eotechno  eovol  eovols  ergonomie  eric besson  ernst parell  erreur 404  espeak  establet  etain  etherpad  evince  exe  executable  executer  explorateur  exposant  ext3  ext4  extension  eyrolles  f8  fabrice rosset  facebook  facebook-jssdk  fai  fat 32  favicon  favoris  fbi  fdisk  febe  fedora  felix levy  fenetre modale  ferdinand lassalle  feuille de style  ffmpeg  fichiers caches  fichiers communs  fichiers temporaires  file transfert protocol  fileformatconverters  filezilla  find  firefox  fixsirc  fixubuntu  float:left  font  font-family  font-size  font-style  font-weight  fontes  forensic  form  formatage de partitions  formatage du texte  formation  formulaire  fournisseur acces internet  framasoft  france  françois mitterrand  frederic cirera  free  freedesktop_integration  freesoftland  freeware  frontend  fstab  ftp  fukushima  fuse  fuse-utils  gabarit  gadgets  game  gdf suez  gedit  gemeaux  gendarmerie nationale  generateur  generator  geniconxp  gestion des disques  gestion des documents  gestionnaire archives  gestionnaire de site  gestionnaire de taches  gif  gilead  gimp  gksudo  glaxosmithkline  global witness  gnash  gnome  gnome-search-tool  gnome-shell-extension  gnu  gnumeric  golfe de guinee  google  google chrome  google+  gpaint  gparted  gpedit.msc  gpl  gracchus babeuf  gradient  Grafikart  grammalecte  grands lacs  graphisme  gratos  gratuiciel  grep  grippe a  groupe  grub  grunge  guillaume palayer  guillemets  gwrite  gz  gzip  h1  h1n1  hacking  handicap  handler  havas on line  hawaï  hdd  head  hebergement  hebraique  hebreu  herve kumar  hexadecimal  hi! how are you?  hidden  hijackthis  hintsanen  historique  hkey_classes_root  hkey_current_user  hkey_local_machine  hkey_users  hmmapi.dll  hoaks  hoaxbuster  hoaxkiller  hola como estas ?  home  html  html5  htmlspecialchars  human being  hunspell  hypertexte  icedove  iceweasel  ico  icobundle  icofonts  icoformat  icone  iframe  ihm  iles caiman  image  imageres.dll  imap  img  immobilier  imprimante  indentation  index  inf  infobulle  information de langue  ingenierie inverse  ingenierie sociale  ini  inline  inno setup  installation  interface homme machine  internationalisation  internet explorer  internet temporary files  investigation numerique  iocharset  ip4000  ip4200  ipad  iphone  iso  iso-8859-1  iso-8859-15  issuu  its label  its tv  java  javascript  jean mehat  jean-luc h  jean-marc ayrault  jean-marie brohm  jeu  jeux de caracteres iso  jeux en ligne  jing  jon karlung  journaux gratuits  jpg.com  jqplot  jquery  jquery-1.3.2.min.js  json  kabbale  kalistee  kde  kdenlive  keylogger  keywords  kill  kn telecom ab  kn telecom ukraine  knoppix  kompozer  konqueror  Krzysztof Kowalczyk  label  laboratoires gsk  laboratoires roche  lafarge  lambertiste  lamp  lanceur  lang  launchinfsection function  laurent mucchielli  libdvdcss2  libreoffice  licence gnu  lien  lien externe  lien symbolique  ligne de commande  like  lilo  lindows  linkedin  linspire  linux  liste à puces  liste de definitions  listepages  live cd  livre electronique  lnk  locale.fr.properties  localhost  locate  logiciel libre  logiciel multiplate-formes  login  logitheque  logo  loi besson  loi borloo-robien  loi de programmation militaire  loi pecresse  loi scellier  lopssi  lopssi2  lpm  lux entreprise  lycos france  m.i.e.l  m35  mac os  machine virtuelle  magic lantern  mail  mairie de paris  majuscule  malware  malwarebytes anti-malware  mamp  mandrake  mandriva  margin  mark tyler  marque-page  martine aubry  maspero  mdhm  medibuntu  melt  memoire vive  menu demarrer  menu horizontal  menu vertical  mes documents  meta  meta-donnees  mht  mhtml  michel meyer  michele rivasi  microsoft display msn picture  microsoft management console  microsoft office  microsoft register server  ministere interieur  minuscule  mise à jour automatique  mise en page automatique  mng  mode edition  mode sans echec  modernizr  montpellier  moteur de recherche  moustic  mozbackup  mozilla  mp3  mpeg  mpg.pif  msa  msconfig  msdos  msmsgs.inf  msn  mspaint  mtpaint  multimania  multinationale  multitaches  murelh  musee informatique  mygale  mypaint  mysql  natbraille  national security agency  natixis  nautilus  navigateur web  nice  nicolas bakar  nicolas hennion  nicolas sarkozy  nigeria  nirvana  noms de fichiers  noscript  notepad  notepad2  npgnash.dll  nsa  nsakey  nt  ntfs  ntldr  ntuser.dat  nuage de mots  nuagetag  nvda  object  observatoire de la delinquance  obsolescence  occident  oci  odt  ogg theora  ogg vorbis  ombres  ondes electromagnetiques  one laptop per child  onglet  onu  open search server  open sound system  open source initiative  open-sources  opendata  openoffice  openstreetmap  openweb  openxml  opera  operating system  oplc  options internet  oracle  oralux  ordina 13  organisation communiste internationaliste  os x  osi  outils administration  outils en ligne  outils-reseaux  outlook  ovale  padding  page entreprise  pagefile.sys  pages orphelines  paint.net  palo alto  panneau de configuration  paradis fiscaux  paradis numerique  paragraphe  parametres serveurs  parametres utilisateurs  pare-feu  paris 8  partage cote à cote  partition  partition magic  path  pavel cvrcek  pcv  pdf  peazip  pedagogie  persdict.dat  photo  photofiltre  photoreflex  php  php5.4  picto  pierre belleney  pierre bourdieu  pinta  piratage  pirate  piriform  pixma  pixmaps  places.sqlite  planificateur de taches  plugin  plusone.js  png  police  pomme  pop  pop-up  porte derobee  pourriel  powerpoint  pps  ppt  ppt-to-dvd  ppthtml  pptx  prefetch  prefs.js  preuve numerique  prezi  processus  profile mozilla  profiles.ini  profilmanager  program files  programdata  programme  propagande  propriete intellectuelle  ps aux  pseudo-classe  psychosociologie  pti_bout_de_chou  purge  questionnaire  quick times itunes  qwerty  raccourci  raccourci clavier  racketiciel  ram  random-access memory  rar  raring  rasauto  rasman  rdsessmgr  readme  recent  recherche  recordmydesktop  recovery mode  recyclage informatique  recycled  redirection  redmond  referencement  reg.dat  regedit.exe  regsvr32  relenza  remoteregistry  renater  rentabilite  repeat  republic windows and doors  reseaux sociaux  resist economic violence  resourcehacker  responsive web design  restriction acces  reverse engineering  rgb  rgbpaint  richard stallman  roaming  rom  rootkit  roselyne bachelot  rowspan  rss  rtl  rumeur  run32.exe  rundll32  safari  safe_mode  saic  sam  sao tome et principe  saut de ligne  scam32  science application international compagny  scite  scope  screenshot  seattle  sebastien bourdon-richard  securite  selectaux  sendto  sensible a la casse  serveur  service windows  sexpol  shadow blade  shell  shell32.dll  shockwave-flash  shumway  side by side  signet  sirc32  sircam  sircam.sys  site under  smartimmo  smartphones  smtp  sncf  snpi  social engineering  software-center  solaris  sommaire  somme de controle  sondage  sophia antipolis  sorbonne  sourceforge.net  sources-list  souris  spam  speedzilla  spip  spyware  spywin32  squalene  squelette  ssd  ssl  stamp  start menu  statistiques  status-4-evar  statut facebook  style  sudo  sumatra  summary  sun micro system  superfinder  supergrubdisk  supmeca  swap  swf  symantec  syndicat national des professionnels infirmiers  syntaxe wikini  synthese vocale  sysoc.inf  system.ini  system32  systemrescuecd  systemroot  tab  tabindex  table  table des matieres  tableau  tableau de bord  tableur  tabulation  tag  tamiflu  tampon  tar  taskmg.exe  taskmgr  tcp  tela botanica  telechargement  telecom city  template  temporary internet files  term.log  test  text-align: center  text-align: left  text-align: right  text-decoration  text-decoration:blink  text-transform  tgz  theme graphique  theme par defaut  thunderbird  time-out  title  titre  toc  toolbar  tools  top-level domain  tpl  tpz  traitement de texte  transfert  transparence  tribunal de grande instance de paris  trictrac  trojan  trojan.pws.chromeinject.b  trou du cul  troyen  tungstene  tutoriel  tuxpaint  tuxpaint-config  tuxpaintrc  twitter  ubuntu  uefi  ulimit  ultimate boot cd  unef-id  unicode  unity-lens-shopping  universite paris 8  unix  upload  uppercase  url  usb  usermod  users  utf-8  utilisateur  vaccin  valeur juridique mail  verisign  video  viewport  vincent viale  violence economique  virginie  virtual machine  virtualisation  virus  visibility: hidden  visionneuse  VLC  vocalia  w3c  waiaria  wakka.config.php  wakka.php  wamp  waw  web browser  web design  web developer  webdeveloper  webkit-animation-name: blinker  well-know sid  wget  wheezy  whois  wi-fi  widgetOlab  widgets  wiki  wiki.php  wikini  wikipedia  wilhelm reich  win.ini  windows  windows 3.1  windows 8  windows 8.1  windows 98  windows desktop search  windows Live  windows media player  windows seven  windows side-by-side  windows vista  windows xp  wine  winiso  winprefetchview  winsxs  winzip  wordle  World Wide Web Consortium  wuauserv.exe  wysiwyg  xavier nayrac  xavier raufer  xhtml  xlsx  xmarks  xml  xpaint  xpdf  xul  yahoo  yes we can  yes you can  yeswiki-base.css  youtube  zip  zombie  zoom
 Éditer AnnoncE