Nombre total de pages vues

dimanche 13 mars 2016

POUR INFORMATION - Un nouveau moteur de synthèse vocale signé Wikipédia en approche


Dernière mise à jour le 12 Mars 2016.

Un nouveau moteur de synthèse vocale signé Wikipédia en approche

Coucou mes amis du blog de BlindHelp!
Voilà qui est prometteur. L'article d'Edencast est ici: Merci à notre ami Michel Such pour partager cette information par ici!.
Je vous souhaite une bonne lecture!
@+
BlindHelp!!

La MaintenanceKey by CORENTIN est sorti!


Coucou mes amis du blog de BlindHelp!
j'ai l'immense joie de vous annoncer la sortie d'une nouvelle clé d'utilitaires, faite par notre ami Corentin.
Cette clé se nomme MaintenanceKey car elle saire uniquement à la maintenance d'un PC.
Voici la courte description qu'on trouve sur la
page officielle Si vous avez un PC à réparer rapidement et efficassement cette clé d'utilitaires et faites pour vous.
MaintenanceKey est basée entièrement sur
L'AccessiKey,
d'ailleurs elles recevront très souvent les mêmes mises à jours au même moment.
Cette clé est sous licence CC-BY-SA 4.0. Si vous rencontrez un souci ou que vous voulez remonter une suggestion:
contactez l'équipe de support par mail Vous pouvez consulter le Contenu de la MaintenanceKey toujours dans cette page:

Le lien:

Pour télécharger la dernière version en date de la MaintenanceKey, toujours consulter cette page: La liste des modiffications de la MaintenanceKey, depuis la version 2016.1 est consultable toujours dans cette page: N'oubliez pas de lire les conseils
d'installation et utilisation! Même vous pouvez personnaliser la clé Merci CORENTIN pour l’info!

Source de l'info:

MaintenanceKey Puis le site web de notre ami CORENTIN est consultable
par ici: Voila, donc amusez-vous bien!
Merci encore à notre ami Corentin pour nous avoir données l'info concernant la MaintenanceKey!
Et à nos amis Michel Such et Corentin pour avoir eu cette idée en commun!
@+!
BlindHelp!

vendredi 11 mars 2016

POUR INFORMATION - Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale


Dernière mise à jour le 11 mars 2016.

Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale

Coucou mes amis du blog de BlindHelp!
Un article a lire par ici:
Nuance dévoile Dragon Professional Individual, sa nouvelle solution de reconnaissance vocale Je vous souhaite une nbonne leccture!
@+
BlindHelp!

POUR INFORMATIONS - Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX


Dernière mise à jour le 11 mars 2016.

Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX

Coucou mes amis du blog de BlindHelp!
Un article a lire par ici:
Ebooks - Accessibilité : la victoire des aveugles sur Amazon | IDBOOX Je vous souhaite une nbonne leccture!
@+
BlindHelp!

jeudi 10 mars 2016

CryptoPrevent - Un anti rançonware gratuit accessible


Dernière mise à jour le 10.03.2016.

CryptoPrevent - Un anti rançonware gratuit accessible

Coucou mes amis du blog de Blindhelp!
Notre ami Bernard nous signale qui vient de trouvé et installé ce petit logiciel anti rançonware.
nous dit qu'il est en anglais mais d'une simplicité enfantine, surtout que vous avez un tuto en français très détaillé.
De plus, parfaitement accessible jaws...
alors voyez le tuto et essayez si ça vous intéresse...
son tuto ici: et le site où le télécharger Une fois la page ouverte rechercher et valider sur le lien intitulé:
wsb_175x137_logo+telechargement-IIII (Une fois la page ouverte cliquez sur le bouton Download simplement).

Page officielle de l'éditeur!!!
CryptoPrevent Malware Prevention – Foolish IT (Une fois la page ouverte cliquez sur le bouton Download simplement).

Mille merci à notre ami Bernard pour l'info!
@+
BlindHelp!

Comprendre Cryptolocker et ses clones


Source du présent article sur le blog de BlindHelp::
Comprendre Cryptolocker et ses clones Posté par
Korben le jeudi 26 mars 2015

Pour des autres articles consulter la page de:
Korben

Cryptolocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker ou CTB-Locker sont des chevaux de Troie d'un nouveau genre, qui prennent en otage
les fichiers de la victime en les chiffrant.

Je vous ai concocté un petit dossier sur Cryptolocker et ses dérivés, et j'y ai ajouté une série d'outils pour éliminer le malware et récupérer vos données.
J'espère que ça vous plaira.

voir la source:
Korben-Dossier-image Pour les DV s'abstenir de visiter cette page!

CryptoLocker et ses dérivés comme CryptoWall, TorrentLocker, Synolocker, CTB-Locker sont des chevaux de Troie destinés à extorquer les gens.
Ils répondent à un serveur maître comme le font les botnets et chiffrent les documents personnels de l’utilisateur afin de lui réclamer ensuite une
rançon pour les déchiffrer.

Dès que le chiffrement est terminé et que les fichiers sont devenus inaccessibles, Cryptolocker ou ses variantes affichent un message comme celui
que vous pouvez voir ci-dessus, réclamant un versement (via carte prépayée ou Bitcoin) d’environ 500 $ pour fournir la clé de déchiffrement à la victime.
Et pour corser le tout, et mettre la pression sur la victime, il y a parfois un délai à respecter (en général, c'est 72h) sans quoi, la clé de déchiffrement
sera à tout jamais effacée du serveur (ou alors ça coutera encore plus cher).
Pour gagner un peu de temps, vous pouvez aussi changer la date dans votre BIOS, histoire de tromper le cheval de Troie.

Le Cryptolocker d’origine n’est plus en circulation grâce à une opération policière baptisée « Opération Tovar", mais il existe de nombreux ransomware
similaires plus récents comme CTB-Locker, Synolocker, ou ce nouveau clone de Cryptolocker qui chiffre vos jeux vidéos.

Cryptolocker prend en otage vos données personnelles
*.odt, *.ods, *.odp, *.odm, *.odc, *.odb, *.doc, *.docx, *.docm, *.wps, *.xls, *.xlsx, *.xlsm, *.xlsb, *.xlk, *.ppt, *.pptx, *.pptm, *.mdb, *.accdb,
*.pst, *.dwg, *.dxf, *.dxg, *.wpd, *.rtf, *.wb2, *.mdf, *.dbf, *.psd, *.pdd, *.pdf, *.eps, *.ai, *.indd, *.cdr, *.jpg, *.jpe, *.jpg, *.dng, *.3fr, *.arw,
*.srf, *.sr2, *.bay, *.crw, *.cr2, *.dcr, *.kdc, *.erf, *.mef, *.mrw, *.nef, *.nrw, *.orf, *.raf, *.raw, *.rwl, *.rw2, *.r3d, *.ptx, *.pef, *.srw, *.x3f,
*.der, *.cer, *.crt, *.pem, *.pfx, *.p12, *.p7b, *.p7c

Qui se cache derrière Cryptolocker ?

Conférence de presse tenue en juin 2014 par James Cole, le Procureur Général du Département de la Justice Américain au sujet de M. Bogachev. Et bien si on en croit le FBI, l’administrateur principal serait Evgeniy Mikhailovich Bogachev, un russe de 31 ans qui aurait à lui seul, extorqué
à ses victimes plus de 100 millions de dollars.
Se faisant appeler sur les réseaux « lucky12345 », « Monstr », « Slavik » ou encore « Pollingsoon », Evgeniy était aussi un des administrateurs du botnet
Gameover ZeuS qui avant d’être démantelé, comptait plus de 500 000 machines. L’homme qui possède plusieurs propriétés et un yacht serait toujours en Russie
et une récompense de 3 millions de dollars est offerte à quiconque aidera à sa capture.

Il suffit pour cela d’être vigilant. Vérifiez bien les expéditeurs des emails que vous recevez, n’ouvrez pas de pièces jointes sans être certain
qu’elles sont légitimes, et affichez les extensions de fichier dans l’explorateur de fichiers pour repérer les .zip.exe ou les .pdf.exe.
Faites aussi attention quand vous téléchargez des logiciels, des cracks, des keygens, de la musique ou des films sur des sites pirates, utilisez un
antivirus à jour et surtout, SURTOUT faites des sauvegardes de
vos fichiers (en n’oubliant pas de déconnecter le support qui les accueille de votre ordinateur, sinon celles-ci seront aussi chiffrées par Cryptolocker).
A titre préventif, vous pouvez aussi désactiver le support de RDP sur votre machine, qui est utilisé par les ransomwares comme Cryptolocker ou installez
un outil comme Cryptoprevent qui modifiera légèrement la configuration de votre ordinateur pour empêcher tout infection par un FileLocker.

Le plus simple pour savoir si vous êtes infecté, c’est de passer un petit coup d’antivirus :
Smart Security d’ESET MalwareBytes Power Eraser de Symantec feront très bien l’affaire. Mais pour vérifier par vous même, il suffit d’ouvrir la base de registre et de vérifier la présence des clés suivantes :
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "CryptoLocker"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce "*CryptoLocker"
KEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run "CryptoLocker_<version_number>"
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\RunOnce "*CryptoLocker_<version_number>"

Pensez à faire régulièrement vos sauvegardes.

Et n’oubliez pas, la meilleure protection antivirus reste votre cerveau !

Ne paniquez pas ! Mais soyez rapide.

CRYPTOLOCKER
La chose à ne surtout pas faire : Payer !
Il ne faut pas payer une rançon, car envoyer de l’argent à des cyber criminels, ce n’est jamais bon. De plus, dans certains cas, la clé de déchiffrement
envoyée n’est pas la bonne ou ne fonctionne pas correctement et vous aurez tout simplement perdu de l’argent. Ensuite, comme le chiffrement prend du temps,
si vous vous rendez compte que Cryptolocker est à l’oeuvre sur votre machine, dépêchez-vous de le stopper en débranchant le câble Ethernet ou la connexion
Wifi et en le désinstallant de votre machine avec des outils de désinfection comme ceux mentionnés plus haut. Si vous agissez vite, vous aurez aussi peut-être
la chance que vos fichiers ne soient pas tous chiffrés.

Une fois Cryptolocker ou son clone désinstallé de votre machine, sachez qu’il est possible aussi de trouver les documents chiffrés présents sur
votre disque dur. Pour cela, je vous recommande 2 outils simples à utiliser :
ListCriLock CryptoLocker Scan Tool

Source Comprendre Cryptolocker et ses clones

Un cheval de Troie spécialisé dans l’extorsion
Zeus est un cheval de Troie destiné à voler des informations bancaires par récupération de formulaire, keylogger et attaques en man-in-the-browser.
Le virus se transmet par simple visite sur un site infecté et par phishing. Identifié pour la première fois en juillet 2007 alors qu'il est utilisé pour
voler des informations au Département des Transports des États-Unis, il devient très répandu en mars 2009. En juin 2009, la société de sécurité informatique
Prevx découvre que Zeus a compromis au moins 74 000 comptes FTP sur des sites de grandes compagnies, incluant Bank of America, NASA, Monster.com, ABC,
Oracle, Play.com, Cisco, Amazon, and BusinessWeek.

Pour se propager, Cryptlocker et ses variantes utilisent majoritairement les emails.
Ils s’attachent en pièce jointe et s’envoient à tous vos contacts. Dans certains cas, si votre machine est déjà infectée par un botnet de type Gameover
ZeuS, Cryptolocker peut aussi entrer par là ou alors se diffuser via téléchargement sur des sites piratés.
Quand une personne lance Cryptolocker ou un de ses clones sur un ordinateur Windows, celui-ci s’installe dans le répertoire utilisateur, puis ajoute
les clés qui vont bien dans la base de registre pour assurer son lancement à chaque démarrage de la machine.

Il essaye ensuite d’établir une connexion avec un serveur maître comme le ferait n’importe quel botnet. Dès que la connexion est établie, le serveur
génère une paire de clés de chiffrement RSA de minimum 2048 bits et envoie sa clé publique à l’ordinateur infecté. 
C’est avec cette clé que Cryptolocker commence à chiffrer les fichiers se trouvant en local sur le disque dur de la machine, mais aussi sur les disques
réseau partagés.
Par souci d’économie de temps, il se concentre uniquement sur les documents bureautiques (.doc, .xls, .odf…etc), les photos, la musique, les vidéos…etc. Bref, tout ce qui peut avoir une valeur personnelle.
Enfin, il existe aussi des solutions pour déchiffrer vos documents. Suite à des opérations de reverse engeenering menées par les éditeurs d’antivirus,
plusieurs outils de déchiffrement sont disponibles gratuitement. Vous pouvez donc tenter votre chance avec les outils :
DecryptCryptolocker CryptoUnlocker (script Python)

Et sur mobile ?

Et bien, pas de chance, puisque sur nos smartphones, des variantes existent aussi comme Simplocker. Ce ransomware à destination des téléphones
sous Android, scanne la carte mémoire de l’appareil à la recherche de certains fichiers (jpg, png, doc, pdf, txt, avi, mp4…etc) et les chiffres avant de
demander une rançon d’environ 16 €. Heureusement, la société ESET a mis en ligne un outil baptisé Simplocker Decryptor pour vous permettre de récupérer
vos fichiers. 

Lien externes à consulter:

Vous pouvez lire cet article complet, il y a aussi des autres outils à télécharger afin de supprimer Cryptolocker !
Supprimer Cryptolocker - Comment Supprimer ? Et voici un peut d'histoire sur
Cryptolocker!

mercredi 9 mars 2016

Locky – Tout ce qu’il y a à savoir sur le malware du moment


Source du présent article sur le blog de BlindHelp::
Locky – Tout ce qu’il y a à savoir sur le malware du moment Posté par
Korben le mardi 8 mars 2016

Pour des autres articles consulter la page de:
Korben

Vous êtes quelques-uns à m'avoir demandé d'écrire un article sur le nouveau malware qui fait rage en ce moment : Locky. Et bien voilà.

Qu'est-ce que Locky ?

Locky est ce qu'on appelle un ransomware, c'est-à-dire un malware (pour Windows) qui prend en otage vos fichiers en les chiffrant et qui vous réclame une rançon à payer pour pouvoir déchiffrer vos précieuses données. Apparu en février 2016, Locky serait l’œuvre des mêmes personnes qui ont lâché le ransomware
Dridex en 2015. Locky se répand actuellement comme une trainée de poudre dans toute l'Europe, notamment en France et en Allemagne. Et cerise sur le gâteau, il évolue chaque semaine en utilisant de nouvelles méthodes de propagation.

Comment Locky se propage-t-il ?

Comme la plupart des ransomwares, Locky se diffuse par email (envoyés grâce à un botnet) dans lesquels se trouve une pièce jointe mortelle. Le sujet de ces emails suit toujours la même syntaxe (pour le moment), à savoir "ATTN: Invoice J-XXXXXXX". Le corps du message contient un message correctement rédigé qui nous demande de payer rapidement une facture, et la pièce jointe est au format "invoice_J-XXXXXX.doc".

Quant au nom de l'expéditeur, ce n'est jamais le même. Il doit s'agir du propriétaire d'une des machines détournées via le botnet pour l'envoi de ces spams.

Le fichier Word (.doc) attaché contient un texte étrange qui indique d'activer les macros pour pouvoir le lire. Je vous rassure, si les macros sont activées, le texte ne sera pas réellement déchiffré (hé oui). Par contre, le ransomware Locky sera rapidement téléchargé et installé sur l'ordinateur.

Quels sont les dégâts qu'il engendre ?

À partir de là, le ransomware commence à chiffrer les fichiers en fonction de leur extension et affiche dans le bloc note, un message réclamant de l'argent

Voici les fichiers qui sont chiffrés et dont l'extension est changée en .locky (d'où le nom du malware...) :

.m4u | .m3u | .mid | .wma | .flv | .3g2 | .mkv | .3gp | .mp4 | .mov | .avi | .asf | .mpeg | .vob | .mpg | .wmv | .fla | .swf | .wav | .mp3 | .qcow2 | .vdi
| .vmdk | .vmx | .gpg | .aes | .ARC | .PAQ | .tar.bz2 | .tbk | .bak | .tar | .tgz | .gz | .7z | .rar | .zip | .djv | .djvu | .svg | .bmp | .png | .gif
| .raw | .cgm | .jpeg | .jpg | .tif | .tiff | .NEF | .psd | .cmd | .bat | .sh | .class | .jar | .java | .rb | .asp | .cs | .brd | .sch | .dch | .dip |
.pl | .vbs | .vb | .js | .asm | .pas | .cpp | .php | .ldf | .mdf | .ibd | .MYI | .MYD | .frm | .odb | .dbf | .db | .mdb | .sql | .SQLITEDB | .SQLITE3 |
.asc | .lay6 | .lay | .ms11 (Security copy) | .ms11 | .sldm | .sldx | .ppsm | .ppsx | .ppam | .docb | .mml | .sxm | .otg | .odg | .uop | .potx | .potm
| .pptx | .pptm | .std | .sxd | .pot | .pps | .sti | .sxi | .otp | .odp | .wb2 | .123 | .wks | .wk1 | .xltx | .xltm | .xlsx | .xlsm | .xlsb | .slk | .xlw
| .xlt | .xlm | .xlc | .dif | .stc | .sxc | .ots | .ods | .hwp | .602 | .dotm | .dotx | .docm | .docx | .DOT | .3dm | .max | .3ds | .xml | .txt | .CSV
| .uot | .RTF | .pdf | .XLS | .PPT | .stw | .sxw | .ott | .odt | .DOC | .pem | .p12 | .csr | .crt | .key

Le fond d'écran de Windows est lui aussi remplacé, affichant la même demande.

Locky supprime aussi les sauvegardes interne ("shadow copies") que Windows fait par l'intermédiaire de son VSS (Volume Snapshot Service), rendant impossible toute récupération.

Enfin, si la victime visite l'un des liens (HTTP classique ou .onion sur Tor) indiqué dans le message, elle tombera sur une page lui indiquant comment
acheter puis payer avec des Bitcoins la modique somme de 0,5 BTC (200 € environ) à 1 BTC (400 € environ) pour obtenir un "déchiffreur" baptisé Locky Decryptor PRO. Déchiffreur dont l'efficacité n'a pas été prouvée.

Là où ça pose de vrais problèmes, notamment dans les entreprises, c'est au niveau des disques réseaux partagés. Locky chiffre aussi tout ce qui l'intéresse
sur ces partages réseau. Et quand on sait que la plupart du temps, c'est à cet endroit qu'est partagée toute l'intelligence collective d'une société, il
y a de quoi avoir de grosses suées froides.

Comment se protéger contre Locky ?

Comme je le disais dans mon dossier sur Cryptolocker, il n'y a pas 36 000 façons de se protéger de ce genre de choses. Tout d'abord c'est un problème entre
la chaise et le clavier. À savoir acquérir le réflexe de ne JAMAIS ouvrir une pièce jointe envoyé par mail, et ayant une extension et une provenance douteuse.
Ensuite, je vous recommande de vous équiper d'un vrai antivirus : Norton, Kaspersky, ESET, F-Secure...etc. Évitez les AV gratuits (la plupart sont des
paniers percés) ou les petits outils de désinfection qui vous promettent monts et merveilles.

Faites régulièrement les mises à jour de votre OS et de vos outils. N'activez jamais les macros dans vos outils bureautiques sauf si vous savez ce que vous faites. Au pire, en cas de doute et de nécessité absolue d'ouvrir une pièce jointe, passez plutôt par une simple visionneuse de document pour ouvrir vos pièces jointes plutôt qu'un Word ou un Excel.

Si vous avez des employés, ou si vous êtes administrateur réseau dans une société, faites immédiatement une réunion d'information auprès des employés pour
les avertir et rappeler ces bonnes bases. Ensuite, concernant les partages réseau, passez en revue les droits d'accès (et on arrête de se loguer partout
en tant qu'Administrateur de domaine, s'il vous plait ) et placez les données importantes en sécurité.

Enfin, et c'est de loin le meilleur conseil de ma liste : Faites des sauvegardes !!! Ainsi, en cas d'infection, vous pourrez toujours récupérer vos données.

Comment savoir si vous êtes infecté par Locky ?

Vu ce que je viens de vous décrire, vous comprendrez qu'une infection par Locky saute aux yeux. Toutefois, pour en être certain, vous pouvez toujours vérifier que les clés de base de registre...

a.. HKCU\Software\Microsoft\Windows\CurrentVersion\Run\Locky
b.. HKCU\Software\Locky\id
c.. HKCU\Software\Locky\pubkey
d.. HKCU\Software\Locky\paytext
...ou les fichiers suivants sont visibles sur votre poste.

a.. C:\Users\(username)\AppData\Local\Temp\ladybi.exe
b.. C:\Users\(username)\Documents\_Locky_recover_instructions.txt
Si c'est le cas, félicitations, vous êtes dans la merde.

Comment s'en débarrasser ?

Maintenant si vous êtes infecté par ce malware, contrairement à ce que conseille le FBI : Ne payez pas la rançon. Vous allez perdre de l'argent et vous ne reverrez pas plus vos données, car rien n'indique que le déchiffreur en question soit efficace. De plus, payer c'est encourager les cybercriminels à continuer ce genre d'opérations de chantage.

Concrètement, si votre ordinateur est infecté par Locky, je vous recommande les étapes suivantes :

a.. Faites le deuil de vos données. Soyez fort !
b.. Mettez de côté les disques durs infectés (ou faites en une copie) pour le jour très hypothétique où quelqu'un arrivera a pondre un outil pour récupérer
vos datas.
c.. Achetez de nouveaux disques durs ou formatez les anciens et repartez d'une sauvegarde saine ou réinstallez un Windows tout propre sur votre machine.
d.. Puis reportez-vous au point "Comment se protéger contre Locky ?" de cet article.

Conclusion

Vous l'aurez compris, il n'y a pas de remède miracle contre Locky. C'est pourquoi, il faut que chacun prenne le temps d'informer ses amis, sa famille, ses collègues au sujet de ce malware afin d'enrayer sa propagation. Pour cela, je vous invite à leur partager cet article (ou un autre, peu importe) qui leur sera surement utile et qui les aidera peut être à éviter la catastrophe.

Sources :

a.. http://community.hpe.com/t5/Security-Research/Feeling-even-Locky-er/ba-p/6834311 b.. http://blog.fortinet.com/post/a-closer-look-at-locky-ransomware-2 c.. https://nakedsecurity.sophos.com/2016/02/17/locky-ransomware-what-you-need-to-know/ d.. https://www.proofpoint.com/us/threat-insight/post/Dridex-Actors-Get-In-the-Ransomware-Game-With-Locky e.. http://www.symantec.com/connect/blogs/locky-ransomware-aggressive-hunt-victims f.. https://blogs.forcepoint.com/security-labs/locky-ransomware-encrypts-documents-databases-code-bitcoin-wallets-and-more g.. http://phishme.com/locky-a-new-encryption-ransomware-borrowing-ideas-from-the-best/ h.. https://www.sensepost.com/blog/2016/understanding-locky/

Un lecteur multimédia accessible et entièrement en ligne vient de sortir


Dernière mise à jour le 11 Mars 2016.


Un lecteur multimédia accessible et entièrement en ligne vient de sortir

Coucou mes amis du blog de BlindHelp!
Notre ami Corentin et un ami à lui ont concocter un lecteur multimédia accessible et entièrement en ligne Le nom officiel devient 16MediaPlayer.
Vous pouvez aussi consulter la liste des changements de 16MediaPlayer par ici: Dans l'interface Web du lecteur 16MediaPlayer Vous pouvez aussi consulter la liste des changements ; pour cela, recherchez le lien appelée:
Liste des changements de 16MediaPlayer.

Voici quelques explications données par lui sur le lecteur 16MediaPlayer:

J'ai le plaisir de vous annoncer la sortie d'un lecteur multimédia totalement accessible et en ligne.
Quand je dis en ligne vous pouvez bien sur créer un raccourci sur votre ordinateur aussi :)
donc voici une courte liste de ses fonctions pour cette première version:

  • lecture de tout fichier MP3, OGG, WAV etc
  • champ d'édition pour rentrer l'URL du fichier, il ne supporte pour l'instant que les URL
  • réglages du temps de lecture, du volume accessible plus bouton lecteur pause
  • fichier javascript utiles intêgrés, un seul fichier est à utiliser de votre côté
  • Je précise qu'il est conçu par NVS, Non Visual Soft qui est une sorte de minuscule entreprise que j'ai faite avec un ami :)


    Donc pour l'utiliser regardez ici:

    Le nom officiel devient 16MediaPlayer.
    pour toutes suggestions ou retour de bug me contacter en perso.
    Merci d'avance de vos retours et bonne utilisation.

    Corentin.

Merci à Corentin et son ami pour leurs travail!

Présentation audio de 16MediaPlayer by Corentin

Notre ami Corentin vient de publier une présentation audio de 16MediaPlayer pour écouter cliquez ici: Vous pouvez trouver cette même présentation audio depuis l'interface Web de 16MediaPlayer, pour cela chercher le lien nommé:
Présentation audio du lecteur

Site Web de notre ami Corentin

https://www.accessibiliteprogrammes.fr


Test rapide du lecteur 16MediaPlayer by BlindHelp

Voici un petit test rapide du lecteur 16MediaPlayer fait par mes soins Ouvrir le lecteur multimédia accessible et entièrement en ligne Le nom officiel devient 16MediaPlayer.

Une fois la page ouverte:
Nous avons un champ d'édition et des boutons et des barres de défilements verticales

16MediaPlayer 1.1
Note: le numéro de version changera en fonction du développement du lecteur 16MediaPlayer

16MediaPlayer

Rentrez l'adresse de votre fichier dans le champ prévu en haut de la page:

Rentrez l'adresse de votre fichier dans le champ suivant:

Adresse URL:
Ex: http://exemple.com/musique.mp3
Le champ d'édition par defaut est vide.
Appuyer sur entrée pour l'activer.

Par exemple Nous allons coller cette adresse URL:
http://www.nvda-kr.org/files/NVDA%202016.1.mp3 C'est une adresse URL d'un podcast en anglais fait par Joseph Lee de NVDA 2016.1.

Pour la première fois vous avez le bouton:
Lire
Aucun son.
Une fois coller votre adresse URL.
Faire Tab.
Puis appuyer sur le bouton:
Lire
ensuite appuyer sur le bouton:
Play pour lancer la lecture de l'adresse URL!

Si nous voulons mettre en pause la lecture appuyer sur le bouton:
Pause

Pour rélancer la lectur à nouveau appuyer sur le bouton:
Play

00:16/44:23
Position de lecture
00:16/44:23

Il y a une barre de défilement verticale
Faire entrée puis utiliser les flèches droite et gauche pour changer la valeur.
Utiliser la touche plus du pavé numérique désactiver pour sortir.
Vous pouvez utiliser aussi la touche ECHAP!
A tout moment Vous pouvez parcourir la zone d'édi tion, les boutons et les bares de défilement verticale avec la touche tab ou Maj+Tab!
Aussi vous pouvez le faire en utilisant les flèches haut et bas!

100%
Volume
100%

Il y a une barre de défilement verticale
Faire entrée puis utiliser les flèches haut ou bas pour changer la valeur.
Utiliser la touche plus du pavé numérique désactiver pour sortir.
Vous pouvez utiliser aussi la touche ECHAP!
A tout moment Vous pouvez parcourir la zone d'édi tion, les boutons et les bares de défilement verticale avec la touche tab ou Maj+Tab!
Aussi vous pouvez le faire en utilisant les flèches haut et bas!

Si vous souhaitez consulter les changements récents Rechercher le lien qui se trouve dans l'interface Web de 16MediaPlayer appelée :
Liste des changements de 16MediaPlayer Si vous souhaitez écouter la présentation audio depuis l'interface Web de 16MediaPlayer, pour cela chercher le lien nommé:
Présentation audio du lecteur

Si vous souhaitez créer un raccourci pour le lecteur 16MediaPlayer sur votre ordinateur, suivez le guide!

Guide pour créer un raccourci pour le lecteur 16MediaPlayer by BlindHelp

  1. Faire Alt de gauche, puis Nouveau sous-menu
    Choisir:
    Créer un raccourci
  2. Une boîte de dialogue s'ouvre.
    Créer un raccourci
    Pour quel élément souhaitez-vous créer un raccourci ?
    Cet Assistant vous permet de créer des raccourcis vers des programmes, fichiers, dossiers, ordinateurs
    ou adresses Internet en local ou en réseau.
    Entrez l’emplacement de l’élément :
  3. On colle l'adresse URL dans la zone d'édition:
    https://www.accessibiliteprogrammes.fr/utilitaires/16MediaPlayer/16MediaPlayer.html
  4. Faire Tab.
    Parcourir...
    C'est un bouton
    On le touche pas!
  5. Fair Tab
  6. Cliquez sur Suivant pour continuer.
    Suivant Annuler (ces des boutons)
  7. Une fois appuyer sur le bouton Suivant, une nouvelle boîte de dialogue apparaît:
    Comment souhaitez-vous nommer ce raccourci ?
    Entrez un nom pour ce raccourci :
    Nouveau raccourci Internet
  8. Effacer se contenu puis coller le nom suivant:
    16MediaPlayer
  9. Cliquez sur Terminer pour créer le raccourci.
    C'est fini!
  10. Maintenant a tout moment vous pouvez cliquer sur le raccourci Internet nommé:
    16MediaPlayer
    et bénéficier de la dernière version du lecteur 16MediaPlayer!
    Je vous souhaite une bonne écoute depuis le lecteur 16MediaPlayer en ligne!
    @+
    BlindHelp!


Sur ce, je vous souhaite une bonne découverte du lecteur multimédia accessible et entièrement en ligne!
Amusez-vous bien!
Nous espérons vous revoir bientôt sur le
Blog de BlindHelp!

vendredi 4 mars 2016

Contrôler plusieurs ordinateurs avec seulement une souris et un clavier


Dernière mise à jour le 04.03.2016.


Contrôler plusieurs ordinateurs avec seulement une souris et un clavier

Coucou mes amis du blog de BlindHelp!
Voici une info trouver sur la toile!
Je ne sais pas si le programme est accessible aux personnes aveugles, mais pourrait bien être d'intérêt.
Je n'ai pas testé !


Contrôler plusieurs ordinateurs avec seulement une souris et un clavier

Si vous utilisez plusieurs ordinateurs sur le même bureau, c'est ennuyeux d'utiliser plusieurs souris et claviers. 
L'application gratuite "Mouse without Borders" vous permet de partager votre souris et clavier avec d'autres machines.
La procédure d'utilisation est très simple.
Il faut l'Installer sur le premier ordinateur pour nous procurer un code qui sera utilisé dans le deuxième, troisième et quatrième ordinateur pour les relier entre eux.
C'est plus que clair les ordinateurs doivent être connecté au réseau, soit WiFi ou filaire
Selon comment vous avez configuré la matrice, pour passer d'un ordinateur à l'autre, vous devez seulement déplacer la souris verticalement ou horizontalement.
La meilleure partie c'est que "Mouse without Borders", En plus de partager le clavier et la souris, fait aussi la même chose avec le presse-papiers, ce qui nous permet d'utiliser les fonctions de "copier et coller" sur les documents et texte, et même glisser-poser des fichiers entre eux.


Télécharger depuis "Microsoft Garage le programme Mouse without Borders":
Language:
English
Une fois la page ouverte chercher le lien nommé:
Download
Cliquez sur le lien ci-dessus pour télécharger le programme "Mouse without Borders"
Remarque:
"Mouse without Borders" ne fonctionne que sur Windows, jusqu'à un maximum de 4 ordinateurs.


Sur ce, je vous souhaite une bonne découverte du programme "Mouse without Borders" !
Amusez-vous bien!
Nous espérons vous revoir bientôt sur le
Blog de BlindHelp!

OBI _ Logiciel gratuit pour produire des livres Daisy _ Nouvelle version 3.8


Dernière mise à jour le 04.03.2016.


OBI _ Logiciel gratuit pour produire des livres Daisy _ Nouvelle version 3.8.

Coucou mes amis du blog de BlindHelp!
Voici la nouvelle version 3.8 de OBI, un logiciel gratuit pour produire des livres Daisy.

Voici un ancien article qu'il parle de OBI: blindhelp: SORTIE D'OBI 3_5, UN LOGICIEL POUR ENREGISTRER DU LIVRE AU FORMAT DAISY ET EPUB3

Pour rappel
OBI est un logiciel gratuit de production de livres audio au format
Daisy. C'est un projet open-source du
Consortium Daisy qui évolue régulièrement. La version 3.8 de OBI vient d'être publiée le 14 Décembre 2015.

OBI est Compatible avec:

  • Windows XP (SP2 et ultèrieur), Vista, Windows 7, Windows 8, Windows 10.

Obi est simple d'utilisation et totalement accessible. On peut créer son premier livre audio Daisy  en quelques dizaines de minutes grâce au très court
manuel en anglais de prise en main rapide.

Obi est open-source : c'est une solution gratuite et très facilement
téléchargeable depuis la page suivante.

Nous avons deux type de versions:

  • Obi 3.8.exe (self extracting zip)
  • = Obi 3.8.exe (auto-extractible zip)
    setup files for online installation ( installs dependencies from internet ) 
    = fichiers d'installation pour une installation en ligne (installe les dépendances depuis internet)
  • Obi 3.8_complete_setup.exe (self extracting zip)
  • = Obi 3.8_complète_setup.exe (auto-extractible zip)
    setup files for offline installation ( contains all dependencies in itself ) 
    = fichiers d'installation pour une installation hors ligne (contient toutes les dépendances en soi)

Dans cette même page vous retrouvez des codec, des scripts JAWS (en anglais) pour des anciennes versions de OBI (en anglais).
Et bien entendu le dernier fichier traduit en français de OBI nommé:
french for Obi 3.7-2015-05-04.zip
French resource files for Obi 3.7 
Date de publication : 05/05/2015

Ainsi que des échantillons de quelques histoires en anglais créer avec OBI.

Obi a été conçu pour être utilisé par des individus (parents, professeurs, personnes empêchées de lire elles-mêmes...) ou par de grosses structures produisant plusieurs centaines ou milliers d’adaptations par an.

Obi permet de créer, très simplement, des documents audio structurés et navigables qui incluent toutes les possibilités offertes par le format Daisy.

Et, cerise sur le gâteau, Obi a été traduit en français par
l'Association Valentin Haüy !

A savoir que la version 3.8 de OBI n'est pas encore traduite par CERTAM - AVH.
Mais je pense que en attendand on peut consulter cette page
Traduction de la version 3.7 du logiciel Obi | CERTAM - AVH


Traduction de la version 3.7 du logiciel Obi

Date de publication : 05/05/2015

Mise à jour par l'AVH de la localisation française du logiciel
Obi version 3.7.

Pour rappel, ce programme du Consortium Daisy permet la création de livre audio en voix humaine au format DAISY et EPUB3.

La nouvelle traduction française de l'interface Obi 3.7 est automatiquement disponible pour chaque nouvelle installation du logiciel téléchargé à partir
du site du
Consortium Daisy.

Pour mettre à jour la traduction sur une version Obi 3.7 déjà installée, télécharger le
"language pack", décompresser le fichier Zip et copier le dossier "fr" ainsi que le fichier "ProfileDesc_fr.html" dans \Program Files\The Urakawa Project\Obi 3.6.


Source :

Consortium Daisy


Sur ce, je vous souhaite une bonne découverte de la nouvelle version de OBI!
Amusez-vous bien!
Nous espérons vous revoir bientôt sur le
Blog de BlindHelp!