Guide de telechargement sur Torrenz2

Présentation générale du site

Le torrent est un procédé de partage de fichiers qui permet, de télécharger des fichiers. Le procédé de téléchargement est assez spécial et il est nommé P2P (peer to peer).

Au contraire du téléchargement direct, dans le procédé torrent, le fonctionnement est totalement différent.

Pour télécharger un fichier, l'utilisateur doit se rendre sur un site web qui propose des fichiers torrent).

Ce fichier torrent est un fichier qui est décrypté par un client torrent qui est un logiciel spécifique.

Pourquoi il est important de télécharger du Torrent anonymement ?

Quand vous utilisez un Torrent, vous prenez le risque d’exposer votre IP (l’équivalent de votre identité) au monde entier.

Des mesures sont donc nécessaires pour vous protéger, car votre adresse IP est visible par n’importe qui.

En effet, des entités de surveillance étatiques par exemple sont capable d’extraire votre adresse IP et savoir quels sites vous avez visité et ce que vous avez téléchargé.

L’adresse IP est une suite de chiffres donnée à votre ordinateur par votre fournisseur d’accès Internet (FAI). L’adresse IP est unique et détermine permet votre géolocalisation sauf si vous utilisez un VPN.

Torrentz2 est le remplaçant de Torrentz qui était un méta-moteur de recherche basé en Finlande pour BitTorrent qui était dirigé par un individu connu sous le nom de Flippy.

Il a indexé des torrents de divers sites principaux de torrent, et a offert des compilations de divers traqueurs par torrent qui n'étaient pas nécessairement présents dans le fichier torrent par défaut, de sorte que quand un traqueur était en panne, d'autres traqueurs pouvaient faire le travail.

C'était le deuxième site Web de torrent le plus populaire en 2012.

Du nouveau avec Torrentz2

LES LIENS TORRENT DISPARAISSENT DE TORRENTZ2

La sélection d'un torrent dans la liste des résultats de recherche amènerait l'utilisateur à une autre page répertoriant les sites Web hébergeant actuellement le torrent spécifié avec lequel l'utilisateur peut télécharger le fichier.

La sélection d'un hôte redirige l'utilisateur vers le site Web externe afin qu'il puisse terminer le téléchargement du fichier torrent.

Le site liste seulement les détails du fichier et pas de liens aux sites tiers ou ceux-ci peuvent être téléchargés.

L’interface est simple et se compose d’un un menu utilisateur et d’une zone de recherche. Pour rechercher le fichier à télécharger, l’utilisateur aura juste besoin de taper un ou des mots clés dans le champ de recherche, puis devra cliquer sur le bouton « recherche ».

Suite à cette recherche, une liste de fichiers torrent s’affichera automatiquement, l’utilisateur n’aura plus qu’à faire son choix.

 Le guide du téléchargement

Pré-requis

  • Pour télécharger un fichier sur les sites torrents, vous devez installer sur votre ordinateur un logiciel client Torrent, il existe plusieurs logiciels clients torrent gratuits dont les plus connus µTorrent et BitTorrent.
  • La vitesse de téléchargement des torrents est plus ou moins rapide selon le nombre de seeders et votre connexion internet.
  • Le téléchargement en P2P est accessible à tous mais il est toutefois illégal, conformément à la loi sur le copyright.

Processus de téléchargement

  • Télécharger un client BitTorrent.
  • Vous aurez alors les résultats de votre recherche.
  • Choisissez le fichier qui vous intéresse.
  • Vous arrivez alors sur une page de description du fichier. En bas de la page, vous trouverez le lien pour le téléchargement, cliquer sur Télécharger le torrent.
  • Le fichier .torrent se télécharge en quelques secondes, il ne pèse que quelques Ko.
  • Cliquer sur le fichier téléchargé, il s’ouvrira directement dans votre client torrent (ex : µTorrent).
  • Valider en cliquant sur OK et votre téléchargement se lancera dans Utorrent.
  • Votre fichier se télécharge enfin.

Voici quelques termes utilisés dans le monde du téléchargement et en particulier dans le téléchargement P2P ou FTP.

  • Les seeders sont ceux qui fournissent, c'est-à-dire que ce sont eux qui envoient des fichiers en téléchargement.
  • Les leechers sont ceux qui téléchargent. ce terme peut également désigner une personne qui prône la paternité d'un lien, dont il n'est pas à l'origine de la mise à disposition du fichier sur une plateforme de téléchargement

Ainsi, plus il y a de seeders, plus il y a de fichiers en téléchargement. A l'inverse, s'il n'y a que des leechers, il n'y a rien à télécharger.

  • Les trackers : ils sont la particularité du réseau BitTorrent. C’est un principe toujours basé sur le partage de fichiers reçus, ce qui permet d’avoir accès à plus de trackers, et ainsi, de vite retrouver des fichiers recherchés.
  • Un lien magnet est une source de fichiers torrent. C’est une source que l’on obtient au sein d’une communauté, c’est-à-dire par le partage ‘’entre amis’’. Les liens magnets sont l’autre manière d’obtenir des sources de fichiers torrent sans passer par les trackers.

Définition du mot Codec

Un codec désigne un logiciel ou un matériel qui permet de décompresser ou de compresser un signal numérique. Dit autrement, le codec se présente comme un instrument capable de compresser ou décompresser un flux, vidéo ou audio, en respectant une certaine norme, vidéo ou audio.

C'est naturellement dans le domaine de la vidéo et de l'audio que l'on rencontre le plus fréquemment la notion de codec. Parmi les plus connus, on recense ainsi les codecs H.264, DivX, et MP3.

Il est important de ne pas confondre le codec avec le conteneur qui permet, lui, le stockage des flux audio et vidéo, à l'image du MKV.

La fonction principale du codec est de réduire la mémoire occupée par la vidéo numérique en fonction de la qualité souhaitée pour cette vidéo, en la compressant via des méthodes de codage et des algorithmes adaptés. Les codecs ont également pour mission de traduire ces codages en images pour une lecture de la vidéo.

Les logiciels nécessaires

  • Vidéo : Vous aurez besoin des logiciels et des résolutions adéquats pour pouvoir télécharger des vidéo dans de bonnes conditions.
  • VPN : Un VPN est nécessaire pour naviguer en toute sécurité et anonymement. Le VPN Hidemyass est un bon exemple de VPN efficace qui vous protègera en toute circonstance.
  • Logiciel Torrent : Vous aurez besoin d’un lien Torrent qui est un fichier qui permet de télécharger un contenu donné sur Internet comme des vidéos, des MP3 ou des logiciels via le protocole BitTorrent.

Les VPN, pour surfer en toute sécurité

Un VPN permet à deux point de se connecter en toute sécurité, via un tunnel qui fera la liaison entre le serveur distant et le client VPN.

Il va ensuite crypter les données échangées entre les deux points en attribuant à l’appareil une nouvelle adresse IP le temps de la connexion.

Pourquoi utiliser un VPN ?

Le VPN offre différent avantages, comme :

·         Sécuriser votre connexion.

·         Sécuriser vos données contre le piratage etc.

·         Cryptage des données

·         Modifier votre adresse IP en changeant votre géo localisation

·         Contourner les restrictions géographiques : Possibilité de visionner le programme américain de Netflix ou d’autres contenus étrangers qui sont bloqués en France (même si vous vivez en France).

·         Possibilité de choisir votre emplacement géographique

Télécharger en toute sécurité

Les fans de Torrent sont également les premiers à se tourner vers le VPN, puisque la plupart des plateformes de P2P ne masquent pas l’adresse IP de leurs utilisateurs.

Le téléchargement étant illégal, vous risquez donc de recevoir le fameux courrier d’Hadopi et, à terme, de récolter une amende.

En utilisant un VPN, vous modifierez automatiquement votre adresse IP, rendant votre géolocalisation impossible aux autorité françaises.

La connexion entre votre ordinateur et le serveur VPN est cryptée. Cela signifie que toute personne essayant de regarder les données envoyées vers et depuis votre ordinateur (même votre FAI) constatera qu'elles ne peuvent pas.

Seul votre ordinateur et le serveur VPN ont les clés de cryptage et de décryptage. Lorsque les données arrivent sur le serveur VPN, elles sont décryptées et envoyées au site Web ou à un autre serveur, selon le cas.

Les informations peuvent toujours être cryptées, qu'elles dépendent ou non du site ou du service que vous utilisez.

Par exemple, si vous utilisez un site Web pour acheter un produit ou transférer de l'argent / payer une facture, la connexion doit être cryptée à l'aide du protocole HTTPS. Vous devriez le voir dans la barre d'adresse de votre navigateur Web avec un symbole de cadenas.

Il existe deux types de VPN de base: entreprise et consommateur. Le VPN d'entreprise, également connu sous le nom de VPN d'accès à distance est une méthode permettant à un employé hors campus de se connecter à l'intranet d'entreprise privée de manière sécurisée hors site.

La sécurité est maintenue via un mot de passe, et dans certains cas via un jeton de sécurité ou une application pour smartphone qui génère des mots de passe à usage unique.

Il y a deux parties essentielles d'un VPN d'entreprise. Le premier est le serveur d'accès distant (RAS), également appelé serveur d'accès au réseau (NAS, mais ce terme est déroutant car NAS est également un acronyme de stockage en réseau), qui est le serveur avec lequel un utilisateur se connecte sur Internet pour accéder au réseau d'entreprise.

Le deuxième composant est le logiciel client VPN, qui établit la connexion au RAS et assure la confidentialité à travers le processus de cryptage.

Cette technologie est utile pour les travailleurs hors site ou les travailleurs sur la route qui ont toujours besoin d'accéder aux ressources du réseau interne privé de l'entreprise.

Une fois le travailleur distant authentifié, il est connecté à l'intranet de l'entreprise via un tunnel crypté. En d'autres termes, une connexion privée est établie sur Internet.

Corporate VPN a permis aux travailleurs distants de collaborer avec leurs collègues en utilisant des services tels que le partage de bureau.

En termes simples, un VPN (ou réseau privé virtuel) offre un moyen sécurisé de se connecter à Internet, crypter les données que vous envoyez sur la connexion pour le protéger, tout en vous donnant également de meilleurs niveaux de confidentialité en ligne.

La technologie VPN existe depuis des années, mais il y a eu un pic d'intérêt au cours des derniers mois. Cela a été alimenté par divers facteurs, y compris des préoccupations accrues concernant les gouvernements surveillant les activités en ligne, les FAI qui revendent potentiellement les données des utilisateurs , et bien sûr les pirates toujours présents cherchant à intercepter les données pour des actes infâmes.

Il n'est donc pas surprenant que de nombreuses personnes se tournent vers un VPN pour se défendre contre ces dangers imminents.

Une compréhension du fonctionnement d'un VPN aidera les utilisateurs à décider si et quand utiliser cette technologie, les types de menaces dont ils peuvent les protéger et les limitations qui y sont liées.

Le cryptage de vos données

Quand on parle de données de connexion, il s’agit concrètement de toutes les informations que vous laissez derrière vous à chacune de vos connexion comme :

  • l’heure à laquelle vous vous connectez ;
  • votre adresse IP ;
  • les sites que vous visitez ;
  • vos mots de passe ;
  • le contenu que vous postez, etc.

Tous les VPN utilise un cryptage AES 256 bits (initialement utilisé par l’armée), mais chacun va proposer un protocole différent. Parmi les meilleurs, vous retrouverez notamment les VPN Hidemyass, IPvanish Express VPN. Certains fournisseurs ont même développé leur propre protocole de chiffrage.

Liens :

http://www.bittorrent.com/lang/fr/

https://fr.wikipedia.org/wiki/BitTorrent