--- title: "Decrypt9 (Navigateur)" # lang: fr permalink: /fr_FR/decrypt9-(browser).html --- Ce guide vous explique dans un premier temps comment exécuter Decrypt9, un outil nous permettant d'installer le firmware 2.1.0 contenant les vulnérabilités nécessaires pour exploiter le système. {: .notice} Si vous avez déjà hacké votre console et que vous avez un CFW basé sur une EmuNAND, ce guide s'applique exclusivement à votre SysNAND et vous devez suivre toutes les instructions depuis ou vers votre SysNAND. Veuillez noter que les termes EmuNAND et RedNAND désignent deux implémentations légèrement différentes du [même concept](http://3dbrew.org/wiki/NAND_Redirection). {: .notice--info} #### Ce dont vous aurez besoin * La dernière version de [Decrypt9WIP](https://github.com/d0k3/Decrypt9WIP/releases/latest) #### Instructions 1. Créez un dossier nommé `files9` sur la racine de votre carte SD si celui ci n'existe pas 2. Copiez `Launcher.dat` et `Decrypt9WIP.dat` de l'archive Decrypt9WIP`.zip` à la racine de votre carte SD 3. Réinsérez votre carte SD dans votre 3DS 4. Ouvrez le navigateur et allez sur l'une des URLs suivantes sur votre 3DS + `https://dukesrg.github.io/?Decrypt9WIP.dat` + `http://go.gateway-3ds.com/` + `http://www.reboot.ms/3ds/load.html?Launcher.dat` + `http://dukesrg.dynu.net/3ds/rop?GW17567.dat&Launcher.dat` Assurez-vous d’essayer chaque URL si la première ne fonctionne pas (certaines versions ne peuvent pas utiliser la première, et certaines versions ne peuvent pas utiliser les trois dernières) + Si vous rencontrez une erreur, [suivez ce guide de dépannage](troubleshooting#ts_browser) 5. Si l'exploit a réussi, vous devriez avoir démarré dans Decrypt9 ___ Continuez avec le [downgrade en 2.1.0 (CTRtransfer)](2.1.0-ctrtransfer). {: .notice--primary}