Guide de protection de son ordinateur sous Windows XP

Transcription

Guide de protection de son ordinateur sous Windows XP
Guide de protection de
son ordinateur sous
Windows XP
V 2.0 (greets à Bogues007 et nilcentre)
SOMMAIRE
1 - Pourquoi protéger son ordinateur ?
2 - Les différents types de malwares
3 - La sécurité de base
A - La fermeture des ports sensibles
B - L’Anti-Virus
C - L’Anti-Spyware/Malware
D - L’Anti-Rootkit
E - Le Pare-Feu
F - Les Suites de Sécurités (Antivirus +Anti-Spyware+Pare-feu)
G - Les IDS/HIPS
H - Le fichier HOSTS
4 - La sécurité de son navigateur internet
A -Le navigateur à utiliser
B -Le paramétrage de son navigateur
C -Les bons réflexes à adopter
5 - Vigilance lors de l’installation de programmes téléchargés
6 - Vigilance lors de l’ouverture de pièces jointes
7 - Comment réagir quand on est infecté
A - Identifier et supprimer la menace
8 - Favoriser l’utilisation de logiciels portables
9 - Linux : Un système d’exploitation très sécurisé
1-Pourquoi protéger son ordinateur ?
Une étude a montré qu’un ordinateur neuf sous Windows sera infecté en 20 minutes dès lors qu’il
est simplement connecté à Internet (sans surf, sans email).
Il est donc vital de s’équiper de logiciels de sécurité (antivirus/pare-feu/anti-rootkit et fermeture des
ports sensibles) avant même de connecter l’ordinateur à internet .
Pourquoi ?
Parce que si on connecte son ordinateur à internet sans avoir installé au préalable ces logiciels de
sécurité, l’ordinateur sera immédiatement attaqué par des virus qui recherchent toutes les
machines non protégées. Pas la peine de se connecter à internet pour télécharger ces logiciels, à la
seconde ou l’ordinateur sera reliée à internet, il sera vulnérable, car non protégé par les logiciels de
sécurité .
Alors que faut-il faire ?
Par exemple, je veux réinstaller Windows car mon ordinateur est rempli de virus, je télécharge les
logiciels de sécurité depuis un ordinateur sain et je les sauvegarde sur clé usb/disque dur externe/cd
ou dvd.
Puis je coupe mon accès à internet : sois débrancher le câble éthernet si c’est une connexion filaire,
soit je débranche mon point d’accès wifi si c’est une connexion sans fil.
Maintenant je peux réinstaller Windows en toute sécurité, une fois Windows réinstallé, j’installe les
logiciels de sécurité (antivirus/pare-feu/anti-rootkit et fermeture des ports sensibles).
Maintenant que j’ai équipé mon ordinateur des logiciels de sécurité, je peux me connecter à internet
en toute sécurité en rebranchant mon câble éthernet ou bien mon point d’accès sans fil.
C’est tout ?
Non, il faut évidemment maintenir son système d’exploitation à jour, c’est à dire mettre à jour
Windows via Windows Update, et aussi mettre à jour les programmes qui se connectent à internet
(navigateurs internet, client de messagerie, Java, etc,,,)
Pourquoi ?
Régulièrement, des failles (des erreurs de programmation) sont découvertes dans Windows et ses
logiciels (Internet Explorer, Outlook Express...). Ces erreurs sont exploitées par des virus ou des
pirates pour pénétrer dans votre ordinateur et en prendre le contrôle.
Il est donc important de les corriger.
Comment faire ?
Microsoft fourni régulièrement des mises à jour pour Windows.
Windows Update est déjà actif sur votre ordinateur et installe automatiquement les mises à jour.
2 - Les différents types de malwares
Malwares ? C’est quoi ça ? je croyais que sur internet on parlait de virus....
Les malwares représentent l’ensemble des programmes malicieux qui sont présents sur internet,
cela inclus : les adwares / les spywares / les rogues / les trojans / les virus / les backdoor...
Drôle de noms ces malwares.....ça veut dire quoi plus précisément ?
Les adwares :
Ce sont des programmes, qui une fois installés sur l'ordinateur, affichent des popups de pubs pour
des produits commerciaux. Ces derniers s'installent en général avec des programmes légitimes.
L'installation de ces adwares est souvent stipulé dans le contrat de licence qui est en anglais.
Les spywares :
Ce sont des logiciels qui s'installent dans un ordinateur dans le but de collecter et transférer des
informations sur l'environnement dans lequel ils sont installés, très souvent sans que l'utilisateur
n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet, qui lui sert de
moyen de transmission de données.
Les rogues :
Ce sont de faux anti-spywares. En règle général, vous trouvez des pubs pour ces faux anti-spywares
en surfant sur certains sites web. Des infections sont spécialement conçues pour afficher des popups
d'alertes, bulles d'alertes afin de vous faire télécharger ces faux anti-spywares (parfois l'infection
installe aussi le faux anti-spyware).
Les trojans :
En règle générale, ces infections ont pour but de contrôler l'ordinateur pour effectuer des attaques,
spammer (via mail, blog etc..), récupérer les mots de passe de l'utilisateur, les numéros de carte
bancaire etc.. souvent à l'aide d'un keylogger (programme qui enregistre les frappes claviers),
Une fois installé, l'ordinateur est transformé en ‘ordinateur zombie’.
Les virus :
Ce sont des programmes informatiques écrits dans le but de se propager à d'autres ordinateurs en
s'insérant dans des programmes légitimes appelés « hôtes ». Il peuvent aussi avoir comme effet,
recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de
l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques
comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc.
Les backdoors :
Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une
fonctionnalité inconnue de l'utilisateur, qui donne un accès secret au logiciel. En sécurité
informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.
3 - La sécurité de base
A - La fermeture des ports sensibles
Mais les ports c’est quoi ?
Pour simplifier, on peut considérer les ports comme des portes donnant accès au système
d'exploitation (Microsoft Windows, Mac OS, Linux, Solaris…). Pour fonctionner, un programme doit
avoir accès au système d'exploitation (par exemple pour les jeux à accélération 3D/2D, des logiciels
de retouche photo, etc.), et doit donc ouvrir des portes pour pouvoir entrer dans le système
d'exploitation. Lorsque l'on quitte le programme, la porte n'a plus besoin d'être ouverte.
Les problèmes de sécurité surviennent lorsque certains programmes oublient de refermer ces dites
portes (les « ports»), ou même tout simplement lorsque la configuration mal maîtrisée de
l'ordinateur ouvre des ports sans aucune utilité. Cela donne lieu à des failles de sécurité
informatique, car si une porte n'est pas refermée, n'importe qui peut l'emprunter.
Quels sont les ports sensibles ?
Les ports sensibles sont ceux qui sont connus pour être utilisés par les pirates informatiques dans le
but d’attaquer un ordinateur. Voici quelques ports connus pour être exploités par les pirates :
135/123/137/138/139/445/500/1023/1024/1027/1900/5000
Bon, et comment on les ferme ces ports sensibles ?
Des logiciels de sécurité existent, leur but est de verrouiller les ports sensibles,
Le meilleur est Zeb Protect
Un tutoriel sur son utilisation est disponible
cliquer ici pour le télécharger
cliquer ici pour voir le tutoriel
Un autre logiciel pour fermer les ports sensibles => Windows Worms Door Cleaner
B - L’antivirus
C’est quoi un antivirus ?
Un antivirus est un logiciel conçu pour protéger un ordinateur contre les programmes néfastes de
type malwares.
Liste des antivirus (payants) les plus performants :
G Data
ESET NOD32
Bit Defender
Trend Micro
Kapersky
McAfee VirusScan Plus
F-Secure
AVG
Panda
Antivir Premium
Avast Pro.
Antivirus
ESET NOD32
G Data
Trend Micro
Bitdefender
F-Secure
Kaspersky
Macfee
VirusScan Plus
Avast Pro.
Panda
Tests des différents antivirus présentés ci-dessus :
Points positifs
Points négatifs
Remarques
Le plus
???
Ne pas prendre
complet,prend
nodlogin pour les
très peu de
mises à jour,mais
ressource,bon
plutôt nodenabler qui
moteur d
est très fiable
´analyse,fait la
différence avec
les faux positif
Très efficace,
Gourmand en
Interface accessible à
possède deux
ressources
tous
moteurs antivirus
système
Bon moteur d
Gourmand en
Interface intuitive
´analyse
ressources
système
Très bon
Détection de
Très bon pare-feu
antivirus,bonne
spywares
vitesse d
moyenne
´analyse,ne prend
pas trop de
ressources
Bon moteur d
Gourmand en
´analyse, léger en
ressources
ressource
système lors
système
des analyses
complètes
Bon moteur d
Gourmand en
Interface très
´analyse
ressources
ergonomique
système
Bon moteur d
Détection de
Difficile à désinstaller
´analyse
spywares
moyenne
Bon moteur d
Analyses très
´analyse
longues
Bon moteur d
Difficile à
Prix
40€ pour un an de
licence( 1 poste)
30€ pour un de
licence (3 postes)
40€ pour 2 ans de
licence (1 poste)
40€ pour un an de
licence (3 postes)
30€ pour un an de
licence (3 postes)
50€ pour un an de
licence (1 poste)
35€ pour un an de
licence (1 poste)
40€ pour un an de
Antivirus Pro
AVG
´analyse
Très complet
paramétrer
Gourmand en
ressources
système
licence (3 postes)
30€ pour un an de
licence (3 postes)
Remarque : Un antivirus protège notre ordinateur, mais n´est pas infaillible et il existe des virus
que même le meilleur Anti-Virus ne peut bloquer, donc toujours faire attention où on met notre
souris,et faire des analyse 1 fois toutes les 2 semaines.
Remarque 2 : Certains de ces anti-virus présentés ont été testés par nous-mêmes, les autres tirent
leurs sources dans deux tests parus dans la presse spécialisée. Ces tests regroupent : les
performances de sécurité, la facilité d’installation/désinstallation, la facilité d’utilisation du
programme, le nombre de ressources utilisées, et la présence de fonctions complémentaires.
Mais des gratuits il y en a pas ?
Si, des antivirus gratuits existent, mais ils seront forcément moins complets que les payants.
Les plus fiables sont :
Antivir Personal Edition
Avast Edition Familiale
AVG Free Edition
C’est tout ?
Non, en complément d’un antivirus gratuit vous pouvez faire des analyses en ligne :
www.virus.org
http://virusscan.jotti.org (permet d’uploader des fichiers pour les faire analyser)
http://www.virustotal.com/fr/
C - L’Anti-Spyware/Malware
C’est quoi un Anti-Spyware ?
Ce sont des logiciels destinés à nettoyer et à désinfecter les ordinateurs infectés,
Lesquels prendre ?
Malwarebyte's Anti-Malware
cliquer ici pour voir le tutoriel
SUPERAntispyware
cliquer ici pour voir le tutoriel
Spyware Terminator
cliquer ici pour voir le tutoriel
AVG Anti-spyware
cliquer ici pour voir le tutoriel
D - L’anti-rootkit
C’est quoi un anti-rootkit ?
C’est un logiciel destiné à repérer les Rootkits pour pouvoir les supprimer.
Lesquels prendre ?
GMER, Il est indéniablement l'un des meilleurs scanneurs rootkits actuels.
Il est capable de détecter la quasi totalité des rootkits. En outre, il est aussi capable de les supprimer
depuis son interface ou en ligne de commande. A utiliser avec précaution !
Cliquer ici pour voir le tutoriel
Rootkit Revealer, Il s'exécute sur Windows NT 4 et versions supérieures et sa fenêtre de résultats
affiche les incohérences de l'API du Registre et du système de fichiers qui peuvent indiquer la
présence d'un rootkit en mode utilisateur ou en mode noyau. RootkitRevealer détecte tous les
rootkits persistants publiés à l'adresse www.rootkit.com, notamment AFX, Vanquish et
HackerDefender
Sophos Anti-Rootkit
Cliquer ici pour voir le tutoriel
AVG Anti-Rootkit
Cliquer ici pour voir le tutoriel
E - Le pare-feu
C’est quoi un pare-feu ?
Un pare-feu est un logiciel qui a pour fonction de faire respecter la politique de sécurité du réseau,
celle-ci définissant quels sont les types de communication (entrantes ou sortantes) autorisés ou
interdits.
Les payants :
Look ' N ' Stop
cliquer ici pour voir le tutoriel
Jetico Personal Firewall
cliquer ici pour voir le tutoriel
Les gratuits :
Online Armor Personal Firewall
cliquer ici pour voir le tutoriel
Comodo Firewall Pro 3.0
cliquer ici pour voir le tutoriel
Agnitum Outpost Firewall
cliquer ici pour voir le tutoriel
Omniquad Personal Firewall
cliquer ici pour voir le tutoriel
Sunbelt Personal Firewall
cliquer ici pour voir le tutoriel
Zone Alarm
cliquer ici pour voir le tutoriel
F - Les suites de sécurité
Suite de Sécurité : ensemble de logiciels de protection rassemblés dans une interface commune et
destiné avant tout à un usage grand public. Généralement cela comprend : un antivirus/un parefeu/un antispyware/un anti-hameçonage/un anti spam /un contrôle parental et la protection des
messagerie instantanées.
Remarque : Libre à vous de choisir si vous voulez une Suite de Sécurité qui présente l’avantage de
n’installer qu’un seul logiciel ou si vous voulez installer un antivirus spécifique, un pare-feu
spécifique, un anti spyware spécifique etc....
Remarque 2 : Certaines des suites de sécurité présentés ont été testés par nous-mêmes ,les autres
tirent leurs sources dans deux tests parus dans la presse spécialisée. Ces tests regroupent : les
performances de sécurité , la facilité d’installation/désinstallation, la facilité d’utilisation du
programme, le nombre de ressources utilisées, et la présence de fonctions complémentaires
Quelques exemples de Suites de Sécurité :
G-Data Internet Security
Bit Defender Internet Security
Kaspersky Internet Security
Trend Micro Internet Security
ZoneAlarmInternetSecurity Suite
F-Secure Internet Security
Mc Afee Internet Security
AVG Internet Security
Tests des différentes suites de sécurité présentés ci-dessus :
Suite de Sécurité
G Data Internet
Security
Trend Micro
Internet Security
Points positifs
Deux moteurs antivirus,
interface et
documentation de
qualité
Très bon moteur
d’analyse , peu
gourmand en
ressources
Très bon moteur
d’analyse
Kapersky Internet
Security
Très efficace , prise en
main facile
F-Secure Internet
Security
Bon moteur d’analyse,
interface bien conçue
McAfee Internet
Security
AVG Internet
Security
ZoneAlarm
Security Suite
Bon moteur d’analyse
Bit Defender
Internet Security
Facile à configurer
Bon moteur d’analyse
(Kapersky)
Points négatifs
Gourmand en
ressources
système
Prix
40€ pour un an de
licence (3 postes)
Antihameçonnage
faible
40€ pour un an de
licence (3 postes)
Très gourmand
en ressources
système
Très gourmand
en ressources
système
Antihameçonnage
faible
Protection antispyware faible
Protection
antivirus faible
Absence d’antihameçonnage
60€ pour un de licence
(3 postes)
70€ pour un an de
licence ( 3 postes)
60 € pour un an de
licence (3 postes)
60€ pour un an de
licence (3 postes)
80 pour un an de licence
(3 postes)
50€ pour un an de
licence (3 postes)
F - Les IDS/HIPS
Un IDS/HIPS (Intrusion Detection System) est un programme qui scrute votre système afin de
détecter toute modification ou activité suspecte.
Les plus performants sont :
=> Dynamic Security Agent
cliquer ici pour voir le tutoriel.
=> ProcessGuard
cliquer ici pour voir le tutoriel.
Toutefois, ces logiciels doivent être installés sur un ordinateur propre pour qu’ils soient efficaces.
G – Le fichier HOSTS
Le fichier hosts est un fichier utilisé par le système d’utilisation d’un ordinateur lors de l'accès à
internet. Il contient l’adresse IP locale et, éventuellement, l'adresse de serveurs web. Lors de l'accès
à un périphérique réseau par nom de domaine, ce fichier est consulté avant l'accès au serveur DNS et
permet au système de connaître l'adresse IP associée au nom de domaine.
Il se trouve dans C:\WINDOWS\system32\drivers\etc .
Pour mieux comprendre ce qu’est le fichier HOSTS et pour l’éditer soi-même, ce site est fait pour
vous. Pensez à désactiver le ClientDNS si vous avez un gros fichier HOSTS.
Il existe des logiciels pour éditer automatiquement ce fichier, HOSTS Manager est un très bon logiciel
de ce type. cliquer ici pour voir le tutoriel.
4 - La sécurité de son navigateur internet
a-Le navigateur à utiliser
80% des utilisateurs utilisent Internet Explorer car il est installé d’office sur Windows et c’est le plus
connut, MAIS il est loin d’être un navigateur sécurisé, au contraire, il est bourré de failles de sécurité
qui permettent aux pirates informatiques de vous attaquer.
Heureusement, il existe des alternatives en-autre : Firefox, c’est un navigateur stable, fiable et
sécurisé.
Simple à installer et à utiliser, Firefox a tous les atouts pour enfin conquérir le grand public, même
sans la force de frappe et le pouvoir publicitaire de Microsoft. Grâce aux innombrables extensions
(près de 2000 pour l’ancienne version) associées à son environnement et à ses fonctions, Firefox ne
cesse de s’améliorer et peut ainsi devenir encore plus ergonomique et fiable avec le temps.
Mais ça fait un moment que je travaille sur Internet Explorer, donc si je décide d’utiliser Firefox, est
ce que je vais pas perdre mes marques-pages et est-ce que ce navigateur sera compatible avec
toutes les application ?
Pas du tout, lors de son installation Firefox va vous proposer d’importer les marques pages d’Internet
Explorer et est parfaitement compatible avec toutes les application.
Pour résumer, il est comme Internet Explorer mais en plus rapide, plus sécurisé, plus fiable.
Bon, ça y est je suis convaincu ! , ou puis-je me procurer ce navigateur ?
Cliquer ici pour télécharge Firefox
B - Le paramétrage de son navigateur
Quand on navigue sur internet, le navigateur enregistre les sites sur lesquels ont est allés, les
téléchargements que l’on a effectués, les mots de passe qu’on a rentrés....pas très sécurisé tout ça et
surtout pas très respectueux de la vie privée !. C’est pourquoi il faut bien paramétrer son navigateur,
Comment je fais alors ?
C’est très simple :
1-Je démarre le navigateur
2-Je clics sur Outils puis sur Options
3-Arrivé dans le menu des options, je clic sur l’onglet «Vie Privée»
Dans la partie Historique, je décoche Conserver mon historique / Se souvenir des informations /Se
souvenir des téléchargements effectués/
Puis dans la partie Cookies , je choisis de les conserver jusqu’à la fermeture de Firefox,
Puis dans la partie «Ve Privée» je coche Toujours effacer mes informations personnelles à la
fermeture de Firefox et puis je clic sur Paramètres et là je coche tout (historique/cache /cookies......)
Puis je décoche Demander avant d’effacer mes traces.
Puis dans l’onglet Sécurité, je décoche Enregistrer les mots de passe et je décoche Utiliser un mot de
passe principal.
C - Les bons réflexes à adopter
Quand on navigue sur internet, on a ce qu’on appelle des spams, ce sont des publicités intempestives
qui s’affichent selon le site qu’on visite. Embêtant, déjà que notre boîte au lettre et notre messagerie
mail en est déjà envahie, voilà que les spams se rajoutent. De plus il y a ce qu’on appelle des spams
piégeurs, exemple : vous naviguez sur le net, et là une fenêtre s’affiche disant : «Votre ordinateur est
infecté, cliquez sur ce lien pour désinfecter blablabla», le message peut aussi être en Anglais, ce qui
donne : «Your computer is infected ......» SURTOUT ne faites rien, fermez votre navigateur et
redémarrez-le.
Si vous aviez cliqué sur le lien que la fausse alerte vous proposait, vous auriez été infecté par un
méchant virus, ouf !
Mais y aurait-il un moyen de bloquer ces publicités intempestives ?
Oui, Firefox est un navigateur qui permet d’y installer des extensions, ce sont des modules
complémentaires qui augmentent les options et les possibilités du navigateur.
L’extension qui nous intéresse est AdBlock, comme son nom l’indique, cette extension va bloquer ces
publicités non souhaitées.
Comment installer cette extension dans Firefox ?
Très simple :
1-Dans mon navigateur, je vais à cette adresse : https://addons.mozilla.org/fr/firefox/addon/1865
puis je clic sur Ajouter à Firefox
(si rien ne se passe, c’est que, par prévention, Firefox bloque l'exécution de l’installation, donc pour
autoriser l’installation, cliquez sur «Autoriser» en haut à droite.
2-Je clic sur Installer Maintenant
3-Une fois l’extension installée je clic sur Redémarrer Firefox
Une fois Firefox redémarré vous aurez cette fenêtre de bienvenue :
Là il faudra choisir la liste FR (pour la France), et c’est bon, vous êtes maintenant protégé des
publicités intempestives ! 
C’est tout ?
Non, car au fil du temps des fichiers temporaires s’accumulent sur l’ordinateur, donc pour faire le
ménage de temps en temps (1x/mois minimum) je vous conseille Ccleaner
cliquer ici pour telecharger Ccleaner
cliquer ici pour voir le tutoriel .
5 - Vigilance lors de l’installation de programmes
téléchargés
J’attire votre attention à être vigilant quand vous installez des programmes téléchargés sur internet,
car beaucoup d’entre eux vous proposent d’installer une toolbar (barre d’outils) et c’est bien ça le
problème : les toolbars rendent vulnérable votre ordinateur et le ralentissent.
Donc, faites attention à décocher «Installer la toolbar xxxx» quand vous installez un programme, ne
faites pas «Suivant» «Suivant» puis «Installer» sans regarder!
On réfléchis avant , on clique après !
6 - Vigilance lors de l’ouverture de pièces jointes
Ne vous jetez jamais sur une pièce jointe dont vous n’êtes pas absolument certain de la provenance.
Windows, pour une raison que j’ignore et que je n’arrive pas à expliquer, propose par défaut de
masquer l’extension d’un fichier, lorsque celle-ci est «connue». Par exemple un fichier nommé
«malitterature.doc» apparaîtra comme «maliterature».
Les inconvénients? Ils sont évidents :
vous n’avez aucun moyen de savoir de quelle nature est ce fichier, tant que vous ne l’avez pas
ouvert.
certains petits malins créent des exécutables qu’ils nomment par exemple «jevaistavoir.txt.exe». Et
vous, vous voyez un fichier qui s’appelle «jevaistavoir.txt». Vous pensez que c’est un inoffensif fichier
texte, vous cliquez dessus et vous êtes mort !
La plupart des vers et virus modernes se reproduisent en envoyant depuis la machine infectée des
messages porteurs du virus à toutes les adresses e-mail que le programme va trouver sur la machine
compromise. Pas seulement dans le carnet d’adresses, mais aussi dans les mails archivés et dans le
contenu hors connexion du navigateur. Ces messages sont envoyés par le virus lui-même, sans passer
par votre outil de messagerie. En général, dans l’heure qui suit votre infection, vous avez déjà
propagé votre maladie à l’ensemble des contacts trouvés sur votre machine. Bien entendu, ceux qui
utilisent une connexion permanente sont les plus «efficaces» dans ce genre de propagation.
L’adresse de l’émetteur du virus peut être celle d’un compte trouvé dans votre outil de messagerie,
ce qui peut laisser supposer au destinataire qu’il ne risque rien, parce qu’il vous connaît. C’est
l’erreur la plus grave que l’on puisse faire : s'imaginer que, parce que le message vient du collègue
qu’on connaît de longue date, on ne risque rien.
7 - Comment réagir quand on est infecté
A - Identifer et supprimer la menace
Cas n°1 : Votre anti-virus à détecté un virus et vous le signale via une fenêtre qui s’affiche à l‘écran.
Il vous demande quoi faire : soit supprimer le virus, soit mettre le ou les fichiers infectés en
quarantaine, soit ne rien faire. Le mieux est de faire supprimer le ou les fichiers infectés, mais
certains anti-virus ne proposent pas la fonction suppression, ou ne suppriment pas complètement les
fichiers infectés, dans ce cas l’anti-virus est inutile, il faudra utiliser un autre logiciel pour supprimer
les fichiers infectés.
Cas n°2 : Des publicités/SPAM s’affichent en masse dans votre navigateur
C’est une infection lié aux adwares.
RAPPEL : Les adwares sont des programmes, qui une fois installés sur l'ordinateur, affichent des
popups de pubs pour des produits commerciaux. Ces derniers s'installent en général avec des
programmes légitimes. L'installation de ces adwares est souvent stipulé dans le contrat de licence qui
est en anglais.
Rendez vous sur ici , selon les cas décrits déterminez de quelle infection vous êtes infecté et suivez le
tutoriel.
Cas n°3 : Votre ordinateur affiche des alertes de sécurité qui ne viennent ni de votre anti-virus , ni
de votre pare –feu
C’est une infection liée aux adwares
Rendez vous ici, selon les cas décrits déterminez de quelle infection vous êtes infecté et suivez le
tutoriel.
Cas n°4 : Vous avez été infecté via MSN (accepté des pièces jointes inconnues ...)
C’est une infection liée aux malwares
Rendez vous ici et suivez le tutoriel
Cas n°5 : Votre ordinateur est très lent, votre connexion internet aussi.
C’est une infection liée aux adwares et/ou aux malwares
Rendez vous ici et suivez le tutoriel
Si vous avez essayé une ou plusieurs solutions ci-dessus et que vous êtes toujours infecté, postez
un log HijackThis et expliquer les symptômes de l‘infection sur le Forum Malekal.
8 - Favoriser l’utilisation de logiciels portables
Pourquoi favoriser les logiciels portables ?
Tout simplement pour alléger Windows (tant pour l’espace disque que pour le registre), pouvoir
aussi ce baladé n’importe ou avec ses propres logiciels et documents.
La Liberkey, regroupe plus de 200 logiciels en tout genre :
Vous pouvez l’installer sur n’importe quel support (DD interne, DD externe, Clé USB, CD, DVD, etc...).
9 - Linux : Un système d’exploitation très sécurisé
Linux ? Difficile de ne pas en entendre parler aujourd'hui. A moins d'être resté enfermé dans un
bunker anti-nucléaire coupé de tout lien avec le reste du monde, vous avez forcément rencontré ce
mot quelque part sur le net ou au cours d'une conversation entre amis.
Il est réputé entre autres pour sa sécurité et pour ses mises à jour plus fréquentes que Windows.
Contrairement à Windows, il est gratuit (pour info Windows Xp ou Vista coûte entre 100 et 300€) est
à beaucoup progressé pour être accessible au plus grand nombre, son principal avantage c’est d’être
parfaitement sécurisé.
Ah bon, mais y a bien des virus sur Linux, comme sur Windows ?
Et bien, non, en réalité ils se comptent sur les doigts de la main, contrairement à Windows qui en
compte des centaines de milliers.
Et pourquoi ?
Parce que Linux est utilisé par 10% des utilisateurs possédants un ordinateur, et ce qui intéresse les
créateurs de virus c’est de s’attaquer au plus grand nombre, et puis l’architecture de Linux est bien
plus complexe à pirater que celle de Windows, du coup, sur Linux l’antivirus, le pare-feu, l’anti
spyware n’ont plus lieu d’être, ce qui protège davantage l’ordinateur et ce qui réduit les dépenses
consacrées à l’achat d’anti-virus, de pare-feu etc....
Mais est-ce que sur Linux je pourrais lire me documents Word, mes pdf, mes archives rar ?
Oui, Linux est totalement compatibles avec ces formats !
Très bien , je veux découvrir Linux, comment je fais ?
Allez sur ce site
Sur ce site, on part de zéro, les tutoriels sont très bien faits.
Personnellement, j’ai appris les bases de Linux en même pas deux heures.
Voilà, donc pour récapituler, si vous ne voulez pas être
infecté par des malwares :
=> Maintenez votre système d’exploitation et vos applications à jour !
=> Installez les logiciels de sécurité précédemment évoqués !
=> N’installez pas n’importe quel programme et soyez vigilant lorsque ces derniers vous
proposent d’installer des toolbars !
=> N’ouvrez que les pièces jointes de confiance et légitimes !
=> Linux est bien plus optimisé et sécurisé que Windows, et surtout il est GRATUIT,
n’hésitez pas à l’essayer !
=>pensez à SAUVEGARDER vos documents importants sur un support autre que votre
disque dur (clé usb/disque sur externe/cd/dvd) pour ne pas risquer de perdre vos
données lors d’un gros plantage !
Lexique
« Gourmand en ressources système » : signifie que le logiciel nécessite beaucoup de ressources
systèmes pour fonctionner .
« Ressources système » : partie de la mémoire vive de votre machine qui est utilisée pour faire
fonctionner votre système d'exploitation quand d'autres applications sont lancées.
« Anti-hameçonnage » : anti phising en anglais. La technique du phishing est une technique d'«
ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille
humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une
entreprise de confiance, typiquement une banque ou un site de commerce. L’anti-hameçonnage est
censé vous signaler la présence de ces faux sites .
« Faux-Positif » : Un faux positif est lorsqu'un programme antivirus considère par erreur un fichier
innocent comme étant infecté.
Remerciements
Guide de protection de son ordinateur V 2.0 :
By BlackLexa / Bogues007 / Nilcentre
Bogues007 : Je remercie tous les personnes qui contribuent à l’entraide sur le net, toutes ces
personnes bénévoles qui mettent de leur temps pour aider, désinfecter, créer des logiciels propres et
utiles, etc...
Tout particulièrement, le site de Malekal.com, sans qui grands nombres de tutos ne seraient pas là.
Le site Zébulon.fr, qui grâce à certaines personnes grands nombres de désinfections sont possibles.
A Opendev et Vagabond qui sans eux la Liberkey n'existerai pas.
Et pleins d’autres que j’oublie.
N’oubliez pas que ce tuto a été fait sans prétention aucune, les informations citées peuvent paraître
bêtes, simples, etc... Mais elles peuvent permettre une sécurisation de Windows XP.
Donc, si vous l’avez trouvé utile, n’hésitez pas à la faire circuler autour de vous.
BlackLexa : Greets à tous les helpers , à tous ceux qui sont de bonne volonté pour aider les autres, à
l'excellent site Malekal.com, au forum Commentcamarche et spécialement aux deux rédacteurs qui
m’ont rejoint pour améliorer la première version de ce Guide de protection, qui, j’espère satisfera le
plus grand nombre et vous aidera à bien vous protéger des menaces d’internet
Remarques/Questions  [email protected]
[Guide de Protection de son Ordinateur V 2.0 2009]