Windows Defender
Transcription
Windows Defender
JPL Windows Defender Windows Defender n’est pas un antivirus sous Windows Vista et 7 Sous Windows Vista et Seven, Windows Defender est un AntiSpyware, et non un antivirus : il ne remplace pas Norton, Antivir ou BitDefender, dont les fonctions sont beaucoup plus larges, plus avancées. En revanche, Windows Defender n’exclut pas du tout l’utilisation d’un antivirus en parallèle : vous ne risquez donc rien à l’activer. A noter enfin que la solution antivirus Microsoft s’appelle Security Essentials (gratuit). Windows Defender devient un antivirus sous Windows 8. La situation évolue en effet sous Windows 8 : en fonctionnement rapproché avec Windows SmartScreen, Windows Defender devient un antivirus à part entière, avec une base de définition de virus à mettre à jour quotidiennement. Windows Defender est un logiciel anti-espion fourni avec Windows et qui s’exécute automatiquement lorsqu’il est activé. L’utilisation d’un logiciel anti-espion peut protéger l’ordinateur contre les logiciels espions et les logiciels potentiellement nuisibles. Des logiciels espions peuvent être installés sur votre ordinateur à votre insu chaque fois que vous vous connectez à Internet, et ils peuvent infecter votre ordinateur lorsque vous installez certains programmes à partir d’un CD, d’un DVD ou d’un autre média amovible. Ils peuvent aussi être programmés pour s’exécuter à des moments inattendus, et pas simplement lors de l’installation. Windows Defender offre deux méthodes pour empêcher les logiciels espions d’infecter votre ordinateur : La protection en temps réel.Windows Defender émet une alerte lorsque des logiciels espions tentent de s’installer ou de s’exécuter sur votre ordinateur. Il vous alerte également lorsque des programmes tentent de modifier des paramètres importants de Windows. Options d’analyse. Vous pouvez utiliser Windows Defender pour rechercher la présence de logiciels espions installés sur votre ordinateur, pour planifier l’exécution d’analyses périodiques et pour supprimer automatiquement les éléments détectés lors d’une analyse. Lorsque vous utilisez Windows Defender, il est important que les définitions soient à jour. Les fichiers de définitions répertorient les menaces potentielles, à l’instar d’une encyclopédie qui s’enrichit de jour en jour. Windows Defender utilise les définitions pour vous avertir des risques potentiels s’il détermine que le logiciel détecté est un logiciel espion ou tout autre programme indésirable. Pour tenir à jour les définitions, Windows Defender utilise Windows Update pour installer automatiquement les nouvelles définitions à mesure qu’elles sont disponibles. Vous pouvez également configurer Windows Defender de manière à vérifier en ligne la présence de nouvelles définitions avant de lancer une analyse. Pour plus d’informations sur la tenue à jour de vos définitions et la procédure de téléchargement manuel des dernières définitions, voir Garder à jour les définitions de Windows Defender. parametres Windows defender (http://windows.microsoft.com/fr-fr/windows/understanding-firewallsettings#1TC=windows-7) Cliquez sur ce lien pour obtenir davantage d’informations sur l’utilisation de Windows Defender : defender&parefeu.doc 1 JPL Pare feu Windows Qu’est-ce qu’un pare-feu ? Un pare-feu est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un réseau, puis les empêche d’accéder à l’ordinateur ou les y autorise, selon vos paramètres de pare-feu définis. Un pare-feu vous aide à empêcher les utilisateurs ou les logiciels malveillants (tels que les vers) d’accéder à votre ordinateur via un réseau ou Internet. Un pare-feu peut également empêcher votre ordinateur d’envoyer des éléments logiciels nuisibles à d’autres ordinateurs. Choix d’un emplacement réseau Lorsque vous vous connectez à un réseau pour la première fois, vous devez choisir un emplacement réseau. Ceci définit automatiquement les paramètres de pare-feu et de sécurité appropriés pour le type de réseau auquel vous vous connectez. Si vous vous connectez à des réseaux de différents emplacements (d’un réseau depuis votre domicile, d’un autre dans un cybercafé ou depuis votre bureau, par exemple), le choix d’un emplacement réseau peut aider à garantir que votre ordinateur est constamment paramétré avec le niveau de sécurité approprié. Il existe quatre emplacements réseau : Choisissez Réseau domestique pour les réseaux domestiques ou lorsque vous connaissez les personnes et les périphériques sur le réseau et que vous leur faites confiance. Les ordinateurs d’un réseau domestique peuvent appartenir à un groupe résidentiel. La découverte de réseau est activée pour les réseaux domestiques ; elle vous permet de voir d’autres ordinateurs et périphériques sur le réseau et permet aux autres utilisateurs du réseau de voir votre ordinateur. Pour plus d’informations, voir Qu'est-ce que la découverte de réseau ? Choisissez Réseau de bureau pour les réseaux de petite entreprise ou d’autres lieux de travail. La découverte de réseau, qui vous permet de voir d’autres ordinateurs et périphériques sur un réseau et permet à d’autres utilisateurs du réseau de voir votre ordinateur, est activée par défaut, mais vous ne pouvez pas créer ou vous joindre à un groupe résidentiel. Pour plus d’informations, voir Qu'est-ce que la découverte de réseau ? Choisissez Réseau public pour les réseaux se trouvant dans des lieux publics (tels que des cybercafés ou des aéroports). Cet emplacement est conçu pour empêcher que votre ordinateur soit visible par les autres ordinateurs qui vous entourent et pour vous aider à le protéger contre tout logiciel malveillant sur Internet. Le groupe résidentiel n’est pas disponible sur les réseaux publics et la découverte de réseau est désactivée. Il est également recommandé de choisir cette option si vous êtes connecté directement à Internet sans utiliser un routeur ou si vous avez une connexion haut débit mobile. L’emplacement réseau avec Domaine est utilisé pour les réseaux de domaine tels que les réseaux d’entreprise. Ce type d’emplacement réseau est contrôlé par votre administrateur réseau et ne peut pas être sélectionné ou modifié. Remarque Si vous savez que vous n’aurez pas besoin de partager des fichiers ou des imprimantes, le choix le plus sûr est Réseau public. Pour choisir un emplacement réseau Pour ouvrir le Centre Réseau et partage, cliquez sur le bouton Démarrer, puis sur Panneau de configuration. Dans la zone de recherche, tapez réseau, puis cliquez sur Centre Réseau et partage. Cliquez sur Réseau de bureau, Réseau domestique ou Réseau public, puis cliquez sur l’emplacement réseau souhaité. Avertissement defender&parefeu.doc 2 JPL Lorsque vous choisissez Réseau domestique ou Réseau de bureau, la configuration du pare-feu est modifiée de façon à permettre la communication. Cela pose un risque pour la sécurité. Pour plus d’informations, voir Quels sont les risques encourus lorsque vous autorisez des programmes à franchir un pare-feu ? Quels éléments font d’un réseau domestique ou de bureau un réseau sûr auquel se connecter ? Pour vous aider à vous assurer de la sécurité d’un réseau domestique ou de bureau auquel vous connecter, vérifiez qu’il dispose des éléments suivants : •Pour les réseaux sans fil, une connexion sans fil chiffrée avec Wi-Fi Protected Access (WPA ou WPA2). (WPA2 est préférable car il est plus sécurisé que WPA.) •Pour tous les réseaux, un pare-feu ou un autre périphérique avec traduction d’adresses réseau, connecté entre votre ordinateur ou un point d’accès sans fil et votre modem câble ou DSL. Comment le Pare-feu Windows affecte les emplacements réseau L’emplacement Réseau Public bloque l’exécution de certains programmes et services, pour protéger votre ordinateur contre tout accès non autorisé lorsque vous êtes connecté à un réseau dans un endroit public. Si vous êtes connecté à un réseau public et que le Pare-feu Windows est activé, certains programmes ou services risquent de vous demander de leur permettre de communiquer à travers le parefeu, afin qu’ils puissent fonctionner correctement. Lorsque vous autorisez un programme à communiquer à travers le pare-feu, cette autorisation vaut pour chaque réseau ayant le même emplacement que le réseau auquel vous êtes actuellement connecté. Par exemple, si vous vous connectez à un réseau depuis un cybercafé et que vous choisissez Réseau public comme emplacement, puis que vous débloquez un programme de messagerie instantanée, ce programme est alors débloqué pour tous les réseaux publics auquel vous vous connectez. Si vous prévoyez de débloquer plusieurs programmes alors que vous êtes connecté à un réseau public, pensez à modifier l’emplacement réseau en Réseau domestique ou en Réseau de bureau. Il est peut-être plus sûr de modifier ce réseau spécifique que d’affecter chaque réseau public auquel vous vous connectez à partir de ce point. Rappelez-vous cependant que si vous effectuez cette modification, votre ordinateur sera visible par les autres ordinateurs du réseau, ce qui constitue un risque de sécurité. LIENS Qu'est-ce que la découverte de réseau ? (http://windows.microsoft.com/fr-fr/windows7/what-isnetwork-discovery) defender&parefeu.doc 3 JPL Redémarrer en mode sans échec. Pourquoi et comment ? Le mode sans échec est le mode diagnostic de Windows. Lorsque vous démarrez votre ordinateur en mode sans échec, seuls les composants spécifiques nécessaires à l'exécution du système d'exploitation sont chargés. Le mode sans échec ne permet pas certaines fonctions, comme la connexion à Internet par exemple. Il charge également un pilote vidéo de base avec une basse résolution, ce qui explique l'aspect différent de vos programmes et du bureau de Windows. Les icônes du bureau peuvent également avoir changé d'emplacement en raison de cette basse résolution. Il y a plusieurs raisons qui peuvent nous amener à redémarrer en mode sans échec ; ici, je n'évoque que celle qui nous concerne. Pour beaucoup de fichiers et en particulier les fichiers malwares, il est impossible de les supprimer car ils sont en exécution. Si on fait l'essai, pour la plupart, on obtient un message d'erreur nous indiquant que le fichier est actuellement utilisé par quelqu'un ou par une application. En démarrant en mode sans échec, seuls les fichiers nécessaires sont chargés, la suppression de fichiers est maintenant possible du fait de leur inactivité. Démarrer en mode sans échec avec Windows 7, Vista et XP N'utilisez cette méthode (avec la touche F8) que si vous avez un seul système d'exploitation (Windows 7 / Vista / XP) installé sur votre ordinateur. Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas indiquer le processus en cours de réalisation. À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez l'ordinateur et réessayez de nouveau. En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec" dans le menu puis appuyez sur Entrée. Méthode avec l'utilitaire de configuration système Avertissement Ne surtout pas appliquer cette méthode si votre PC est infecté ! Et quel quoi soit le type d'infection .En effet, vous pouvez rester coincé dans une boucle infernale en procédant de la sorte (redémarrage en boucle du PC). A utiliser avec une extrême précaution ! Sous Windows 7 et Vista 1. Fermez tous les programmes ouverts. 2. Appuyez simultanément sur les touches Windows + R. La boîte de dialogue "Exécuter" apparaît. 3. Tapez msconfig puis cliquez sur [OK]. 4. L'utilitaire de configuration système apparaît, voyez dans l'onglet Démarrer. Sélectionnez l'option Démarrage sécurisé. Veillez à ce que la case "Minimal" soit cochée puis cliquez sur [OK]. 23/02/2014 Redémarrer en mode sans échec.doc 1 JPL 5. Vous voyez alors s'afficher l'invite pour redémarrer l'ordinateur. Cliquez sur [Redémarrer]. L'ordinateur redémarre en mode sans échec. (Ceci peut prendre plusieurs minutes.) 6. Procédez au dépannage pour lequel vous êtes passé en mode sans échec. 7. Lorsque vous avez terminé votre dépannage en mode sans échec, répétez les étapes 1 à 5, mais à l'étape 4, décochez la case "Démarrage sécurisé". 8. Fermez tous les programmes puis redémarrez l'ordinateur comme vous le feriez d'habitude. Mode Sans Échec avec prise en charge réseau L'activation de la prise en charge réseau dans le mode sans échec permet de résoudre des problématiques réseaux (difficultés dans la mise en place d'un partage par exemple). Vous pouvez utiliser la première méthode décrite dans cet article, avec F8, mais également la seconde, via l'utilitaire de configuration système. Dans le second cas, il suffit de cocher en plus de "SAFEBOOT", la case "Network" juste en dessous. Astuce Voila une astuce permettant de démarrer son ordinateur en mode sans échec sans passer par F8 : 1. Choisir l'icône Poste de travail sur le bureau. 2. Cliquez avec le bouton droit de la souris sur Propriétés. 3. Cliquez sur avancé, et dans la rubrique Démarrage et récupération, cliquer sur Paramètres. 4. Appuyer sur le bouton Modifier, pour ouvrir le fichier boot.ini 5. Dans "operating systems", positionner le curseur de la souris derrière le mot =>/NoExecute=Optin. 6. Appuyer sur la touche "Entrée" du clavier, pour passer à la ligne suivante : 7. Saisir au clavier, ou faire un copier/coller de la ligne ci-dessous : multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec ccm"/fastdetect/safeboot:minimal/sos/bootlog 8. Vous aurez des lignes ressemblant à ceci : [boot loader] timeout=30 default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS [operating systems] multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec CCM"/fastdetect/safeboot:minimal/sos/bootlog /fastdetect 9. Validez cette modification comme ceci : Cliquez sur fichier Enregistrer. 10. Fermez la fenêtre, validez les modifications par OK, dans la fenêtre Démarrage et récupération. Voilà, dorénavant à chaque démarrage votre PC vous proposera le menu boot en mode sans échec. Vous pourrez aussi remplacer "Mode sans échec CCM", par ce que vous voulez, mais garder les " ". Très efficace pour les scans anti-virus et autres manipulations, qui demandent souvent le mode sans échec. NB : Dans Afficher la liste des systèmes d'exploitation pendant "vous pouvez modifier les secondes 10, 20, 007 secondes reste un très bon choix... (pour le décompte avant le boot sur xp). 23/02/2014 Redémarrer en mode sans échec.doc 2 JPL Windows XP - Points de restauration Windows XP autorise les points de restauration pour revenir à un état antérieur. Cette option permet de revenir à une configuration stable. Ce n'est pas une réinstallation du système. Seuls les fichiers modifiés sont restaurés tels qu'ils étaient lors de la création du point de restauration. Certains points de restauration sont créés automatiquement (installation ou désinstallation de logiciels) mais vous pouvez en créer d'autres au besoin. Toute restauration passera par un redémarrage automatique de Windows. Points de restauration et données personnelles Seuls les fichiers du système sont sauvegardés et, éventuellement, restaurés. Vos fichiers personnels (documents textes, documents tableurs, images, sons, vidéos, présentations ...) ne sont aucunement pris en compte. La création d'un point de restauration ne constitue donc nullement une sauvegarde de vos données personnelles ! Par voie de conséquence : Vous pouvez utiliser vos points de restauration sans craindre de perdre vos fichiers personnels. Il vous est très vivement conseillé de sauvegarder à part l'ensemble de vos documents (sur des CD, DVD ou bien des disques durs externes) pour vous prémunir de tout désastre possible. Vérifier le service Le service suivant doit être démarré automatiquement. •Aller dans Démarrer •Puis dans Exécuter •Entrer services.msc •Chercher le service de restauration système •Le mettre en mode automatique •Le démarrer immédiatement. Paramétrer les partitions à restaurer Chacune des partitions (disques durs) doivent être paramétrées séparément et individuellement, pour autoriser ou non la restauration. •Faire un clic droit sur Poste de travail •Choisir dans le menu contextuel Propriétés (en bas) •Aller dans l'onglet Restauration du système •Se positionner individuellement sur chaque disque dur puis •Cliquer sur Paramètres •Cocher ou décocher "Désactiver la Restauration du système sur ce lecteur" •Valider. Remarque Il n'est peut-être pas utile d'autoriser la restauration pour des partitions ne contenant que des données personnelles. La restauration peut faire perdre des données. Il est par conséquent préférable de faire des sauvegardes régulières. Taille de la sauvegarde et nettoyage La création de points de restauration accapare de la place sur le disque dur. Plus ils sont nombreux, plus de l'espace disque libre est pris. Or cette taille est limitée. Même avec les gros disques durs actuels. Du fait de ce problème de taille de la sauvegarde, il peut arriver que plus aucun point de restauration ne puisse être créé. Il faut donc supprimer ces points de restauration de temps à autre. La suppression se fait en une seule fois pour tous les disques durs. Pour supprimer les points de restauration : •Aller dans Accessoires puis Outils système •Choisir Nettoyage de disque •Choisir le premier disque dur (C) •Attendre un moment (le temps de la vérification de ce qui peut être supprimé) •Aller sur l'onglet Autres options •Aller dans la rubrique du bas "Restauration du système" pour cliquer sur Nettoyer XP WIN7 point restauration.doc 1 JPL •Valider. Attention ! La suppression des points de restauration est irréversible ! Créer un point de restauration •Aller dans le Menu Démarrer puis dans Programmes •Ensuite dans Accessoires et enfin dans Outils système •Choisir Restauration du système •Sélectionner Créer un point de restauration •Cliquer sur Suivant •Entrer un nom pour le point de restauration : ce nom doit être assez évocateur •Cliquer sur Créer et le point de restauration se créé automatiquement. Restaurer un point de restauration •Aller dans le Menu Démarrer puis dans Programmes •Ensuite dans Accessoires et enfin dans Outils système •Choisir Restauration du système •Sélectionner Restaurer mon ordinateur à une heure antérieure •Cliquer sur Suivant •Choisir dans le calendrier affiché la date du point de restauration (à gauche) •Choisir dans la liste de droite (si un choix est possible) le point de restauration précis •Cliquer sur Suivant •Cliquer à nouveau sur Suivant •Le système va redémarrer pour restaurer les fichiers systèmes modifiés. Disparition mystérieuse des points de restauration L'anti-Virus Kaspersky scanne les points de restauration et supprime l'intégralité du point de restauration si un virus y a été trouvé. Ceci afin d'éviter préventivement que le virus devienne actif en cas d'utilisation de ce point de restauration contaminé. Vous pouvez choisir d'exclure les points de restauration des répertoires à surveiller. Mais à vos risques et périls ! XP WIN7 point restauration.doc 2 JPL Windows 7 - Points de restauration Voici comment restaurer le système, créer, configurer et supprimer un point de restauration dans Windows 7 La Protection du Système de Windows 7 permet la création et l'enregistrement régulier de points de restauration sur votre ordinateur. Ces points de restauration contiennent des informations sur les paramètres du Registre, ainsi que d'autres informations système utilisées par Windows. Vous pouvez également créer des points de restauration manuellement. La Restauration du système vous aide à restaurer les fichiers système de votre ordinateur à un point antérieur dans le temps, sans affecter vos fichiers personnels. Restaurer le système Pour restaurer du système à une date antérieure, suivez ces étapes : •Cliquer sur Démarrer / Tous les programmes / Accessoires / Outils système / Restauration système. •Faites un clic sur Suivant : •Si la date indiquée vous convient, cliquez sur Suivant. •Sinon, cochez Choisir un autre point de restauration puis cliquez sur Suivant. •Choisissez une date sur la liste, puis cliquez sur Suivant. •Cliquez sur Terminer. •La restauration système devrait commencer. •À la fin, votre PC va redémarrer pour continuer la restauration. Vous serez averti de la fin de la restauration. •Si vous avez un message d'erreur après le redémarrage, il faut tenter la restauration système en mode sans échec. •A noter que si la restauration ne vous convient pas, l'utilitaire a créé un nouveau point intitulé Annuler la restauration du système. Créer un point de restauration Windows 7 crée des points de restauration régulièrement, ainsi qu'à chaque installation importante. Cependant, il peut être important de créer un point manuellement, avant une installation douteuse, ou suite à une désinfection. Si vous souhaitez créer un point de Restauration manuellement, suivez ces étapes : •Cliquez sur le Menu Démarrer / Panneau de Configuration / Système et Sécurité / Système. •Cliquez sur Protection du système, à gauche de la fenêtre. •Une fenêtre s'ouvre : •Faites un clic sur «Créer» et OK. •Ecrivez le nom du point (exemple : avant installation MSN) et cliquez sur Créer. •Le point de restauration se crée. •Cliquez sur Fermer. XP WIN7 point restauration.doc 3 JPL Activer la création de points de restauration Pour activer la restauration du système, suivez ces étapes : •Cliquez sur le Menu Démarrer / Panneau de Configuration / Système et Sécurité / Système. •Cliquez sur Protection du système, à gauche de la fenêtre. •Une fenêtre s'ouvre : •Faites un clic sur la partition (disque dur) sur laquelle vous voulez activer la restauration, et un clic sur « Configurer » et OK. •Un panneau s'ouvre : •Cochez la case du haut « Restaurer les paramètres système et les versions précédentes des fichiers » •Cliquez sur Appliquer et OK, la restauration du système, aussi bien automatique que manuelle, sera activée. •Vous pouvez aussi par la même démarche régler l'espace disque maximal utilisé pour la protection du système ou supprimer tous les points de restauration. NOTA : Document préparé à partir d’extraits sur le site Commentcamarche. XP WIN7 point restauration.doc 4 JPL Créer une clé USB de désinfection.doc Créer une clé USB de désinfection Si Microsoft mettait déjà à votre disposition un antivirus efficace au travers de Microsoft Security Essentials pour protéger votre ordinateur contre les virus, les espions et autres programmes malveillants, il ne disposait pas d'outils comme AVG Rescue CD ou AVAST pour désinfecter son ordinateur lorsque Windows ne veut plus démarrer. De plus en plus vicieux, certains programmes malveillants et rootkits peuvent se cacher, bloquer le lancement de votre antivirus et empêcher le démarrage de Windows. Avec Microsoft Standalone Système Sweeper MSSS , vous allez pouvoir créer une clé USB ou un CD avec un antivirus fonctionnant de manière totalement autonome. Après avoir booté sur la clé ou le CD, vous allez pouvoir nettoyer votre ordinateur, retirer les parasites et retrouver un Windows qui fonctionne. L’avantage de démarrer depuis un CD ou une clé USB est que le système qui y est présent ne peut pas être altéré lui-même par une attaque quelconque, Windows n'étant pas chargé. Créez donc dès maintenant votre clé de désinfection et gardez-là à portée pour le jour où vous aurez des soucis de virus. Cela vous rendra un précieux service pour tout désinfecter. Préférez la création d'une clé USB d'analyse (une clé USB d'au moins 256 Mo est nécessaire) plutôt que le CD car le logiciel d'installation vous permettra facilement de la mettre à jour avec les dernières définitions de virus afin d'avoir un antivirus constamment à jour. Télécharger Microsoft Standalone System Sweeper MSSS est un logiciel gratuit que vous pouvez télécharger, qui va vous permettre de créer une clé USB ou un CD bootable avec un antivirus fonctionnant sans Windows. 1. Rendez-vous sur MSSS . 2. Cliquez sur le lien Télécharger gratuitement. 3. Choisissez la version 32 bits ou 64 bits selon votre édition de Windows. 4. Enregistrez le fichier sur votre disque dur. 5. Une fois le téléchargement terminé, ouvrez le fichier. Préparer la clé USB. Le programme téléchargé va vous permettre de créer une clé USB ou un CD bootable avec MSSS afin de pouvoir désinfecter votre ordinateur, même si Windows ne démarre plus. Nous vous conseillons la création d'une clé USB que vous pourrez ensuite facilement mettre à jour avec les nouvelles définitions de l'antivirus. Votre clé USB doit être vide : tout son contenu sera supprimé. 1. Dans l'assistant qui s'ouvre, cliquez sur Next. 2. Cliquez sur I accept. 3. Sélectionnez l'option Use a USB drive that is not password protected et cliquez sur Next. 4. Le programme vous informe que la clé USB sera formatée et tout son contenu supprimé. Cliquez sur Next. 5. Votre clé USB est alors préparée. La clé est formatée, l'antivirus est téléchargé et est installé sur la clé USB rendue bootable. Cette opération peut durer une dizaine de minutes. 6. Cliquez enfin sur le bouton Finish. Analyser un ordinateur avec Microsoft Standalone System Sweeper. Maintenant que votre clé USB est prête, vous allez pouvoir booter dessus pour analyser un ordinateur où Windows ou votre antivirus courant ne démarre plus et supprimer tous les virus, spyware et rootkit présents afin de retrouver un système fonctionnel. L'interface de "MSSS" s'organise autour de cinq menus. Document extrait en partie du site PC Astuces 1 JPL Créer une clé USB de désinfection.doc 1. Le premier au logo de maison, "Home", vous permettra de démarrer une analyse complète via le bouton "Start Full Scan". 2. En cliquant sur le logo "Scan", vous pourrez lancer aussi une analyse complète de votre système infecté et suivre en temps réel l'exécution du processus. 3. Le menu "History" vous offrira la possibilité de visualiser l'historique des recherches et actions précédemment effectuées. 4. Le menu "Tools", vous proposera tout d'abord d'accéder aux options avancées de l'antivirus. Vous pourrez exclure de l'analyse les répertoires de votre choix, certains types de fichiers, les archives, les courriels ainsi que les périphériques de stockages externes. De plus, vous aurez la possibilité de désactiver l'analyse heuristique, de gérer les éléments mis en quarantaines, mais aussi les répertoires, fichiers et périphériques exclus de l'analyse. 5. Dernier point bien pratique, vous pourrez télécharger les dernières mises à jour de définition virales. Pour ce faire, vous aurez seulement besoin d'une connexion internet filaire active. Il vous suffira alors de cliquer sur la petite flèche à côté du menu d'aide en point d'interrogation puis de sélectionner l'option "Check for Updates". Procédure 1. Branchez la clé USB à l'ordinateur à désinfecter. 2. Démarrez l'ordinateur. 3. Pressez la touche F12 pour accéder aux options de boot. Suivant votre carte mère, cela peut également être la touche Suppr ou F1. Un message est généralement affiché l'écran. 4. Dans le menu qui s'affiche, sélectionnez votre clé USB avec les flèches de direction et pressez la touche Entrée. 5. Dans le menu qui s'affiche, sélectionnez votre clé USB avec les flèches de direction et pressez la touche Entrée. 6. Au bout de quelques instants, MSSS démarre. 7. Cliquez sur le bouton Start full scan. L'analyse peut durer plusieurs dizaines de minutes. Si des éléments malveillants sont détectés, ils sont supprimés. 8. Cliquez enfin sur la croix pour fermer l'antivirus. 9. Confirmez l'opération. Retirez la clé USB, votre Windows est maintenant propre et sain. Mettre à jour l'antivirus. Si la procédure de mise à jour des dernières mises à jour de définition de virus est bien pratique, il est conseillé de reconstruire sa clé USB de temps. Pour se faire, il vous suffit simplement de brancher votre clé USB et de relancer l'installation de Microsoft SSS. Exécutez le fichier d'installation de MSSS téléchargé précédemment et suivre la procédure citée plus haut. Votre clé USB est alors mise à jour avec les dernières définitions de virus et malware. Tous les nouveaux virus seront reconnus. Systèmes concernés : Windows XP/Vista/7 Document extrait en partie du site PC Astuces 2 JPL Les 10 commandements de la sécurité sur l’internet I. Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe II. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à jour tous ses logiciels afin de corriger ces failles. Voir la fiche Mises à jour de sécurité (patches) III. Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une condition de la continuité de votre activité. Voir la fiche Sauvegarde . IV. Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript permettent des fonctionnalités intéressantes mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et si l’on estime être sur un site de confiance. Voir la fiche Bien paramétrer son navigateur. V. Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités. Pour aller plus loin Filoutage (phishing) ; Bonnes pratiques de navigation VI. Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur. Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de l’ordinateur. Voir les guides de configuration relatifs aux droits des utilisateurs. VII. Contrôler la diffusion d’informations personnelles. L’internet n’est pas le lieu de l’anonymat et les informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le doute, mieux vaut s’abstenir. Voir la fiche Filoutage (phishing) VIII. Ne jamais relayer des canulars.Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages risque d’induire des confusions et de saturer les réseaux. Voir la fiche Les canulars par messagerie. IX. Soyez prudent : l’internet est une rue peuplée d’inconnus !.Il faut rester vigilant ! Si par exemple un correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message avec un titre en anglais (ou tout autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un minimum de précaution. Pour en savoir plus… Le téléchargement; Bonnes pratiques de navigation ; Cybercriminalité X. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : Elles colportent souvent des codes malveillants. Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. A l’inverse quand vous envoyez des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus "inerte" possible, comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations Voir les fiches : Virus ; Ver ; Cheval de Troie ; Bonnes pratiques Sources gouvernementales : http://www.securite-informatique.gouv.fr/gp_rubrique34.html Ce document est issu du site gouvernemental qui traite de la sécurité JPL LISTE DES LIENS Un bon mot de passe : http://www.securite-informatique.gouv.fr/gp_article45.html Mises à jour de sécurité: http://www.securite-informatique.gouv.fr/gp_article96.html Sauvegarde : http://www.securite-informatique.gouv.fr/gp_article95.html Bien paramétrer son navigateur : http://www.securite-informatique.gouv.fr/gp_article74.html Filoutage : http://www.securite-informatique.gouv.fr/gp_article44.html Bonnes pratiques de navigation : http://www.securite-informatique.gouv.fr/gp_article74.html Droits des utilisateurs : http://www.securite-informatique.gouv.fr/gp_article41.html Les canulars par messagerie : http://www.securite-informatique.gouv.fr/gp_article38.html Le téléchargement; http://www.securite-informatique.gouv.fr/gp_article40.html Bonnes pratiques de navigation ; http//www.securite-informatique.gouv.fr/gp_article40.html Cybercriminalité : http//www.securite-informatique.gouv.fr/gp_article89.html Ce document est issu du site gouvernemental qui traite de la sécurité