Windows Defender

Transcription

Windows Defender
JPL
Windows Defender
Windows Defender n’est pas un antivirus sous Windows Vista et 7
Sous Windows Vista et Seven, Windows Defender est un AntiSpyware, et non un antivirus : il ne
remplace pas Norton, Antivir ou BitDefender, dont les fonctions sont beaucoup plus larges, plus avancées.
En revanche, Windows Defender n’exclut pas du tout l’utilisation d’un antivirus en parallèle : vous ne
risquez donc rien à l’activer. A noter enfin que la solution antivirus Microsoft s’appelle Security
Essentials (gratuit).
Windows Defender devient un antivirus sous Windows 8. La situation évolue en effet sous Windows 8 :
en fonctionnement rapproché avec Windows SmartScreen, Windows Defender devient un antivirus à part
entière, avec une base de définition de virus à mettre à jour quotidiennement.
Windows Defender est un logiciel anti-espion fourni avec Windows et qui s’exécute automatiquement
lorsqu’il est activé. L’utilisation d’un logiciel anti-espion peut protéger l’ordinateur contre les logiciels
espions et les logiciels potentiellement nuisibles. Des logiciels espions peuvent être installés sur votre
ordinateur à votre insu chaque fois que vous vous connectez à Internet, et ils peuvent infecter votre
ordinateur lorsque vous installez certains programmes à partir d’un CD, d’un DVD ou d’un autre média
amovible. Ils peuvent aussi être programmés pour s’exécuter à des moments inattendus, et pas
simplement lors de l’installation.
Windows Defender offre deux méthodes pour empêcher les logiciels espions d’infecter votre ordinateur :
La protection en temps réel.Windows Defender émet une alerte lorsque des logiciels espions
tentent de s’installer ou de s’exécuter sur votre ordinateur. Il vous alerte également lorsque des
programmes tentent de modifier des paramètres importants de Windows.
Options d’analyse. Vous pouvez utiliser Windows Defender pour rechercher la présence de
logiciels espions installés sur votre ordinateur, pour planifier l’exécution d’analyses périodiques et
pour supprimer automatiquement les éléments détectés lors d’une analyse.
Lorsque vous utilisez Windows Defender, il est important que les définitions soient à jour. Les fichiers de
définitions répertorient les menaces potentielles, à l’instar d’une encyclopédie qui s’enrichit de jour en
jour. Windows Defender utilise les définitions pour vous avertir des risques potentiels s’il détermine que
le logiciel détecté est un logiciel espion ou tout autre programme indésirable. Pour tenir à jour les
définitions, Windows Defender utilise Windows Update pour installer automatiquement les nouvelles
définitions à mesure qu’elles sont disponibles. Vous pouvez également configurer Windows Defender de
manière à vérifier en ligne la présence de nouvelles définitions avant de lancer une analyse. Pour plus
d’informations sur la tenue à jour de vos définitions et la procédure de téléchargement manuel des
dernières définitions, voir Garder à jour les définitions de Windows Defender.
parametres Windows defender (http://windows.microsoft.com/fr-fr/windows/understanding-firewallsettings#1TC=windows-7)
Cliquez sur ce lien pour obtenir davantage d’informations sur l’utilisation de Windows Defender :
defender&parefeu.doc
1
JPL
Pare feu Windows
Qu’est-ce qu’un pare-feu ?
Un pare-feu est un logiciel ou un matériel qui vérifie les informations provenant d’Internet ou d’un réseau,
puis les empêche d’accéder à l’ordinateur ou les y autorise, selon vos paramètres de pare-feu définis.
Un pare-feu vous aide à empêcher les utilisateurs ou les logiciels malveillants (tels que les vers) d’accéder
à votre ordinateur via un réseau ou Internet. Un pare-feu peut également empêcher votre ordinateur
d’envoyer des éléments logiciels nuisibles à d’autres ordinateurs.
Choix d’un emplacement réseau
Lorsque vous vous connectez à un réseau pour la première fois, vous devez choisir un emplacement
réseau. Ceci définit automatiquement les paramètres de pare-feu et de sécurité appropriés pour le type de
réseau auquel vous vous connectez. Si vous vous connectez à des réseaux de différents emplacements
(d’un réseau depuis votre domicile, d’un autre dans un cybercafé ou depuis votre bureau, par exemple), le
choix d’un emplacement réseau peut aider à garantir que votre ordinateur est constamment paramétré
avec le niveau de sécurité approprié.
Il existe quatre emplacements réseau :
Choisissez Réseau domestique pour les réseaux domestiques ou lorsque vous connaissez les
personnes et les périphériques sur le réseau et que vous leur faites confiance. Les ordinateurs d’un
réseau domestique peuvent appartenir à un groupe résidentiel. La découverte de réseau est activée
pour les réseaux domestiques ; elle vous permet de voir d’autres ordinateurs et périphériques sur le
réseau et permet aux autres utilisateurs du réseau de voir votre ordinateur. Pour plus
d’informations, voir Qu'est-ce que la découverte de réseau ?
Choisissez Réseau de bureau pour les réseaux de petite entreprise ou d’autres lieux de travail. La
découverte de réseau, qui vous permet de voir d’autres ordinateurs et périphériques sur un réseau
et permet à d’autres utilisateurs du réseau de voir votre ordinateur, est activée par défaut, mais
vous ne pouvez pas créer ou vous joindre à un groupe résidentiel. Pour plus d’informations, voir
Qu'est-ce que la découverte de réseau ?
Choisissez Réseau public pour les réseaux se trouvant dans des lieux publics (tels que des
cybercafés ou des aéroports). Cet emplacement est conçu pour empêcher que votre ordinateur soit
visible par les autres ordinateurs qui vous entourent et pour vous aider à le protéger contre tout
logiciel malveillant sur Internet. Le groupe résidentiel n’est pas disponible sur les réseaux publics
et la découverte de réseau est désactivée. Il est également recommandé de choisir cette option si
vous êtes connecté directement à Internet sans utiliser un routeur ou si vous avez une connexion
haut débit mobile.
L’emplacement réseau avec Domaine est utilisé pour les réseaux de domaine tels que les réseaux
d’entreprise. Ce type d’emplacement réseau est contrôlé par votre administrateur réseau et ne peut pas
être sélectionné ou modifié.
Remarque
Si vous savez que vous n’aurez pas besoin de partager des fichiers ou des imprimantes, le choix le plus
sûr est Réseau public.
Pour choisir un emplacement réseau
Pour ouvrir le Centre Réseau et partage, cliquez sur le bouton Démarrer, puis sur Panneau de
configuration. Dans la zone de recherche, tapez réseau, puis cliquez sur Centre Réseau et
partage.
Cliquez sur Réseau de bureau, Réseau domestique ou Réseau public, puis cliquez sur
l’emplacement réseau souhaité.
Avertissement
defender&parefeu.doc
2
JPL
Lorsque vous choisissez Réseau domestique ou Réseau de bureau, la configuration du pare-feu est
modifiée de façon à permettre la communication. Cela pose un risque pour la sécurité. Pour plus
d’informations, voir Quels sont les risques encourus lorsque vous autorisez des programmes à franchir un
pare-feu ?
Quels éléments font d’un réseau domestique ou de bureau un réseau sûr auquel se connecter ?
Pour vous aider à vous assurer de la sécurité d’un réseau domestique ou de bureau auquel vous connecter,
vérifiez qu’il dispose des éléments suivants :
•Pour les réseaux sans fil, une connexion sans fil chiffrée avec Wi-Fi Protected Access (WPA ou
WPA2). (WPA2 est préférable car il est plus sécurisé que WPA.)
•Pour tous les réseaux, un pare-feu ou un autre périphérique avec traduction d’adresses réseau,
connecté entre votre ordinateur ou un point d’accès sans fil et votre modem câble ou DSL.
Comment le Pare-feu Windows affecte les emplacements réseau
L’emplacement Réseau Public bloque l’exécution de certains programmes et services, pour protéger
votre ordinateur contre tout accès non autorisé lorsque vous êtes connecté à un réseau dans un endroit
public. Si vous êtes connecté à un réseau public et que le Pare-feu Windows est activé, certains
programmes ou services risquent de vous demander de leur permettre de communiquer à travers le parefeu, afin qu’ils puissent fonctionner correctement.
Lorsque vous autorisez un programme à communiquer à travers le pare-feu, cette autorisation vaut pour
chaque réseau ayant le même emplacement que le réseau auquel vous êtes actuellement connecté. Par
exemple, si vous vous connectez à un réseau depuis un cybercafé et que vous choisissez Réseau public
comme emplacement, puis que vous débloquez un programme de messagerie instantanée, ce programme
est alors débloqué pour tous les réseaux publics auquel vous vous connectez.
Si vous prévoyez de débloquer plusieurs programmes alors que vous êtes connecté à un réseau public,
pensez à modifier l’emplacement réseau en Réseau domestique ou en Réseau de bureau. Il est peut-être
plus sûr de modifier ce réseau spécifique que d’affecter chaque réseau public auquel vous vous connectez
à partir de ce point. Rappelez-vous cependant que si vous effectuez cette modification, votre ordinateur
sera visible par les autres ordinateurs du réseau, ce qui constitue un risque de sécurité.
LIENS
Qu'est-ce que la découverte de réseau ? (http://windows.microsoft.com/fr-fr/windows7/what-isnetwork-discovery)
defender&parefeu.doc
3
JPL
Redémarrer en mode sans échec.
Pourquoi et comment ?
Le mode sans échec est le mode diagnostic de Windows. Lorsque vous démarrez votre ordinateur en
mode sans échec, seuls les composants spécifiques nécessaires à l'exécution du système d'exploitation
sont chargés.
Le mode sans échec ne permet pas certaines fonctions, comme la connexion à Internet par exemple.
Il charge également un pilote vidéo de base avec une basse résolution, ce qui explique l'aspect différent de
vos programmes et du bureau de Windows.
Les icônes du bureau peuvent également avoir changé d'emplacement en raison de cette basse résolution.
Il y a plusieurs raisons qui peuvent nous amener à redémarrer en mode sans échec ; ici, je n'évoque que
celle qui nous concerne.
Pour beaucoup de fichiers et en particulier les fichiers malwares, il est impossible de les supprimer car ils
sont en exécution. Si on fait l'essai, pour la plupart, on obtient un message d'erreur nous indiquant que le
fichier est actuellement utilisé par quelqu'un ou par une application.
En démarrant en mode sans échec, seuls les fichiers nécessaires sont chargés, la suppression de fichiers
est maintenant possible du fait de leur inactivité.
Démarrer en mode sans échec avec Windows 7, Vista et XP
N'utilisez cette méthode (avec la touche F8) que si vous avez un seul système d'exploitation (Windows 7 /
Vista / XP) installé sur votre ordinateur.
Redémarrez l'ordinateur. L'ordinateur commence le traitement d'instructions connues sous le
nom Basic Input/Output System (BIOS). L'affichage dépend du fabricant du BIOS. Certains
ordinateurs affichent une barre de progression faisant référence à BIOS, d'autres peuvent ne pas
indiquer le processus en cours de réalisation.
À la fin du chargement du BIOS, commencez à tapoter la touche F8 de votre clavier (ou F5 si
F8 ne fonctionne pas). Procédez ainsi jusqu'à ce que le menu des options avancées de Windows
apparaisse. Si vous commencez à tapoter la touche F8 trop tôt, il est possible que certains
ordinateurs affichent le message "Erreur clavier". Pour résoudre ce problème, redémarrez
l'ordinateur et réessayez de nouveau.
En utilisant les flèches de votre clavier, sélectionnez "Mode sans échec" dans le menu puis
appuyez sur Entrée.
Méthode avec l'utilitaire de configuration système
Avertissement
Ne surtout pas appliquer cette méthode si votre PC est infecté ! Et quel quoi soit le type d'infection .En
effet, vous pouvez rester coincé dans une boucle infernale en procédant de la sorte (redémarrage en
boucle du PC). A utiliser avec une extrême précaution !
Sous Windows 7 et Vista
1. Fermez tous les programmes ouverts.
2. Appuyez simultanément sur les touches Windows + R.
La boîte de dialogue "Exécuter" apparaît.
3. Tapez msconfig puis cliquez sur [OK].
4. L'utilitaire de configuration système apparaît, voyez dans
l'onglet Démarrer. Sélectionnez l'option Démarrage
sécurisé. Veillez à ce que la case "Minimal" soit cochée puis cliquez sur [OK].
23/02/2014 Redémarrer en mode sans échec.doc
1
JPL
5. Vous voyez alors s'afficher l'invite pour redémarrer l'ordinateur. Cliquez sur [Redémarrer].
L'ordinateur redémarre en mode sans échec. (Ceci peut prendre plusieurs minutes.)
6. Procédez au dépannage pour lequel vous êtes passé en mode sans échec.
7. Lorsque vous avez terminé votre dépannage en mode sans échec, répétez les étapes 1 à 5, mais
à l'étape 4, décochez la case "Démarrage sécurisé".
8. Fermez tous les programmes puis redémarrez l'ordinateur comme vous le feriez d'habitude.
Mode Sans Échec avec prise en charge réseau
L'activation de la prise en charge réseau dans le mode sans échec permet de résoudre des problématiques
réseaux
(difficultés
dans
la
mise
en
place
d'un
partage
par
exemple).
Vous pouvez utiliser la première méthode décrite dans cet article, avec F8, mais également la seconde, via
l'utilitaire de configuration système. Dans le second cas, il suffit de cocher en plus de "SAFEBOOT", la
case "Network" juste en dessous.
Astuce
Voila une astuce permettant de démarrer son ordinateur en mode sans échec
sans passer par F8 :
1. Choisir l'icône Poste de travail sur le bureau.
2. Cliquez avec le bouton droit de la souris sur Propriétés.
3. Cliquez sur avancé, et dans la rubrique Démarrage et
récupération, cliquer sur Paramètres.
4. Appuyer sur le bouton Modifier, pour ouvrir le fichier boot.ini
5. Dans "operating systems", positionner le curseur de la souris
derrière le mot =>/NoExecute=Optin.
6. Appuyer sur la touche "Entrée" du clavier, pour passer à la ligne
suivante :
7. Saisir au clavier, ou faire un copier/coller de la ligne ci-dessous :
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec
ccm"/fastdetect/safeboot:minimal/sos/bootlog
8. Vous aurez des lignes ressemblant à ceci :
[boot loader]
timeout=30
default=multi(0)disk(0)rdisk(0)partition(1)\WINDOWS
[operating systems]
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Microsoft Windows XP dition familiale" /noexecute=optin
multi(0)disk(0)rdisk(0)partition(1)\WINDOWS="Mode sans échec
CCM"/fastdetect/safeboot:minimal/sos/bootlog /fastdetect
9. Validez cette modification comme ceci : Cliquez sur fichier Enregistrer.
10. Fermez la fenêtre, validez les modifications par OK, dans la fenêtre Démarrage et récupération.
Voilà, dorénavant à chaque démarrage votre PC vous proposera le menu boot en mode sans échec.
Vous pourrez aussi remplacer "Mode sans échec CCM", par ce que
vous voulez, mais garder les " ".
Très efficace pour les scans anti-virus et autres manipulations, qui
demandent souvent le mode sans échec.
NB : Dans Afficher la liste des systèmes d'exploitation pendant
"vous pouvez modifier les secondes 10, 20, 007 secondes reste un
très bon choix... (pour le décompte avant le boot sur xp).
23/02/2014 Redémarrer en mode sans échec.doc
2
JPL
Windows XP - Points de restauration
Windows XP autorise les points de restauration pour revenir à un état antérieur. Cette option permet de revenir à
une configuration stable. Ce n'est pas une réinstallation du système. Seuls les fichiers modifiés sont restaurés tels
qu'ils étaient lors de la création du point de restauration. Certains points de restauration sont créés automatiquement
(installation ou désinstallation de logiciels) mais vous pouvez en créer d'autres au besoin. Toute restauration
passera par un redémarrage automatique de Windows.
Points de restauration et données personnelles
Seuls les fichiers du système sont sauvegardés et, éventuellement, restaurés. Vos fichiers personnels (documents
textes, documents tableurs, images, sons, vidéos, présentations ...) ne sont aucunement pris en compte. La création
d'un point de restauration ne constitue donc nullement une sauvegarde de vos données personnelles !
Par voie de conséquence :
Vous pouvez utiliser vos points de restauration sans craindre de perdre vos fichiers personnels.
Il vous est très vivement conseillé de sauvegarder à part l'ensemble de vos documents (sur des CD, DVD ou bien
des disques durs externes) pour vous prémunir de tout désastre possible.
Vérifier le service
Le service suivant doit être démarré automatiquement.
•Aller dans Démarrer
•Puis dans Exécuter
•Entrer services.msc
•Chercher le service de restauration système
•Le mettre en mode automatique
•Le démarrer immédiatement.
Paramétrer les partitions à restaurer
Chacune des partitions (disques durs) doivent être paramétrées séparément et individuellement, pour autoriser ou
non la restauration.
•Faire un clic droit sur Poste de travail
•Choisir dans le menu contextuel Propriétés (en bas)
•Aller dans l'onglet Restauration du système
•Se positionner individuellement sur chaque disque dur puis
•Cliquer sur Paramètres
•Cocher ou décocher "Désactiver la Restauration du système sur ce lecteur"
•Valider.
Remarque
Il n'est peut-être pas utile d'autoriser la restauration pour des partitions ne contenant que des données personnelles.
La restauration peut faire perdre des données. Il est par conséquent préférable de faire des sauvegardes régulières.
Taille de la sauvegarde et nettoyage
La création de points de restauration accapare de la place sur le disque dur. Plus ils sont nombreux, plus de l'espace
disque libre est pris. Or cette taille est limitée. Même avec les gros disques durs actuels.
Du fait de ce problème de taille de la sauvegarde, il peut arriver que plus aucun point de restauration ne puisse être
créé. Il faut donc supprimer ces points de restauration de temps à autre. La suppression se fait en une seule fois
pour tous les disques durs.
Pour supprimer les points de restauration :
•Aller dans Accessoires puis Outils système
•Choisir Nettoyage de disque
•Choisir le premier disque dur (C)
•Attendre un moment (le temps de la vérification de ce qui peut être supprimé)
•Aller sur l'onglet Autres options
•Aller dans la rubrique du bas "Restauration du système" pour cliquer sur Nettoyer
XP WIN7 point restauration.doc
1
JPL
•Valider.
Attention ! La suppression des points de restauration est irréversible !
Créer un point de restauration
•Aller dans le Menu Démarrer puis dans Programmes
•Ensuite dans Accessoires et enfin dans Outils système
•Choisir Restauration du système
•Sélectionner Créer un point de restauration
•Cliquer sur Suivant
•Entrer un nom pour le point de restauration : ce nom doit être assez évocateur
•Cliquer sur Créer et le point de restauration se créé automatiquement.
Restaurer un point de restauration
•Aller dans le Menu Démarrer puis dans Programmes
•Ensuite dans Accessoires et enfin dans Outils système
•Choisir Restauration du système
•Sélectionner Restaurer mon ordinateur à une heure antérieure
•Cliquer sur Suivant
•Choisir dans le calendrier affiché la date du point de restauration (à gauche)
•Choisir dans la liste de droite (si un choix est possible) le point de restauration précis
•Cliquer sur Suivant
•Cliquer à nouveau sur Suivant
•Le système va redémarrer pour restaurer les fichiers systèmes modifiés.
Disparition mystérieuse des points de restauration
L'anti-Virus Kaspersky scanne les points de restauration et supprime l'intégralité du point de restauration si un virus
y a été trouvé. Ceci afin d'éviter préventivement que le virus devienne actif en cas d'utilisation de ce point de
restauration contaminé. Vous pouvez choisir d'exclure les points de restauration des répertoires à surveiller. Mais à
vos risques et périls !
XP WIN7 point restauration.doc
2
JPL
Windows 7 - Points de restauration
Voici comment restaurer le système, créer, configurer et supprimer un point de restauration dans Windows 7 La
Protection du Système de Windows 7 permet la création et l'enregistrement régulier de points de restauration sur
votre ordinateur.
Ces points de restauration contiennent des informations sur les paramètres du Registre, ainsi que d'autres
informations système utilisées par Windows. Vous pouvez également créer des points de restauration
manuellement.
La Restauration du système vous aide à restaurer les fichiers système de votre ordinateur à un point antérieur dans
le temps, sans affecter vos fichiers personnels.
Restaurer le système
Pour restaurer du système à une date antérieure, suivez ces étapes :
•Cliquer sur Démarrer / Tous les programmes / Accessoires / Outils système / Restauration système.
•Faites un clic sur Suivant :
•Si la date indiquée vous convient, cliquez sur Suivant.
•Sinon, cochez Choisir un autre point de restauration puis cliquez sur Suivant.
•Choisissez une date sur la liste, puis cliquez sur Suivant.
•Cliquez sur Terminer.
•La restauration système devrait commencer.
•À la fin, votre PC va redémarrer pour continuer la restauration. Vous serez averti de la fin de la
restauration.
•Si vous avez un message d'erreur après le redémarrage, il faut tenter la restauration système en mode sans
échec.
•A noter que si la restauration ne vous convient pas, l'utilitaire a créé un nouveau point intitulé Annuler la
restauration du système.
Créer un point de restauration
Windows 7 crée des points de restauration régulièrement, ainsi qu'à chaque installation importante.
Cependant, il peut être important de créer un point manuellement, avant une installation douteuse, ou suite à une
désinfection.
Si vous souhaitez créer un point de Restauration manuellement, suivez ces étapes :
•Cliquez sur le Menu Démarrer / Panneau de Configuration / Système et Sécurité / Système.
•Cliquez sur Protection du système, à gauche de la fenêtre.
•Une fenêtre s'ouvre :
•Faites un clic sur «Créer» et OK.
•Ecrivez le nom du point (exemple : avant installation MSN) et cliquez sur Créer.
•Le point de restauration se crée.
•Cliquez sur Fermer.
XP WIN7 point restauration.doc
3
JPL
Activer la création de points de restauration
Pour activer la restauration du système, suivez ces étapes :
•Cliquez sur le Menu Démarrer / Panneau de Configuration / Système
et Sécurité / Système.
•Cliquez sur Protection du système, à gauche de la fenêtre.
•Une fenêtre s'ouvre :
•Faites un clic sur la partition (disque dur) sur laquelle vous
voulez activer la restauration, et un clic sur « Configurer » et OK.
•Un panneau s'ouvre :
•Cochez la case du haut « Restaurer les paramètres
système et les versions précédentes des fichiers »
•Cliquez sur Appliquer et OK, la restauration du
système, aussi bien automatique que manuelle, sera
activée.
•Vous pouvez aussi par la même démarche régler
l'espace disque maximal utilisé pour la protection du
système ou supprimer tous les points de restauration.
NOTA : Document préparé à partir d’extraits sur le site Commentcamarche.
XP WIN7 point restauration.doc
4
JPL
Créer une clé USB de désinfection.doc
Créer une clé USB de désinfection
Si Microsoft mettait déjà à votre disposition un antivirus efficace au travers de Microsoft Security
Essentials pour protéger votre ordinateur contre les virus, les espions et autres programmes malveillants,
il ne disposait pas d'outils comme AVG Rescue CD ou AVAST pour désinfecter son ordinateur lorsque
Windows ne veut plus démarrer. De plus en plus vicieux, certains programmes malveillants et rootkits
peuvent se cacher, bloquer le lancement de votre antivirus et empêcher le démarrage de Windows. Avec
Microsoft Standalone Système Sweeper MSSS , vous allez pouvoir créer une clé USB ou un CD avec
un antivirus fonctionnant de manière totalement autonome. Après avoir booté sur la clé ou le CD, vous
allez pouvoir nettoyer votre ordinateur, retirer les parasites et retrouver un Windows qui fonctionne.
L’avantage de démarrer depuis un CD ou une clé USB est que le système qui y est présent ne peut pas
être altéré lui-même par une attaque quelconque, Windows n'étant pas chargé.
Créez donc dès maintenant votre clé de désinfection et gardez-là à portée pour le jour où vous aurez des
soucis de virus. Cela vous rendra un précieux service pour tout désinfecter. Préférez la création d'une clé
USB d'analyse (une clé USB d'au moins 256 Mo est nécessaire) plutôt que le CD car le logiciel
d'installation vous permettra facilement de la mettre à jour avec les dernières définitions de virus afin
d'avoir un antivirus constamment à jour.
Télécharger Microsoft Standalone System Sweeper
MSSS est un logiciel gratuit que vous pouvez télécharger, qui va vous permettre de créer une clé USB ou
un CD bootable avec un antivirus fonctionnant sans Windows.
1. Rendez-vous sur MSSS .
2. Cliquez sur le lien Télécharger gratuitement.
3. Choisissez la version 32 bits ou 64 bits selon votre édition de Windows.
4. Enregistrez le fichier sur votre disque dur.
5. Une fois le téléchargement terminé, ouvrez le fichier.
Préparer la clé USB.
Le programme téléchargé va vous permettre de créer une clé USB ou un CD bootable avec MSSS afin de
pouvoir désinfecter votre ordinateur, même si Windows ne démarre plus. Nous vous conseillons la
création d'une clé USB que vous pourrez ensuite facilement mettre à jour avec les nouvelles définitions de
l'antivirus.
Votre clé USB doit être vide : tout son contenu sera supprimé.
1. Dans l'assistant qui s'ouvre, cliquez sur Next.
2. Cliquez sur I accept.
3. Sélectionnez l'option Use a USB drive that is not
password protected et cliquez sur Next.
4. Le programme vous informe que la clé USB sera
formatée et tout son contenu supprimé. Cliquez sur Next.
5. Votre clé USB est alors préparée. La clé est formatée,
l'antivirus est téléchargé et est installé sur la clé USB
rendue bootable. Cette opération peut durer une dizaine
de minutes.
6. Cliquez enfin sur le bouton Finish.
Analyser un ordinateur avec Microsoft Standalone System Sweeper.
Maintenant que votre clé USB est prête, vous allez pouvoir booter dessus pour analyser un ordinateur où
Windows ou votre antivirus courant ne démarre plus et supprimer tous les virus, spyware et rootkit
présents afin de retrouver un système fonctionnel.
L'interface de "MSSS" s'organise autour de cinq menus.
Document extrait en partie du site PC Astuces
1
JPL
Créer une clé USB de désinfection.doc
1. Le premier au logo de maison, "Home", vous permettra de démarrer une analyse complète via le
bouton "Start Full Scan".
2. En cliquant sur le logo "Scan", vous pourrez lancer aussi une analyse complète de votre système
infecté et suivre en temps réel l'exécution du processus.
3. Le menu "History" vous offrira la possibilité de visualiser l'historique des recherches et actions
précédemment effectuées.
4. Le menu "Tools", vous proposera tout d'abord d'accéder aux options avancées de l'antivirus. Vous
pourrez exclure de l'analyse les répertoires de votre choix, certains types de fichiers, les archives,
les courriels ainsi que les périphériques de stockages externes. De plus, vous aurez la possibilité
de désactiver l'analyse heuristique, de gérer les éléments mis en quarantaines, mais aussi les
répertoires, fichiers et périphériques exclus de l'analyse.
5. Dernier point bien pratique, vous pourrez télécharger les dernières mises à jour de définition
virales. Pour ce faire, vous aurez seulement besoin d'une connexion internet filaire active.
Il vous suffira alors de cliquer sur la petite flèche à côté du menu d'aide en point d'interrogation
puis de sélectionner l'option "Check for Updates".
Procédure
1. Branchez la clé USB à l'ordinateur à désinfecter.
2. Démarrez l'ordinateur.
3. Pressez la touche F12 pour accéder aux options de boot. Suivant votre carte mère, cela peut
également être la touche Suppr ou F1. Un message est généralement
affiché l'écran.
4. Dans le menu qui s'affiche, sélectionnez votre clé USB avec les flèches
de direction et pressez la touche Entrée.
5. Dans le menu qui s'affiche, sélectionnez votre clé USB avec les flèches
de direction et pressez la touche Entrée.
6. Au bout de quelques instants, MSSS démarre.
7. Cliquez sur le bouton Start full scan. L'analyse peut durer
plusieurs dizaines de minutes. Si des éléments malveillants sont
détectés, ils sont supprimés.
8. Cliquez enfin sur la croix pour fermer l'antivirus.
9. Confirmez l'opération. Retirez la clé USB, votre Windows est
maintenant propre et sain.
Mettre à jour l'antivirus.
Si la procédure de mise à jour des dernières mises à jour de définition de virus est bien pratique, il est
conseillé de reconstruire sa clé USB de temps.
Pour se faire, il vous suffit simplement de brancher votre clé USB et de relancer
l'installation de Microsoft SSS. Exécutez le fichier d'installation de MSSS
téléchargé précédemment et suivre la procédure citée plus haut.
Votre clé USB est alors mise à jour avec les dernières définitions de virus et
malware. Tous les nouveaux virus seront reconnus.
Systèmes concernés : Windows XP/Vista/7
Document extrait en partie du site PC Astuces
2
JPL
Les 10 commandements de la sécurité sur l’internet
I.
Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue
destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique
permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de
passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce
personne. Voir la fiche Choisir un bon mot de passe
II. Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel,
etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des
logiciels). En général, les agresseurs recherchent les ordinateurs dont les logiciels n’ont pas été mis à jour afin
d’utiliser la faille non corrigée et ainsi parviennent à s’y introduire. C’est pourquoi il est fondamental de mettre à
jour tous ses logiciels afin de corriger ces failles. Voir la fiche Mises à jour de sécurité (patches)
III. Effectuer des sauvegardes régulières. Un des premiers principes de défense est de conserver une copie de ses
données afin de pouvoir réagir à une attaque ou un dysfonctionnement. La sauvegarde de vos données est une
condition de la continuité de votre activité. Voir la fiche Sauvegarde .
IV. Désactiver par défaut les composants ActiveX et JavaScript. Les composants ActiveX ou JavaScript
permettent des fonctionnalités intéressantes mais ils présentent aussi des risques de sécurité pouvant aller jusqu’à
la prise de contrôle par un intrus d’une machine vulnérable. En dépit de la gêne que cela peut occasionner, il est
conseillé de désactiver leur interprétation par défaut et de choisir de ne les activer que lorsque cela est nécessaire et
si l’on estime être sur un site de confiance. Voir la fiche Bien paramétrer son navigateur.
V. Ne pas cliquer trop vite sur des liens. Une des attaques classiques visant à tromper l’internaute pour lui voler des
informations personnelles, consiste à l’inciter à cliquer sur un lien placé dans un message. Ce lien peut-être
trompeur et malveillant. Plutôt que de cliquer sur celui-ci, il vaut mieux saisir soi-même l’adresse du site dans la
barre d’adresse du navigateur. De nombreux problèmes seront ainsi évités. Pour aller plus loin Filoutage
(phishing) ; Bonnes pratiques de navigation
VI. Ne jamais utiliser un compte administrateur pour naviguer. L’utilisateur d’un ordinateur dispose de privilèges
ou de droits sur celui-ci. Ces droits permettent ou non de conduire certaines actions et d’accéder à certains fichiers
d’un ordinateur. On distingue généralement les droits dits d’administrateur et les droits dits de simple utilisateur.
Dans la majorité des cas, les droits d’un simple utilisateur sont suffisants pour envoyer des messages ou surfer sur
l’internet. En limitant les droits d’un utilisateur on limite aussi les risques d’infection ou de compromission de
l’ordinateur. Voir les guides de configuration relatifs aux droits des utilisateurs.
VII. Contrôler la diffusion d’informations personnelles. L’internet n’est pas le lieu de l’anonymat et les
informations que l’on y laisse échappent instantanément ! Dans ce contexte, une bonne pratique consiste à ne
jamais laisser de données personnelles dans des forums, à ne jamais saisir de coordonnées personnelles et
sensibles (comme des coordonnées bancaires) sur des sites qui n’offrent pas toutes les garanties requises. Dans le
doute, mieux vaut s’abstenir. Voir la fiche Filoutage (phishing)
VIII.
Ne jamais relayer des canulars.Ne jamais relayer des messages de type chaînes de lettres, porte-bonheur ou
pyramides financières, appel à solidarité, alertes virales, etc. Quel que soit l’expéditeur, rediffuser ces messages
risque d’induire des confusions et de saturer les réseaux. Voir la fiche Les canulars par messagerie.
IX. Soyez prudent : l’internet est une rue peuplée d’inconnus !.Il faut rester vigilant ! Si par exemple un
correspondant bien connu et avec qui l’on échange régulièrement du courrier en français, fait parvenir un message
avec un titre en anglais (ou tout autre langue) il convient de ne pas l’ouvrir. En cas de doute, il est toujours
possible de confirmer le message en téléphonant. D’une façon générale, il ne faut pas faire confiance
machinalement au nom de l’expéditeur qui apparaît dans le message et ne jamais répondre à un inconnu sans un
minimum de précaution. Pour en savoir plus… Le téléchargement; Bonnes pratiques de navigation ;
Cybercriminalité
X. Soyez vigilant avant d’ouvrir des pièces jointes à un courriel : Elles colportent souvent des codes malveillants.
Une des méthodes les plus efficaces pour diffuser des codes malveillants est d’utiliser des fichiers joints aux
courriels. Pour se protéger, ne jamais ouvrir les pièces jointes dont les extensions sont les suivantes : .pif (comme
par exemple une pièce jointe appelée "photos.pif) ; .com ; .bat ; .exe ; .vbs ; .lnk. A l’inverse quand vous envoyez
des fichiers en pièces jointes à des courriels privilégiez l’envoi de pièces jointes au format le plus "inerte" possible,
comme RTF ou PDF par exemple. Cela limite les risques de fuites d’informations Voir les fiches : Virus ; Ver ;
Cheval de Troie ; Bonnes pratiques
Sources gouvernementales : http://www.securite-informatique.gouv.fr/gp_rubrique34.html
Ce document est issu du site gouvernemental qui traite de la sécurité
JPL
LISTE DES LIENS
Un bon mot de passe : http://www.securite-informatique.gouv.fr/gp_article45.html
Mises à jour de sécurité: http://www.securite-informatique.gouv.fr/gp_article96.html
Sauvegarde : http://www.securite-informatique.gouv.fr/gp_article95.html
Bien paramétrer son navigateur : http://www.securite-informatique.gouv.fr/gp_article74.html
Filoutage : http://www.securite-informatique.gouv.fr/gp_article44.html
Bonnes pratiques de navigation : http://www.securite-informatique.gouv.fr/gp_article74.html
Droits des utilisateurs : http://www.securite-informatique.gouv.fr/gp_article41.html
Les canulars par messagerie : http://www.securite-informatique.gouv.fr/gp_article38.html
Le téléchargement; http://www.securite-informatique.gouv.fr/gp_article40.html
Bonnes pratiques de navigation ; http//www.securite-informatique.gouv.fr/gp_article40.html
Cybercriminalité : http//www.securite-informatique.gouv.fr/gp_article89.html
Ce document est issu du site gouvernemental qui traite de la sécurité