Sécurité informatique Protéger son ordinateur

Transcription

Sécurité informatique Protéger son ordinateur
www.lecho.kremlinbicetre.fr
PASS NUMERIQUE
MODULE 2 : JE PROGRESSE
PARCOURS : JE MAÎTRISE MON ORDINATEUR
Sécurité informatique
Protéger son ordinateur
I/ Définition virus/antivirus et règles de sécurité.
Un virus est un programme ou morceau de programme malveillant dont le but est de
survivre sur un système informatique (ordinateur, serveur, appareil mobile, etc.) et, bien
souvent, d’en atteindre ou d’en parasiter les ressources (données, mémoire, réseau). Le
mode de survie peut prendre plusieurs formes : réplication, implantation au sein de
programmes légitimes, persistance en mémoire, etc. Il s’infiltre à notre insu dans
l’ordinateur via internet, la messagerie et les supports de données
Les dangers : mémoire et espace disque parasité, trafic réseau attaqué. Modifications de
configuration, de données, vol d’informations
Les infections peuvent être provoquées par l’action de l’utilisateur en installant un logiciel non fiable,
en ouvrant la pièce jointe d’un message ou en suivant un lien vers un site internet. Elles peuvent
être également provoquées par l’automatisme du système à l’ouverture d’un fichier bureautique.
Les différentes formes :
Le virus d’amorce (boot) : il infiltre la zone d’amorce (démarrage), remplace une partie du
programme original sous semblant de normalité. Il est chargé avant même que l’utilisateur ou un
logiciel ne prenne le contrôle de l’ordinateur. Il se propage à chaque démarrage et prend le contrôle
de l’ordinateur.
Le virus d’applications infecte les fichiers exécutables (.exe,.com.,.sys). Il écrase une partie du fichier
et se rend invisible. Une fois le fichier lancé, il va en infecter d’autres chaque fois qu’ils seront
exécutés. Le fichier infecté ne s’exécute plus correctement et ne peut plus être restauré.
Le virus macro est une séquence d’instructions que certains programmes (tableurs, éditeur) peuvent
interpréter et exécuter . Le virus contamine tous les documents (fichiers de données, texte, courrier,
tableaux…) qui vont être ouverts et qui à leur tour vont propager l’infection. Peut causer le
formatage du disque dur.
Le vers (worm) est un programme qui se multiplie d’ordinateur à ordinateur par e-mails et
messagerie instantanée msn, yahoo messenger…). Il envoie automatiquement des messages
contaminés à tout ou partie de votre carnet d’adresse, puis dans ceux de vos destinataires. Il peut
donc envoyer des données confidentielles de votre messagerie ou disque dur. Il sature les serveurs
de messagerie, et peut également détruire des données de votre ordinateur.
Le cheval de Troie apparait sous la forme d‘un programme utile ou attrayant (économiseur d’écran,
jeu). Inactif, il peut s’auto-exécuter mais ne se multiplie pas. Il donne l’accès aux pirates qui peuvent
modifier, consulter, ou détruire des fichiers, formater le disque dur, récupérer des mots de passe, et
prendre le contrôle à distance de votre ordinateur
L’antivirus sécurise votre ordinateur et préserve l’intégralité de vos données. Il scanne, répare et
désinfecte l’ordinateur contaminé. Il est important de la mettre régulièrement à jour.
Une fois le virus détecté, l’antivirus peut détruire le fichier infecté, détruire le virus et restaurer le
fichier, ou mettre le fichier en quarantaine s’il est suspect.
Le pare-feu (firewall) : Ce programme protège de toute intrusion malveillante pendant une
connexion au réseau. Il empêche surtout les pirates de s’introduire dans l’ordinateur via un cheval de
Troie.
Pour l’activer, aller dans panneau de configuration, « système et sécurité », et pare-feu Windows.
C’est un filtre qui surveille les paquets de données entrantes et sortantes entre votre ordinateur et le
réseau. si ces paquets sont douteux, il les bloque automatiquement.
Règles de sécurité
En plus de l’installation d’un antivirus et d’un pare-feu, il faut aussi respecter certaines règles de
sécurité.
-Les correctifs de sécurité : télécharger régulièrement les mises à jour des programmes, et surtout les
correctifs de sécurité.
-Les copies de sauvegarde : Faire régulièrement des sauvegardes sur des supports externes pour
éviter les dégâts.
-Analyse de messagerie/internet : se méfier de toutes les pièces attachées aux mails. Détruire
systématiquement tous les courriers dont vous ne connaissez pas l’expéditeur. Paramétrer Windows
afin d’afficher les extensions de fichier pour repérer les exécutables.
-Régler au maximum le niveau de sécurité de la messagerie et du navigateur. Éviter de télécharger
des logiciels dont l’origine n’est pas garantie.
-Supports de données : se méfier des données transmises sur support s de données (disquette, clés,
dvd rom...) l’idéal est de scanner le contenu avant de les récupérer.
Il est important de mettre régulièrement à jour l’antivirus, car un nombre important de virus est crée
chaque jour.
II / Spams et spyware
Le « spam » ou « pollupostage », désigne les communications électroniques massives, notamment
de courrier électronique, non sollicitées par les destinataires, à des fins publicitaires ou malhonnêtes
:
- le pourriel contient généralement de la publicité. Les produits les plus vantés sont les services
pornographiques, les médicaments (le plus fréquemment les produits de « dopage sexuel » ou, des
hormones utilisées dans la lutte contre le vieillissement), le crédit financier, les casinos en ligne et les
logiciels craqués.
-des escroqueries circulent également avec des propositions prétendant pouvoir vous enrichir
rapidement.
-les lettres en chaînes peuvent aussi être qualifiées de pourriel.
- le marketing viral s'apparente à du pollupostage, il s'agit de messages d'entreprises ignorantes des
règles de bonne conduite ou de la loi, qui y voient un moyen peu coûteux d'assurer leur promotion.
- Enfin une autre forme de pourriel, l’hameçonnage (phishing), consiste à tromper le destinataire en
faisant passer un courrier électronique pour un message de sa banque ou d'un quelconque service
protégé par mot de passe. Le but est de récupérer les données personnelles des destinataires
(notamment des mots de passe, un numéro de carte bancaire) en les attirant sur un site factice
enregistrant toutes leurs actions.
Les « spam » proviennent généralement de personnes avec lesquelles le destinataire n'a jamais eu
de contact. Son adresse peut avoir été capté de façon irrégulière.
Par exemple, son l’adresse de courrier électronique peut avoir été collectée sur un site internet grâce
à un logiciel « aspirateur » de courriers électroniques.
Le plus souvent :
-ces messages n'ont pas d'adresse valide d'expédition ou de "reply to"
-l'adresse de désinscription est inexistante ou invalide.
Conseils
- Lorsque vous saisissez vos coordonnées dans un formulaire, assurez-vous que les mentions
d'informations précisent l’utilisation qui pourra être faite de votre adresse de messagerie.
- Créez des adresses de messagerie dédiées à l’achat sur internet, à la communication dans les
espaces publics, à l'inscription à des lettres d’information
-Si vous désirez malgré tout rendre visible votre adresse de messagerie sur le web, protégez-la en la
masquant ou en la cryptant.
- Protégez votre anonymat lorsque vous participez à des forums de discussion ou si vous utilisez des
logiciels de messageries instantanées en utilisant un pseudonyme.
- Ne rendez pas visibles les adresses de messagerie de vos correspondants lorsque vous créez un
groupe ou une liste de diffusion, de la même façon lorsque vous transférez un message électronique.
Ceci implique de masquer les adresses de messagerie de l'ensemble des destinataires dans les cas de
l'envoi d'un message électronique simultané à plusieurs personnes. Pour cela, utilisez lors de l'envoi
d'un message la fonctionnalité "copie cachée" de votre logiciel de messagerie le plus souvent
symbolisée par "Cci".
- Sensibilisez vos enfants sur l'utilisation qu'ils peuvent être amenés à faire de leur adresse
électronique. En effet, étant d'une manière générale peu conscients des conséquences qu'aurait la
divulgation de leurs adresses de messagerie, les mineurs constituent des cibles idéales, notamment
pour les spécialistes du marketing, pour fournir des informations sur la composition et les habitudes
de consommation du foyer.
- Utilisez un filtre de «spam» : l ’utilisation des fonctions de filtrage proposées le plus souvent par les
logiciels de messagerie vous permettent de filtrer une partie des envois non sollicités. Il existe
également des logiciels, dont certains sont des logiciels libres (gratuits), qui peuvent utilement
compléter ces dispositifs.
Un logiciel espion (espiogiciel, mouchard ou en anglais spyware) est un logiciel malveillant, qui peut
accompagner certains graticiels, partagiciels et pilotes de périphériques, et qui infecte un ordinateur
dans le but de collecter et de transmettre à des tiers des informations de l'environnement sur lequel
il est installé, sans que l'utilisateur n'en ait connaissance.
Il est à noter que la présence de logiciels espions « légaux » est indiquée dans le texte de la licence
qui est présentée à l’installation d’un logiciel qui en contient. Malheureusement, très peu
d’internautes lisent entièrement ce texte.
Les informations ainsi récoltées peuvent être :
-les sites web visités,
-les mots-clés saisis dans les moteurs de recherche,
- les achats réalisés sur internet,
- les informations de paiement bancaire,
-des informations personnelles.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les
espiogiciels peuvent également être une source de nuisances diverses :
- Utilisation de ressources de l’ordinateur (espace disque, mémoire vive, processeur),
- Plantages d'autres applications,
- Ouverture d'écrans publicitaires ciblés.
III/ Règles d’usages des réseaux sociaux.
L'utilisateur n'est pas toujours conscient qu'en dévoilant des données sur sa vie privée, ses habitudes
de vie, ses loisirs, voire ses opinions politiques ou religieuses, il permet aux sites de se constituer de
formidables sources de données susceptibles d'être revendues aux sites commerciaux et de
provoquer de multiples sollicitations commerciales.
Facebook n'est pas seulement un réseau social reliant des particuliers entre eux. C'est également un
formidable espace de communication commerciale pour les organisations.
Mais ces pages ne sont pas toujours créées par l'organisation en question et les intentions de leurs
créateurs ne sont pas toujours louables... elles sont même parfois ouvertement malhonnêtes.
Il n'est donc pas rare de se voir proposer de s'inscrire à un groupe, à une page qui, par de fausses
offres promotionnelles attirantes, cherchent à générer du trafic et à collecter les informations
personnelles des moins avertis.
Les données publiées sur Facebook peuvent circuler sur Internet et y rester accessibles pendant des
années... Première mesure essentielle à prendre : paramétrer correctement son compte Facebook,
ce qui est n'est pas toujours le cas. Cette mesure permet de mieux gérer la circulation de ses
données privées, sans pour autant en garantir une totale maîtrise, ne serait-ce que compte tenu du
nombre croissant d'usurpation de comptes.
Facebook emmagasine les données, sans jamais n'en effacer aucune. Le bouton « Supprimer » n'a
qu'une fonction cosmétique : il permet de masquer les informations aux yeux de l'internaute, mais
elles restent gravées sur les serveurs de Facebook.
- Messages. Les messages, y compris ceux du chat, restent enregistrés par Facebook, même si
l'utilisateur les a effacés. Cela signifie qu'aucune communication "directe" qui s'est tenue sur
Facebook ne peut être effacée. Idem pour les statuts, les pokes et les tags de photos : ils sont
indélébiles sur les serveurs.
- Reconnaissance faciale. Même si l'internaute retire le « tag » pour ne pas être associé à l'image,
celui-ci devient simplement invisible sur le site. Facebook garde la trace du lien entre la personne et
la photographie.
- Traçage des internautes. Facebook possède une liste complète des ordinateurs qu'une personne a
utilisé pour aller sur le réseau, et une liste de toutes les personnes ayant utilisé un même ordinateur
pour aller sur Facebook. Ainsi, Facebook sait qui fréquente qui, au travail ou à domicile, y compris
parmi les personnes n'étant pas « amies » sur le réseau social.
IV/ Protéger et faire durer son ordinateur
Avoir un antivirus à jour. Evidemment, il faut installer un antivirus sur son PC. Aujourd’hui, de
nombreux antivirus gratuits permettent une protection intéressante pour les besoins de la plupart
des utilisateurs lambda. A noter aussi que le prix d’une protection payante a maintenant bien
diminué et qu’il est possible d’opter un antivirus payant contre seulement quelques dizaines d’euros
par an. Mais le meilleur des antivirus reste et restera toujours l’utilisateur. Inutile aussi d’installer
deux antivirus sur votre ordinateur. Au mieux, le second sera inefficace. Au pire, il rendra le premier
inefficace… Si un jour, vous attrapez un virus, inutile de penser que votre logiciel de protection est
inefficace. Pensez plutôt à revoir votre façon d’utiliser votre ordinateur en vous posant la question :
comment ai-je pu attraper ce virus ? Les logiciels malveillants s’installent le plus souvent en surfant
sur des sites douteux ou piégés, en ouvrant un email, en téléchargeant des logiciels piratés ou
encore, après le branchement d’un périphérique inconnu.
Ne jamais ouvrir l’email d’un expéditeur inconnu.Lorsque vous recevez un email de quelqu’un que
vous ne connaissez pas et/ou qu’il n’est pas clairement identifiable. Inutile de l’ouvrir et de cliquer
sur le lien de l’email, vous pouvez directement le supprimer et le signaler comme spam si votre boîte
email le permet. Dites-vous bien que si quelqu’un cherche vraiment à rentrer en contact avec vous,
pas sûr déjà qu’il possède votre email. Et ensuite, il saura écrire un objet d’email précis et s’identifier
de façon claire à ce que le doute ne soit pas permis.
Mettre ses logiciels à jour. Il faut savoir que la majorité de ce que contiennent les mises à jour
Windows concerne la sécurité. Les éditeurs de logiciels sont très sensibles à la sécurité de leurs
logiciels et souhaitent que les utilisateurs puissent toujours les utiliser en toute sécurité. Cela peut
vous éviter bien des tracas par la suite de mettre à jour votre système et vos logiciels régulièrement
et ainsi bloquer de potentielles failles de sécurité sur votre ordinateur.
Ne pas télécharger n’importe quoi, n’importe où. C’est en téléchargeant que le nombre de virus
attrapés est le plus grand. Il faut donc être très vigilant sur les sites où vous décidez de télécharger
un logiciel gratuit (nous ne parlons pas ici du téléchargement illégal car par définition, il est illégal et
constitue un nid à virus). Privilégiez des sources fiables de téléchargements fiables que vous avez vu
citées sur différents forums/blogs. Nous ne serons mieux vous conseiller que de vous rendre en
priorité sur le site de l’éditeur du logiciel que vous souhaitez télécharger.
Avoir un mot de passe sûr et caché. Il faut privilégier un mot de passe avec au moins 6 caractères et
si possible, inclure des lettres, chiffres et caractères spéciaux. Par ailleurs, il arrive souvent de trouver
sur des PC des fichiers avec tous les mots de passe de l’utilisateur ou alors des posts-it bien en
évidence devant l’ordinateur. Parfois, le fichier est même accessible sur le bureau et intitulé « mots
de passe »… Surtout, ne jamais l’écrire sur votre PC. Cela vous rend trop vulnérable.
Ne pas installer 1000 barres d’outils sur votre navigateur. Très souvent, ce genre de barres s’installe
en même temps qu’un logiciel en oubliant de décocher une case. Il faut être très vigilant sur ce point
car ces barres d’outils sont rarement pertinentes, ont tendance à bien ralentir votre navigateur et
sont truffées de publicité.
Rangez et sauvegardez vos documents. Finissez-en avec des tas de documents qui traînent sur votre
bureau, sans être rangés. Si vous suivez notre Conseil 1, tout vos documents devront se trouver sur le
disque D. Ensuite, organisez-les ! Pro, perso, etc. Pensez aussi à faire des sauvegardes car posséder
deux partitions de disque dur ne sera pas utile si le disque vient à rendre l’âme. L’idéal ? Avoir une
backup de ses données sur un disque externe que vous faites régulièrement. Bien sûr, cela nécessite
une action manuelle à moins d’avoir une solution qui puisse lancer des sauvegardes à distance sans
vous connecter. L’autre solution à notre sens indispensable est de posséder une copie de ses
données dans uns solution type Cloud. Les sauvegardes sont automatiques dès que vous modifiez et
êtes connectés à Internet. Le risque de perdre des données est très faible. Si vous en avez beaucoup,
il faudra sans doute payer un peu mais les offres gratuites sont déjà très intéressantes. Et n’hésitez
pas à diversifier : photos ici, pro là-bas, etc. Dans ce domaine, nous ne saurions trop vous
recommander DropBox pour sa facilité d’utilisation ou encore Google Drive.
Faites un ménage régulier. Un ordinateur, c’est comme une maison, il faut l’entretenir
régulièrement. Cela signifie qu’il vous faut bien entendu le nettoyer physiquement. Ne pas hésiter à
passer une bombe à air sec dans les orifices si vous constatez qu’il chauffe trop et que beaucoup de
poussière s’est accumulée. Mais le ménage, c’est aussi vider régulièrement la corbeille, vider les
cookies, le cache du navigateur, supprimer des logiciels inutiles, etc. Toutes des petites choses qui,
prises seules, auront peu d’effet mais qui, au final, vont redonner de la pêche à votre ordinateur.
Dans ce domaine, un petit logiciel se montre très efficace pour gérer toutes ces tâches. il s’agit de
CCleaner. Nous vous le recommandons vivement.
V/ Outils
Ccleaner : logiciel gratuit permettant de nettoyer régulièrement son ordinateur.
http://www.clubic.com/telecharger-fiche14492-ccleaner.html
http://www.piriform.com/ccleaner (site officiel en anglais)
Antivirus gratuits
http://www.avast.com
http://www.avg.com
http://microsoft-securityessentials.fr.xtremedownload.com/?lp=adwords&tg=fr&kw=Microsoft%20security%20essen
tiel&mt=e&ad=28944901361&pl=&ds=s&gclid=CPHu74L4i7oCFdQZtAodBFEAFA
Anti-spywares
Ad aware http://fr.lavasoft.com/products/ad_aware_free.php
Spybot http://www.clubic.com/telecharger-fiche10965-spybot-search-and-destroy.html
VI/ Pratique.
Configuration du pare-feu intégré dans Windows :
1. Ouvrir le menu « démarrer » en bas à gauche
2. Dans la partie de droite, cliquer sur « panneau de configuration ».
3. Cliquer sur “Système et sécurité”
4. Cliquer sur “Pare-feu Windows”
5. Cliquer sur “Activer ou désactiver le Pare-feu Windows”, tout doit être au vert.
Utilisation du logiciel Ccleaner (vu pendant l’atelier) :
http://www.piriform.com/ccleaner
Au fur et à mesure que vous vous servez de votre ordinateur, que vous naviguez sur Internet, que
vous installez, désinstallez ou même utilisez des applications, votre système s'alourdit, dispose de
moins d'espace disque et devient moins performant.
Pour nettoyer votre système et l'optimiser, plusieurs manipulations sont à effectuer.
Vous pouvez commencer par éliminer les fichiers temporaires et les traces que vous laissez en
naviguant sur Internet ou bien en ouvrant simplement des fichiers avec n'importe quel logiciel sous
Windows .
Ensuite, vous pouvez désinstaller les logiciels dont vous ne vous servez jamais. Mais attention,
certaines désinstallations laissent quand même de nombreuses informations sur votre système et
Windows peut avoir du mal à s'y retrouver. A vous de débusquer ces informations et de les
supprimer.
Nettoyer Windows
Première étape : le nettoyage des fichiers temporaires et des traces de Windows et des
logiciels que vous utilisez.
1. Cliquez sur le bouton Nettoyeur.
2. Dans l'onglet Windows, cochez les cases devant tous les éléments à supprimer.
Elément
Description
Internet Explorer
Fichiers Internet Temporaires
C'est le cache d'Internet Explorer où sont stockés les
pages et les images des sites Web que vous visitez.
Censés améliorer la vitesse de navigation sur Internet,
ces fichiers Internet Temporaires sont inutiles si vous
avez une connexion haut-débit. Vous pouvez tous les
supprimer.
Cookies
Les cookies sont de petits fichiers textes enregistrés sur
votre ordinateur par certains sites Web. Ils servent à
conserver des informations spécifiques : par exemple
votre nom d'utilisateur et votre mot de passe sur les
forums. Mais ils sont également utilisés par des
services de publicité pour établir un profil des sites que
vous visitez et des bannières sur lesquelles vous
cliquez. Certains cookies sont donc à garder et d'autres
à supprimer.
Vous pouvez définir dans les options de CCleaner les
cookies à ne jamais enlever.
Historique
Internet Explorer conserve dans un historique les
adresses des sites que vous visitez. Il est ensuite
possible de retrouver facilement un site
précédemment visité, pour vous, mais également pour
les autres utilisateurs de votre ordinateur.
Adresses tapées récemment
N'importe quelle adresse que vous saisissez dans la
barre d'adresses d'Internet Explorer est enregistrée et
affichée dans la liste déroulante Adresses. En cochant
la case, vous videz cette liste.
Effacer les fichiers Index.dat
Les fichiers Index.dat sont des fichiers système cachés
qui gardent définitivement les traces de tous les sites
Web que vous visitez. Cette liste n'est jamais nettoyée
et sa taille ne fait ainsi qu'augmenter, conduisant au
ralentissement d'Internet Explorer.
En cochant cette case, ces fichiers seront vidés au
prochain démarrage de Windows.
Emplacement des téléchargements Lorsque vous téléchargez un fichier, Internet Explorer
vous propose de le stocker dans le dossier que vous
avez précédemment utilisé.
Cochez la case pour revenir au dossier par défaut (le
Bureau). Si vous utilisez toujours le même dossier pour
stocker vos téléchargements, ne cochez pas la case.
Historique des Saisies Automatiques Internet Explorer peut enregistrer vos noms
d'utilisateurs et vos mots de passes pour vous identifier
rapidement sur les sites où vous êtes enregistrés.
Si elle semble pratique, cette option présente toutefois
un risque de sécurité car n'importe quel utilisateur de
votre ordinateur peut alors se connecter sur les sites
Choix
où vous avez enregistrés vos informations de
d'identification. Ce risque n'existe pas bien sûr si vous
êtes le seul à utiliser votre ordinateur.
En cochant la case, CCleaner supprimera tous les noms
d'utilisateurs et les mots de passes enregistrés.
Windows Explorer
Documents récents
Quand vous ouvrez un document ou un fichier dans
Windows, un raccourci est ajouté à la liste Documents
récents du menu Démarrer. En cochant la case, vous
purgerez cette liste. Notez que seuls les raccourcis sont
supprimés, pas les fichiers.
Exécuter (Dans le Menu Démarrer)
Lorsque vous tapez une commande dans le champ
Exécuter du menu Démarrer, celle-ci est enregistrée et
accessible ensuite dans la liste Exécuter. Cochez la case
pour vider cette liste.
Autre listes de fichiers récents
Cochez la case pour nettoyer certains historiques
mineurs de Windows : boites de dialogues, disques
réseaux accédés et applications DirectX.
Système
Vider la Poubelle
Cochez la case pour vider la corbeille.
Fichiers Temporaires
De nombreux logiciels utilisent des fichiers temporaires
pour enregistrer des informations pendant leur
fonctionnement. Ces fichiers sont normalement
supprimés lorsque vous les quitter, mais cela n'est pas
toujours le cas. En cochant la case, vous supprimez les
fichiers temporaires qui n'ont pas été utilisés durant les
10 derniers jours.
Si vous effectuez un nettoyage de votre ordinateur
après une infection par un virus ou par une autre
cochonnerie, mieux vaut supprimer la totalité des
fichiers temporaires, même les plus récents. Vous
pouvez configurer cela dans les options de CCleaner.
Presse-papiers
Lorsque vous effectuer un copier/coller, l'élément que
vous copiez est stocké en mémoire dans le pressepapiers. Il y reste jusqu'à ce qu'il soit remplacé par un
autre élément ou que vous redémarriez votre
ordinateur. Vous pouvez donc cocher la case, mais c'est
plus pour la forme qu'autre chose. Le presse-papiers
est en effet vidé à l'arrêt de votre ordinateur.
Fichiers de vidage mémoire
Quand Windows plante ou que vous faites face à un
écran bleu, le système enregistre une image mémoire
qui permet d'essayer de trouver ensuite des
informations sur l'origine du crash. Toutefois, ces
informations sont destinées à des utilisateurs avancés
et ne sont généralement jamais utilisées. Vous pouvez
donc supprimer ces images mémoires en toute
sécurité.
Fragments de fichiers chk
Lorsque vous effectuez une analyse de vos disques durs
afin d'y détecter et corriger les éventuelles erreurs au
niveau du système de fichiers, des fragments de
fichiers sont parfois découverts. Ils sont alors
enregistrés au format CHK. Ces fragments sont inutiles
et peuvent être supprimés.
Nettoyer les applications
Après avoir nettoyé le système, vous allez pouvoir enlever les fichiers temporaires et les
traces des logiciels que vous utilisez.
1/ Ouvrez l'onglet Applications puis recommencez l'opération en cochant les cases
devant tous les éléments à vider. Notez que seuls les logiciels installés sur votre
ordinateur apparaissent dans CCleaner.
2/Lorsque vous avez terminé, cliquez sur le bouton Analyser. CCleaner simule le
nettoyage et vous présente la quantité d'espace que vous allez récupérer et les fichiers
qui seront supprimés.
3/Après avoir vérifié dans la liste qu'aucun fichier dont vous avez besoin n'est présent,
cliquez sur le bouton Nettoyer.
4/Confirmez l'opération en cliquant sur le bouton OK. Le nettoyage commence.
Il se termine au bout de quelques secondes.

Documents pareils