soins de base
Transcription
soins de base
www.adhocmicro.com 1 ® A ssistance, D h épannage, ome O ptimisation, C onseil en Micro Informatique à domicile Pour la santé de votre PC et donc la vôtre Si vous vivez cela: • • • • • • PC Lent, messages d'erreurs incompréhensibles, comportements étranges, disputes familiales lors de l'attribution de la responsabilité de ces symptômes, découragement devant l'impossibilité d'exploiter tout le potentiel de votre machine si vous êtes revenu des assistances téléphoniques (attente interminable, réponses types, coût élevé pour une efficacité discutable ) si vous en avez assez de déposer votre PC dans un service informatique pour le récupérer après 3 semaines sans explications et sans soucis de préservation de vos données si vos amis doués en informatique sont fatigués d' être mis à contribution et si vous habitez la région Nantaise , que vous soyez un particulier, artisan, en profession libérale, petite entreprise alors appelez nous au 06 86 56 16 90 Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com L’informatique prend une place grandissante dans notre vie quotidienne : • • • • • • • communication via la messagerie recherche d'informations sur le Web gestion de comptes bancaires ou comptabilité développement de la photo numérique généalogie traitement de texte numérisation de documents Il est donc important de disposer d’un outil fiable et de l’exploiter au mieux. Avec une approche utilisateur, adhoc micro vous propose : • • • • de sécuriser vos données de redonner une jeunesse à votre machine de vous former à son utilisation et d’être autonome sur son entretien courant de vous révéler des possibilités que vous ne soupçonniez pas. retrouvez nos services et honoraires ici Et tout ceci • • • dans votre environnement dans les meilleurs délais de façon pédagogique Notre Philosophie: "Si tu donnes un poisson à un homme tu le nourris pour un jour, si tu lui apprends à pêcher, tu le nourris pour toute sa vie" Notre volonté est de vous apporter un complément objectif aux : • • sites Internet très bien faits (dont vous trouverez les adresses dans la rubrique liens) qui regorgent de conseils pratiques pas toujours évidents à appliquer pour les néophytes. magasins et sîtes marchands qui proposent du matériel à des prix imbattables sans conseil Ainsi, nos conseils en terme de choix de produits (matériels et logiciels) ne sont pas guidés par des intérêts financiers. Notre objectif est de vous satisfaire et de vous permettre d'apprivoiser facilement votre outil informatique. Pour nous contacter, cliquez ici Copyright ADhOC Micro ® Siret 479 754 558 00019 2 www.adhocmicro.com 3 Vous trouverez dans les sous-rubriques • • • • Soins de Base Soins d'urgence Soins de confort Soins préventifs regroupant les forfaits pour différentes prestations. ADhOC micro n'est pas assujetti à la TVA au titre du régime de micro-entreprise. (Tva non applicable article 293 B du CGI) Si vous souhaitez budgétiser vos dépenses de maintenance et bénéficier de réductions, cliquez ici Avant toute intervention , un devis sera présenté au client. Certaine interventions délicates ne peuvent être forfaitisées. Le client peut également opter pour une tarification horaire pour toutes les interventions sur la base de 40 €/ heure. ADhOC Micro ® s' engage à tout mettre en oeuvre pour répondre au mieux à vos attentes, toutefois notre expérience et notre prudence nous amènent aux remarques suivantes : • • • • • ADhOC Micro ® ne peut être tenu responsable en cas de pertes de données, notamment en cas d'attaque virale Une fois l'intervention réalisée, le client signe un PV de réception attestant du bon fonctionnement de sa machine. Les interventions le soir après 22H00 et le Dimanche font l’objet d’une majoration de 50 % En cas de remplacement d'un composant du PC, la garantie en vigueur est celle du lieu d'achat de la pièce. La fourniture de matériels et logiciels n'est pas comprise (ils seront acquis par le client sur nos conseils éventuels ou par adhoc micro si besoin est) • Les installations se feront à partir de logiciels : o originaux avec licence fournis par le client o gratuits (freeware) fournis par ADhOC Micro ® • Les Tarifs sont donnés à titre indicatif. Ils peuvent être soumis à variation en fonction des spécificités de la machine (puissance, version du système d’exploitation, volume des données, éléments fournis par le client) • Nous jouons la carte de la transparence en vous expliquant de la façon la plus simple possible les causes de votre problème et en vous donnant les moyens de vous en préserver au mieux. Parrainez un Client et gagnez 10 points sur votre prochaine intervention. Les Soins prodigués par ADhOC Micro ® ne sont pas pris en charge par la Sécurité Sociale. Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 4 SOINS DE BASE Déplacement, Diagnostic et Ordonnance • Sur Nantes • Périphérie Nantaise 40 60 50 % de remise si le diagnostic et l'Ordonnance sont réalisés par téléphone lors de la prise de contact ou pour une intervention ne nécessitant pas de diagnostic Installation matérielle ou logicielle • • • • graveur de CD ou DVD carte son ou graphique, modem, mémoire, Disque dur, imprimante, scanner de 15 à 40 Paramétrage de connexion internet et comptes de messagerie (RTC, ADSL, CABLE …) à partir de 20 Installation de réseau sans fil (CPL, WiFi) 20 à 40 partagez votre connexion internet ou votre imprimante via un réseau sans fil par périphérique offres triple play (Internet, Téléphonie sur IP, télévision) exemple : offre freebox (idem pour wanadoo Livebox, 9box de 9 telecom) • • • • • • • connexion freebox filaire (USB ou Ethernet) configuration en mode Wifi (sous réserve de mise à disponibilité de la carte) configuration de la fonction routeur pour partage de la connexion internet installation de l'accès téléphone conseils sur le dégroupage installation de l'accès TV (sous réserve d'élligibilité) conseils et paramétrages pour amélioration de la qualité de la connexion Copyright ADhOC Micro ® Siret 479 754 558 00019 40 € / h www.adhocmicro.com 5 Pack Installation et Prise en main d'un PC déballage, branchement, paramétrages de base, initiation 80 durée : 3 heures Intervention en prise en main de votre PC à distance valable pour • • • postes équipés de Windows XP régler des petits problèmes sur des postes sur lequelques nous sommes déjà intervenus physiquement (mise en place de l'accès à distance) 20 € /pb Vous devez nous communiquer votre adresse IP, pour la connaître, vous pouvez cliquer ici Tva non applicable article 293 B du CGI Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 6 SOINS D’URGENCE Interventions spécifiques : - Récupération de données effacées, - Réparation de fichiers corrompus (word,excel, Access, zip...) 40 / H - Eradication d'un virus, Elimination de Spyware*, - Gestion de bugs divers - récupération de mots de passe oubliés * Les spyware sont de petits logiciels qui s'installent à votre insu lorsque vous surfez sur Internet. Ils ralentissent votre machine et récupèrent des informations à destination d'un tiers. Réinstallation complète de la machine C'est bien souvent la meilleur solution pour retrouver une machine rapide, notamment après une infection virale ou après de nombreuses installation et désinstallations de logiciels (notamment des jeux et sous windows 98 ou Millenium) Formatage du disque dur, réinstallation basique de Windows et des pilotes de périphériques internes Réimportation des données personnelles à partir d'une sauvegarde (carnet d'adresse, documents personnels, favoris, comptes bancaires, messages ...) à partir de 80 20 Téléchargement et installation de pilotes mis à jour, mise à jour de Bios Formatage de Disque Dur - de bas niveau, opération longue mais garantissant de retrouver un disque sain 40 (nécessaire lors d'infections virales sévères ou dysfonctionnement de disque dur) - Normal , plus rapide, n'efface que partiellement les données du disque 20 Tva non applicable article 293 B du CGI Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 7 SOINS DE CONFORT Formation en • • • • • Prévention, gestion électronique de documents entretien et règles de sécurité pour votre PC gravure de CD et DVD utilisation de la messagerie, internet ... bureautique, multimedia, par exemple : o faire un publipostage pour envoyer des invitations o utiliser un tableur pour gérer votre budget o faire un diaporama avec vos photos o gérer l'organisation de votre travail et vie quotidienne avec Outlook ... 40 / H Optimisation de windows et donc des performances de l'ordinateur (paramétrages de la mémoire, accélération du démarrage, 30 défragmentation …..) Upgrade de votre machine Votre machine a quelques années et vous souhaitez améliorer ses performances sans la changer. sur ADhOC micro vous propose : Devis • • un diagnostic et une ordonnance l'ajout de Mémoire RAM, le changement de Disque Dur (plus de capacité, plus rapide), le changement de la carte graphique Installation d'un Multi-Boot Si votre PC est équipé de Windows 2000/XP, et que vous avez des logiciels que vous souhaitez utiliser, mais ne fonctionnant que sous Windows 98, il faut faire cohabiter les deux systèmes d'exploitation et avoir la possibilité de démarrer sur l'un ou l'autre des environnements. Cette opération est longue car elle nécessite d'installer tout d'abord Windows 98, puis Windows XP sur des partitions ou disques durs différents, et d'installer sous chaque environnement les pilotes et programmes souhaités. Ces opérations impliquent l'acquisition de logiciels, au choix : Copyright ADhOC Micro ® Siret 479 754 558 00019 sur devis 40/h www.adhocmicro.com 8 -Fdisk et Multiboot XOSL, Bootpart (Gratuits mais peu conviviaux) - Partition Magic 8.0 de Symantec : 80 € - Paragon hard disk manager : 60 € - partition expert de Micro-Application : 40 € (meilleur rapport Qualité/Prix) Numérisation de vos documents importants sur CD avec indexation pour une recherche efficace 40/ H (bulletins de salaire, factures, relevés de comptes bancaires....) ==> vous retrouvez facilement ces documents en cas de perte (vol, sinistre ...) Réalisations Multimedia (diaporama, video CD, DVD, transfert de vos VHS sur CD) • • CD Multimedia : présentez vos projets ou vos réalisations sous la forme d'un site internet multimedia sur un CD Video CD, pourquoi ne pas monter vos films sur un CD lisible sur tout lecteur DVD de salon 40 /H sur devis Création d'un site Web Conseils sur choix de la charte graphique, référencement, nom de domaine... Il ne s'agit pas de rivaliser avec l' expertise d' info graphistes que nous pourrions vous recommander. Cette prestation s'adresse à ceux qui veulent se créer un premier site web. Tva non applicable article 293 B du CGI Copyright ADhOC Micro ® Siret 479 754 558 00019 40/H www.adhocmicro.com 9 SOINS PREVENTIFS Sauvegardes, transfert de données 20 Réalisation de CD ou DVD de restauration, et de partitions du disque dur pour une restauration rapide et facile de votre PC Après une réinstallation propre et stable de votre machine avec vos principaux logiciels, nous réalisons une image de votre configuration sur un support (CD ou DVD). En cas de défaillance ultérieure, vous retrouvez alors rapidement et facilement votre configuration stable. à partir de 40 Avantages: • • • défragmentation plus rapide vos données personnelles (sur D) sont isolées et conservées en cas de crash sur C Sur E, on peut sauvegarder une image saine de C et ainsi la restituer facilement en cas de problème, par contre, seule une sauvegarde (en plus), de C sur CD ou DVD , et des sauvegardes régulières de D faites par vous sur un CDRW, peuvent vous prémunir contre la perte de vos données ou de votre configuration lors d'une panne de Disque Dur. Ces opérations nécessitent l'acquisition d'un logiciel , au choix : - Norton Ghost 9.0 (La référence) 80 € - Micro-Application Cloneur expert 7 (le choix d'Adhoc micro) 40 € - Nero backit up inclus dans la suite de gravure Nero, mais ne permet de faire que des sauvegardes sur DVD ou CD Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 10 - Drvimager (gratuit) moins convivial et valable uniquement pour Windows 2000 ou XP pour une sauvegarde sur partition Mises à jour de Windows indispensable pour la gestion de certains bugs et des failles de sécurité 30 Sortie le 1er septembre du Service Pack 2 de Windows intégrant notamment un Firewall sur les connexions entrantes. Installation du SP2, avec paramétrage du Firewall et application des mises à jours de vos programmes pour être compatibles 80 vous pouvez télécharger ici la liste des programmes pouvant poser problème avec le SP2. ce qui ne signifie pas que cela posera forcément des problèmes. attention, la mise en place du SP2 pose parfois des problèmes, aussi nous vous engageons à faire appel à nous pour plus de sécurité. Ne vous aventurez pas dans une mise à jour automatique proposée par Windows update, vous risqueriez de faire des dégats. Il faut installer le SP2 mais avec certaines précautions. Jusqu'à ce jour, nous avons rencontré des problèmes sur • • • des machines qui n'étaient pas saines l'utilisation du logiciel Nero, les multi-fonction canon et certains HP l'accès aux sites Internet sécurisés et à chaque problème, il y a une solution. Sauvegardes préventives • • • • • de vos données personnelles sur CD ou CDRW des pilotes de votre machine et de ses périphériques sur un même CD de vos mots de passe de comptes utilisateurs de vos paramètres d'activation (Windows xp) de votre base de registre à partir de 20 (hors fourniture du support) • Installation de la console de récupération (Windows xp) permettant une restauration de Windows xp en cas de non démarrage du système Installation d 'une solution préventive anti-spyware les logiciels gratuits spybot et ad-aware travaillent en curatif et non en préventif. Pour vous protéger des spyware, ADhOC MICRO vous recommande l'installation de la solution 20 Spy sweeper (prix du logiciel : 30 €) Installation de la Console de récupération de Windows XP et création d'une disquette de Copyright ADhOC Micro ® Siret 479 754 558 00019 30 www.adhocmicro.com 11 récupération d'urgence (ERD) la Console de récupération permet une réparation de Windows xp en cas de non démarrage ou de corruption des fichiers systèmes. cependant, une fois installée, il fautchoisir à chaque démarrage si le PC démarre sur Windows xp ou sur la console. Audit de votre protection internet installation, paramétrage ou mise à jour de solutions: anti-virus, Fire-wall, anti spam, antipublicités, anti spy-ware (Hors fourniture des logiciels) à partir de quelques logiciels: 20 - Micro- Application Internet sécurité 2005 (meilleur rapport Qualité/Prix) 40 € ( anti-virus, Firewall) - bit defender pro - Symantec Norton anti-virus 2005 (le plus connu mais pas le meilleur) 60 € - Symantec Norton anti-spam 2004 50 € .... Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 12 BUDGET SANTE PC Si le prix du matériel informatique a tendance à baisser depuis quelques années, le Coût Total de Possession (CTP) reste constant. En effet, la place grandissante de l'informatique et sa démocratisationà des personnes non initiées nécessite que l'utilisateur intègre des coûts de maintenance et de formation, comme pour une voiture. CTP = Prix d'achat matériels et Logiciels + Frais de maintenance et formation + consommables (encre, papier, électricité, supports vierges) Si vous souhaitez budgétiser votre assistance informatique et bénéficier de réductions, vous pouvez ouvrir un compte d'interventions. Ce compte est : • • débité à chaque intervention avec une équivalence (1€ = 1 Point) crédité lors d'un parrainage (10 points) ou par acquisition de points à l'avance suivant le barême : 100 points 95 € 200 points 180 € 400 points 340 € 600 points 480 € Tva non applicable article 293 B du CGI Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com ORDONNANCES Lors d'une intervention, nous vous communiquons : • • des supports de cours sur l'utilisation de votre PC et sur certains logiciels en complément des formations des conseils avisés sur le choix de certaines technologies et produits susceptibles de répondre à vos besoins, et quand une solution gratuite et performante existe, nous vous en faisons part. exemple : vous cherchez une suite bureautique performante , compatible avec MS Office et gratuite, alors passez à Open Office. • des recommandations pour protéger votre ordinateur • un récapitulatif détaillé des opérations réalisées Quelques Règles de Prudence : • On parle souvent d'ordinateur familial. Avec Windows Xp il est possible de créer facilement des "profils utilisateurs" qui permettent d'affecter à chaque membre de la famille, un bureau personnalisé, un menu spécifique et un accès réglementé à certains documents. AdhOC MICRO peut d'ailleurs vous former à l'utilisation optimale de Windows XP. Toutefois, cela ne protège pas contre une mauvaise manipulation de l'un des utilisateur sur les fichiers systèmes. Windows XP est d'ailleurs plus sécurisé que les versions précédentes mais pas inviolable. Nous attirons votre attention sur les jeux, qui sont souvent responsables de bien des problèmes sur un ordinateur. Rappelons que dans ce cas, l'idéal est d'avoir soit une console de jeux, soit un PC dédié uniquement à cet usage. • Si vous n'êtes pas un utilisateur averti, ne vous aventurez pas dans : o la base de registre de Windows o le BIOS Vous risqueriez de provoquer des dégâts parfois irrécupérables. Faites des sauvegardes régulièrement. Une infection virale, une panne de disque dur, un crash système, cela n'arrive pas qu'aux autres. Vérifiez vos sauvegardes faites sur CD, DVD, ZIP, Disquettes, clé USB, il arrive bien souvent que cette dernière soit inexploitable : erreur lors de la gravure, support endommagé (surtout les disquettes). Jetez vos disquettes et achetez une clé USB si votre ordinateur est muni d'un port USB. Organisez o toutes vos données personnelles (carnet d'adresse, documents personnels, photos, comptes bancaires, mots de passe) de façon hiérarchique par thèmes sous le dossier "Mes Documents", cela permet d'effectuer une sauvegarde de Copyright ADhOC Micro ® Siret 479 754 558 00019 13 www.adhocmicro.com o • façon simple et rapide. votre menu "Démarrer" par catégories de logiciels. Rangez dans une pochette CD dédiée l'ensemble des CD d'installation de votre PC et de ses périphériques vos logiciels les notices afin de les retrouver rapidement et facilement en cas de besoin (réinstallation système ...) • Les constructeurs de périphériques mettent régulièrement à jour les pilotes (petits programmes destinés à permettre à Windows de gérer un périphérique) sur leur site afin d'ajouter de nouvelles fonctionnalités ou de régler des bugs. Cependant, il ne faut pas devenir un obstiné de la mise à jour dans ce domaine. Si votre ordinateur est stable et que vos périphériques ne posent pas de problèmes, il est inutile de procéder à une mise à jour. A ce titre, AdhOC Micro vous propose de réaliser un CD contenant l'ensemble des pilotes à jour de votre machine. • Lorsqu'on est devant un problème informatique, il arrive bien souvent que l'on ait l'envie légitime de vouloir le régler soit même. Or, c'est comme dans le bricolage, il arrive bien souvent qu'en tentant de régler un problème on l'aggrave ou on en crée d'autres. Méfiez vous des logiciels "miracles" censés régler tous vos problèmes informatiques, il font parfois plus de dégâts qu'autre chose. Si vous n'êtes pas sûrs de vous, faites plutôt appel à nous. • Pour vous protéger des virus et des spams (pourriels), spyware (cliquez sur les liens pour plus d'informations) o o o o o • • ayez un bon anti-virus mis à jour régulièrement, ainsi qu'un anti-spam n'ouvrez pas de mail dont vous n'identifiez pas clairement la provenance (émetteur, objet du message : évitez les objet intitulés en anglais...) ayez plusieurs adresses email, une que vous communiquez à vos amis et relations, une destinée à votre activité professionnelle, une dite "poubelle" que vous communiquez sur les sites marchand et institutionnels. En cas de Spams trop importants sur cette dernière, il sera facile de fermer cette BAL (Boîte aux lettres) et d'en ouvrir une autre. Méfiez vous des fichiers téléchargés en P2P (Peer to Peer) comme Kazaa, Emule : MP3, vidéo..., ils contiennent bien souvent des virus. ayez un windows régulièrement mis à jour Connectez l' ensemble de vos équipements informatiques (modem compris) à un bloc de prises parafoudre de qualité ou mieux à un onduleur. En effet, ce type d' équipements est très sensible aux variations de tension. Défragmentez votre Disque dur régulièrement La défragmentation consiste à réorganiser les éléments stockés sur le disque et à rassembler les informations relatives à un même fichier. Les installations-désinstallations à répétition, les enregistrement-suppression de données font partie de l´utilisation courante de votre ordinateur. Et ces procédés influencent négativement les performances de la machine. La suppression de fichiers laisse sur le disque dur des espaces vides. Ainsi, lors des enregistrements suivants, les éléments relatifs aux fichiers seront "dispatchés" entre les différents espaces libres du disque, ce qui implique à la lecture une baisse de performance (la tête du disque doit lire un ensemble d´éléments épars). La défragmentation pallie ce type de problème. Copyright ADhOC Micro ® Siret 479 754 558 00019 14 www.adhocmicro.com 15 L´optimisation de l´espace disque peut également passer par le partitionnement : cette procédure permet, sur un disque formaté, de définir des zones distinctes dont les données ne seront pas mêlées. Le partitionnement permet notamment d´installer sur un même disque physique plusieurs systèmes d´exploitation différents. • Si vous avez effacé des données par accident (par exemple en vidant la corbeille, en formatant votre carte mémoire d'appareil photo...), ne faites strictement rien avec votre PC ou appareil photo et appelez-nous. En effet, les chances de récupérations diminuent au fur at à mesure que vous utilisez votre PC après l'effacement. N'hésitez pas à nous contacter pour plus d'informations, de conseils .... Les actions anti-spam Un spam est un email indésirable diffusé à des milliers de personnes, souvent pour de la pub. Cette page cite des actions anti-spam, dont l'efficacité est vérifiée par la pratique pour certaines, discutée pour les autres. La lutte anti-spam n'est pas simple, mais plus les victimes seront nombreuses à réagir, plus la vie des spammers deviendra difficile. Filtrer le spam Le filtrage des e-mail permet de les supprimer automatiquement sur le serveur ou dans votre logiciel de messagerie, à condition de trouver les règles de filtre adéquates. Même si des filtres sophistiqués (comme les expressions régulières par exemple) permettent de faire le tri, parfois ils en laissent passer ou au contraire bloquent des emails à tort. De plus il faut les télécharger sur son ordinateur quand le fournisseur ne propose pas de filtre, mettre à jour les filtres qui finissent par être obsolètes, vérifier et vider la poubelle des emails supprimés, et surtout ça ne tarira pas la source. Administration à distance des emails Logiciel permettant de voir la liste des emails en attente sur le serveur du fournisseur, avec les informations essentielles (sujet, expéditeur, date, taille), de supprimer les indésirables avant de télécharger les autres sur votre ordinateur. Bounce (retour à l'envoyeur) Faites croire aux auteurs du spam que votre adresse e-mail est invalide en lui retournant le message "utilisateur inconnu" ( "user unknown" ) : par un logiciel spécialisé, mais il faut l'utiliser plusieurs fois par jour par répondeur automatique avec message personnalisé chez votre fournisseur d'email Cette ruse anti-spam permet de réduire nettement le flot de spam, même si certains spammeurs insistent. Demandez Conseil Signalez-le à votre fournisseur d'adresse e-mail ( [email protected] ou [email protected] ) pour l'aider à lutter contre le spam, dont il est aussi victime, en joignant l'email complet ( le corps et l'entête ). Pour renforcer la lutte globale contre le spam , adhérez à des associations anti-spam et participez aux forums de discussions dédiés aux abus ( avec une adresse e-mail maquillée obligatoirement ) : Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 16 <news:fr.usenet.abus.rapports> <news:fr.usenet.abus.d> Porter plainte directement Il faut tout d'abord identifier le FAI du spammer grace à l'adresse IP dans l'entête de l'email ( pour de l'aide postez une copie complète dans le forum de discussions fr.usenet.abus.d ) et envoyez-lui une plainte courtoise car il n'y est souvent pour rien ( [email protected] ou [email protected] ), en joignant l'email complet ( dans un fichier compressé ). Le spam étant illégal en Europe, vous pouvez aussi porter plainte auprès du procureur de la République. Spam Cop spamcop.net permet de dénoncer les auteurs des spams, ainsi que toutes les sociétés qui figurent dans le spam (les sites Web objets de la pub). Ce service analyse automatiquement votre email et vous propose d'envoyer une plainte à tous les fournisseurs (d'adresse et de site Web) identifiés dans le spam. Vous vous inscrivez en donnant seulement une adresse email, une heure plus tard vous recevez un numéro identifiant à partir duquel vous vous connecterez à spamcop. Pour dénoncer un spammer, un formulaire vous demande le courrier complet (entête inclue). Pendant quelques secondes spamcop analyse le courrier et détecte : dans l'entête : l'adresse du fournisseur d'email de l'émetteur où adresser la plainte dans le corps : le site Web de chaque lien et l'adresse de plainte associée Vous décidez ensuite d'envoyer le rapport à chacun des deux catégories (il peut y avoir plusieurs sites Web référencés et parfois plusieurs adresse email). Il y aussi un associé de spamcop dans la lutte anti-spam qui peut être destinataire du rapport. Avant de l'envoyer au service de plainte du site Web, soyez sûr que le spammer l'utilise bien. Ce n'est pas parce qu'un spammer fait la pub d'un client, que ce dernier est forcément coupable. ATTENTION: Report only those e-mail addresses and web sites that you think your spammer has used. Avoid checking any boxes left empty unless you know that your spammer has used the addresses or sites thus identified. Each false report that you submit means wasted time for a network administrator, so take care. The last thing SpamCop wants are network administrators so accustomed to false claims that they no longer take these spam reports seriously. Traduction : ATTENTION : signalez uniquement les adresses e-mail et les sites Web que le spammer a utilisé. Evitez de cocher toutes les cases, décochez-les à moins que soyez sûr que le spammer a utilisé les adresses et les sites en question. Chaque plainte erronée que vous envoyez signifie du temps perdu pour des administrateurs réseau, donc faîtes attention. La dernière chose que SpamCop souhaite est que les administrateurs soient tellement habitués aux plaintes sans fondement, qu'ils ne prennent plus en compte ces rapports de spam. Le spam anti-spam Le but du jeu est d'envoyer des spam à une adresse e-mail de spammer :-)). Vous récupérez une adresse de spammer que vous collez sur votre site Web en espérant qu'un spambot (logiciel de recherche d'email à spammer) finisse par la récupérer. Ne polluez pas les newsgroups, forums et autres : n'en rajoutez pas ! Où trouver une adresse de spammer ? dans votre boîte aux lettres ? Vous pouvez aussi ajoutez sur votre site Web une page remplie de fausses adresses email, voire d'adresses de spammers. Vous trouverez des listes chez caspam.org. Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 17 Ces contre-attaques sont efficaces contre certains auteurs de spam, mais d'autres trafiquent leur adresses IP, ouvrent une boite aux lettres gratuite, postent pendant quelques jours et abandonnent l'adresse. Contre ceux-là je ne connais pas de méthode parfaitement efficace, sauf qu'ils risquent de se fatiguer assez vite puisque leur technique est assez lourde à mettre en oeuvre. Protégez votre adresse e-mail Comment protéger votre adresse e-mail des spams, virus et autres pourriels ? Adresse e-mail privée et adresse e-mail publique Réservez une adresse e-mail privée à l'exclusivité de vos proches. Créez une autre adresse email publique : si elle est attaquée, vous garderez l'adresse e-mail privée intacte. Adresse e-mail anti-spam Des aspirateurs d'e-mail ( des programmes de spam ) fouillent tous les médias publiques d'Internet ( forums, newsgroups, sites Web ) à la recherche d'adresse e-mail pour se livrer au spam. Méthode simple Pour prévenir le spam très simplement, publiez votre adresse e-mail en ajoutant à droite du '@' une chaîne quelconque. Par exemple : [email protected] ----> catherine@ e-mail- fai.fr Un homme s'en aperçoit car la partie droite correspond à un fournisseur connu. Ou il reçoit vite un e-mail d'erreur "adresse inconnue" ( vite car c'est la partie droite qui n'existe pas ). Par contre les aspirateurs d'e-mail n'y voient que du feu ... et vous polluez les bases de spam avec des fausses adresses ;-) NB Falsifier la partie droite limite l'utilisation du réseau au maximum, la vérification est simple et rapide. Si c'était la partie gauche mail @fai.fr [email protected] ----> catherine -e- la détection prendrait plus de temps et encombrerait le réseau encore un peu plus. Il faut que le vrai domaine fai.fr reste facile à deviner, évitez les complications. N'utilisez pas comme beaucoup "...@NO-SPAM..." mais une chaîne personnelle qui sera efficace plus longtemps. Pour attirer davantage l'attention humaine sur la falsification de l'adresse e-mail et être conforme à la prochaine norme sur les newsgroup, ajoutez ".invalid" à droite : [email protected] ----> catherine@ e-mail- fai.fr .invalid Autres méthodes Remplacer le @ (par '[AT]' par exemple) est une autre solution intéressante. Un logiciel de messagerie bloquera immédiatement l'envoi avec une telle adresse. Il existe un cryptage logiciel de l'adresse e-mail (en javascript sur les sites Web) qui renforce encore la confidentialité, mais j'ai vérifié l'efficacité de la méthode simple. Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 18 Adresse e-mail usurpée La dernière génération de virus par email (vers) fouillent dans le carnet d'adresse de la victime et prennent deux adresses au hasard : le destinataire et l'émetteur. Si la victime du virus a votre adresse et celle d'un de vos contacts, vous pouvez recevoir un e-mail infecté provenant, soi-disant, de ce contact : en fait le virus a usurpé l'adresse de l'émetteur. Mot de passe sûr pour caramail, hotmail, excel, windows ... Un mot de passe est associé à votre code utilisateur pour vous authentifier chez votre Founisseur d'Accès Internet (FAI), ou sur un service Internet (caramail, hotmail ...), un réseau local ou votre propre ordinateur (excel, windows ...). Un bon mot de passe est personnel, difficile à deviner et facile à retenir. Mais l'authentification par un service distant pose un problème particulier. Un bon mot de passe (statique) Difficile à deviner, il combine majuscules, minuscules, chiffres et caractères spéciaux ( ponctuation, diacritiques ... ) sur huit caractères au moins et ne figure dans aucun dictionnaire ( généraliste ou spécialisé ). Un bon mot de passe est unique pour chaque service Internet et n'est jamais réutilisé quand vous en changez. Un mot de passe est statique dans le sens où il est valable pendant un certain temps, jusqu'à ce que vous en changiez. Le paragraphe Authentification par un service distant abordera les mots de passe dynamiques. Ne le communiquez à personne Même les services techniques de votre Founisseur d'Accès Internet (FAI), et autres applications Internet, ignorent votre mot de passe ( il est crypté dans leurs fichiers ) et leurs administrateurs n'en ont jamais besoin ( l'authentification est faite automatiquement ). Si un soi-disant administrateur vous le demande par email ou au téléphone, c'est une tentative de piratage ( par Social engineering ). Mémoriser son mot de passe Un bon mot de passe doit aussi être facile à mémoriser. Inventez votre propre méthode mnémotechnique, par exemple : Supprimez les doublons dans un mot assez long et ajoutez la longueur originale. Exemple : "suppression" donne supresion-11 Concaténation de plusieurs mots avec leur longueur. Exemple : "nuit blanche" donne Nuit4-Blanche7. Choisir une phrase et prendre les premières lettres de chaque mot. Mettre en majuscules les mots importants, ajouter des signes de ponctuation et des chiffres ( ou prendre le nombre de lettres de chaque mot ). Exemple : "http://eservice.free.fr, créé en 2002, traite de la sécurité Internet" donne heff,ce2002,tdlSI ( inutile d'essayer ;-) ) Toute autre méthode qui donne de tels résultats est bonne à prendre. Un mauvais mot de passe Les progrès des logiciels de décryptage et la puissance des ordinateurs "bon marché" sont tels qu'un mauvais mot de passe est deviné en quelques minutes. De même une personne qui vous connaît peut le deviner. Exemples de mauvais mots de passe : vide nom d'utilisateur Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 19 nom commun ou propre ( dictionnaire ) votre numéro de téléphone votre numéro de plaque minéralogique votre surnom un prénom abcdef Le mot de passe idéal Un mot de passe d'accès à un service Internet a entre 8 et 16 caractères. C'est suffisant avec un bon logiciel de contrôle distant, qui limite le nombre de tentatives de connexion par exemple : il est alors quasi impossible de deviner un bon mot de passe ( mais certains logiciels sont trop restrictifs : taille du mot réduite, refus de certains caractères ... ). Mais pour des fichiers cryptés, il n'existe aucune restriction : le pirate attaque directement, et autant de fois qu'il le veut, l'email chiffré ou le fichier crypté (avec un logiciel de décryptage). C'est pourquoi un logiciel de cryptage de fichier (et d'email) propose une phrase de passe, qui peut dépasser les 100 caractères. Enregistrer un mot de passe ? Dans un contexte multi-utilisateurs d'un même ordinateur ou dans un réseau local d'entreprise, évitez de noter votre mot de passe sur un papier qu'on finit par laisser trainer n'importe où. Ne l'enregistrez pas non plus sur votre ordinateur ( décochez l'option d'enregistrement ). A vous d'adapter ces précautions générales en fonction de l'exposition du système et de la nature des informations à protéger. Un mot de passe unique pour chaque service ? Oui dans l'absolu, mais en pratique, au fur et à mesure des souscriptions diverses, on se retrouve avec une liste qu'il est difficile de retenir. On ne peut pas éviter de les noter ou les enregistrer. Quitte à les enregistrer, on peut le faire dans un simple fichier texte, sur lequel on applique un cryptage fort (par un logiciel de cryptage de fichier). Authentification par un service distant L'authentification consiste à prouver l'identité d'une "personne", ici par mot de passe. Lors de votre connexion à Internet, vous tapez votre code utilisateur et votre mot de passe sur votre ordinateur, ces deux informations sont envoyées sur le réseau jusqu'à l'ordinateur d'authentification de votre Fournisseur d'Accès Internet (FAI). Un programme spécifique regarde dans ses fichiers si votre code utilisateur existe et si votre mot de passe est correct, auquel cas il autorise votre connexion, sinon il vous renvoie un message de refus. Le mécanisme est le même pour un service Internet (caramail, hotmail ...) ou un réseau local (windows ...). Le problème posé est que si vos code utilisateur et mot de passe sont interceptés pendant leur acheminement, il vont pouvoir être utilisé pendant un certain temps - d'où le nom de mot de passe statique - par une personne non autorisée à s'en servir. En effet un pirate pourrait se brancher sur un point de passage et capturer les chaînes d'authentification. Changer de mot de passe ? Une première idée est de changer régulièrement de mot de passe. La transmission et le stockage à distance représentent un risque à terme. Même si le pirate a trouvé un filon pour intercepter votre mot de passe, si vous en changez il lui faudra courir à nouveau un risque. Ce n'est pas une mauvaise solution, à condition que : la précédure de changement soit sécurisée. Pour changer votre mot de passe de connexion Internet n'utilisez l'email que si vous le cryptez. Il faudrait aussi que vous signiez Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com 20 votre email pour authentifier votre identité. Sinon utilisez le site Web de votre Founisseur d'Accès Internet (FAI), le téléphone ou le courrier postal. et de ne pas en changer trop souvent. Sinon à force on risque la confusion ou l'oubli, on finit par noter le mot de passe sur un papier qu'on laisse trainer n'importe où (ou on l'enregistre sur son ordinateur), donc à terme on baisse fatalement le niveau de sécurité. A quelle fréquence ? Fonction du nombre d'utilisateurs du service, de l'exposition du système et de la nature des informations à protéger. Si votre abonnement Internet est facturé prorata temporis, surveillez votre facture chaque semaine. Changez le mot de passe dès qu'un accès vous paraît anormal, et prévenez votre FAI. Cryptage de la transmission Le cryptage de la transmission du code utilisateur et du mot de passe (entre l'ordinateur de l'utilisateur et l'ordinateur authentifiant), réduirait déjà pas mal le risque d'interception. Mais c'est valable si le résultat du chiffrement change à chaque fois, ce qui n'est pas si facile. Il me semble que cela revient à la solution des mots de passe dynamiques. Mots de passe dynamiques ou jetables (one-time passwords) La meilleure solution est sans doute les mots de passe dynamiques ou à usage unique, jetables, non rejouables (one-time passwords). Ca consiste à changer de mot de passe à chaque connexion. S'il est intercepté, ça ne servira pas à grand chose puisqu'il sera valable jusqu'à ce que vous vous déconnectiez et changera la fois suivante. Malheureusement ce système n'est pas simple à mettre en oeuvre : voir "En savoir plus (ailleurs)". Conclusion Si les mots de passe dynamiques ne sont pas dans vos moyens, choisissez chaque mot de passe avec votre propre méthode mnémotechnique et changez-le assez régulièrement en fonction du risque Spywares : ces logiciels à votre écoute Rien ne les différencie en apparence des logiciels classiques, à part leur propension à la gratuité. Les spywares sont pourtant les représentants d'un nouveau business model, dans lequel les produits et services s'échangent contre une parcelle de vie privée. Après les scandales provoqués en 1999 par la découverte de spywares dans deux logiciels très populaires, la pratique est devenue plus transparente mais les abus restent nombreux. Téléchargés sur internet ou trouvés dans le CD-Rom d'un magazine informatique, les spywares sont des logiciels (presque) comme les autres. Qu'est-ce qu'un spyware? Un spyware, en français "espiogiciel" ou "logiciel espion", est un programme ou un sous-programme conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs. Même préalablement informé d'un éventuel tracking, l'utilisateur n'en reste pas moins soumis à une surveillance dont la nature peut s'avérer illégale du point de vue de la législation de son pays. L'analyse de sa navigation sur internet peut ainsi par exemple permettre de déduire et de stocker des informations - réelles ou supposées - sur ses origines raciales, ses opinions politiques, philosophiques ou religieuses ou encore son appartenance syndicale, ce qui est interdit en France sans le consentement de l'intéressé. Les spywares sont parfois confondus avec les adwares, ces logiciels dont l'auteur se rémunère par Copyright ADhOC Micro ® Siret 479 754 558 00019 www.adhocmicro.com l'affichage de bannières publicitaires, sans pour autant recueillir ni transmettre de données personnelles. Ils sont également confondus à tort avec les cookies et les web-bugs, qui ne sont pourtant pas des programmes mais plutôt des technologies génériques dont la mise en oeuvre peut être détournée en portant atteinte à la vie privée. Deux types de spywares Une première classification des spywares peut être établie en tenant compte de leur fonction, à savoir le commerce ou le renseignement : • • les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web visités afin par exemple d'y ajouter des liens commerciaux. Ce sont les spywares les plus courants. Leur existence est généralement mentionnée dans la licence d'utilisation du logiciel concerné, mais souvent dans des termes ambigus et/ou dans une langue étrangère, ce qui fait que l'utilisateur n'est pas correctement informé. Ils se présentent généralement sous la forme de logiciels gratuits, pour les éditeurs desquels ils constituent une source de revenu ; les mouchards collectent également des données sur leurs utilisateurs mais le font dans la plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se font à l'insu des utilisateurs, généralement dans un but statistique ou marketing, de débogage ou de maintenance technique, voire de cybersurveillance. L'existence de ces mouchards est délibérément cachée aux utilisateurs. Ils peuvent concerner n'importe quel logiciel, qu'il soit gratuit ou commercial, mais de par leur fonction ils sont peu fréquents. Une seconde classification peut être opérée en fonction de la nature des spywares, à savoir leur constitution logicielle : • • le spyware intégré (ou interne) est une simple routine incluse dans le code d'un programme ayant une fonction propre pour lui donner en plus la possibilité de collecter et de transmettre via internet des informations sur ses utilisateurs. Les logiciels concernés sont par exemple Gator, New.net, SaveNow, TopText, Alexa ou Webhancer ainsi que la totalité des mouchards. Le spyware et le programme associé ne font qu'un et s'installent donc simultanément sur l'ordinateur de l'utilisateur ; le spyware externalisé est une application autonome dialoguant avec le logiciel qui lui est associé, et pour le compte duquel elle se charge de collecter et de transmettre les informations sur ses utilisateurs. Ces spywares sont conçus par des régies publicitaires ou des sociétés spécialisées comme Radiate, Cydoor, Conducent, Onflow ou Web3000, avec lesquelles les éditeurs de logiciels passent des accords. Le spyware de Cydoor est par exemple associé au logiciel peer-to-peer KaZaA, et s'installe séparément mais en même temps que lui. Une nouvelle tendance encore plus contestable concerne les utilisateurs du navigateur Internet Explorer. Certains spywares comme Gator cherchent à s'installer automatiquement sur le poste de l'internaute au moyen de la technologie ActiveX, lors de la visite de pages web peu recommandables. Fonctionnement d'un spyware Dans le cas des spywares commerciaux, avant de pouvoir procéder à l'installation du logiciel gratuit convoité l'utilisateur est généralement invité à fournir certaines informations personnelles voire nominatives (email, nom, âge, sexe, pays, profession, etc.). Un identifiant unique est alors attribué à l'ordinateur de l'internaute, qui permettra de relier les données collectées et centralisées dans une gigantesque base de données aux informations personnelles fournies par l'utilisateur, voire éventuellement à d'autres informations recueillies sans préavis (configuration, logiciels installés, etc.). L'analyse de ces données permet de déterminer les habitudes d'utilisation, les centres d'intérêts voire les comportements d'achat de l'utilisateur et de lui proposer ainsi des bannières publicitaires, des courriers électroniques promotionnels ou des informations commerciales contextuelles toujours plus Copyright ADhOC Micro ® Siret 479 754 558 00019 21 www.adhocmicro.com ciblés, en rémunérant au passage les éditeurs de logiciels partenaires. Dans le cas du spyware commercial Cydoor, l'installation du programme copie sur le disque les fichiers nécessaires au fonctionnement de l'application (cd_load.exe, cd_clint.dll et cd_htm.dll), crée un répertoire pour stocker les bannières qui seront affichées à l'utilisateur même lorsqu'il sera hors ligne (Windows/System/AdCache/), puis modifie la base de registres. La plupart des spywares fonctionnent avec une extrême discrétion : ils agissent en tâche de fond, apparaissent rarement dans le Menu Démarrer de Windows et même dans le cas des spywares externalisés sont le plus souvent absents de la liste des programmes installés figurant dans le Panneau de configuration. Dans le cas des spywares commerciaux, il est normalement fait état de leur existence dans la licence du logiciel mais ça n'est pas toujours le cas et c'est souvent en des termes trompeurs, décrivant rarement le détail des informations collectées et l'utilisation qui en sera faite. Quel que soit le type de spywares, les données collectées et transmises sont définies dans le code source du spyware, et le cryptage des transmissions fait qu'il est difficile de s'assurer de leur nature exacte. Le spyware s'exécute souvent automatiquement au démarrage de Windows et mobilise donc en permanence une partie des ressources du système. Pour collecter certaines données, les spywares peuvent également être amenés à modifier des fichiers vitaux gérant par exemple les accès à internet, ce qui peut conduire à des dysfonctionnements importants en cas d'échec de l'installation ou de la désinstallation du spyware. Certaines fonctionnalités annexes comme la mise à jour automatique peuvent aussi représenter un danger pour la sécurité de l'utilisateur, en permettant le téléchargement et l'installation à son insu d'un autre programme ou d'un autre spyware, voire d'un programme hostile dans le cas du détournement du système par une personne malveillante. Règles générales de protection Depuis les scandales provoqués en 1999 par la découverte de spywares dans SmartUpdate (Netscape) et RealJukeBox (Real Networks), la pratique est devenue plus transparente dans le cas des spywares commerciaux, même si les abus restent nombreux. Quelques règles simples peuvent être observées : • • • • • • lisez attentivement les conditions d'utilisation d'un logiciel avant de l'installer. L'existence d'un spyware commercial et de ses fonctionnalités annexes y sont normalement signalées, même s'il faut bien souvent lire entre les lignes car le spyware y est présenté en des termes édulcorés voire trompeurs, voire parce que tout est fait pour que l'utilisateur évite de lire lesdites conditions d'utilisation. Si vous ne comprenez pas la langue dans laquelle est rédigée une licence d'utilisation vous ne devriez pas installer le logiciel concerné ; réfléchissez bien avant de dévoiler des informations personnelles. Dans le meilleur des cas, les conditions d'utilisation sont généralement conformes au droit américain, donc beaucoup moins protectrices en matière de vie privée qu'en Europe. Notamment ne donnez pas votre adresse email permanente chez votre fournisseur d'accès mais plutôt un compte d'email gratuit qui pourra être fermé en cas de spamming ; n'acceptez pas sans réfléchir les programmes supplémentaires éventuellement proposés lors de l'installation d'un logiciel. New.net, SaveNow et Webhancer sont ainsi proposés par défaut lors de l'installation de KaZaA, mais il suffit de décocher les cases correspondantes pour qu'ils ne soient pas installés ; installez un firewall personnel et surveillez les demandes d'autorisation de connexion à internet, afin de détecter toute application suspecte. C'est une autre bonne raison d'installer un firewall personnel ; informez-vous auprès de sites spécialisés. Secuser.com et sa lettre d'information hebdomadaire Secuser News aborde régulièrement la question des spywares au travers de l'actualité ou de dossiers ; gardez enfin à l'esprit qu'installer un logiciel n'est jamais une opération anodine : cela revient à autoriser le programme à effectuer toutes les opérations qu'il souhaite sur votre disque dur. Outre un spyware, un programme douteux peut contenir un virus ou un troyen, donc un minimum de précaution s'impose. Les spywares commerciaux n'étant pas des virus ni des troyens, les antivirus ne permettent pas de les détecter. Scanner un fichier même avec un antivirus à jour n'assure donc pas de l'absence d'un Copyright ADhOC Micro ® Siret 479 754 558 00019 22 www.adhocmicro.com spyware. Il existe cependant d'autres moyens de les détecter voire de les éliminer : il est ainsi utile d'exécuter un antispyware périodiquement ou après l'installation d'un logiciel douteux, pour s'assurer de ne pas avoir installé un spyware sans le savoir. Comment détecter la présence d'un spyware ? Le plus simple pour détecter la présence d'un spyware est de procéder par des moyens indirects, à savoir son activité, la présence de fichiers caractéristiques ou le nom du logiciel suspect. Les moyens ci-dessous sont assez faciles à mettre en oeuvre, mais ne concernent que les spywares commerciaux ainsi que les mouchards dont l'existence a été découverte. Il existe ainsi des listes de spywares, consultables en l'état, sous forme de moteurs de recherche ou encore d'utilitaires dédiés. Près d'un millier de logiciels (spywares intégrés ou programmes associés à un spyware externalisé) ont ainsi été recensés, dont Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh : Cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même l'utilitaire Ad-Search (LavaSoft) édité par un spécialiste du sujet est incomplet. Elle ne constitue donc qu'une première approche, qui reste très pédagogique car elle permet de mesurer l'ampleur du phénomène. Certains firewalls personnels sont capables de filtrer le trafic sortant sur une base applicative, c'està-dire que chaque application souhaitant accéder à internet doit au préalable y avoir été autorisée. Pour ce faire, une alerte est émise, comme ici avec ZoneAlarm (ZoneLabs) et le spyware Webhancer : cette solution donne de bons résultats avec la plupart des spywares, y compris si le spyware est un fichier DLL (l'application qui tente de se connecter à internet est alors RUNDLL32.EXE), mais elle ne peut rien contre les spywares intégrés si le logiciel concerné a déjà été autorisé à accéder à internet dans le cadre de son fonctionnement normal. L'utilisateur doit par ailleurs être suffisamment compétent pour pouvoir décider si l'application qui tente de se connecter doit ou non y être autorisée. C'est pourquoi des antispywares ont été conçus sur le modèle des antivirus, afin de détecter les spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils permettent de détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour du fichier des signatures. OptOut étant abandonné, le plus performant des antispywares gratuits actuels est AdAware (LavaSoft), qui a par ailleurs le mérite d'exister en version française : Ce programme permet de scanner la mémoire de l'ordinateur, la base de registres et les différents disques à la recherche des composants indiquant la présence d'un spyware connu. En version payante, il dispose même d'un moniteur capable de surveiller le système en permanence et d'empêcher l'installation d'un spyware en temps réel. Comment faire pour éliminer un spyware ? La désinstallation d'un logiciel ne supprime pas forcément le spyware installé avec lui. Ainsi, la désinstallation de KaZaA ne supprime ni son spyware externalisé Cydoor, ni les autres spywares installés avec ce logiciel. Pour éliminer un spyware intégré, il suffit le plus souvent de désinstaller l'application correspondante depuis le Panneau de configuration de Windows. Dans le cas d'un spyware externalisé, il est par contre généralement nécessaire de passer par une procédure fournie par son éditeur dans une obscure FAQ, ou plus efficacement d'utiliser Ad-Aware en supprimant les fichiers constitutifs du spyware : Dans la plupart des cas, l'élimination d'un spyware externalisé fera que le logiciel associé cessera de fonctionner, affichant un message du type : "Vous avez effacé un composant du logiciel nécessaire à son exécution. Le logiciel ne fonctionnera plus mais vous pouvez le réinstaller". Certains antispywares permettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son Copyright ADhOC Micro ® Siret 479 754 558 00019 23 www.adhocmicro.com 24 logiciel associé, mais leur utilisation est assimilable à du piratage, les contrats de licence faisant généralement du spyware une contrepartie obligatoire à l'utilisation gratuite du logiciel associé. Spyware or not spyware ? S'il ne peut y avoir aucune hésitation à condamner les mouchards et plus globalement le principe visant à espionner les utilisateurs à leur insu, contrairement à la publicité en ligne telle que pratiquée par la régie DoubleClick - qui par l'intermédiaire des sites web de tous ses clients collecte et centralise elle aussi des données sur les préférences de chaque internaute* - le tracking opéré par les spywares commerciaux a le mérite de ne concerner que les utilisateurs qui décident d'installer un de ces logiciels, laissant donc la liberté aux autres internautes de ne pas en installer ou d'opter pour une version payante dépourvue de spyware. Malheureusement, au lieu d'opter pour la transparence et d'en expliquer clairement les enjeux, beaucoup d'éditeurs de logiciels ont été tentés de profiter de la discrétion des spywares pour en dissimuler l'existence ou pour les laisser implantés même après la désinstallation du logiciel associé. Des pratiques abusives qui ont rapidement décrédibilisé le concept, jetant la suspicion y compris sur la nature réelle des informations collectées. Les spywares commerciaux sont ainsi devenus aux freewares et aux sharewares ce que le spamming est à l'e-mailing. Ils ont d'ailleurs également créé un marché spécifique, puisqu'aux spywares qui exploitent la confiance ou l'ignorance des internautes viennent désormais s'ajouter un nombre croissant d'utilitaires antispywares payants qui exploitent les peurs - et il faut bien le dire aussi parfois l'ignorance - de ces mêmes internautes. Qu'il se résigne à voir ses données personnelles converties en dollars à son insu par d'obscurs logiciels ou qu'il choisisse de se protéger par l'acquisition d'utilitaires toujours plus nombreux et coûteux, l'internaute est-il condamné à payer la facture des spywares quelle qu'en soit la monnaie? Heureusement que non, mais sauf à renoncer à installer de nouveaux programmes sur son ordinateur, il devra chercher à s'informer et surtout faire preuve d'un minimum de vigilance s'il souhaite que sur Internet sa vie reste privée. Pour tout devis, renseignement ou demande d'intervention, 1) Envoyez-nous un simple email en indiquant : • • • • votre équipement (marque, modèle, caratéristiques, version de Windows ..) vos coordonnées et vos disponibilités pour une intervention les symptômes de votre panne avec le plus de précision possible (occurence, fréquence ......) ou l'objet de votre demande (devis, formation ...) vos souhaits (degré d'urgence...) [email protected] Alain de Langle 2) appelez-nous au 06 86 56 16 90 3) remplissez le formulaire en ligne sur notre Site Internet Copyright ADhOC Micro ® Siret 479 754 558 00019