soins de base

Transcription

soins de base
www.adhocmicro.com
1
®
A
ssistance,
D
h
épannage,
ome
O
ptimisation,
C
onseil
en Micro Informatique
à domicile
Pour la santé de votre PC
et donc la vôtre
Si vous vivez cela:
•
•
•
•
•
•
PC Lent, messages d'erreurs incompréhensibles, comportements
étranges,
disputes familiales lors de l'attribution de la responsabilité de ces
symptômes,
découragement devant l'impossibilité d'exploiter tout le potentiel de
votre machine
si vous êtes revenu des assistances téléphoniques
(attente interminable, réponses types, coût élevé pour une efficacité discutable )
si vous en avez assez de déposer votre PC dans un service informatique pour le récupérer après 3
semaines sans explications et sans soucis de préservation de vos données
si vos amis doués en informatique sont fatigués d' être mis à contribution
et si vous habitez la région Nantaise , que vous soyez un particulier, artisan, en profession libérale,
petite entreprise alors
appelez nous
au 06 86 56 16 90
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
L’informatique prend une place grandissante dans notre vie quotidienne :
•
•
•
•
•
•
•
communication via la messagerie
recherche d'informations sur le Web
gestion de comptes bancaires ou comptabilité
développement de la photo numérique
généalogie
traitement de texte
numérisation de documents
Il est donc important de disposer d’un outil fiable et de l’exploiter au mieux.
Avec une approche utilisateur, adhoc micro vous propose :
•
•
•
•
de sécuriser vos données
de redonner une jeunesse à votre machine
de vous former à son utilisation et d’être autonome sur son entretien courant
de vous révéler des possibilités que vous ne soupçonniez pas.
retrouvez nos services et honoraires ici
Et tout ceci
•
•
•
dans votre environnement
dans les meilleurs délais
de façon pédagogique
Notre Philosophie:
"Si tu donnes un poisson à un homme tu le nourris pour un jour, si tu lui apprends à pêcher, tu le nourris pour
toute sa vie"
Notre volonté est de vous apporter un complément objectif aux :
•
•
sites Internet très bien faits (dont vous trouverez les adresses dans la rubrique liens) qui regorgent de
conseils pratiques pas toujours évidents à appliquer pour les néophytes.
magasins et sîtes marchands qui proposent du matériel à des prix imbattables sans conseil
Ainsi, nos conseils en terme de choix de produits (matériels et logiciels) ne sont pas guidés par des intérêts
financiers.
Notre objectif est de vous satisfaire et de vous permettre d'apprivoiser facilement votre outil informatique.
Pour nous contacter, cliquez ici
Copyright ADhOC Micro ®
Siret 479 754 558 00019
2
www.adhocmicro.com
3
Vous trouverez dans les sous-rubriques
•
•
•
•
Soins de Base
Soins d'urgence
Soins de confort
Soins préventifs
regroupant les forfaits pour différentes prestations.
ADhOC micro n'est pas assujetti à la TVA au titre du régime de micro-entreprise. (Tva non applicable
article 293 B du CGI)
Si vous souhaitez budgétiser vos dépenses de maintenance et bénéficier de réductions, cliquez ici
Avant toute intervention , un devis sera présenté au client.
Certaine interventions délicates ne peuvent être forfaitisées.
Le client peut également opter pour une tarification horaire pour toutes les interventions sur la base de 40 €/
heure.
ADhOC Micro ® s' engage à tout mettre en oeuvre pour répondre au mieux à vos attentes, toutefois
notre expérience et notre prudence nous amènent aux remarques suivantes :
•
•
•
•
•
ADhOC Micro ® ne peut être tenu responsable en cas de pertes de données, notamment en cas d'attaque
virale
Une fois l'intervention réalisée, le client signe un PV de réception attestant du bon fonctionnement de
sa machine.
Les interventions le soir après 22H00 et le Dimanche font l’objet d’une majoration de 50 %
En cas de remplacement d'un composant du PC, la garantie en vigueur est celle du lieu d'achat de la
pièce.
La fourniture de matériels et logiciels n'est pas comprise (ils seront acquis par le client sur nos conseils
éventuels ou par adhoc micro si besoin est)
•
Les installations se feront à partir de logiciels :
o originaux avec licence fournis par le client
o gratuits (freeware) fournis par ADhOC Micro ®
•
Les Tarifs sont donnés à titre indicatif. Ils peuvent être soumis à variation en fonction des spécificités
de la machine (puissance, version du système d’exploitation, volume des données, éléments
fournis par le client)
•
Nous jouons la carte de la transparence en vous expliquant de la façon la plus simple possible les
causes de votre problème et en vous donnant les moyens de vous en préserver au mieux.
Parrainez un Client et gagnez 10 points sur votre prochaine intervention.
Les Soins prodigués par ADhOC Micro ® ne sont pas pris en charge par la Sécurité Sociale.
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
4
SOINS DE BASE
Déplacement, Diagnostic et Ordonnance
•
Sur Nantes
•
Périphérie Nantaise
40
60
50 % de remise si le diagnostic et l'Ordonnance sont réalisés par
téléphone lors de la prise de contact ou pour une intervention ne
nécessitant pas de diagnostic
Installation matérielle ou logicielle
•
•
•
•
graveur de
CD ou
DVD
carte son ou
graphique,
modem,
mémoire, Disque dur,
imprimante, scanner
de 15 à 40
Paramétrage de connexion internet et comptes
de messagerie
(RTC, ADSL, CABLE …)
à partir de
20
Installation de réseau sans fil (CPL, WiFi)
20 à 40
partagez votre connexion internet ou votre imprimante via un réseau sans fil
par
périphérique
offres triple play (Internet, Téléphonie sur IP,
télévision)
exemple : offre freebox (idem pour wanadoo Livebox, 9box
de 9 telecom)
•
•
•
•
•
•
•
connexion freebox filaire (USB ou Ethernet)
configuration en mode Wifi (sous réserve de mise à disponibilité de la carte)
configuration de la fonction routeur pour partage de la connexion internet
installation de l'accès téléphone
conseils sur le dégroupage
installation de l'accès TV (sous réserve d'élligibilité)
conseils et paramétrages pour amélioration de la qualité de la connexion
Copyright ADhOC Micro ®
Siret 479 754 558 00019
40 € / h
www.adhocmicro.com
5
Pack Installation et Prise en main
d'un PC
déballage, branchement, paramétrages de
base, initiation
80
durée : 3 heures
Intervention en prise en main de votre PC à distance valable pour
•
•
•
postes équipés
de Windows XP
régler des petits
problèmes
sur des postes
sur lequelques
nous sommes
déjà intervenus
physiquement
(mise en place
de l'accès à
distance)
20 € /pb
Vous devez nous communiquer votre adresse IP, pour la connaître, vous pouvez cliquer
ici
Tva non applicable article 293 B du CGI
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
6
SOINS D’URGENCE
Interventions spécifiques :
- Récupération de données effacées,
- Réparation de fichiers corrompus (word,excel, Access, zip...)
40 / H
- Eradication d'un virus, Elimination de Spyware*,
- Gestion de bugs divers
- récupération de mots de passe oubliés
* Les spyware sont de petits logiciels qui s'installent à votre insu lorsque vous surfez sur Internet.
Ils ralentissent votre machine et récupèrent des informations à destination d'un tiers.
Réinstallation complète de la machine
C'est bien souvent la meilleur solution pour retrouver une machine rapide, notamment après une
infection virale ou après de nombreuses installation et désinstallations de logiciels
(notamment des jeux et sous windows 98 ou Millenium)
Formatage du disque dur, réinstallation basique de Windows et des pilotes de
périphériques internes
Réimportation des données personnelles à partir d'une sauvegarde (carnet d'adresse, documents
personnels, favoris, comptes bancaires, messages ...)
à
partir
de
80
20
Téléchargement et installation de pilotes mis à jour, mise à jour de Bios
Formatage de Disque Dur
- de bas niveau, opération longue mais garantissant de retrouver un disque sain
40
(nécessaire lors d'infections virales sévères ou dysfonctionnement de disque dur)
- Normal , plus rapide, n'efface que partiellement les données du disque
20
Tva non applicable article 293 B du CGI
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
7
SOINS DE CONFORT
Formation en
•
•
•
•
•
Prévention, gestion électronique de documents
entretien et règles de sécurité pour votre PC
gravure de CD et DVD
utilisation de la messagerie, internet ...
bureautique, multimedia, par exemple :
o faire un publipostage pour envoyer des
invitations
o utiliser un tableur pour gérer votre budget
o faire un diaporama avec vos photos
o gérer l'organisation de votre travail et vie
quotidienne avec Outlook ...
40 /
H
Optimisation de windows et donc des performances de
l'ordinateur
(paramétrages de la mémoire, accélération du démarrage,
30
défragmentation …..)
Upgrade de votre machine
Votre machine a quelques années et vous souhaitez améliorer ses
performances sans la changer.
sur
ADhOC micro vous propose :
Devis
•
•
un diagnostic et une ordonnance
l'ajout de Mémoire RAM, le changement de Disque Dur (plus
de capacité, plus rapide), le changement de la carte graphique
Installation d'un Multi-Boot
Si votre PC est équipé de Windows 2000/XP, et que vous avez des logiciels que
vous souhaitez utiliser, mais ne fonctionnant que sous Windows 98, il faut faire
cohabiter les deux systèmes d'exploitation et avoir la possibilité de démarrer sur
l'un ou l'autre des environnements.
Cette opération est longue car elle nécessite d'installer tout d'abord Windows 98, puis Windows XP sur
des partitions ou disques durs différents, et d'installer sous chaque environnement les pilotes et
programmes souhaités.
Ces opérations impliquent l'acquisition de logiciels, au choix :
Copyright ADhOC Micro ®
Siret 479 754 558 00019
sur
devis
40/h
www.adhocmicro.com
8
-Fdisk et Multiboot XOSL, Bootpart (Gratuits mais peu conviviaux)
- Partition Magic 8.0 de Symantec : 80 €
- Paragon hard disk manager : 60 €
- partition expert de Micro-Application : 40 € (meilleur rapport Qualité/Prix)
Numérisation de vos documents importants sur CD
avec indexation pour une recherche efficace
40/ H
(bulletins de salaire, factures, relevés de comptes bancaires....)
==> vous retrouvez facilement ces documents en cas de perte (vol, sinistre ...)
Réalisations Multimedia
(diaporama, video CD, DVD, transfert de vos
VHS sur CD)
•
•
CD Multimedia : présentez vos
projets ou vos réalisations sous la
forme d'un site internet multimedia
sur un CD
Video CD, pourquoi ne pas monter
vos films sur un CD lisible sur tout
lecteur DVD de salon
40
/H
sur
devis
Création d'un site Web
Conseils sur choix de la charte graphique, référencement, nom de domaine...
Il ne s'agit pas de rivaliser avec l' expertise d' info graphistes que nous pourrions
vous recommander.
Cette prestation s'adresse à ceux qui veulent se créer un premier site web.
Tva non applicable article 293 B du CGI
Copyright ADhOC Micro ®
Siret 479 754 558 00019
40/H
www.adhocmicro.com
9
SOINS PREVENTIFS
Sauvegardes, transfert de données
20
Réalisation de CD ou DVD de restauration,
et de partitions du disque dur pour une restauration rapide et facile de votre PC
Après une réinstallation propre et stable de votre machine avec vos principaux
logiciels, nous réalisons une image de votre configuration sur un support (CD ou
DVD). En cas de défaillance ultérieure, vous retrouvez alors rapidement et
facilement votre configuration stable.
à partir
de
40
Avantages:
•
•
•
défragmentation plus rapide
vos données personnelles (sur D) sont isolées et conservées en cas de crash sur C
Sur E, on peut sauvegarder une image saine de C et ainsi la restituer facilement
en cas de problème, par contre, seule une sauvegarde (en plus), de C sur CD ou
DVD , et des sauvegardes régulières de D faites par vous sur un CDRW, peuvent
vous prémunir contre la perte de vos données ou de votre configuration lors d'une
panne de Disque Dur.
Ces opérations nécessitent l'acquisition d'un logiciel , au choix :
- Norton Ghost 9.0 (La référence) 80 €
- Micro-Application Cloneur expert 7 (le choix d'Adhoc micro) 40 €
- Nero backit up inclus dans la suite de gravure Nero, mais ne permet de faire que
des sauvegardes sur DVD ou CD
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
10
- Drvimager (gratuit) moins convivial et valable uniquement pour Windows 2000
ou XP pour une sauvegarde sur partition
Mises à jour de Windows
indispensable pour la gestion de certains bugs et des failles de sécurité
30
Sortie le 1er septembre du Service Pack 2 de Windows intégrant
notamment un Firewall sur les connexions entrantes.
Installation du SP2, avec paramétrage du Firewall et application des mises à
jours de vos programmes pour être compatibles
80
vous pouvez télécharger ici la liste des programmes pouvant poser problème avec
le SP2. ce qui ne signifie pas que cela posera forcément des problèmes.
attention, la mise en place du SP2 pose parfois des problèmes, aussi nous vous
engageons à faire appel à nous pour plus de sécurité. Ne vous aventurez pas dans
une mise à jour automatique proposée par Windows update, vous risqueriez de
faire des dégats. Il faut installer le SP2 mais avec certaines précautions.
Jusqu'à ce jour, nous avons rencontré des problèmes sur
•
•
•
des machines qui n'étaient pas saines
l'utilisation du logiciel Nero, les multi-fonction canon et certains HP
l'accès aux sites Internet sécurisés
et à chaque problème, il y a une solution.
Sauvegardes préventives
•
•
•
•
•
de vos données personnelles sur CD ou CDRW
des pilotes de votre machine et de ses périphériques sur un même CD
de vos mots de passe de comptes utilisateurs
de vos paramètres d'activation (Windows xp)
de votre base de registre
à partir de
20
(hors fourniture du support)
•
Installation de la console de récupération (Windows xp) permettant une restauration de
Windows xp en cas de non démarrage du système
Installation d 'une solution préventive anti-spyware
les logiciels gratuits spybot et ad-aware travaillent en curatif et non en préventif.
Pour vous protéger des spyware, ADhOC MICRO vous recommande l'installation de la solution
20
Spy sweeper (prix du logiciel : 30 €)
Installation de la Console de récupération de Windows XP et création d'une disquette de
Copyright ADhOC Micro ®
Siret 479 754 558 00019
30
www.adhocmicro.com
11
récupération d'urgence (ERD)
la Console de récupération permet une réparation de Windows xp en cas de non démarrage ou de
corruption des fichiers systèmes. cependant, une fois installée, il fautchoisir à chaque démarrage si
le PC démarre sur Windows xp ou sur la console.
Audit de votre protection internet
installation, paramétrage ou mise à
jour de solutions:
anti-virus, Fire-wall, anti spam, antipublicités, anti spy-ware
(Hors fourniture des logiciels)
à partir de
quelques logiciels:
20
- Micro- Application Internet sécurité 2005 (meilleur rapport Qualité/Prix) 40 €
( anti-virus, Firewall)
- bit defender pro
- Symantec Norton anti-virus 2005 (le plus connu mais pas le meilleur) 60 €
- Symantec Norton anti-spam 2004 50 €
....
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
12
BUDGET SANTE PC
Si le prix du matériel informatique a tendance à baisser depuis quelques années, le Coût Total de Possession
(CTP) reste constant. En effet, la place grandissante de l'informatique et sa démocratisationà des personnes non
initiées nécessite que l'utilisateur intègre des coûts de maintenance et de formation, comme pour une voiture.
CTP = Prix d'achat matériels et Logiciels + Frais de maintenance et formation +
consommables
(encre, papier, électricité, supports vierges)
Si vous souhaitez budgétiser votre assistance informatique et bénéficier de réductions, vous pouvez ouvrir un
compte d'interventions.
Ce compte est :
•
•
débité à chaque intervention avec une équivalence (1€ = 1 Point)
crédité lors d'un parrainage (10 points) ou par acquisition de points à l'avance suivant le barême :
100 points
95 €
200 points
180 €
400 points
340 €
600 points
480 €
Tva non applicable article 293 B du CGI
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
ORDONNANCES
Lors d'une intervention, nous vous communiquons :
•
•
des supports de cours sur l'utilisation de votre PC et sur certains logiciels en
complément des formations
des conseils avisés sur le choix de certaines technologies et produits susceptibles de
répondre à vos besoins, et quand une solution gratuite et performante existe, nous
vous en faisons part.
exemple : vous cherchez une suite bureautique performante , compatible avec MS Office et gratuite,
alors passez à Open Office.
•
des recommandations pour protéger votre ordinateur
•
un récapitulatif détaillé des opérations réalisées
Quelques Règles de Prudence :
•
On parle souvent d'ordinateur familial. Avec Windows Xp il est possible de créer facilement
des "profils utilisateurs" qui permettent d'affecter à chaque membre de la famille, un bureau
personnalisé, un menu spécifique et un accès réglementé à certains documents. AdhOC
MICRO peut d'ailleurs vous former à l'utilisation optimale de Windows XP.
Toutefois, cela ne protège pas contre une mauvaise manipulation de l'un des utilisateur sur les fichiers
systèmes. Windows XP est d'ailleurs plus sécurisé que les versions précédentes mais pas inviolable.
Nous attirons votre attention sur les jeux, qui sont souvent responsables de bien des problèmes sur un
ordinateur. Rappelons que dans ce cas, l'idéal est d'avoir soit une console de jeux, soit un PC dédié
uniquement à cet usage.
•
Si vous n'êtes pas un utilisateur averti, ne vous aventurez pas dans :
o la base de registre de Windows
o le BIOS
Vous risqueriez de provoquer des dégâts parfois irrécupérables.
Faites des sauvegardes régulièrement. Une infection virale, une panne de disque dur, un crash système,
cela n'arrive pas qu'aux autres.
Vérifiez vos sauvegardes faites sur CD, DVD, ZIP, Disquettes, clé USB, il arrive bien souvent que cette
dernière soit inexploitable : erreur lors de la gravure, support endommagé (surtout les disquettes). Jetez
vos disquettes et achetez une clé USB si votre ordinateur est muni d'un port USB.
Organisez
o
toutes vos données personnelles (carnet d'adresse, documents personnels,
photos, comptes bancaires, mots de passe) de façon hiérarchique par thèmes
sous le dossier "Mes Documents", cela permet d'effectuer une sauvegarde de
Copyright ADhOC Micro ®
Siret 479 754 558 00019
13
www.adhocmicro.com
o
•
façon simple et rapide.
votre menu "Démarrer" par catégories de logiciels.
Rangez dans une pochette CD dédiée
ƒ l'ensemble des CD d'installation de votre PC et de ses périphériques
ƒ vos logiciels
ƒ les notices
afin de les retrouver rapidement et facilement en cas de besoin (réinstallation système ...)
•
Les constructeurs de périphériques mettent régulièrement à jour les pilotes (petits programmes
destinés à permettre à Windows de gérer un périphérique) sur leur site afin d'ajouter de
nouvelles fonctionnalités ou de régler des bugs.
Cependant, il ne faut pas devenir un obstiné de la mise à jour dans ce domaine. Si votre ordinateur est
stable et que vos périphériques ne posent pas de problèmes, il est inutile de procéder à une mise à jour.
A ce titre, AdhOC Micro vous propose de réaliser un CD contenant l'ensemble des pilotes à jour de votre
machine.
•
Lorsqu'on est devant un problème informatique, il arrive bien souvent que l'on ait l'envie
légitime de vouloir le régler soit même. Or, c'est comme dans le bricolage, il arrive bien
souvent qu'en tentant de régler un problème on l'aggrave ou on en crée d'autres.
Méfiez vous des logiciels "miracles" censés régler tous vos problèmes informatiques, il font parfois plus
de dégâts qu'autre chose.
Si vous n'êtes pas sûrs de vous, faites plutôt appel à nous.
•
Pour vous protéger des virus et des spams (pourriels), spyware (cliquez sur les liens pour plus
d'informations)
o
o
o
o
o
•
•
ayez un bon anti-virus mis à jour régulièrement, ainsi qu'un anti-spam
n'ouvrez pas de mail dont vous n'identifiez pas clairement la provenance
(émetteur, objet du message : évitez les objet intitulés en anglais...)
ayez plusieurs adresses email, une que vous communiquez à vos amis et
relations, une destinée à votre activité professionnelle, une dite "poubelle"
que vous communiquez sur les sites marchand et institutionnels. En cas de
Spams trop importants sur cette dernière, il sera facile de fermer cette BAL
(Boîte aux lettres) et d'en ouvrir une autre.
Méfiez vous des fichiers téléchargés en P2P (Peer to Peer) comme Kazaa,
Emule : MP3, vidéo..., ils contiennent bien souvent des virus.
ayez un windows régulièrement mis à jour
Connectez l' ensemble de vos équipements informatiques (modem compris) à un bloc de prises
parafoudre de qualité ou mieux à un onduleur. En effet, ce type d' équipements est très sensible
aux variations de tension.
Défragmentez votre Disque dur régulièrement
La défragmentation consiste à réorganiser les éléments stockés sur le disque et à rassembler les
informations relatives à un même fichier. Les installations-désinstallations à répétition, les
enregistrement-suppression de données font partie de l´utilisation courante de votre ordinateur. Et ces
procédés influencent négativement les performances de la machine.
La suppression de fichiers laisse sur le disque dur des espaces vides. Ainsi, lors des enregistrements
suivants, les éléments relatifs aux fichiers seront "dispatchés" entre les différents espaces libres du
disque, ce qui implique à la lecture une baisse de performance (la tête du disque doit lire un ensemble
d´éléments épars). La défragmentation pallie ce type de problème.
Copyright ADhOC Micro ®
Siret 479 754 558 00019
14
www.adhocmicro.com
15
L´optimisation de l´espace disque peut également passer par le partitionnement : cette procédure permet,
sur un disque formaté, de définir des zones distinctes dont les données ne seront pas mêlées. Le
partitionnement permet notamment d´installer sur un même disque physique plusieurs systèmes
d´exploitation différents.
•
Si vous avez effacé des données par accident (par exemple en vidant la corbeille, en
formatant votre carte mémoire d'appareil photo...), ne faites strictement rien avec votre PC ou
appareil photo et appelez-nous. En effet, les chances de récupérations diminuent au fur at à
mesure que vous utilisez votre PC après l'effacement.
N'hésitez pas à nous contacter pour plus d'informations, de conseils ....
Les actions anti-spam
Un spam est un email indésirable diffusé à des milliers de personnes, souvent pour de la pub.
Cette page cite des actions anti-spam, dont l'efficacité est vérifiée par la pratique pour
certaines, discutée pour les autres.
La lutte anti-spam n'est pas simple, mais plus les victimes seront nombreuses à réagir, plus la
vie des spammers deviendra difficile.
Filtrer le spam
Le filtrage des e-mail permet de les supprimer automatiquement sur le serveur ou dans votre
logiciel de messagerie, à condition de trouver les règles de filtre adéquates.
Même si des filtres sophistiqués (comme les expressions régulières par exemple) permettent
de faire le tri, parfois ils en laissent passer ou au contraire bloquent des emails à tort.
De plus il faut les télécharger sur son ordinateur quand le fournisseur ne propose pas de filtre,
mettre à jour les filtres qui finissent par être obsolètes, vérifier et vider la poubelle des emails
supprimés, et surtout ça ne tarira pas la source.
Administration à distance des emails
Logiciel permettant de voir la liste des emails en attente sur le serveur du fournisseur, avec
les informations essentielles (sujet, expéditeur, date, taille), de supprimer les indésirables
avant de télécharger les autres sur votre ordinateur.
Bounce (retour à l'envoyeur)
Faites croire aux auteurs du spam que votre adresse e-mail est invalide en lui retournant le
message "utilisateur inconnu" ( "user unknown" ) :
par un logiciel spécialisé, mais il faut l'utiliser plusieurs fois par jour
par répondeur automatique avec message personnalisé chez votre fournisseur
d'email
Cette ruse anti-spam permet de réduire nettement le flot de spam, même si certains
spammeurs insistent.
Demandez Conseil
Signalez-le à votre fournisseur d'adresse e-mail ( [email protected] ou
[email protected] ) pour l'aider à lutter contre le spam, dont il est aussi
victime, en joignant l'email complet ( le corps et l'entête ).
Pour renforcer la lutte globale contre le spam , adhérez à des associations anti-spam et
participez aux forums de discussions dédiés aux abus ( avec une adresse e-mail maquillée
obligatoirement ) :
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
16
<news:fr.usenet.abus.rapports>
<news:fr.usenet.abus.d>
Porter plainte directement
Il faut tout d'abord identifier le FAI du spammer grace à l'adresse IP dans l'entête de l'email (
pour de l'aide postez une copie complète dans le forum de discussions fr.usenet.abus.d ) et
envoyez-lui une plainte courtoise car il n'y est souvent pour rien (
[email protected] ou [email protected] ), en joignant l'email
complet ( dans un fichier compressé ).
Le spam étant illégal en Europe, vous pouvez aussi porter plainte auprès du procureur de la
République.
Spam Cop
spamcop.net permet de dénoncer les auteurs des spams, ainsi que toutes les sociétés qui
figurent dans le spam (les sites Web objets de la pub). Ce service analyse automatiquement
votre email et vous propose d'envoyer une plainte à tous les fournisseurs (d'adresse et de site
Web) identifiés dans le spam.
Vous vous inscrivez en donnant seulement une adresse email, une heure plus tard vous
recevez un numéro identifiant à partir duquel vous vous connecterez à spamcop.
Pour dénoncer un spammer, un formulaire vous demande le courrier complet (entête inclue).
Pendant quelques secondes spamcop analyse le courrier et détecte :
dans l'entête : l'adresse du fournisseur d'email de l'émetteur où adresser la plainte
dans le corps : le site Web de chaque lien et l'adresse de plainte associée
Vous décidez ensuite d'envoyer le rapport à chacun des deux catégories (il peut y avoir
plusieurs sites Web référencés et parfois plusieurs adresse email). Il y aussi un associé de
spamcop dans la lutte anti-spam qui peut être destinataire du rapport.
Avant de l'envoyer au service de plainte du site Web, soyez sûr que le spammer l'utilise bien.
Ce n'est pas parce qu'un spammer fait la pub d'un client, que ce dernier est forcément
coupable.
ATTENTION: Report only those e-mail addresses and web sites that you think your spammer
has used. Avoid checking any boxes left empty unless you know that your spammer has used
the addresses or sites thus identified. Each false report that you submit means wasted time
for a network administrator, so take care. The last thing SpamCop wants are network
administrators so accustomed to false claims that they no longer take these spam reports
seriously.
Traduction :
ATTENTION : signalez uniquement les adresses e-mail et les sites Web que le spammer a
utilisé. Evitez de cocher toutes les cases, décochez-les à moins que soyez sûr que le spammer
a utilisé les adresses et les sites en question. Chaque plainte erronée que vous envoyez
signifie du temps perdu pour des administrateurs réseau, donc faîtes attention. La dernière
chose que SpamCop souhaite est que les administrateurs soient tellement habitués aux
plaintes sans fondement, qu'ils ne prennent plus en compte ces rapports de spam.
Le spam anti-spam
Le but du jeu est d'envoyer des spam à une adresse e-mail de spammer :-)).
Vous récupérez une adresse de spammer que vous collez sur votre site Web en
espérant qu'un spambot (logiciel de recherche d'email à spammer) finisse par la
récupérer. Ne polluez pas les newsgroups, forums et autres : n'en rajoutez pas !
Où trouver une adresse de spammer ? dans votre boîte aux lettres ?
Vous pouvez aussi ajoutez sur votre site Web une page remplie de fausses adresses
email, voire d'adresses de spammers. Vous trouverez des listes chez caspam.org.
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
17
Ces contre-attaques sont efficaces contre certains auteurs de spam, mais d'autres
trafiquent leur adresses IP, ouvrent une boite aux lettres gratuite, postent pendant
quelques jours et abandonnent l'adresse. Contre ceux-là je ne connais pas de
méthode parfaitement efficace, sauf qu'ils risquent de se fatiguer assez vite puisque
leur technique est assez lourde à mettre en oeuvre.
Protégez votre adresse e-mail
Comment protéger votre adresse e-mail des spams, virus et autres pourriels ?
Adresse e-mail privée et adresse e-mail publique
Réservez une adresse e-mail privée à l'exclusivité de vos proches. Créez une autre adresse email publique : si elle est attaquée, vous garderez l'adresse e-mail privée intacte.
Adresse e-mail anti-spam
Des aspirateurs d'e-mail ( des programmes de spam ) fouillent tous les médias publiques
d'Internet ( forums, newsgroups, sites Web ) à la recherche d'adresse e-mail pour se livrer au
spam.
Méthode simple
Pour prévenir le spam très simplement, publiez votre adresse e-mail en ajoutant à droite du
'@' une chaîne quelconque. Par exemple :
[email protected] ----> catherine@ e-mail-
fai.fr
Un homme s'en aperçoit car la partie droite correspond à un fournisseur connu. Ou il reçoit
vite un e-mail d'erreur "adresse inconnue" ( vite car c'est la partie droite qui n'existe pas ).
Par contre les aspirateurs d'e-mail n'y voient que du feu ... et vous polluez les bases de spam
avec des fausses adresses ;-)
NB Falsifier la partie droite limite l'utilisation du réseau au maximum, la vérification est
simple et rapide. Si c'était la partie gauche
mail @fai.fr
[email protected] ----> catherine -e-
la détection prendrait plus de temps et encombrerait le réseau encore un peu
plus.
Il faut que le vrai domaine fai.fr reste facile à deviner, évitez les complications. N'utilisez pas
comme beaucoup "...@NO-SPAM..." mais une chaîne personnelle qui sera efficace plus
longtemps.
Pour attirer davantage l'attention humaine sur la falsification de l'adresse e-mail et être
conforme à la prochaine norme sur les newsgroup, ajoutez ".invalid" à droite :
[email protected] ----> catherine@ e-mail- fai.fr .invalid
Autres méthodes
Remplacer le @ (par '[AT]' par exemple) est une autre solution intéressante. Un logiciel de
messagerie bloquera immédiatement l'envoi avec une telle adresse.
Il existe un cryptage logiciel de l'adresse e-mail (en javascript sur les sites Web) qui renforce
encore la confidentialité, mais j'ai vérifié l'efficacité de la méthode simple.
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
18
Adresse e-mail usurpée
La dernière génération de virus par email (vers) fouillent dans le carnet d'adresse de la
victime et prennent deux adresses au hasard : le destinataire et l'émetteur. Si la victime du
virus a votre adresse et celle d'un de vos contacts, vous pouvez recevoir un e-mail infecté
provenant, soi-disant, de ce contact : en fait le virus a usurpé l'adresse de l'émetteur.
Mot de passe sûr pour caramail, hotmail, excel, windows ...
Un mot de passe est associé à votre code utilisateur pour vous authentifier chez votre
Founisseur d'Accès Internet (FAI), ou sur un service Internet (caramail, hotmail ...), un
réseau local ou votre propre ordinateur (excel, windows ...). Un bon mot de passe est
personnel, difficile à deviner et facile à retenir.
Mais l'authentification par un service distant pose un problème particulier.
Un bon mot de passe (statique)
Difficile à deviner, il combine majuscules, minuscules, chiffres et caractères spéciaux (
ponctuation, diacritiques ... ) sur huit caractères au moins et ne figure dans aucun
dictionnaire ( généraliste ou spécialisé ).
Un bon mot de passe est unique pour chaque service Internet et n'est jamais réutilisé quand
vous en changez.
Un mot de passe est statique dans le sens où il est valable pendant un certain temps, jusqu'à
ce que vous en changiez. Le paragraphe Authentification par un service distant abordera les
mots de passe dynamiques.
Ne le communiquez à personne
Même les services techniques de votre Founisseur d'Accès Internet (FAI), et autres
applications Internet, ignorent votre mot de passe ( il est crypté dans leurs fichiers ) et leurs
administrateurs n'en ont jamais besoin ( l'authentification est faite automatiquement ).
Si un soi-disant administrateur vous le demande par email ou au téléphone, c'est une
tentative de piratage ( par Social engineering ).
Mémoriser son mot de passe
Un bon mot de passe doit aussi être facile à mémoriser. Inventez votre propre méthode
mnémotechnique, par exemple :
Supprimez les doublons dans un mot assez long et ajoutez la longueur originale.
Exemple : "suppression" donne supresion-11
Concaténation de plusieurs mots avec leur longueur. Exemple : "nuit blanche" donne
Nuit4-Blanche7.
Choisir une phrase et prendre les premières lettres de chaque mot. Mettre en
majuscules les mots importants, ajouter des signes de ponctuation et des chiffres ( ou
prendre le nombre de lettres de chaque mot ).
Exemple : "http://eservice.free.fr, créé en 2002, traite de la sécurité Internet" donne
heff,ce2002,tdlSI ( inutile d'essayer ;-) )
Toute autre méthode qui donne de tels résultats est bonne à prendre.
Un mauvais mot de passe
Les progrès des logiciels de décryptage et la puissance des ordinateurs "bon marché" sont tels
qu'un mauvais mot de passe est deviné en quelques minutes. De même une personne qui
vous connaît peut le deviner.
Exemples de mauvais mots de passe :
vide
nom d'utilisateur
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
19
nom commun ou propre ( dictionnaire )
votre numéro de téléphone
votre numéro de plaque minéralogique
votre surnom
un prénom
abcdef
Le mot de passe idéal
Un mot de passe d'accès à un service Internet a entre 8 et 16 caractères. C'est suffisant avec
un bon logiciel de contrôle distant, qui limite le nombre de tentatives de connexion par
exemple : il est alors quasi impossible de deviner un bon mot de passe ( mais certains
logiciels sont trop restrictifs : taille du mot réduite, refus de certains caractères ... ).
Mais pour des fichiers cryptés, il n'existe aucune restriction : le pirate attaque directement, et
autant de fois qu'il le veut, l'email chiffré ou le fichier crypté (avec un logiciel de décryptage).
C'est pourquoi un logiciel de cryptage de fichier (et d'email) propose une phrase de passe, qui
peut dépasser les 100 caractères.
Enregistrer un mot de passe ?
Dans un contexte multi-utilisateurs d'un même ordinateur ou dans un réseau local
d'entreprise, évitez de noter votre mot de passe sur un papier qu'on finit par laisser trainer
n'importe où. Ne l'enregistrez pas non plus sur votre ordinateur ( décochez l'option
d'enregistrement ).
A vous d'adapter ces précautions générales en fonction de l'exposition du système et de la
nature des informations à protéger.
Un mot de passe unique pour chaque service ?
Oui dans l'absolu, mais en pratique, au fur et à mesure des souscriptions diverses, on se
retrouve avec une liste qu'il est difficile de retenir. On ne peut pas éviter de les noter ou les
enregistrer. Quitte à les enregistrer, on peut le faire dans un simple fichier texte, sur lequel
on applique un cryptage fort (par un logiciel de cryptage de fichier).
Authentification par un service distant
L'authentification consiste à prouver l'identité d'une "personne", ici par mot de passe. Lors de
votre connexion à Internet, vous tapez votre code utilisateur et votre mot de passe sur votre
ordinateur, ces deux informations sont envoyées sur le réseau jusqu'à l'ordinateur
d'authentification de votre Fournisseur d'Accès Internet (FAI). Un programme spécifique
regarde dans ses fichiers si votre code utilisateur existe et si votre mot de passe est correct,
auquel cas il autorise votre connexion, sinon il vous renvoie un message de refus.
Le mécanisme est le même pour un service Internet (caramail, hotmail ...) ou un réseau local
(windows ...).
Le problème posé est que si vos code utilisateur et mot de passe sont interceptés pendant
leur acheminement, il vont pouvoir être utilisé pendant un certain temps - d'où le nom de mot
de passe statique - par une personne non autorisée à s'en servir. En effet un pirate pourrait
se brancher sur un point de passage et capturer les chaînes d'authentification.
Changer de mot de passe ?
Une première idée est de changer régulièrement de mot de passe. La transmission et le
stockage à distance représentent un risque à terme. Même si le pirate a trouvé un filon pour
intercepter votre mot de passe, si vous en changez il lui faudra courir à nouveau un risque.
Ce n'est pas une mauvaise solution, à condition que :
la précédure de changement soit sécurisée. Pour changer votre mot de passe de
connexion Internet n'utilisez l'email que si vous le cryptez. Il faudrait aussi que vous signiez
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
20
votre email pour authentifier votre identité.
Sinon utilisez le site Web de votre Founisseur d'Accès Internet (FAI), le téléphone ou le
courrier postal.
et de ne pas en changer trop souvent. Sinon à force on risque la confusion ou l'oubli,
on finit par noter le mot de passe sur un papier qu'on laisse trainer n'importe où (ou on
l'enregistre sur son ordinateur), donc à terme on baisse fatalement le niveau de sécurité.
A quelle fréquence ? Fonction du nombre d'utilisateurs du service, de l'exposition du système
et de la nature des informations à protéger.
Si votre abonnement Internet est facturé prorata temporis, surveillez votre facture chaque
semaine. Changez le mot de passe dès qu'un accès vous paraît anormal, et prévenez votre
FAI.
Cryptage de la transmission
Le cryptage de la transmission du code utilisateur et du mot de passe (entre l'ordinateur de
l'utilisateur et l'ordinateur authentifiant), réduirait déjà pas mal le risque d'interception.
Mais c'est valable si le résultat du chiffrement change à chaque fois, ce qui n'est pas si facile.
Il me semble que cela revient à la solution des mots de passe dynamiques.
Mots de passe dynamiques ou jetables (one-time passwords)
La meilleure solution est sans doute les mots de passe dynamiques ou à usage unique,
jetables, non rejouables (one-time passwords). Ca consiste à changer de mot de passe à
chaque connexion. S'il est intercepté, ça ne servira pas à grand chose puisqu'il sera valable
jusqu'à ce que vous vous déconnectiez et changera la fois suivante.
Malheureusement ce système n'est pas simple à mettre en oeuvre : voir "En savoir plus
(ailleurs)".
Conclusion
Si les mots de passe dynamiques ne sont pas dans vos moyens, choisissez chaque mot de
passe avec votre propre méthode mnémotechnique et changez-le assez régulièrement en
fonction du risque
Spywares : ces logiciels à votre écoute
Rien ne les différencie en apparence des logiciels classiques, à part leur propension à la gratuité.
Les spywares sont pourtant les représentants d'un nouveau business model, dans lequel les
produits et services s'échangent contre une parcelle de vie privée. Après les scandales provoqués
en 1999 par la découverte de spywares dans deux logiciels très populaires, la pratique est devenue
plus transparente mais les abus restent nombreux.
Téléchargés sur internet ou trouvés dans le CD-Rom d'un magazine informatique, les spywares sont
des logiciels (presque) comme les autres.
Qu'est-ce qu'un spyware?
Un spyware, en français "espiogiciel" ou "logiciel espion", est un programme ou un sous-programme
conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son
concepteur ou à un tiers via internet ou tout autre réseau informatique, sans avoir obtenu au préalable
une autorisation explicite et éclairée desdits utilisateurs.
Même préalablement informé d'un éventuel tracking, l'utilisateur n'en reste pas moins soumis à une
surveillance dont la nature peut s'avérer illégale du point de vue de la législation de son pays.
L'analyse de sa navigation sur internet peut ainsi par exemple permettre de déduire et de stocker des
informations - réelles ou supposées - sur ses origines raciales, ses opinions politiques, philosophiques
ou religieuses ou encore son appartenance syndicale, ce qui est interdit en France sans le
consentement de l'intéressé.
Les spywares sont parfois confondus avec les adwares, ces logiciels dont l'auteur se rémunère par
Copyright ADhOC Micro ®
Siret 479 754 558 00019
www.adhocmicro.com
l'affichage de bannières publicitaires, sans pour autant recueillir ni transmettre de données
personnelles. Ils sont également confondus à tort avec les cookies et les web-bugs, qui ne sont
pourtant pas des programmes mais plutôt des technologies génériques dont la mise en oeuvre peut
être détournée en portant atteinte à la vie privée.
Deux types de spywares
Une première classification des spywares peut être établie en tenant compte de leur fonction, à savoir
le commerce ou le renseignement :
•
•
les spywares commerciaux collectent des données sur leurs utilisateurs et interagissent de
manière visible avec eux, en gérant l'affichage de bannières publicitaires ciblées, en
déclenchant l'apparition de fenêtres pop-up, voire en modifiant le contenu des sites web
visités afin par exemple d'y ajouter des liens commerciaux. Ce sont les spywares les plus
courants. Leur existence est généralement mentionnée dans la licence d'utilisation du logiciel
concerné, mais souvent dans des termes ambigus et/ou dans une langue étrangère, ce qui fait
que l'utilisateur n'est pas correctement informé. Ils se présentent généralement sous la forme
de logiciels gratuits, pour les éditeurs desquels ils constituent une source de revenu ;
les mouchards collectent également des données sur leurs utilisateurs mais le font dans la
plus totale discrétion. La surveillance et la réutilisation éventuelle des données collectées se
font à l'insu des utilisateurs, généralement dans un but statistique ou marketing, de débogage
ou de maintenance technique, voire de cybersurveillance. L'existence de ces mouchards est
délibérément cachée aux utilisateurs. Ils peuvent concerner n'importe quel logiciel, qu'il soit
gratuit ou commercial, mais de par leur fonction ils sont peu fréquents.
Une seconde classification peut être opérée en fonction de la nature des spywares, à savoir leur
constitution logicielle :
•
•
le spyware intégré (ou interne) est une simple routine incluse dans le code d'un programme
ayant une fonction propre pour lui donner en plus la possibilité de collecter et de transmettre
via internet des informations sur ses utilisateurs. Les logiciels concernés sont par exemple
Gator, New.net, SaveNow, TopText, Alexa ou Webhancer ainsi que la totalité des
mouchards. Le spyware et le programme associé ne font qu'un et s'installent donc
simultanément sur l'ordinateur de l'utilisateur ;
le spyware externalisé est une application autonome dialoguant avec le logiciel qui lui est
associé, et pour le compte duquel elle se charge de collecter et de transmettre les
informations sur ses utilisateurs. Ces spywares sont conçus par des régies publicitaires ou
des sociétés spécialisées comme Radiate, Cydoor, Conducent, Onflow ou Web3000, avec
lesquelles les éditeurs de logiciels passent des accords. Le spyware de Cydoor est par
exemple associé au logiciel peer-to-peer KaZaA, et s'installe séparément mais en même
temps que lui.
Une nouvelle tendance encore plus contestable concerne les utilisateurs du navigateur Internet
Explorer. Certains spywares comme Gator cherchent à s'installer automatiquement sur le poste de
l'internaute au moyen de la technologie ActiveX, lors de la visite de pages web peu recommandables.
Fonctionnement d'un spyware
Dans le cas des spywares commerciaux, avant de pouvoir procéder à l'installation du logiciel gratuit
convoité l'utilisateur est généralement invité à fournir certaines informations personnelles voire
nominatives (email, nom, âge, sexe, pays, profession, etc.). Un identifiant unique est alors attribué à
l'ordinateur de l'internaute, qui permettra de relier les données collectées et centralisées dans une
gigantesque base de données aux informations personnelles fournies par l'utilisateur, voire
éventuellement à d'autres informations recueillies sans préavis (configuration, logiciels installés, etc.).
L'analyse de ces données permet de déterminer les habitudes d'utilisation, les centres d'intérêts voire
les comportements d'achat de l'utilisateur et de lui proposer ainsi des bannières publicitaires, des
courriers électroniques promotionnels ou des informations commerciales contextuelles toujours plus
Copyright ADhOC Micro ®
Siret 479 754 558 00019
21
www.adhocmicro.com
ciblés, en rémunérant au passage les éditeurs de logiciels partenaires. Dans le cas du spyware
commercial Cydoor, l'installation du programme copie sur le disque les fichiers nécessaires au
fonctionnement de l'application (cd_load.exe, cd_clint.dll et cd_htm.dll), crée un répertoire pour
stocker les bannières qui seront affichées à l'utilisateur même lorsqu'il sera hors ligne
(Windows/System/AdCache/), puis modifie la base de registres.
La plupart des spywares fonctionnent avec une extrême discrétion : ils agissent en tâche de fond,
apparaissent rarement dans le Menu Démarrer de Windows et même dans le cas des spywares
externalisés sont le plus souvent absents de la liste des programmes installés figurant dans le Panneau
de configuration. Dans le cas des spywares commerciaux, il est normalement fait état de leur
existence dans la licence du logiciel mais ça n'est pas toujours le cas et c'est souvent en des termes
trompeurs, décrivant rarement le détail des informations collectées et l'utilisation qui en sera faite.
Quel que soit le type de spywares, les données collectées et transmises sont définies dans le code
source du spyware, et le cryptage des transmissions fait qu'il est difficile de s'assurer de leur nature
exacte.
Le spyware s'exécute souvent automatiquement au démarrage de Windows et mobilise donc en
permanence une partie des ressources du système. Pour collecter certaines données, les spywares
peuvent également être amenés à modifier des fichiers vitaux gérant par exemple les accès à internet,
ce qui peut conduire à des dysfonctionnements importants en cas d'échec de l'installation ou de la
désinstallation du spyware. Certaines fonctionnalités annexes comme la mise à jour automatique
peuvent aussi représenter un danger pour la sécurité de l'utilisateur, en permettant le téléchargement
et l'installation à son insu d'un autre programme ou d'un autre spyware, voire d'un programme hostile
dans le cas du détournement du système par une personne malveillante.
Règles générales de protection
Depuis les scandales provoqués en 1999 par la découverte de spywares dans SmartUpdate (Netscape)
et RealJukeBox (Real Networks), la pratique est devenue plus transparente dans le cas des spywares
commerciaux, même si les abus restent nombreux. Quelques règles simples peuvent être observées :
•
•
•
•
•
•
lisez attentivement les conditions d'utilisation d'un logiciel avant de l'installer. L'existence
d'un spyware commercial et de ses fonctionnalités annexes y sont normalement signalées,
même s'il faut bien souvent lire entre les lignes car le spyware y est présenté en des termes
édulcorés voire trompeurs, voire parce que tout est fait pour que l'utilisateur évite de lire
lesdites conditions d'utilisation. Si vous ne comprenez pas la langue dans laquelle est rédigée
une licence d'utilisation vous ne devriez pas installer le logiciel concerné ;
réfléchissez bien avant de dévoiler des informations personnelles. Dans le meilleur des cas,
les conditions d'utilisation sont généralement conformes au droit américain, donc beaucoup
moins protectrices en matière de vie privée qu'en Europe. Notamment ne donnez pas votre
adresse email permanente chez votre fournisseur d'accès mais plutôt un compte d'email
gratuit qui pourra être fermé en cas de spamming ;
n'acceptez pas sans réfléchir les programmes supplémentaires éventuellement proposés lors
de l'installation d'un logiciel. New.net, SaveNow et Webhancer sont ainsi proposés par
défaut lors de l'installation de KaZaA, mais il suffit de décocher les cases correspondantes
pour qu'ils ne soient pas installés ;
installez un firewall personnel et surveillez les demandes d'autorisation de connexion à
internet, afin de détecter toute application suspecte. C'est une autre bonne raison d'installer
un firewall personnel ;
informez-vous auprès de sites spécialisés. Secuser.com et sa lettre d'information
hebdomadaire Secuser News aborde régulièrement la question des spywares au travers de
l'actualité ou de dossiers ;
gardez enfin à l'esprit qu'installer un logiciel n'est jamais une opération anodine : cela revient
à autoriser le programme à effectuer toutes les opérations qu'il souhaite sur votre disque dur.
Outre un spyware, un programme douteux peut contenir un virus ou un troyen, donc un
minimum de précaution s'impose.
Les spywares commerciaux n'étant pas des virus ni des troyens, les antivirus ne permettent pas de les
détecter. Scanner un fichier même avec un antivirus à jour n'assure donc pas de l'absence d'un
Copyright ADhOC Micro ®
Siret 479 754 558 00019
22
www.adhocmicro.com
spyware. Il existe cependant d'autres moyens de les détecter voire de les éliminer : il est ainsi utile
d'exécuter un antispyware périodiquement ou après l'installation d'un logiciel douteux, pour s'assurer
de ne pas avoir installé un spyware sans le savoir.
Comment détecter la présence d'un spyware ?
Le plus simple pour détecter la présence d'un spyware est de procéder par des moyens indirects, à
savoir son activité, la présence de fichiers caractéristiques ou le nom du logiciel suspect. Les moyens
ci-dessous sont assez faciles à mettre en oeuvre, mais ne concernent que les spywares commerciaux
ainsi que les mouchards dont l'existence a été découverte.
Il existe ainsi des listes de spywares, consultables en l'état, sous forme de moteurs de recherche ou
encore d'utilitaires dédiés. Près d'un millier de logiciels (spywares intégrés ou programmes associés à
un spyware externalisé) ont ainsi été recensés, dont Babylon Translator, GetRight, Go!Zilla,
Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh :
Cette méthode de détection est simple, mais aucun site ne peut prétendre à l'exhaustivité : même
l'utilitaire Ad-Search (LavaSoft) édité par un spécialiste du sujet est incomplet. Elle ne constitue donc
qu'une première approche, qui reste très pédagogique car elle permet de mesurer l'ampleur du
phénomène.
Certains firewalls personnels sont capables de filtrer le trafic sortant sur une base applicative, c'està-dire que chaque application souhaitant accéder à internet doit au préalable y avoir été autorisée.
Pour ce faire, une alerte est émise, comme ici avec ZoneAlarm (ZoneLabs) et le spyware Webhancer
:
cette solution donne de bons résultats avec la plupart des spywares, y compris si le spyware est un
fichier DLL (l'application qui tente de se connecter à internet est alors RUNDLL32.EXE), mais elle
ne peut rien contre les spywares intégrés si le logiciel concerné a déjà été autorisé à accéder à internet
dans le cadre de son fonctionnement normal. L'utilisateur doit par ailleurs être suffisamment
compétent pour pouvoir décider si l'application qui tente de se connecter doit ou non y être autorisée.
C'est pourquoi des antispywares ont été conçus sur le modèle des antivirus, afin de détecter les
spywares sur la base de signatures. Utilisables facilement même par des non initiés, ils permettent de
détecter un spyware même s'il n'est pas actif, mais restent dépendants de la mise à jour du fichier des
signatures. OptOut étant abandonné, le plus performant des antispywares gratuits actuels est AdAware (LavaSoft), qui a par ailleurs le mérite d'exister en version française :
Ce programme permet de scanner la mémoire de l'ordinateur, la base de registres et les différents
disques à la recherche des composants indiquant la présence d'un spyware connu. En version payante,
il dispose même d'un moniteur capable de surveiller le système en permanence et d'empêcher
l'installation d'un spyware en temps réel.
Comment faire pour éliminer un spyware ?
La désinstallation d'un logiciel ne supprime pas forcément le spyware installé avec lui. Ainsi, la
désinstallation de KaZaA ne supprime ni son spyware externalisé Cydoor, ni les autres spywares
installés avec ce logiciel.
Pour éliminer un spyware intégré, il suffit le plus souvent de désinstaller l'application correspondante
depuis le Panneau de configuration de Windows. Dans le cas d'un spyware externalisé, il est par
contre généralement nécessaire de passer par une procédure fournie par son éditeur dans une obscure
FAQ, ou plus efficacement d'utiliser Ad-Aware en supprimant les fichiers constitutifs du spyware :
Dans la plupart des cas, l'élimination d'un spyware externalisé fera que le logiciel associé cessera de
fonctionner, affichant un message du type : "Vous avez effacé un composant du logiciel nécessaire à
son exécution. Le logiciel ne fonctionnera plus mais vous pouvez le réinstaller". Certains
antispywares permettent de bloquer ou de neutraliser un spyware tout en continuant à utiliser son
Copyright ADhOC Micro ®
Siret 479 754 558 00019
23
www.adhocmicro.com
24
logiciel associé, mais leur utilisation est assimilable à du piratage, les contrats de licence faisant
généralement du spyware une contrepartie obligatoire à l'utilisation gratuite du logiciel associé.
Spyware or not spyware ?
S'il ne peut y avoir aucune hésitation à condamner les mouchards et plus globalement le principe
visant à espionner les utilisateurs à leur insu, contrairement à la publicité en ligne telle que pratiquée
par la régie DoubleClick - qui par l'intermédiaire des sites web de tous ses clients collecte et
centralise elle aussi des données sur les préférences de chaque internaute* - le tracking opéré par les
spywares commerciaux a le mérite de ne concerner que les utilisateurs qui décident d'installer un de
ces logiciels, laissant donc la liberté aux autres internautes de ne pas en installer ou d'opter pour une
version payante dépourvue de spyware.
Malheureusement, au lieu d'opter pour la transparence et d'en expliquer clairement les enjeux,
beaucoup d'éditeurs de logiciels ont été tentés de profiter de la discrétion des spywares pour en
dissimuler l'existence ou pour les laisser implantés même après la désinstallation du logiciel associé.
Des pratiques abusives qui ont rapidement décrédibilisé le concept, jetant la suspicion y compris sur
la nature réelle des informations collectées. Les spywares commerciaux sont ainsi devenus aux
freewares et aux sharewares ce que le spamming est à l'e-mailing. Ils ont d'ailleurs également créé un
marché spécifique, puisqu'aux spywares qui exploitent la confiance ou l'ignorance des internautes
viennent désormais s'ajouter un nombre croissant d'utilitaires antispywares payants qui exploitent les
peurs - et il faut bien le dire aussi parfois l'ignorance - de ces mêmes internautes.
Qu'il se résigne à voir ses données personnelles converties en dollars à son insu par d'obscurs
logiciels ou qu'il choisisse de se protéger par l'acquisition d'utilitaires toujours plus nombreux et
coûteux, l'internaute est-il condamné à payer la facture des spywares quelle qu'en soit la monnaie?
Heureusement que non, mais sauf à renoncer à installer de nouveaux programmes sur son ordinateur,
il devra chercher à s'informer et surtout faire preuve d'un minimum de vigilance s'il souhaite que sur
Internet sa vie reste privée.
Pour tout devis, renseignement ou demande d'intervention,
1) Envoyez-nous un simple email en indiquant :
•
•
•
•
votre équipement (marque, modèle, caratéristiques, version de Windows ..)
vos coordonnées et vos disponibilités pour une intervention
les symptômes de votre panne avec le plus de précision possible (occurence, fréquence ......) ou l'objet
de votre demande (devis, formation ...)
vos souhaits (degré d'urgence...)
[email protected] Alain de Langle
2) appelez-nous au
06 86 56 16 90
3) remplissez le formulaire en ligne sur notre Site Internet
Copyright ADhOC Micro ®
Siret 479 754 558 00019