21
V 2.0 (greets à Bogues007 et nilcentre) Guide de protection de son ordinateur sous Windows XP

Guide de protection de son ordinateur sous Windows XP · Guide de protection de ... des failles (des erreurs de programmation) ... 40€ pour un an de licence( 1 poste) G Data Très

Embed Size (px)

Citation preview

V 2.0 (greets à Bogues007 et nilcentre)

Guide de protection de son ordinateur sous

Windows XP

SOMMAIRE

1 - Pourquoi protéger son ordinateur ?

2 - Les différents types de malwares

3 - La sécurité de baseA - La fermeture des ports sensiblesB - L’Anti-Virus C - L’Anti-Spyware/MalwareD - L’Anti-RootkitE - Le Pare-FeuF - Les Suites de Sécurités (Antivirus +Anti-Spyware+Pare-feu)G - Les IDS/HIPSH - Le fichier HOSTS

4 - La sécurité de son navigateur internet A -Le navigateur à utiliserB -Le paramétrage de son navigateurC -Les bons réflexes à adopter

5 - Vigilance lors de l’installation de programmes téléchargés

6 - Vigilance lors de l’ouverture de pièces jointes

7 - Comment réagir quand on est infecté A - Identifier et supprimer la menace

8 - Favoriser l’utilisation de logiciels portables

9 - Linux : Un système d’exploitation très sécurisé

1-Pourquoi protéger son ordinateur ?

Une étude a montré qu’un ordinateur neuf sous Windows sera infecté en 20 minutes dès lors qu’il est simplement connecté à Internet (sans surf, sans email).

Il est donc vital de s’équiper de logiciels de sécurité (antivirus/pare-feu/anti-rootkit et fermeture des ports sensibles) avant même de connecter l’ordinateur à internet .

Pourquoi ?

Parce que si on connecte son ordinateur à internet sans avoir installé au préalable ces logiciels de sécurité, l’ordinateur sera immédiatement attaqué par des virus qui recherchent toutes les machines non protégées. Pas la peine de se connecter à internet pour télécharger ces logiciels, à la seconde ou l’ordinateur sera reliée à internet, il sera vulnérable, car non protégé par les logiciels de sécurité .

Alors que faut-il faire ?

Par exemple, je veux réinstaller Windows car mon ordinateur est rempli de virus, je télécharge les logiciels de sécurité depuis un ordinateur sain et je les sauvegarde sur clé usb/disque dur externe/cd ou dvd.Puis je coupe mon accès à internet : sois débrancher le câble éthernet si c’est une connexion filaire, soit je débranche mon point d’accès wifi si c’est une connexion sans fil.Maintenant je peux réinstaller Windows en toute sécurité, une fois Windows réinstallé, j’installe les logiciels de sécurité (antivirus/pare-feu/anti-rootkit et fermeture des ports sensibles).Maintenant que j’ai équipé mon ordinateur des logiciels de sécurité, je peux me connecter à internet en toute sécurité en rebranchant mon câble éthernet ou bien mon point d’accès sans fil.

C’est tout ?

Non, il faut évidemment maintenir son système d’exploitation à jour, c’est à dire mettre à jour Windows via Windows Update, et aussi mettre à jour les programmes qui se connectent à internet (navigateurs internet, client de messagerie, Java, etc,,,)

Pourquoi ?

Régulièrement, des failles (des erreurs de programmation) sont découvertes dans Windows et ses logiciels (Internet Explorer, Outlook Express...). Ces erreurs sont exploitées par des virus ou des pirates pour pénétrer dans votre ordinateur et en prendre le contrôle.Il est donc important de les corriger.

Comment faire ?

Microsoft fourni régulièrement des mises à jour pour Windows.Windows Update est déjà actif sur votre ordinateur et installe automatiquement les mises à jour.

2 - Les différents types de malwares

Malwares ? C’est quoi ça ? je croyais que sur internet on parlait de virus....

Les malwares représentent l’ensemble des programmes malicieux qui sont présents sur internet, cela inclus : les adwares / les spywares / les rogues / les trojans / les virus / les backdoor...

Drôle de noms ces malwares.....ça veut dire quoi plus précisément ?

Les adwares :Ce sont des programmes, qui une fois installés sur l'ordinateur, affichent des popups de pubs pour des produits commerciaux. Ces derniers s'installent en général avec des programmes légitimes. L'installation de ces adwares est souvent stipulé dans le contrat de licence qui est en anglais.

Les spywares : Ce sont des logiciels qui s'installent dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel ils sont installés, très souvent sans que l'utilisateur n'en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet, qui lui sert de moyen de transmission de données.

Les rogues : Ce sont de faux anti-spywares. En règle général, vous trouvez des pubs pour ces faux anti-spywares en surfant sur certains sites web. Des infections sont spécialement conçues pour afficher des popups d'alertes, bulles d'alertes afin de vous faire télécharger ces faux anti-spywares (parfois l'infection installe aussi le faux anti-spyware).

Les trojans : En règle générale, ces infections ont pour but de contrôler l'ordinateur pour effectuer des attaques, spammer (via mail, blog etc..), récupérer les mots de passe de l'utilisateur, les numéros de carte bancaire etc.. souvent à l'aide d'un keylogger (programme qui enregistre les frappes claviers),Une fois installé, l'ordinateur est transformé en ‘ordinateur zombie’.

Les virus : Ce sont des programmes informatiques écrits dans le but de se propager à d'autres ordinateurs en s'insérant dans des programmes légitimes appelés « hôtes ». Il peuvent aussi avoir comme effet, recherché ou non, de nuire en perturbant plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme l'internet, mais aussi les disquettes, les cédéroms, les clefs USB, etc.

Les backdoors : Dans un logiciel une porte dérobée (de l'anglais backdoor, littéralement porte de derrière) est une fonctionnalité inconnue de l'utilisateur, qui donne un accès secret au logiciel. En sécurité informatique, la porte dérobée peut être considérée comme un type de cheval de Troie.

3 - La sécurité de baseA - La fermeture des ports sensibles

Mais les ports c’est quoi ?

Pour simplifier, on peut considérer les ports comme des portes donnant accès au système d'exploitation (Microsoft Windows, Mac OS, Linux, Solaris…). Pour fonctionner, un programme doit avoir accès au système d'exploitation (par exemple pour les jeux à accélération 3D/2D, des logiciels de retouche photo, etc.), et doit donc ouvrir des portes pour pouvoir entrer dans le système d'exploitation. Lorsque l'on quitte le programme, la porte n'a plus besoin d'être ouverte.

Les problèmes de sécurité surviennent lorsque certains programmes oublient de refermer ces dites portes (les « ports»), ou même tout simplement lorsque la configuration mal maîtrisée de l'ordinateur ouvre des ports sans aucune utilité. Cela donne lieu à des failles de sécurité informatique, car si une porte n'est pas refermée, n'importe qui peut l'emprunter.

Quels sont les ports sensibles ?

Les ports sensibles sont ceux qui sont connus pour être utilisés par les pirates informatiques dans le but d’attaquer un ordinateur. Voici quelques ports connus pour être exploités par les pirates : 135/123/137/138/139/445/500/1023/1024/1027/1900/5000

Bon, et comment on les ferme ces ports sensibles ?

Des logiciels de sécurité existent, leur but est de verrouiller les ports sensibles,

Le meilleur est Zeb Protect cliquer ici pour le télécharger Un tutoriel sur son utilisation est disponible cliquer ici pour voir le tutoriel

Un autre logiciel pour fermer les ports sensibles => Windows Worms Door Cleaner

B - L’antivirus

C’est quoi un antivirus ?

Un antivirus est un logiciel conçu pour protéger un ordinateur contre les programmes néfastes de type malwares.

Liste des antivirus (payants) les plus performants :G Data ESET NOD32Bit Defender

Trend MicroKaperskyMcAfee VirusScan Plus F-SecureAVGPandaAntivir PremiumAvast Pro.

Tests des différents antivirus présentés ci-dessus :

Antivirus Points positifs Points négatifs Remarques PrixESET NOD32 Le plus

complet,prend très peu de

ressource,bon moteur d

´analyse,fait la différence avec les faux positif

??? Ne pas prendre nodlogin pour les mises à jour,mais

plutôt nodenabler qui est très fiable

40€ pour un an de licence( 1 poste)

G Data Très efficace, possède deux

moteurs antivirus

Gourmand en ressources

système

Interface accessible à tous

30€ pour un de licence (3 postes)

Trend Micro Bon moteur d´analyse

Gourmand en ressources

système

Interface intuitive 40€ pour 2 ans de licence (1 poste)

Bitdefender Très bon antivirus,bonne

vitesse d´analyse,ne prend

pas trop de ressources

Détection de spywares moyenne

Très bon pare-feu 40€ pour un an de licence (3 postes)

F-Secure Bon moteur d´analyse, léger en

ressource système

Gourmand en ressources

système lors des analyses complètes

Kaspersky Bon moteur d´analyse

Gourmand en ressources

système

Interface très ergonomique

30€ pour un an de licence (3 postes)

Macfee VirusScan Plus

Bon moteur d´analyse

Détection de spywares moyenne

Difficile à désinstaller 50€ pour un an de licence (1 poste)

Avast Pro. Bon moteur d´analyse

Analyses très longues

35€ pour un an de licence (1 poste)

Panda Bon moteur d Difficile à 40€ pour un an de

Antivirus Pro ´analyse paramétrer licence (3 postes)AVG Très complet Gourmand en

ressources système

30€ pour un an de licence (3 postes)

Remarque : Un antivirus protège notre ordinateur, mais n´est pas infaillible et il existe des virus que même le meilleur Anti-Virus ne peut bloquer, donc toujours faire attention où on met notre souris,et faire des analyse 1 fois toutes les 2 semaines.

Remarque 2 : Certains de ces anti-virus présentés ont été testés par nous-mêmes, les autres tirent leurs sources dans deux tests parus dans la presse spécialisée. Ces tests regroupent : les performances de sécurité, la facilité d’installation/désinstallation, la facilité d’utilisation du programme, le nombre de ressources utilisées, et la présence de fonctions complémentaires. Mais des gratuits il y en a pas ?

Si, des antivirus gratuits existent, mais ils seront forcément moins complets que les payants.

Les plus fiables sont :

Antivir Personal Edition Avast Edition Familiale AVG Free Edition

C’est tout ?

Non, en complément d’un antivirus gratuit vous pouvez faire des analyses en ligne :

www.virus.org

http://virusscan.jotti.org (permet d’uploader des fichiers pour les faire analyser)

http://www.virustotal.com/fr/

C - L’Anti-Spyware/Malware

C’est quoi un Anti-Spyware ?

Ce sont des logiciels destinés à nettoyer et à désinfecter les ordinateurs infectés,

Lesquels prendre ?

Malwarebyte's Anti-Malware cliquer ici pour voir le tutoriel

SUPERAntispyware cliquer ici pour voir le tutoriel

Spyware Terminator cliquer ici pour voir le tutoriel

AVG Anti-spyware cliquer ici pour voir le tutoriel

D - L’anti-rootkit

C’est quoi un anti-rootkit ?

C’est un logiciel destiné à repérer les Rootkits pour pouvoir les supprimer.

Lesquels prendre ?

GMER, Il est indéniablement l'un des meilleurs scanneurs rootkits actuels.Il est capable de détecter la quasi totalité des rootkits. En outre, il est aussi capable de les supprimer depuis son interface ou en ligne de commande. A utiliser avec précaution !Cliquer ici pour voir le tutoriel

Rootkit Revealer, Il s'exécute sur Windows NT 4 et versions supérieures et sa fenêtre de résultats affiche les incohérences de l'API du Registre et du système de fichiers qui peuvent indiquer la présence d'un rootkit en mode utilisateur ou en mode noyau. RootkitRevealer détecte tous les rootkits persistants publiés à l'adresse www.rootkit.com, notamment AFX, Vanquish et HackerDefender

Sophos Anti-RootkitCliquer ici pour voir le tutoriel

AVG Anti-Rootkit Cliquer ici pour voir le tutoriel

E - Le pare-feu

C’est quoi un pare-feu ?

Un pare-feu est un logiciel qui a pour fonction de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication (entrantes ou sortantes) autorisés ou interdits.

Les payants : Look ' N ' Stop cliquer ici pour voir le tutoriel

Jetico Personal Firewall cliquer ici pour voir le tutoriel

Les gratuits :

Online Armor Personal Firewall cliquer ici pour voir le tutoriel

Comodo Firewall Pro 3.0 cliquer ici pour voir le tutoriel Agnitum Outpost Firewall cliquer ici pour voir le tutoriel

Omniquad Personal Firewall cliquer ici pour voir le tutoriel

Sunbelt Personal Firewall cliquer ici pour voir le tutoriel

Zone Alarm cliquer ici pour voir le tutoriel

F - Les suites de sécurité Suite de Sécurité : ensemble de logiciels de protection rassemblés dans une interface commune et destiné avant tout à un usage grand public. Généralement cela comprend : un antivirus/un pare-feu/un antispyware/un anti-hameçonage/un anti spam /un contrôle parental et la protection des messagerie instantanées.

Remarque : Libre à vous de choisir si vous voulez une Suite de Sécurité qui présente l’avantage de n’installer qu’un seul logiciel ou si vous voulez installer un antivirus spécifique, un pare-feu spécifique, un anti spyware spécifique etc....

Remarque 2 : Certaines des suites de sécurité présentés ont été testés par nous-mêmes ,les autres tirent leurs sources dans deux tests parus dans la presse spécialisée. Ces tests regroupent : les performances de sécurité , la facilité d’installation/désinstallation, la facilité d’utilisation du programme, le nombre de ressources utilisées, et la présence de fonctions complémentaires

Quelques exemples de Suites de Sécurité :

G-Data Internet Security Bit Defender Internet Security

Kaspersky Internet Security Trend Micro Internet Security

ZoneAlarmInternetSecurity Suite F-Secure Internet Security

Mc Afee Internet Security AVG Internet Security

Tests des différentes suites de sécurité présentés ci-dessus :

Suite de Sécurité Points positifs Points négatifs PrixG Data Internet Security

Deux moteurs antivirus, interface et documentation de qualité

Gourmand en ressources système

40€ pour un an de licence (3 postes)

Bit Defender Internet Security

Très bon moteur d’analyse , peu gourmand en ressources

Anti-hameçonnage faible

40€ pour un an de licence (3 postes)

Trend Micro Internet Security

Très bon moteur d’analyse

Très gourmand en ressources système

60€ pour un de licence (3 postes)

Kapersky Internet Security

Très efficace , prise en main facile

Très gourmand en ressources système

70€ pour un an de licence ( 3 postes)

F-Secure Internet Security

Bon moteur d’analyse, interface bien conçue

Anti-hameçonnage faible

60 € pour un an de licence (3 postes)

McAfee Internet Security

Bon moteur d’analyse Protection anti-spyware faible

60€ pour un an de licence (3 postes)

AVG Internet Security

Facile à configurer Protection antivirus faible

80 pour un an de licence (3 postes)

ZoneAlarm Security Suite

Bon moteur d’analyse (Kapersky)

Absence d’anti-hameçonnage

50€ pour un an de licence (3 postes)

F - Les IDS/HIPS

Un IDS/HIPS (Intrusion Detection System) est un programme qui scrute votre système afin de détecter toute modification ou activité suspecte.

Les plus performants sont :

=> Dynamic Security Agent cliquer ici pour voir le tutoriel.

=> ProcessGuard cliquer ici pour voir le tutoriel.

Toutefois, ces logiciels doivent être installés sur un ordinateur propre pour qu’ils soient efficaces.

G – Le fichier HOSTS

Le fichier hosts est un fichier utilisé par le système d’utilisation d’un ordinateur lors de l'accès à internet. Il contient l’adresse IP locale et, éventuellement, l'adresse de serveurs web. Lors de l'accès à un périphérique réseau par nom de domaine, ce fichier est consulté avant l'accès au serveur DNS et permet au système de connaître l'adresse IP associée au nom de domaine.

Il se trouve dans C:\WINDOWS\system32\drivers\etc .

Pour mieux comprendre ce qu’est le fichier HOSTS et pour l’éditer soi-même, ce site est fait pour vous. Pensez à désactiver le ClientDNS si vous avez un gros fichier HOSTS.

Il existe des logiciels pour éditer automatiquement ce fichier, HOSTS Manager est un très bon logiciel de ce type. cliquer ici pour voir le tutoriel.

4 - La sécurité de son navigateur internet

a-Le navigateur à utiliser

80% des utilisateurs utilisent Internet Explorer car il est installé d’office sur Windows et c’est le plus connut, MAIS il est loin d’être un navigateur sécurisé, au contraire, il est bourré de failles de sécurité qui permettent aux pirates informatiques de vous attaquer.Heureusement, il existe des alternatives en-autre : Firefox, c’est un navigateur stable, fiable et sécurisé.Simple à installer et à utiliser, Firefox a tous les atouts pour enfin conquérir le grand public, même sans la force de frappe et le pouvoir publicitaire de Microsoft. Grâce aux innombrables extensions (près de 2000 pour l’ancienne version) associées à son environnement et à ses fonctions, Firefox ne cesse de s’améliorer et peut ainsi devenir encore plus ergonomique et fiable avec le temps.

Mais ça fait un moment que je travaille sur Internet Explorer, donc si je décide d’utiliser Firefox, est ce que je vais pas perdre mes marques-pages et est-ce que ce navigateur sera compatible avec toutes les application ?

Pas du tout, lors de son installation Firefox va vous proposer d’importer les marques pages d’Internet Explorer et est parfaitement compatible avec toutes les application.Pour résumer, il est comme Internet Explorer mais en plus rapide, plus sécurisé, plus fiable.

Bon, ça y est je suis convaincu ! , ou puis-je me procurer ce navigateur ?

Cliquer ici pour télécharge Firefox

B - Le paramétrage de son navigateur

Quand on navigue sur internet, le navigateur enregistre les sites sur lesquels ont est allés, les téléchargements que l’on a effectués, les mots de passe qu’on a rentrés....pas très sécurisé tout ça et surtout pas très respectueux de la vie privée !. C’est pourquoi il faut bien paramétrer son navigateur,

Comment je fais alors ?

C’est très simple :1-Je démarre le navigateur2-Je clics sur Outils puis sur Options

3-Arrivé dans le menu des options, je clic sur l’onglet «Vie Privée»

Dans la partie Historique, je décoche Conserver mon historique / Se souvenir des informations /Se souvenir des téléchargements effectués/

Puis dans la partie Cookies , je choisis de les conserver jusqu’à la fermeture de Firefox,

Puis dans la partie «Ve Privée» je coche Toujours effacer mes informations personnelles à la fermeture de Firefox et puis je clic sur Paramètres et là je coche tout (historique/cache /cookies......)

Puis je décoche Demander avant d’effacer mes traces.

Puis dans l’onglet Sécurité, je décoche Enregistrer les mots de passe et je décoche Utiliser un mot de passe principal.

C - Les bons réflexes à adopter

Quand on navigue sur internet, on a ce qu’on appelle des spams, ce sont des publicités intempestives qui s’affichent selon le site qu’on visite. Embêtant, déjà que notre boîte au lettre et notre messagerie mail en est déjà envahie, voilà que les spams se rajoutent. De plus il y a ce qu’on appelle des spams piégeurs, exemple : vous naviguez sur le net, et là une fenêtre s’affiche disant : «Votre ordinateur est infecté, cliquez sur ce lien pour désinfecter blablabla», le message peut aussi être en Anglais, ce qui

donne : «Your computer is infected ......» SURTOUT ne faites rien, fermez votre navigateur et redémarrez-le.Si vous aviez cliqué sur le lien que la fausse alerte vous proposait, vous auriez été infecté par un méchant virus, ouf !

Mais y aurait-il un moyen de bloquer ces publicités intempestives ?

Oui, Firefox est un navigateur qui permet d’y installer des extensions, ce sont des modules complémentaires qui augmentent les options et les possibilités du navigateur.L’extension qui nous intéresse est AdBlock, comme son nom l’indique, cette extension va bloquer ces publicités non souhaitées.

Comment installer cette extension dans Firefox ?

Très simple :

1-Dans mon navigateur, je vais à cette adresse : https://addons.mozilla.org/fr/firefox/addon/1865 puis je clic sur Ajouter à Firefox (si rien ne se passe, c’est que, par prévention, Firefox bloque l'exécution de l’installation, donc pour autoriser l’installation, cliquez sur «Autoriser» en haut à droite.

2-Je clic sur Installer Maintenant

3-Une fois l’extension installée je clic sur Redémarrer Firefox

Une fois Firefox redémarré vous aurez cette fenêtre de bienvenue :Là il faudra choisir la liste FR (pour la France), et c’est bon, vous êtes maintenant protégé des publicités intempestives !

C’est tout ? Non, car au fil du temps des fichiers temporaires s’accumulent sur l’ordinateur, donc pour faire le ménage de temps en temps (1x/mois minimum) je vous conseille Ccleaner cliquer ici pour telecharger Ccleaner cliquer ici pour voir le tutoriel .

5 - Vigilance lors de l’installation de programmes téléchargés

J’attire votre attention à être vigilant quand vous installez des programmes téléchargés sur internet, car beaucoup d’entre eux vous proposent d’installer une toolbar (barre d’outils) et c’est bien ça le problème : les toolbars rendent vulnérable votre ordinateur et le ralentissent.Donc, faites attention à décocher «Installer la toolbar xxxx» quand vous installez un programme, ne faites pas «Suivant» «Suivant» puis «Installer» sans regarder!

On réfléchis avant , on clique après !

6 - Vigilance lors de l’ouverture de pièces jointes

Ne vous jetez jamais sur une pièce jointe dont vous n’êtes pas absolument certain de la provenance. Windows, pour une raison que j’ignore et que je n’arrive pas à expliquer, propose par défaut de masquer l’extension d’un fichier, lorsque celle-ci est «connue». Par exemple un fichier nommé «malitterature.doc» apparaîtra comme «maliterature».

Les inconvénients? Ils sont évidents :

vous n’avez aucun moyen de savoir de quelle nature est ce fichier, tant que vous ne l’avez pas ouvert.

certains petits malins créent des exécutables qu’ils nomment par exemple «jevaistavoir.txt.exe». Et vous, vous voyez un fichier qui s’appelle «jevaistavoir.txt». Vous pensez que c’est un inoffensif fichier texte, vous cliquez dessus et vous êtes mort !

La plupart des vers et virus modernes se reproduisent en envoyant depuis la machine infectée des messages porteurs du virus à toutes les adresses e-mail que le programme va trouver sur la machine compromise. Pas seulement dans le carnet d’adresses, mais aussi dans les mails archivés et dans le contenu hors connexion du navigateur. Ces messages sont envoyés par le virus lui-même, sans passer par votre outil de messagerie. En général, dans l’heure qui suit votre infection, vous avez déjà propagé votre maladie à l’ensemble des contacts trouvés sur votre machine. Bien entendu, ceux qui utilisent une connexion permanente sont les plus «efficaces» dans ce genre de propagation. L’adresse de l’émetteur du virus peut être celle d’un compte trouvé dans votre outil de messagerie, ce qui peut laisser supposer au destinataire qu’il ne risque rien, parce qu’il vous connaît. C’est l’erreur la plus grave que l’on puisse faire : s'imaginer que, parce que le message vient du collègue qu’on connaît de longue date, on ne risque rien.

7 - Comment réagir quand on est infecté

A - Identifer et supprimer la menace

Cas n°1 : Votre anti-virus à détecté un virus et vous le signale via une fenêtre qui s’affiche à l‘écran.

Il vous demande quoi faire : soit supprimer le virus, soit mettre le ou les fichiers infectés en quarantaine, soit ne rien faire. Le mieux est de faire supprimer le ou les fichiers infectés, mais certains anti-virus ne proposent pas la fonction suppression, ou ne suppriment pas complètement les fichiers infectés, dans ce cas l’anti-virus est inutile, il faudra utiliser un autre logiciel pour supprimer les fichiers infectés.

Cas n°2 : Des publicités/SPAM s’affichent en masse dans votre navigateur

C’est une infection lié aux adwares.

RAPPEL : Les adwares sont des programmes, qui une fois installés sur l'ordinateur, affichent des popups de pubs pour des produits commerciaux. Ces derniers s'installent en général avec des programmes légitimes. L'installation de ces adwares est souvent stipulé dans le contrat de licence qui est en anglais.

Rendez vous sur ici , selon les cas décrits déterminez de quelle infection vous êtes infecté et suivez le tutoriel.

Cas n°3 : Votre ordinateur affiche des alertes de sécurité qui ne viennent ni de votre anti-virus , ni de votre pare –feu

C’est une infection liée aux adwares

Rendez vous ici, selon les cas décrits déterminez de quelle infection vous êtes infecté et suivez le tutoriel.

Cas n°4 : Vous avez été infecté via MSN (accepté des pièces jointes inconnues ...)

C’est une infection liée aux malwares

Rendez vous ici et suivez le tutoriel

Cas n°5 : Votre ordinateur est très lent, votre connexion internet aussi.

C’est une infection liée aux adwares et/ou aux malwares

Rendez vous ici et suivez le tutoriel

Si vous avez essayé une ou plusieurs solutions ci-dessus et que vous êtes toujours infecté, postez un log HijackThis et expliquer les symptômes de l‘infection sur le Forum Malekal.

8 - Favoriser l’utilisation de logiciels portables

Pourquoi favoriser les logiciels portables ?

Tout simplement pour alléger Windows (tant pour l’espace disque que pour le registre), pouvoir aussi ce baladé n’importe ou avec ses propres logiciels et documents.

La Liberkey, regroupe plus de 200 logiciels en tout genre :

Vous pouvez l’installer sur n’importe quel support (DD interne, DD externe, Clé USB, CD, DVD, etc...).

9 - Linux : Un système d’exploitation très sécurisé

Linux ? Difficile de ne pas en entendre parler aujourd'hui. A moins d'être resté enfermé dans un bunker anti-nucléaire coupé de tout lien avec le reste du monde, vous avez forcément rencontré ce mot quelque part sur le net ou au cours d'une conversation entre amis.Il est réputé entre autres pour sa sécurité et pour ses mises à jour plus fréquentes que Windows.

Contrairement à Windows, il est gratuit (pour info Windows Xp ou Vista coûte entre 100 et 300€) est à beaucoup progressé pour être accessible au plus grand nombre, son principal avantage c’est d’être parfaitement sécurisé.

Ah bon, mais y a bien des virus sur Linux, comme sur Windows ?

Et bien, non, en réalité ils se comptent sur les doigts de la main, contrairement à Windows qui en compte des centaines de milliers.

Et pourquoi ?

Parce que Linux est utilisé par 10% des utilisateurs possédants un ordinateur, et ce qui intéresse les créateurs de virus c’est de s’attaquer au plus grand nombre, et puis l’architecture de Linux est bien plus complexe à pirater que celle de Windows, du coup, sur Linux l’antivirus, le pare-feu, l’anti spyware n’ont plus lieu d’être, ce qui protège davantage l’ordinateur et ce qui réduit les dépenses consacrées à l’achat d’anti-virus, de pare-feu etc....

Mais est-ce que sur Linux je pourrais lire me documents Word, mes pdf, mes archives rar ?

Oui, Linux est totalement compatibles avec ces formats !

Très bien , je veux découvrir Linux, comment je fais ?

Allez sur ce site

Sur ce site, on part de zéro, les tutoriels sont très bien faits.

Personnellement, j’ai appris les bases de Linux en même pas deux heures.

Voilà, donc pour récapituler, si vous ne voulez pas être infecté par des malwares :

=> Maintenez votre système d’exploitation et vos applications à jour !

=> Installez les logiciels de sécurité précédemment évoqués !

=> N’installez pas n’importe quel programme et soyez vigilant lorsque ces derniers vous proposent d’installer des toolbars !

=> N’ouvrez que les pièces jointes de confiance et légitimes !

=> Linux est bien plus optimisé et sécurisé que Windows, et surtout il est GRATUIT, n’hésitez pas à l’essayer !

=>pensez à SAUVEGARDER vos documents importants sur un support autre que votre disque dur (clé usb/disque sur externe/cd/dvd) pour ne pas risquer de perdre vos données lors d’un gros plantage !

Lexique

« Gourmand en ressources système » : signifie que le logiciel nécessite beaucoup de ressources systèmes pour fonctionner .

« Ressources système » : partie de la mémoire vive de votre machine qui est utilisée pour faire fonctionner votre système d'exploitation quand d'autres applications sont lancées.

« Anti-hameçonnage » : anti phising en anglais. La technique du phishing est une technique d'« ingénierie sociale » c'est-à-dire consistant à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d'un courrier électronique semblant provenir d'une entreprise de confiance, typiquement une banque ou un site de commerce. L’anti-hameçonnage est censé vous signaler la présence de ces faux sites .

« Faux-Positif » : Un faux positif est lorsqu'un programme antivirus considère par erreur un fichier innocent comme étant infecté.

Remerciements

Guide de protection de son ordinateur V 2.0 :By BlackLexa / Bogues007 / Nilcentre

Bogues007 : Je remercie tous les personnes qui contribuent à l’entraide sur le net, toutes ces personnes bénévoles qui mettent de leur temps pour aider, désinfecter, créer des logiciels propres et utiles, etc...

Tout particulièrement, le site de Malekal.com, sans qui grands nombres de tutos ne seraient pas là.

Le site Zébulon.fr, qui grâce à certaines personnes grands nombres de désinfections sont possibles.

A Opendev et Vagabond qui sans eux la Liberkey n'existerai pas.

Et pleins d’autres que j’oublie.

N’oubliez pas que ce tuto a été fait sans prétention aucune, les informations citées peuvent paraître bêtes, simples, etc... Mais elles peuvent permettre une sécurisation de Windows XP.

Donc, si vous l’avez trouvé utile, n’hésitez pas à la faire circuler autour de vous.

BlackLexa : Greets à tous les helpers , à tous ceux qui sont de bonne volonté pour aider les autres, à l'excellent site Malekal.com, au forum Commentcamarche et spécialement aux deux rédacteurs qui m’ont rejoint pour améliorer la première version de ce Guide de protection, qui, j’espère satisfera le plus grand nombre et vous aidera à bien vous protéger des menaces d’internet

Remarques/Questions [email protected]

[Guide de Protection de son Ordinateur V 2.0 2009]