lutter contre toutes les menaces - vi@-ticsparfois, certaines menaces s’accrochent au système et...

18
Initiation à Windows Médiathèque de Bussy Saint-Georges Lutter contre toutes les menaces

Upload: others

Post on 05-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Lutter contre toutes les menaces

Page 2: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 2 sur 18

Lutter contre toutes les menaces

SOMMAIRE : I – QUELS LOGICIELS DE PROTECTION ?……………………......... PAGE 3

1.1 - Les outils gratuits………………………………........................................... Page 3 1.2 - Les suites de sécurité payantes……………………………………………... Page 3

II – LUTTER CONTRE LES PRINCIPALES MENACES………… PAGES 4-7

2.1 - Le pare-feu ou Firewall…………………………………………...………... Page 4 2.2 - L’antivirus ou antimalware…………………………………………… Pages 5-6 2.3 - Les protections standard avec Windows 7…………………………………. Page 7

III – LES ANTIVIRUS GRATUITS……………………………….. PAGES 8-11

3.1 - Microsoft Security Essentials………………………………………….........Page 8 3.2 - Antivir……………………………………………………………………… Page 8

3.3 - Avast! 6………………………………………………………………... Pages 9-10 3.4 - Analysez les fichiers et les URL douteux……………………………........ Page 11

IV – NETTOYER ET RÉPARER....................................................PAGES 12-18

4.1 - Que faire en cas de doute ?…………………………………………......... Page 12 4.2 - Des CD de dépannage et de réparation………………………………..Pages 12-13

4.3 - La clé USB de réparation…………………………………………………. Page 14 4.4 - Les logiciels gratuits……………………………..................................Pages 15-16

4.5 - Les outils de la dernière chance…………………………….................Pages 17-18

Page 3: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 3 sur 18

I – QUELS LOGICIELS DE PROTECTION ?

1.1 - Les outils gratuits Dès que l’on aborde le sujet de la sécurité sur PC, nombreux sont les adeptes du tout gratuit ! Il suffit de regarder les scores des antivirus gratuits qui caracolent en tête sur les sites de téléchargement : ils affolent les compteurs.

a) Les atouts Les arguments des adeptes du gratuit ne manquent d’ailleurs pas de pertinence : « aucun outil de sécurité n’est fiable à 100%, alors pourquoi payer pour quelque chose d’imparfait ? » ou encore « certains outils gratuits sont bons et rivalisent avec les solutions payantes ». Il existe d’excellents outils gratuits qui offrent un haut niveau de protection. Et effectivement, aucune sécurité n’est fiable à 100%.

b) Les limites L’assemblage d’outils différents peut induire une grande complexité d’utilisation et peut finir par ralentir le fonctionnement de votre machine. A vous de savoir les utiliser avec parcimonie en profitant pleinement des ressources présentes en standard dans un système comme Windows 7. Et sachez que certains de ces outils peuvent aussi compléter efficacement votre solution payante et pallier ses éventuelles défaillances.

1.2 - Les suites de sécurité payantes Elles sont plus simples d’emploi, plus cohérentes, plus accessibles aux néophytes. Et, le plus souvent, elles offrent un niveau global de protection supérieur à celui procuré par les assemblages de différents utilitaires gratuits.

Page 4: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 4 sur 18

II – LUTTER CONTRE LES PRINCIPALES MENACES

2.1 - Le Pare-feu ou Firewall : le douanier du PC

Il filtre les paquets de données échangés entre votre ordinateur et Internet. Son rôle est avant tout d’empêcher les "méchants" d’entrer dans votre ordinateur pour le contrôler à distance ou en voler les données.

Page 5: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 5 sur 18

2.2 - L’antivirus ou antimalware L’antivirus est le noyau dur de la défense informatique. Il ne se contente pas de lutter contre les virus qui se propagent à grande échelle, il participe également à détecter, chasser et détruire tous les codes malveillants connus et inconnus, quelle que soit leur nature.

Le malware : c’est le plus courant ! A l’origine, le terme virus désignait des codes malveillants (mettant en œuvre une méthode de propagation par infection). Depuis, Internet a permis la multiplication d’une grande variété de ces codes. On les appelle communément des virus, mais les puristes préfèrent les désigner comme

"malwares", les virus n’étant techniquement qu’un type particulier de malwares.

a) Des codes divers et variés La plupart du temps, ils sont cachés :

dans des mails ;

derrière des liens ;

derrière des bannières ;

dissimulés dans des fichiers ;

des programmes téléchargés… Ce sont tous des malwares, un nom générique qui désigne n’importe quelle forme de code malveillant, qu’il s’agisse d’un virus, un cheval de Troie (trojan), un keylogger, un spyware, un rootkit, etc. Désormais, bien des codes malveillants véhiculés sur Internet se fondent dans plus d’une catégorie à la fois – on ne compte plus les trojans qui espionnent les claviers et volent les mots de passe, tout en se protégeant à l’aide d’un rootkit.

Page 6: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 6 sur 18

b) Petit lexique

► Le bot : Appelez-le "le marionnettiste", car il donne le contrôle de votre ordinateur à un cybercriminel ! Il intègre votre PC dans un réseau "botnet", dont les ficelles sont tirées par les pirates. Certains de ces réseaux peuvent comprendre plusieurs millions de machines infectées. Les cybercriminels utilisent leur puissance combinée pour envoyer des campagnes de spam, perpétrer des attaques à grande échelle contre des serveurs ou des entreprises, héberger des contenus illicites.

► L’hameçonnage ou phishing : est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance - banque, administration, etc. - afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. Pour en savoir plus.

► Le rogue : c’est l’as du déguisement. Il se fait passer pour ce qu’il n’est pas. Le plus souvent, les rogues sont des faux antivirus ou des faux logiciels d’optimisation. Ils vous font croire à de fausses infections pour vous inciter ensuite à acheter une version payante. Celle-ci étant dotée de capacités de désinfection tout aussi imaginaires que les infections détectées.

► Le rootkit : Utilitaire destiné à masquer un processus malicieux pour qu’il soit indétectable par l’utilisateur et les antivirus. Pour en savoir plus.

► Le spam : Mot en argot américain employé pour désigner les mailings (courriers, envois) sauvages. C’est aussi une technique de marketing, utilisant les adresses électroniques pour envoyer des messages publicitaires par milliers.

► Un spyware ou logiciel espion : code malicieux destiné à récupérer des données personnelles de l’utilisateur et l’espionner. Pour en savoir plus.

Page 7: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 7 sur 18

2.3 - Les protections standard avec Windows 7 Grâce à Windows Defender et à Internet Explorer 8 (et son filtre SmartScreen*), les utilisateurs de Windows 7 sont bien mieux protégés face à ces menaces que ceux de Windows XP. *Pour activer le Filtre SmartScreen dans Internet Explorer 8 : ► Dans Internet Explorer, cliquez sur le bouton Sécurité. Allez sur Filtre SmartScreen et

cliquez ensuite sur Activer le Filtre SmartScreen ;

► Dans la boîte de dialogue du Filtre SmartScreen Microsoft, cliquez sur OK.

→ Mais ces protections livrées en standard dans le nouveau Windows restent limitées aux malwares les plus répandus. En outre, elles ne sont pas actualisées assez fréquemment pour protéger efficacement les internautes face aux milliers de variantes de malwares qui naissent chaque jour.

Page 8: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 8 sur 18

III – LES ANTIVIRUS GRATUITS : des outils complémentaires

3.1 - Microsoft Security Essentials (lien de téléchargement) L’antivirus gratuit de Microsoft, reste l’un des choix les plus pertinents. C’est un complément naturel de Windows 7 et il se montre réactif face à l’apparition des nouveaux malwares et efficace dans ses nettoyages. Mais face à la diversité des menaces et aux risques véhiculés par les mails comme par le Web, il ne suffit plus.

3.2 - Antivir (lien de téléchargement)

Page 9: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 9 sur 18

3.3 - Avast! 6 En quelques années, Avast! s’est imposé comme l’antivirus gratuit le plus populaire au monde. Ceci avec le bouche-à-oreille comme seule publicité ! Avast! a compris depuis longtemps que plus on diffusait une protection de par le monde, plus elle devenait efficace. Car les antivirus sont des capteurs qui remontent les anomalies détectées par les utilisateurs vers les serveurs de l’éditeur. Deux innovations majeures

a) WebRep : une extension pour Firefox et Internet Explorer (et bientôt Chrome) WebRep est un outil de notation des sites s’appuyant sur le vote et l’évaluation des internautes et permet ainsi d’identifier les sites malveillants. Cette extension permet de signaler à la communauté :

les sites qui pratiquent l’arnaque ;

les sites qui pratiquent la diffusion de malwares ;

les sites dont le service clients est pitoyable.

Les liens marqués d’une alerte rouge ne sont pas fréquentables !

Page 10: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 10 sur 18

b) La fonction Sandbox (bac à sable en français) Sandbox est une bulle isolante dans laquelle Avast! exécute tout code jugé douteux. Le système est entièrement automatique. Une application exécutée dans la bulle n’a aucun moyen d’infecter l’ordinateur.

Toutefois, cette sandbox n’empêche pas le vol de données ! Avast! ne lance pas tous les logiciels qu’il ne connaît pas dans la bulle, mais il évalue préalablement la probabilité que le code soit dangereux. Du coup, la protection peut être bernée. Pour autant, Avast!6 reste un redoutable antivirus et la meilleure protection gratuite :

� rapide et efficace ; � offre un nettoyage au démarrage efficace ; � dispose d’excellents taux de détection ; � propose de très bonnes défenses Web.

Page 11: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 11 sur 18

3.4 - Analysez les fichiers et les URL douteux avec VirusTotal.com Des milliers de codes malveillants naissent chaque jour sur la Toile. Et les éditeurs d’antimalwares ont bien du mal à garder le rythme, même avec des mises à jour fréquentes. VirusTotal.com passe votre fichier au crible de ses 41 moteurs.

Cliquez ici si vous voulez scannez une URL

Page 12: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 12 sur 18

IV – NETTOYER ET RÉPARER Quelques millisecondes suffisent à certains codes malveillants pour dérober les mots de passe stockés dans votre navigateur Web ou ceux de votre boîte aux lettres électronique, les transférer aux criminels puis effacer toute trace de leur présence. Parfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements. C’est le cas de la plupart des spywares, des faux antivirus (les rogues), et des bots. Ces bestioles néfastes sont souvent tellement accrochées à votre système, que les antimalwares n’arrivent pas à les éradiquer. Il faut alors faire appel à des outils plus efficaces en nettoyage.

4.1 - Que faire en cas de doute ? Vous pensez que le système est peut-être infecté mais le scanner de votre antivirus ne trouve rien ? Avant de tenter une détection à l’aide des CD évoqués (voir 4.2), téléchargez et lancez le petit MalWhere de RanGeva (en anglais). Ce logiciel explore tous les processus en cours d’exécution et interroge Google pour connaître l’éventuelle dangerosité de ceux qu’il ne connaît pas. Le programme affiche alors les liens Web à consulter pour en savoir plus sur ceux-ci.

4.2 - Des CD de démarrage et de réparation

Vous pouvez utiliser un CD de démarrage et de réparation. Il contient un système d’exploitation spécifique et un antivirus. En démarrant ainsi sur le CD, et donc sur un système certifié propre, il est plus facile pour l’antivirus de détecter et nettoyer ce qui infecte les disques.

Page 13: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 13 sur 18

a) AntiVir Rescue CD d’Avira

b) Kaspersky Rescue CD

Page 14: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 14 sur 18

4.3 - La clé USB de réparation

1. Suivez ce lien http://www.avg.com.au/download/avg-rescue-cd/ ;

2. Cliquez sur le lien Download for USB stick – Free ;

3. Cliquez sur le bouton OK pour enregistrer le fichier…

Page 15: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 15 sur 18

4.4 - Les logiciels gratuits Le problème de ces CD ou clés qui démarrent sur un système dédié, c’est qu’ils suppriment les menaces sans effacer toutes les traces ancrées dans le système infecté, ni réparer les éventuels dégâts causés. →Il est possible de supprimer les menaces et réparer les dégâts avec des outils adaptés.

Le logiciel Malwarebyte’s Anti-Malware

Page 16: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 16 sur 18

Le logiciel SUPERAntispyware

Ces logiciels ont maintes fois démontré leur efficacité à éradiquer certains spywares et trojans particulièrement résistants. Si ces outils sont indéniablement efficaces, il est inutile de les conserver sur votre système une fois leur réparation effectuée. Désinstallez-les dans la foulée, votre système n’en sera qu’allégé

Page 17: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 17 sur 18

4.5 - Les outils de la dernière chance

a) NortonPowerEraser Conçu pour les cas extrêmes, il nettoie les infections particulièrement enfouies dans les arcanes du système.

Page 18: Lutter contre toutes les menaces - Vi@-TICSParfois, certaines menaces s’accrochent au système et perdurent durant des semaines, entraînant ralentissements et dysfonctionnements

Initiation à Windows Médiathèque de Bussy Saint-Georges

Page 18 sur 18

b) Virus Effect Remover (connu aussi sous l’acronyme V.E.R) Ce logiciel vient réparer les dégâts causés par les infections une fois les codes malveillants détruits. En effet, la plupart des spywares attaquent le système en bloquant l’accès au panneau de configuration, au gestionnaire des tâches, ou aux options des dossiers. V.E.R. le répare et rétablit ses paramètres à leurs valeurs normales.

Et maintenant,

tous à vos ordis !