Base de connaissances CCM
Sécurité




Sujet 289 - Actulice / No ModF / Funk

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Si vous êtes victime de pop-up Actulice avec le texte "No Modf" ou "Funk", voici la démarche à suivre :

Si cette manipulation ne suffit pas, utilisez un antispyware : Ad-Aware ou Spybot - Search & Destroy

Lire la suite

Devenir pirate informatique »
Publié par Jeff - Dernière mise à jour le 12 novembre 2009 à 13:29 par marlalapocket




Sujet 307 - Devenir pirate informatique

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Si vous voulez devenir un pirate informatique, le premier texte à connaître est celui ci-dessous :

CODE PÉNAL (Partie Législative)


CHAPITRE III : Des atteintes aux systèmes de traitement automatisé de données

Article 323-1


(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 I Journal Officiel du 22 juin 2004)

Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende.

Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende.

Article 323-2


(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 II Journal Officiel du 22 juin 2004)

Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.

Article 323-3


(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002) (Loi nº 2004-575 du 21 juin 2004 art. 45 III Journal Officiel du 22 juin 2004)

Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.

Article 323-3-1


(inséré par Loi nº 2004-575 du 21 juin 2004 art. 46 I Journal Officiel du 22 juin 2004)

Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Article 323-4


(Loi nº 2004-575 du 21 juin 2004 art. 46 II Journal Officiel du 22 juin 2004)

La participation à un groupement formé ou à une entente établie en vue de la préparation, caractérisée par un ou plusieurs faits matériels, d'une ou de plusieurs des infractions prévues par les articles 323-1 à 323-3-1 est punie des peines prévues pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Article 323-5


Les personnes physiques coupables des délits prévus au présent chapitre encourent également les peines complémentaires suivantes :

1º L'interdiction, pour une durée de cinq ans au plus, des droits civiques, civils et de famille, suivant les modalités de l'article 131-26 ;

2º L'interdiction, pour une durée de cinq ans au plus, d'exercer une fonction publique ou d'exercer l'activité professionnelle ou sociale dans l'exercice de laquelle ou à l'occasion de laquelle l'infraction a été commise ;

3º La confiscation de la chose qui a servi ou était destinée à commettre l'infraction ou de la chose qui en est le produit, à l'exception des objets susceptibles de restitution ;

4º La fermeture, pour une durée de cinq ans au plus, des établissements ou de l'un ou de plusieurs des établissements de l'entreprise ayant servi à commettre les faits incriminés ;

5º L'exclusion, pour une durée de cinq ans au plus, des marchés publics ;

6º L'interdiction, pour une durée de cinq ans au plus, d'émettre des chèques autres que ceux qui permettent le retrait de fonds par le tireur auprès du tiré ou ceux qui sont certifiés ;

7º L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35.

Article 323-6


Les personnes morales peuvent être déclarées responsables pénalement, dans les conditions prévues par l'article 121-2, des infractions définies au présent chapitre.
Les peines encourues par les personnes morales sont :

1º L'amende, suivant les modalités prévues par l'article 131-38 ;

2º Les peines mentionnées à l'article 131-39.

L'interdiction mentionnée au 2º de l'article 131-39 porte sur l'activité dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été commise.

Article 323-7


(Loi nº 2004-575 du 21 juin 2004 art. 46 II Journal Officiel du 22 juin 2004)

La tentative des délits prévus par les articles 323-1 à 323-3-1 est punie des mêmes peines.de>

Résumé de la première leçon :
Pour devenir un bon pirate informatique, il faut aimer les oranges et les huissiers, ou/et que vos parents les aiment.

Autres lectures

Lire la suite

Protéger fichier/dossier par mot de passe »
Publié par kinder.surprise - Dernière mise à jour le 30 juillet 2010 à 16:34 par Apatik




Sujet 426 - Protéger fichier/dossier par mot de passe

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Reprise d'une contribution de Pgriffet (à enrichir)


Sous Win9x/ME


Sous XP/2K sans le NTFS


Sous XP/2K en NTFS


Sous 2K (NTFS ou non)


Sous XP/2K (NTFS ou non)


XP Home (édition familiale)


Vista


et aussi

Ici aussi, en images :
http://www.figer.com/publications/xpsec.htm#workgroup
http://monsite2.free.fr/karol/tuto/restreindre.htm

En vidéo
Créer un volume chiffré TrueCrypt
Utiliser un volume chiffré TrueCrypt
Publié par chat_teigne - Dernière mise à jour le 11 mars 2011 à 21:29 par Jeff
Ce document intitulé « Protéger fichier/dossier par mot de passe » issu de Comment Ça Marche Informatique (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 1057 - Différents types de malveillants

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Les malwares :

Ce sont des virus, des spywares, des chevaux de Troie, bref, toutes sortes de petits programmes conçus pour vous nuire, ou vous surveiller, vous traquer, et qu'il vaut mieux pourchasser et détruire.


Les spywares :

Un spyware (espiogiciel ou logiciel espion) est un programme ou un sous-programme, conçu dans le but de collecter des données personnelles sur ses utilisateurs et de les envoyer à son concepteur, ou à un tiers via Internet ou tout autre réseau informatique, sans avoir obtenu au préalable une autorisation explicite et éclairée desdits utilisateurs.

Des logiciels comme Ad-Aware et Spybot peuvent les supprimer.
Eliminer un logiciel espion spyware


Les virus :

Un virus est un morceau de programme informatique malicieux, conçu et écrit pour qu'il se reproduise. Cette capacité à se répliquer, peut toucher votre ordinateur, sans votre permission et sans que vous le sachiez. En termes plus techniques, le virus classique s'attachera à un de vos programmes exécutables et se copiera systématiquement sur tout autre exécutable que vous lancez.

Un antivirus pourra vous défendre contre ces malwares.


Les vers :

Un ver (ou worm) est un type de virus particulier. Concrètement, il s’agit de programmes capables de se répliquer à travers les terminaux connectés à un réseau, puis d’exécuter certaines actions pouvant porter atteinte à l’intégrité des systèmes d’exploitation.


Les chevaux de Troie :

Un cheval de Troie (ou trojan) est un programme qui, introduit dans une séquence d'instructions normales, prend l'apparence d'un programme valide. Mais il contient en réalité une fonction illicite cachée, grâce à laquelle les mécanismes de sécurité du système informatique sont contournés, ce qui permet la pénétration par effraction dans des fichiers pour les consulter, les modifier ou les détruire. A la différence d'un ver, le cheval de Troie ne se réplique pas : il peut demeurer inoffensif, à l'intérieur d'un jeu ou d'un utilitaire, jusqu'à la date programmée de son entrée en action.


Les keyloggers :

Un keylogger est un logiciel qui enregistre les frappes au clavier pour voler, par exemple, un mot de passe.


Les dialers :

Les dialers sont des programmes qui composent un numéro pour connecter votre ordinateur à Internet. Il peut être sans danger et légitime si c'est celui de votre fournisseur d'accès par exemple. Toutefois, certains dialers sont malveillants et peuvent parfois s'installer à votre insu sur votre machine et composer un numéro très coûteux.
Pour vous prémunir de ce risque, faites toujours attention aux logiciels que vous téléchargez et assurez-vous de le télécharger depuis un site dont vous avez confiance comme le site officiel du logiciel en question.
A² Free ( http://www.emsisoft.net/fr/software/download/ ) pourra probablement vous débarrasser de ce genre de saleté. Le danger des dialers concerne particulièrement ceux qui possèdent un modem analogique.

Voir la source de ce paragraphe: http://www.inoculer.com/dialers.php3

Des infos de prudence et des indications de désinfection (à adapter selon votre pays de résidence).

Outil de protection

Autre lien d'information détaillé


Les rootkits :

Un rootkit est un « kit » pour devenir "root"(administrateur) d'une machine.C'est un code malicieux vraiment complexe qui se greffe sur une machine, et parfois le noyau même du système d'exploitation. Il est ainsi capable de prendre le contrôle total d'un PC sans laisser de trace. Sa détection est difficile, parfois même impossible tant que le système fonctionne. Autrement dit, c'est une série de programmes qui permettent au pirate de s'installer sur une machine ( déjà infecté ou exploitant une faille de sécurité ) et d'empêcher sa détection. Une fois en place, le rootkit est véritablement le maître du système. À ce titre tous les programmes, y compris les antivirus et anti-spywares, doivent passer par lui avant de faire quoi que ce soit. Ils ne peuvent donc se fier à aucune information collectée sur le système. La croissance des rootkit est favorisée par le fait que la majorité des utilisateurs de système d'exploitation Windows travaille sous les droits d'un administrateur, ce qui facilite grandement l'installation de rootkit dans les ordinateurs.

Lire la suite

[Sécurité] Outils pour sécuriser Windows XP (et autres) »
Publié par PurpleStorm - Dernière mise à jour le 18 novembre 2009 à 16:51 par marlalapocket




Sujet 1236 - [Sécurité] Outils pour sécuriser Windows XP (et autres)

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

L'installation par défaut de Windows, quelle que soit sa version, est un véritable gruyère question sécurité.

Voici quelques outils et recommandations pour vous aider à mieux sécuriser Windows, toutes versions confondues :

- Installez un firewall avant votre première connexion à Internet. (ZoneAlarm ou Kerio sont gratuits)
- Lancez WindowsUpdate et installez-la totalité des mises à jour critiques.
- Installez un antivirus (Avast! Home Edition est gratuit)
- Installez un détecteur de spywares (Spybot Search & Destroy, Ad-Aware et A-squared sont gratuits et complémentaires).
- N'utilisez plus Internet Explorer, installez Firefox.
- N'utilisez plus Outlook Express, installez Thunderbird.


Sans firewall, votre ordinateur sera infecté dans les 10 premières minutes de connexion à Internet.


Et pour améliorer encore la sécurité, voici quelques logiciels qui pourront vous aider à verrouiller des fonctionnalités de Windows peu utiles et potentiellement dangereuses, y compris les services comme NetBIOS, RPC ou DCOM.


SafeXP - freeware
http://www.theorica.net/safexp.htm
Ce freeware (en français) particulièrement utile permet de désactiver diverses fonctionnalités de Windows.
Tout est présenté en un seul écran.

XP-Antispy
Télécharger XP Antispy
Un outil dans le genre de SafeXP, mais moins complet.

Microsoft Baseline Security Analyzer - gratuit
http://www.microsoft.com/technet/security/tools/mbsahome.mspx
Cet outil gratuit fourni par Microsoft permet d'analyser un ordinateur à la recherche de tout paramétrage dangereux.
Il n'effectue pas les corrections, mais vous guide pour les effectuer.

Liens (en français et gratuits) :
- Zone Alarm Free Edition (pare-feu) :
Télécharger ZoneAlarm
- Kerio (pare-feu) :
Télécharger Kerio
- WindowsUpdate (mises à jour de Windows) :
http://windowsupdate.microsoft.com (Internet Explorer requis)
- Avast! Home Edition (anti-virus) :
Télécharger Avast
- Spybot - Search & Destroy (anti-spywares et autres) :
Téléharger Spybot
- Ad-Aware SE Personal (anti-spywares) :
Télécharger Ad-aware
- A-squared : (anti-malwares) :
Télécharger A-squared
- Firefox (navigateur) :
Télécharger FireFox
- Thunderbird (gestionnaire d'e-mails) :
Télécharger Thunderbird

Lire la suite

Sécurisation d'un PC »
Publié par sebsauvage - Dernière mise à jour le 20 novembre 2009 à 13:54 par marlalapocket




Sujet 1404 - Sécurisation d'un PC

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Étapes de mise en place d'une sécurité globale sur un micro-ordinateur




Partitionnement du disque dur


Avant toute chose et avant même d'installer Windows ou un autre système d'exploitation, il peut s'avérer très utile de partitionner le disque dur en deux, voire trois partitions (C, D, E).
Le partitionnement d'un disque dur présente un double intérêt : d'une part, il permet de ne pas installer tous les logiciels et autres fichiers sur la même partie que Windows, ce qui permet de classer et de trouver plus facilement tout ce qui est installé sur le micro (Exemple : C:\ correspond à Windows, D:\ aux outils, images, documents... et E:\ aux jeux et musiques...)

D'autre part, le partitionnement évite la perte des fichiers sensibles en cas de dysfonctionnement du système d'exploitation (en effet, en cas de formatage de la partition C: (où est installé Windows, les fichiers se trouvant sur D: et E: ne seront pas détruits).

En savoir plus sur le partitionnement : Partitionner un disque dur

Installations et Mises à jour


Lorsque le système d'exploitation est installé, et si possible avant de se connecter à Internet, il est très important de procéder à l'installation d'un antivirus.
Ceci fait, on peut configurer notre connexion Internet (ne pas oublier d'aller dans les paramètres de configuration de celle-ci pour activer le pare-feu de Windows (Panneau de configuration - Connexions réseau - clic droit sur Accès à distance - Propriétés - avancé - cocher la case "Protéger mon ordinateur...").
Aussitôt la connexion Internet établie, il est prioritaire d'effectuer les mises à jour de l'antivirus; après seulement, il faudra faire toutes les mises à jour de sécurité de Windows sur le site de Windows Update.

Finalisation


Pour être totalement serein, il convient d'ajouter un firewall (pare-feu) ainsi que quelques bons logiciels anti-spywares. Contrairement à ce que pensent beaucoup de personnes, l'antivirus ne voit malheureusement pas tout. En effet, il se contente d'arrêter les virus qui essayent d'entrer dans l'ordinateur mais ne voit pas les autres malveillants qui entrent ou envoient des informations personnelles de l'ordinateur vers Internet.
C'est pourquoi il faut absolument ajouter à notre panoplie de sécurité, un firewall et des anti-spywares (anti-espions).
Le firewall filtre ce qui sort de la machine et permet de contrôler, d'autoriser ou d'interdire l'accès de certains logiciels à Internet.
Les anti-spywares empêchent l'installation ou détruisent les "fichiers et programmes" plus ou moins malveillants et espions de toutes sortes.

Voici 4 logiciels anti-spywares gratuits, compatibles entre eux et très efficaces :

Bon à savoir :
Tester vos applications dans un bac à sable
Virus et Malwares : le truc pour les éliminer

Lire la suite

Se prémunir des virus et autres saletés ?? pas si compliqué :-) »
Publié par PurpleStorm - Dernière mise à jour le 23 novembre 2008 à 11:06 par gobiel




Sujet 1630 - Se prémunir des virus et autres saletés ?? pas si compliqué :-)

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

On estime aujourd'hui à plus de 100 000, le nombre de virus, trojans, et autres malwares. Ces saletés deviennent de plus en plus coriaces et certains sont même une atteinte à la vie privée ( ex : certains trojans (ou chevaux de troie) peuvent envoyer des informations à des pirates, comme vos mots de passe, vos coordonées bancaires, etc ... )

Pour vous en prémunir, il est important d'adopter des règles simples qui vous éviteront bon nombre de soucis :

Sommaire :


1. Posséder un antivirus


C'est le strict minimum, à partir du moment où l'on est connecté à Internet. La tâche de l'antivirus est de détecter et de supprimer les virus de votre système.
Il existe des antivirus payants (Norton, McAfee, BitDefender9 ... ) mais aussi des gratuits (Antivir, Aavast, AVG Free ... ). Si vous ne souhaitez pas investir dans l'achat d'un antivirus, optez pour un gratuit.
Antivir est très efficace, et simple d'utilisation :
-->Télécharger Antivir
-->Avast! V5


ATTENTION :

2. Avoir un pare-feu


Le firewall (ou pare-feu) surveille les ports de votre machine et empêche les virus et autres saletés de squatter votre PC, mais aussi aux informations de sortir si vous ne l'autorisez pas bien sûr ! Autrement dit, l'action du pare-feu est préventive.
Tout comme les antivirus, il existe des pare-feux payants et gratuits. Si vous commencez à utiliser un firewall, je vous conseille d'utiliser Zone Alarm en version gratuite ou Kerio, idéale pour les débutants :

Sachez aussi que Windows XP-SP2 intègre un pare-feu, qui toutefois laisse désirer quant à son efficacité. De plus, il ne gère que les flux entrants. A éviter donc (cependant, désactivez le pare-feu XP si vous utilisez un autre firewall pour éviter les risques de conflits).

3. Mettre régulièrement à jour Windows et ses logiciels



Pourquoi faire ces mises à jour ? Afin de combler les dernières failles de sécurité qui peuvent être utilisées pour infecter votre ordinateur et notamment via des Exploit sur sites WEB.

Des logiciels et Windows non à jour permettent l'infection de son système

4. Une méthode d'infection : les pièces jointes


Ne jamais ouvrir une pièce jointe d'un message si l'expéditeur n'est pas clairement identifié. Beaucoup de virus se propagent de cette façon. Même si le message peut paraître attrayant (I love you), n'ouvrez jamais le fichier joint.

5. L'infection par MSN


De plus en plus courante, cette infection se transmet par MSN. Un de vos contacts est infecté et ne le sait pas.
Il est hors ligne sur MSN et envoie à ses contacts (dont vous) un lien par exemple de ce style : "c'est quoi cette photo de toi ?" ou "j'ai trouvé une photo de toi sur internet" ... Tant que vous n'avez pas la certitude que ce lien a été envoyé par votre contact, ne cliquez surtout pas !
Si vous avez malheureusement cliqué, vous allez à votre tour envoyer ce message malgré vous à vos contacts ... !
Pas de panique, c'est une infection qui se traite très bien.

Il est conseillé d'utiliser Malwarebyte Anti-Malware : http://www.commentcamarche.net/...
Tutorial : http://www.malekal.com/tutorial_MalwareBytes_AntiMalware.php

Pour être certain que vous n'ayez plus de problème, il vous suffit de poster votre message dans la section Virus/Sécurité du forum pour avoir de l'aide.

Plus d'informations sur cette astuce :

6. Faire de façon régulière un peu de nettoyage


CleanUp! ou Ccleaner sont des petits programmes qui permettent de vider les fichiers 'temp' (temporaires), caches internet, base de registre.
Vous pouvez les passer une fois par mois.

9. Ne pas contribuer à la désinformation


Si un jour, vous recevez un message du type : " Dis à tous tes contacts de ne pas ajouter xxxxxx@hotmail.com, car c'est un virus qui va reformater ton ordi ... envoie ce message à tous tes contacts", que de nombreux utilisateurs d'Hotmail reçoivent parfois, ne le renvoyez jamais : c'est un hoax = canular en anglais . Un excellent site répertorie les hoaxs :

7. Installer Firefox (ou la suite Mozilla) comme navigateur par défaut


(ce qui amènera à télécharger Java de Sun et à désactiver Microsoft VM dans "options IE").
Firefox s'avère très simple à paramétrer, plus sûr (les attaques sont moins portées sur lui), et est soumis à des mises à jour régulières.

Vous pouvez lui adjoindre ces deux extensions :

Mais gardez quand même Internet Explorer : il vous sera utile lors de certaines manipulations ==> scans en ligne, Windows Update, sites Hotmail.

8. Sauvegarder


Il faut sauvegarder ses données, de façon régulière, sur des outils de sauvegarde : CD, DVD, clé USB, disque dur externe,...
En cas de problème qui obligerait un reformatage, vous pourrez alors les récupérer facilement.

9. Faites également un tour sur ces excellents sites concernant la sécurité informatique


10. En cas de problème


. En cas de problème, n'hésitez pas à vous rendre sur le forum Virus/Sécurité de ce site et poser votre question.

Voilà, j'espère que cela vous a aidé

Lire la suite

[Sécurité] IP statique (fixe) ou dynamique ? »
Publié par nico54 - Dernière mise à jour le 20 mai 2010 à 05:31 par gen-hackman




Sujet 1887 - [Sécurité] IP statique (fixe) ou dynamique ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Qu'appelle-t-on IP fixe/dynamique ?


Quand vous vous connectez à internet, votre fournisseur d'accès (FAI) vous affecte une adresse IP. Il peut vous attribuer tout le temps la même adresse IP (=IP fixe) ou bien vous donner à chaque connexion une adresse IP différente (=IP dynamique).

Comment choisir son adresse IP ?


Vous ne pouvez pas. Seul le FAI peut choisir votre adresse IP (dans la plage d'adresses IP qui lui appartient).

Que choisir entre adresse IP fixe ou dynamique ?


Je vous recommande l'IP dynamique.

Pour plusieurs raisons:

1. Avoir une IP fixe fait de vous une cible fixe pour les pirates :
Les pirates sauront que la machine se trouve constamment à une adresse IP précise. Cela leur laisse plus de temps pour peaufiner leur attaque. Il est plus difficile pour eux de pirater une cible mouvante (IP dynamique).

2. Avoir une IP fixe est préjudiciable à votre vie privée:
Quand vous postez sur différents forums, les administrateurs du site (et éventuellement les modérateurs) sauront qu'il s'agit de vous même si vous changez de pseudo puisque votre adresse IP sera toujours la même.

Avec une IP dynamique, il est plus difficile de savoir que différents identifiants correspondent à une seule et même personne.

3. Si vous voulez vous connecter sur votre ordinateur depuis internet, il n'est pas nécessaire de connaître son adresse IP. Il est en effet possible de recourir à un service de DNS dynamique (dyndng.org, no-ip.com, etc.), permettant d'associer un nom fixe à votre adresse IP à chaque connexion. Ces services sont la plupart du temps gratuits.
En pratique, au lieu de vous connecter sur une adresse telle que 12.34.56.78, vous vous connectez sur une adresse du type monlogin.dyndns.org. Il ne sera plus nécessaire de mémoriser à l'avance l'adresse IP !

Comment obtenir une adresse IP fixe ?


Tout dépend de votre fournisseur d'accès (FAI). Lui seul peut vous fournir une IP fixe.

Selon les FAI, c'est:

Renseignez-vous auprès de votre FAI.

Attention:
Chez certains FAI, le passage à une IP fixe est définitif, c'est-à-dire que vous ne pourrez pas revenir à une IP dynamique. (C'est le cas notamment chez Free.fr)

Ne prenez donc pas cette décision à la légère.

Lire la suite

[Sécurité] Utilisation d'un firewall »
Publié par sebsauvage - Dernière mise à jour le 10 novembre 2009 à 16:02 par marlalapocket




Sujet 2008 - [Sécurité] Utilisation d'un firewall

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Première utilisation d'un firewall


Les explications étant basées sur le pare-feu ZoneAlarm, elles sont exactes pour d'autres pare-feu, il peut toutefois y avoir une différence de gestion ou de fonctionnement.




1. Qu'est ce qu'un firewall (ou pare-feu) ?


Un firewall est un logiciel contrôlant les échanges entre un réseau (local ou Internet) et votre ordinateur. Le pare-feu examine les données entrantes et les données sortantes de l'ordinateur.

1.a Les données entrantes


Le contrôle des données entrantes est utilisé principalement pour la connexion au réseau Internet : en effet, lorsque vous êtes connectés, un grand nombre d'autres ordinateurs viennent interroger le vôtre pour voir si votre ordinateur "répond". Le pare-feu protège votre ordinateur en gardant les "portes d'accès" appelées les ports. Dans la plupart des cas, le firewall bloque automatiquement ces ports afin d'éviter qu'un intrus pénètre dans votre ordinateur.

1.b Les données sortantes


Le contrôle des données sortantes ne peut s'effectuer automatiquement : c'est à l'utilisateur de demander au firewall de fermer ou d'ouvrir les portes d'accès. Les données sortantes sont en fait les programmes qui demandent une connexion à Internet, soit pour vérifier s'il existe des mises à jour, soit pour transmettre des statistiques, soit pour fonctionner (On imagine mal qu'un navigateur Internet comme Internet Explorer ou Mozilla Firefox vous permette de naviguer sur le Web si vous lui refusez l'accès à l'Internet) etc ...

Certains programmes peuvent être équipés de spywares !! Et peuvent ainsi transmettre vos informations personnelles aux sites web. Par exemple, le lecteur Windows Media 9 transmettait des informations à Microsoft sur le nom des DVD que les utilisateurs visionnaient. Un virus ou un cheval de troie disposant de son propre exécutable est alors facilement identifiable pour l'utilisateur. Il est donc impératif de ne pas négliger les données sortantes !

2. Comment utiliser un firewall ?


2.a Les alertes


Lorsqu'un échange se prépare, le firewall informe l'utilisateur du type de données (sortantes/entrantes), de l'adresse IP et du port concernés (sous la forme IP.IP.IP.IP:PORT), le nom de domaine (le "site") qui envoie la demande (si disponible), et, dans le cas du contrôle de programme, le firewall demande à l'utilisateur s'il faut bloquer ou ouvrir les ports. Pour les données entrantes, il est possible de désactiver les alertes dans la mesure où le firewall n'attend pas de réponse de l'utilisateur et bloque automatiquement les ports.

2.b Comment savoir s'il faut ouvrir ou bloquer les ports ? (Contrôle des programmes)


Tout d'abord, il faut impérativement savoir identifier le programme qui tente de se connecter à Internet, dans le cas contraire, il vaut mieux bloquer l'accès temporairement et chercher avec un moteur de recherche à quoi correspond l'exécutable.
Si le programme fonctionne uniquement grâce à Internet (navigateur, antivirus, module de connexion, logiciel de messagerie instantanée ...) vous pouvez alors ouvrir les ports (Il est possible d'attribuer un choix par défaut, afin d'éviter de toujours cliquer sur "bloquer" ou "autoriser"). Si le programme n'a aucune raison de se connecter à Internet (à moins de vous prévenir d'une nouvelle version mise à jour) (Traitement de texte, logiciel de gravure, et autres logiciels ne fonctionnant pas grâce à Internet), il est alors conseillé de bloquer les ports. Si vous ne connaissez pas le logiciel, bloquez les ports, et renseignez-vous sur le forum.

2.c Comment utiliser mon firewall avec plusieurs connexions réseau ?


Lorsque vous utilisez un réseau local, le firewall va également filtrer ce réseau. Pour y remédier, il suffit d'enregistrer les adresses IP des ordinateurs du réseau local ou le nom de la carte réseau en tant que 'Zone sûre', ou d'autoriser toute connexion vers cette adresse IP. Vous pouvez également placer des IP ou cartes réseau dans une 'Zone dangereuse' ; définissez ensuite un niveau de protection élevé pour le réseau Internet, moyen ou désactivé pour la zone sûre (le niveau Moyen est conseillé, désactivez le firewall uniquement si vous rencontrez des problème avec un niveau de protection moyen) et "Bloquer tout" pour la zone dangereuse.

Votre pare-feu est maintenant prêt à l'utilisation !

2.d Un firewall est-il compliqué à utiliser ?


On ne peut pas promettre que tout va se faire en un clin d'oeil. Tout d'abord, tâchez de choisir un pare-feu simple d'utilisation, plutôt que de choisir un pare-feu complet pour lequel il nous faudra nous-même définir les règles de filtrage. Un firewall comme ZoneAlarm vous avertira la première fois qu'une intrusion a été détectée, vous aurez simplement à lui demander de ne plus afficher les alertes pour qu'il vous laisse tranquille. Par contre, les alertes pour les connexions sortantes (pour autoriser les programmes à se connecter à Internet) resteront affichées. Mais il est heureusement possible de demander au logiciel d'enregistrer les paramètres choisis.

En résumé, après l'installation d'un pare-feu, il nous suffit de quelques jours d'utilisation de la machine pour lui expliquer quels programmes autoriser ou interdire d'accéder à Internet. Ensuite, il se fait discret.

3. Tester l'efficacité de votre firewall


Si aujourd'hui, il est devenu indispensable de surfer sur le net avec un pare-feu, il est aussi très important de vérifier que celui-ci soit bien configuré pour une protection optimale !
Voici des tests vous permettant de contrôler son efficacité, et ainsi de le reconfigurer si besoin :

www.zebulon.fr

www.sosordi.net

Quelques liens supplémentaires


Sebsauvage, les pares-feu
CommentCaMarche, les pares-feu
securite le parefeu de windows xp

Lire la suite

[Sécurité] Filtrage d'internet pour les enfants »
Publié par Yoan - Dernière mise à jour le 19 novembre 2009 à 14:28 par marlalapocket




Sujet 2084 - [Sécurité] Filtrage d'internet pour les enfants

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Voici 3 méthodes qui peuvent vous aider à protéger vos enfants sur internet.







ATTENTION: Il faut bien garder à l'esprit que ces logiciels ne suffisent pas.
Ils ne remplacent en aucun cas une supervision de l'utilisation d'internet par un adulte.
Vous devez être présent et accompagner votre enfant quand il va sur internet.

Malgré tout, ces logiciels pourront vous apporter une aide supplémentaire. Ces deux logiciels sont entièrement gratuits, simples à utiliser et complémentaires.

Naomi


Naomi


Naomi est capable de filtrer tout ce qui est pornographie, sectes, occultisme, drogues, propagande raciste...

Il n'est pas basé sur une liste de sites, mais il tente de reconnaître de manière "intelligente" les images, textes et adresses à bloquer.
Il reconnaît plus de 10 langues, dont le français et l'anglais.

Il ne se limite pas au filtrage des pages web et filtre la totalité du trafic internet (chat, newsgroups, etc.).
Il possède également une option de blocage du P2P (Peer-to-peer).

Il est extrêmement simple à utiliser et vous n'avez pas à modifier la configuration de vos logiciels existants.
Vous n'avez absolument rien à configurer: Une fois installé, le logiciel s'occupe tout seul du filtrage.

La désactivation du logiciel peut être verrouillée par mot de passe. Lorsque Naomi détecte un contenu "incorrect", il ferme le logiciel correspondant (navigateur, logiciel de chat, etc.)

Il faut savoir que le logiciel est assez "sensible" et qu'il bloque parfois plus de choses que nécessaire (par précaution).
Les auteurs du logiciel vous encouragent à leur signaler un contenu qui est bloqué alors qu'il ne devrait pas l'être.
N'hésitez pas à les prévenir pour qu'ils améliorent le logiciel.

Ce logiciel nécessite Windows 2000 ou XP (La version Windows 98 est en cours de développement). Il démarre en même temps que Windows, assurant une protection permanente.

LogProtect




LogProtect est complémentaire à Naomi: Il permet d'empêcher à votre enfant de fournir des informations personnelles (nom, adresse, numéros de téléphone, adresse email, nom ou adresse de l'école...) à des inconnus sur internet. C'est vous qui fournissez la liste des informations à bloquer.

LogProtect fonctionne automatiquement avec tous les logiciels (navigateur, chat, etc.) et ne nécessite pas de modification de vos logiciels existants.

Quand votre enfant donne une information qu'il ne devrait pas, cette information est immédiatement bloquée et le logiciel peut soit afficher un message explicatif (personnalisable), renvoyer sur une page web, verrouiller la session, déconnecter internet ou envoyer un mail (optionnellement avec une capture d'écran).

Le logiciel conserve un journal des mots bloqués (avec date, heure, mot bloqué, nom du logiciel et capture d'écran).
LogProtect est verrouillable par mot de passe. Il démarre en même temps que Windows, assurant une protection permanente.

N'OUBLIEZ PAS: Ces logiciels ne sont pas sûrs à 100%, et vous devez accompagner votre enfant sur internet.

OpenDNS




OpenDNS offre la possibilité de filtrer les contenus adultes ou choquants. C'est totalement gratuit et ne nécessite l'installation d'aucun logiciel.
Voir cet article.

Liens complémentaires



[Note de sebsauvage: merci à darkcrystal33 pour ces logProtect et Naomi.]

Lire la suite

[Sécurité] Hijackthis et logiciels de désinfection »
Publié par sebsauvage - Dernière mise à jour le 17 novembre 2009 à 01:07 par Helper-Mask




Sujet 2436 - [Sécurité] Hijackthis et logiciels de désinfection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Afin de supprimer d’éventuelles infections qui passent à travers votre protection, voici quelques logiciels :






Note : Avant tout emploi de logiciel, s’assurer que les protections de registres tel que le Tea Timer de spybot sont désactivées (notamment lors de l’emploi d’HijackThis)
Spybot >mode avancé> outils > résident
Décocher la case résident "tea timer"
Refermer Spybot.

1. HijackThis :


HijackThis est un outil capable de traquer les logiciels nuisibles (hijackers) présents sur votre PC. Ces modifications non sollicitées ont différents effets comme par exemple le détournement de la page d'accueil d'Internet Explorer, l'insertion d'un composant dans la barre du navigateur ou encore le détournement d'adresse IP via le fichier Hosts. Le programme liste les différents endroits où sont susceptibles de se cacher des hijackers et vous permet ainsi de supprimer les entrées suspectes. Attention tout de même à ne pas supprimer une entrée utile au bon fonctionnement de votre machine, toutes les entrées ne devant pas être supprimées. Programme à réserver aux connaisseurs ! Cependant, nous allons en expliquer certaines parties :

Où le télécharger ?
Télécharger HijackThis

Le dézipper dans un dossier prévu à cet effet.
Par exemple C:\hijackthis < c : ! (Cela permet des back-up en cas de mauvaises suppressions)
Démo : (Merci a Balltrap34 pour cette réalisation)
http://pagesperso-orange.fr/rginformatique/section%20virus/Hijenr.gif

L’exécuter puis sur "Do a system scan and save a logfile" (cf. démo)
faire un copier-coller du log entier sur le forum

Démo : (Merci a Balltrap34 pour cette réalisation)
http://pagesperso-orange.fr/rginformatique/section%20virus/demohijack.htm

A quoi correspondent ces lignes dans le rapport ?


R0, R1, R2, R3 - URL des pages de Démarrage/Recherche d'Internet Explorer
F0, F1 - Programmes chargés automatiquement -fichiers .INI
N1, N2, N3, N4 - URL des pages de Démarrage/Recherche de Netscape/Mozilla
O1 - Redirections dans le fichier Hosts
O2 - Browser Helper Objects
O3 - Barres d'outils d'Internet Explorer
O4 - Programmes chargés automatiquement -Base de Registre et dossier Démarrage
O5 - Icônes d'options IE non visibles dans le Panneau de Configuration
O6 - Accès aux options IE restreints par l'Administrateur
O7 - Accès à Regedit restreints par l'Administrateur
O8 - Eléments additionnels du menu contextuel d'IE
O9 - Boutons additionnels de la barre d'outils principale d'IE ou éléments additionnels du menu 'Outils' d'IE
O10 - Pirates de Winsock
O11 - Groupes additionnels de la fenêtre 'Avancé' des Options d'IE
O12 - Plugins d'IE
O13 - Piratage des DefaultPrefix d'IE (préfixes par défaut)
O14 - Piratage de 'Reset Web Settings' (réinitialisation de la configuration Web)
O15 - Sites indésirables de la Zone de confiance
O16 - Objets ActiveX (alias Downloaded Program Files - Fichiers programmes téléchargés)
O17 - Pirates du domaine Lop.com
O18 - Pirates de protocole et de protocoles additionnels
O19 - Piratage de la feuille de style utilisateur
O20 - Valeur de Registre AppInit_DLLs en démarrage automatique
O21 - Clé de Registre ShellServiceObjectDelayLoad en démarrage automatique
O22 - Clé de Registre SharedTaskScheduler en démarrage automatique
O23 - Services NT

HijackThis est un Centre de Contrôle autour duquel gravitent tout un tas d'utilitaires :
Les outils normaux de maintenance et scans doivent être lancés au préalable…
Quelques outils intégrés à HijackThis :
Startup List affiche les éléments au démarrage de Windows
Process Manager ouvre un petit Gestionnaire de processus fonctionnant un peu comme le Gestionnaire des tâches
Hosts file Manager ouvre un petit éditeur de fichier Hosts
Delete a file on reboot - Si un fichier ne peut pas être éliminé, Windows peut être paramétré pour le supprimer quand le système est redémarré
NT service supprime un service NT (O23) ; à utiliser avec précaution (WinNT4/2k/XP seulement)
ADS Spy ouvre l'utilitaire d'espions ADS pour rechercher les chaînes de données cachées
Uninstall Manager ouvre un utilitaire pour traiter les éléments dans la liste Ajout-Suppression de programmes.
Merijn tend à intégrer de petits utilitaires préparés par les développeurs des sites antispywares.

Exemple d'un HijackThis très infecté (reconstitution de plusieurs logs (= rapports) afin de mettre plusieurs infections sur un même log:

Logfile of HijackThis v1.99.1
Scan saved at 14:43:05, on 16/01/2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0011)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\Explorer.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\Program Files\Fichiers communs\EPSON\EBAPI\SAgent2.exe
C:\WINDOWS\System32\nvsvc32.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\SOUNDMAN.EXE
C:\WINDOWS\system32\wscntfy.exe
C:\PROGRA~1\Wanadoo\CnxMon.exe
C:\PROGRA~1\Wanadoo\TaskbarIcon.exe
C:\WINDOWS\system32\spootty.exe
C:\WINDOWS\System32\LVCOMSX.EXE
C:\Program Files\Logitech\Video\LogiTray.exe
C:\Program Files\Fichiers communs\Real\Update_OB\realsched.exe
C:\Program Files\MessengerPlus! 3\MsgPlus.exe
C:\Program Files\HbTools\Bin\4.7.0.0\HbtWeatherOnTray.exe
C:\Program Files\HbTools\Bin\4.7.0.0\HbtOEAddOn.exe
C:\WINDOWS\system32\ctfmon.exe
C:\WINDOWS\system32\rundll32.exe
C:\program files\mailskinner\mailskinner.exe
C:\Program Files\MSN Messenger\msnmsgr.exe
C:\Program Files\InterVideo\Common\Bin\WinCinemaMgr.exe
C:\Program Files\Fichiers communs\Microsoft Shared\Works Shared\wkcalrem.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\Internet Explorer\iexplore.exe
C:\Program Files\HbTools\Bin\4.7.0.0\HbtSrv.exe
C:\Program Files\Microsoft Money\System\urlmap.exe
C:\Documents and Settings\DELPHINE\Local Settings\Temporary Internet Files\Content.IE5\TY2NLKJY\hijackthis_199[1]\HijackThis

R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.ydejubblknmjnxxyxofg.com/BIU_ZGcox8S49jFKG/l8Pu3JI7ExPT/ttN8s0gaXGcXZv...
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.fcsbmaeplhitvrxsnkqrxqfbl.info/BIU_ZGcox8R15NYhIEBwXaylaMND0G/KxLz2y3Z...
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
R3 - Default URLSearchHook is missing
O2 - BHO: HomepageBHO - {7caf96a2-c556-460a-988e-76fc7895d284} - C:\WINDOWS\system32\hp800D.tmp
O2 - BHO: ShprRprts - {2A8A997F-BB9F-48F6-AA2B-2762D50F9289} - C:\Program Files\ShopperReports\Bin\1.0.8.0\ShprRprt.dll
O2 - BHO: HbTools - {74CC49F7-EB32-4A08-B204-948962A6E3DB} - C:\Program Files\HbTools\Bin\4.7.0.0\HbtHostIE.dll
O2 - BHO: Barre d'outils MSN Search Helper - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Toolbar Suite\TB\02.05.0000.1105\fr-fr\msntb.dll
O2 - BHO: (no name) - {FDD3B846-8D59-4ffb-8758-209B6AD74ACC} - C:\Program Files\Microsoft Money\System\mnyviewer.dll
O3 - Toolbar: Barre d'outils MSN Search - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Toolbar Suite\TB\02.05.0000.1105\fr-fr\msntb.dll
O3 - Toolbar: H&otbar - {74CC49F7-EB32-4A08-B204-948962A6E3DB} - C:\Program Files\HbTools\Bin\4.7.0.0\HbtHostIE.dll
O4 - HKLM\..\Run: [MessengerPlus3] "C:\Program Files\MessengerPlus! 3\MsgPlus.exe"
O4 - HKLM\..\Run: [WeatherOnTray] C:\Program Files\HbTools\Bin\4.7.0.0\HbtWeatherOnTray.exe
O4 - HKLM\..\Run: [HbTools] C:\Program Files\HbTools\Bin\4.7.0.0\HbtOEAddOn.exe
O4 - HKLM\..\Run: [qexfueva] C:\WINDOWS\system32\dolxpnvm.exe
O4 - HKLM\..\Run: [avast!] C:\PROGRA~1\ALWILS~1\Avast4\ashDisp.exe
O4 - HKCU\..\Run: [Instant Access] rundll32.exe EGDACCESS_1069.dll,InstantAccess
O8 - Extra context menu item: &Add animation to IncrediMail Style Box - C:\PROGRA~1\INCRED~1\bin\resources\WebMenuImg.htm
O8 - Extra context menu item: &MSN Search - res://C:\Program Files\MSN Toolbar Suite\TB\02.05.0000.1105\fr-fr\msntb.dll/search.htm
O9 - Extra button: ShopperReports - Compare travel rates - {946B3E9E-E21A-49c8-9F63-900533FAFE14} - C:\Program Files\ShopperReports\Bin\1.0.8.0\ShprRprt.dll
O9 - Extra button: MoneySide - {E023F504-0C5A-4750-A1E7-A9046DEA8A21} - C:\Program Files\Microsoft Money\System\mnyviewer.dll
O9 - Extra button: ShopperReports - Compare product prices - {E77EDA01-3C56-4a96-8D08-02B42891C169} - C:\Program Files\ShopperReports\Bin\1.0.8.0\ShprRprt.dll
O15 - Trusted Zone: *.coolwebsearch
O15 - Trusted Zone: *. searchmeup.com
O16 - DPF: {01BE5BD7-B2DD-48B3-A759-59265A91E787} - http://akamai.downloadv3.com/binaries/EGD_Access/EGD_ACCESS_1064_XP.cab
O16 - DPF: {BD3653E4-884B-43C4-970B-670802501B7F} - http://akamai.downloadv3.com/binaries/P2E_Client/EGA_UTH_1043_FR_XP.cab
O16 - DPF: {C6760A07-A574-4705-B113-7856315922C3} - http://akamai.downloadv3.com/binaries/IA/sys_netsv_c32_FR_XP.cab
O16 - DPF: {7DBFDA8E-D33B-11D4-9269-00600868E56E} (WWWInstall Class) - http://go.securelive.com/speed/Web_Install.dll
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab
O16 - DPF: {95460ABD-946A-46FF-9F56-268718323EEE} - http://scripts.downloadv3.com/binaries/EGD_Acc_ess/EGD_ACCESS_1068_XP.cab
O16 - DPF: {B38870E4-7ECB-40DA-8C6A-595F0A5519FF} (MsnMessengerSetupDownloadControl Class) - http://messenger.msn.com/download/MsnMessengerSetupDownloader.cab
O16 - DPF: {BA749BC1-143E-430D-B1DA-1D2AF67A3658} - http://scripts.downloadv3.com/binaries/EGD_Acc_ess/EGD_ACCESS_1069_XP.cab
O16 - DPF: {E114CD5B-17CE-4807-890E-7B1EDF9F2E5E} - http://scripts.downloadv3.com/binaries/EGD_Access/EGD_ACCESS_1066_XP.cab
O16 - DPF: {E19AB99F-AEC4-4B40-A5CA-F69D22522D77} - http://scripts.downloadv3.com/binaries/EGD_Access/EGD_ACCESS_1065_ASPIV4_XP.cab
O16 - DPF: {E24E8472-89B7-479F-8AD8-BBD7206A6A02} - http://scripts.downloadv3.com/binaries/EGD_Access/EGD_ACCESS_1067_XP.cab
O16 - DPF: {E87F6C8E-16C0-11D3-BEF7-009027438003} (Persits Software XUpload) - http://www.girafoto.fr/XUpload.ocx
O16 - DPF: {EF4DCD99-D26B-44A4-BA77-CFDCC97E7291} - http://akamai.downloadv3.com/binaries/EGD_Access/EGD_ACCESS
O17 - HKLM\System\CCS\Services\Tcpip\..\{E1A47A93-C109-4F8A-BAE1-DF2CF68FD9FB}: NameServer = 80.10.246.134 80.10.246.7
O17 -HKLM\System\CCS\Services\Tcpip\..\{65CBFF2F-7BC7-441D-A277-92A0278E3552}: NameServer = 80.10.246.1 80.10.246.132
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)
O20 - Winlogon Notify: ModuleUsage - C:\WINDOWS\system32\t08u0al9edq.dll
O23 - Service: avast! iAVS4 Control Service (aswUpdSv) - Unknown owner - C:\Program Files\Alwil Software\Avast4\aswUpdSv.exe
O23 - Service: avast! Antivirus - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashServ.exe
O23 - Service: avast! Mail Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashMaiSv.exe" /service (file missing)
O23 - Service: avast! Web Scanner - Unknown owner - C:\Program Files\Alwil Software\Avast4\ashWebSv.exe" /service (file missing)
O23 - Service: lxcg_device - Unknown owner - C:\WINDOWS\system32\lxcgcoms.exe

Exemple d'un log sain:

Logfile of HijackThis v1.99.1
Scan saved at 16:16:19, on 02/01/2007
Platform: Windows XP SP2 (WinNT 5.01.2600)
MSIE: Internet Explorer v7.00 (7.00.5730.0011)

Running processes:
C:\WINDOWS\System32\smss.exe
C:\WINDOWS\system32\winlogon.exe
C:\WINDOWS\system32\services.exe
C:\WINDOWS\system32\lsass.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\system32\svchost.exe
C:\WINDOWS\System32\svchost.exe
c:\Program Files\Fichiers communs\Symantec Shared\ccProxy.exe
c:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
c:\Program Files\Norton Internet Security\ISSVC.exe
c:\Program Files\Norton Internet Security\Norton AntiVirus\navapsvc.exe
c:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
c:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
c:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
C:\WINDOWS\system32\LEXBCES.EXE
C:\WINDOWS\system32\spoolsv.exe
C:\WINDOWS\system32\svchost.exe
c:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
C:\WINDOWS\System32\svchost.exe
C:\WINDOWS\system32\Ati2evxx.exe
C:\WINDOWS\Explorer.EXE
C:\Program Files\Fichiers communs\Symantec Shared\ccApp.exe
C:\Program Files\Real\RealPlayer\RealPlay.exe
C:\Program Files\Lexmark X1100 Series\lxbkbmgr.exe
C:\Program Files\MessengerPlus! 3\MsgPlus.exe
C:\WINDOWS\system32\lexpps.exe
C:\Program Files\MSN Messenger\MsnMsgr.Exe
C:\Program Files\Inventel\Gateway\WLANCFG.EXE
C:\Program Files\Lexmark X1100 Series\lxbkbmon.exe
C:\HijackThis.exe

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://fr.yahoo.com
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Window Title = Wanadoo
R0 - HKCU\Software\Microsoft\Internet Explorer\Toolbar,LinksFolderName = Liens
R3 - URLSearchHook: Search Class - {08C06D61-F1F3-4799-86F8-BE1A89362C85} - C:\PROGRA~1\Wanadoo\SEARCH~1.DLL
O2 - BHO: AcroIEHlprObj Class - {06849E9F-C8D7-4D59-B87D-784B7D6BE0B3} - C:\Program Files\Adobe\Acrobat 5.0\Reader\ActiveX\AcroIEHelper.ocx
O2 - BHO: ST - {9394EDE7-C8B5-483E-8773-474BF36AF6E4} - C:\Program Files\MSN Apps\ST\01.03.0000.1005\en-xu\stmain.dll
O2 - BHO: Google Toolbar Helper - {AA58ED58-01DD-4d91-8333-CF10577473F7} - c:\program files\google\googletoolbar1.dll
O2 - BHO: MSNToolBandBHO - {BDBD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.4000.1001\fr\msntb.dll
O2 - BHO: CNavExtBho Class - {BDF3E430-B101-42AD-A544-FADC6B084872} - c:\Program Files\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: &Google - {2318C2B1-4965-11d4-9B18-009027A5CD4F} - c:\program files\google\googletoolbar1.dll
O3 - Toolbar: Norton AntiVirus - {42CDD1BF-3FFB-4238-8AD1-7859DF00B1D6} - c:\Program Files\Norton Internet Security\Norton AntiVirus\NavShExt.dll
O3 - Toolbar: Yahoo! Toolbar - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:\Program Files\Yahoo!\Companion\Installs\cpn\yt.dll
O3 - Toolbar: MSN - {BDAD1DAD-C946-4A17-ADC1-64B5B4FF55D0} - C:\Program Files\MSN Apps\MSN Toolbar\01.02.4000.1001\fr\msntb.dll
O4 - HKLM\..\Run: [ccApp] "c:\Program Files\Fichiers communs\Symantec Shared\ccApp.exe"
O4 - HKLM\..\Run: [RealTray] C:\Program Files\Real\RealPlayer\RealPlay.exe SYSTEMBOOTHIDEPLAYER
O4 - HKLM\..\Run: [CanalPlayer] C:\Program Files\Lecteur CANALPLAY\CanalPlayer.exe /iconic
O4 - HKLM\..\Run: [Lexmark X1100 Series] "C:\Program Files\Lexmark X1100 Series\lxbkbmgr.exe"
O4 - HKLM\..\Run: [MessengerPlus3] "C:\Program Files\MessengerPlus! 3\MsgPlus.exe"
O4 - HKCU\..\Run: [MsnMsgr] "C:\Program Files\MSN Messenger\MsnMsgr.Exe" /background
O4 - Startup: Gestionnaire de liaison sans fil.lnk = C:\Program Files\Inventel\Gateway\WLANCFG.EXE
O8 - Extra context menu item: &Google Search - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsearch.html
O8 - Extra context menu item: Pages liées - res://C:\Program Files\Google\GoogleToolbar1.dll/cmbacklinks.html
O8 - Extra context menu item: Pages similaires - res://C:\Program Files\Google\GoogleToolbar1.dll/cmsimilar.html
O8 - Extra context menu item: Version de la page actuelle disponible dans le cache Google - res://C:\Program Files\Google\GoogleToolbar1.dll/cmcache.html
O9 - Extra button: (no name) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra 'Tools' menuitem: Console Java (Sun) - {08B0E5C0-4FCB-11CF-AAA5-00401C608501} - C:\Program Files\Java\jre1.5.0\bin\npjpi150.dll
O9 - Extra button: Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll
O9 - Extra 'Tools' menuitem: Yahoo! Messenger - {4528BBE0-4E08-11D5-AD55-00010333D0AD} - C:\PROGRA~1\Yahoo!\Common\yhexbmesfr.dll
O9 - Extra button: Real.com - {CD67F990-D8E9-11d2-98FE-00C0F0318AFE} - C:\WINDOWS\system32\Shdocvw.dll
O9 - Extra button: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra 'Tools' menuitem: Aide à la connexion - {E2D4D26B-0180-43a4-B05F-462D6D54C789} - C:\WINDOWS\PCHEALTH\HELPCTR\Vendors\CN=Hewlett-Packard,L=Cupertino,S=Ca,C=US\IEButton\support.htm
O9 - Extra button: Messager Wanadoo - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\PROGRA~1\WANADO~1\Wanadoo Messager.exe
O9 - Extra 'Tools' menuitem: Messager Wanadoo - {FB5F1910-F110-11d2-BB9E-00C04F795683} - C:\PROGRA~1\WANADO~1\Wanadoo Messager.exe
O9 - Extra button: Wanadoo - {1462651F-F4BA-4C76-A001-C4284D0FE16E} - http://www.wanadoo.fr (file missing) (HKCU)
O16 - DPF: {00B71CFB-6864-4346-A978-C0A14556272C} (Checkers Class) - http://messenger.zone.msn.com/binary/msgrchkr.cab31267.cab
O16 - DPF: {30528230-99f7-4bb4-88d8-fa1d4f56a2ab} (YInstStarter Class) - C:\Program Files\Yahoo!\Common\yinsthelper.dll
O16 - DPF: {8E0D4DE5-3180-4024-A327-4DFAD1796A8D} (MessengerStatsClient Class) - http://messenger.zone.msn.com/binary/MessengerStatsClient.cab31267.cab
O18 - Protocol: msnim - {828030A1-22C1-4009-854F-8E305202313F} - "C:\PROGRA~1\MSNMES~1\msgrapp.dll" (file missing)
O20 - AppInit_DLLs: MsgPlusLoader.dll
O23 - Service: Ati HotKey Poller - ATI Technologies Inc. - C:\WINDOWS\system32\Ati2evxx.exe
O23 - Service: Symantec Event Manager (ccEvtMgr) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\ccEvtMgr.exe
O23 - Service: Symantec Network Proxy (ccProxy) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\ccProxy.exe
O23 - Service: Symantec Password Validation (ccPwdSvc) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\ccPwdSvc.exe
O23 - Service: Symantec Settings Manager (ccSetMgr) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\ccSetMgr.exe
O23 - Service: InstallDriver Table Manager (IDriverT) - Macrovision Corporation - C:\Program Files\Fichiers communs\InstallShield\Driver\1050\Intel 32\IDriverT.exe
O23 - Service: iPod Service (iPodService) - Apple Computer, Inc. - C:\Program Files\iPod\bin\iPodService.exe
O23 - Service: ISSvc (ISSVC) - Symantec Corporation - c:\Program Files\Norton Internet Security\ISSVC.exe
O23 - Service: LexBce Server (LexBceS) - Lexmark International, Inc. - C:\WINDOWS\system32\LEXBCES.EXE
O23 - Service: Service Norton AntiVirus Auto-Protect (navapsvc) - Symantec Corporation - c:\Program Files\Norton Internet Security\Norton AntiVirus\navapsvc.exe
O23 - Service: SAVScan - Symantec Corporation - c:\Program Files\Norton Internet Security\Norton AntiVirus\SAVScan.exe
O23 - Service: Symantec Network Drivers Service (SNDSrvc) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\SNDSrvc.exe
O23 - Service: Symantec SPBBCSvc (SPBBCSvc) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\SPBBC\SPBBCSvc.exe
O23 - Service: SymWMI Service (SymWSC) - Symantec Corporation - c:\Program Files\Fichiers communs\Symantec Shared\Security Center\SymWSC.exe
O23 - Service: Service de lancement de WlanCfg (Wlancfg) - Inventel - C:\Program Files\Inventel\Gateway\wlancfg.exe

Dans quel cas l'utiliser ?


Lorsque vous rencontrez une infection, un trojan, un problème, n’hésitez pas à vous en servir et à utiliser le forum pour le faire analyser.

Les éléments infectieux sont parfois particulièrement retors et des outils spéciaux supplémentaires peuvent être lancés avant ou après HijackThis !

2. SmitfraudFix


SmitfraudFix (Merci a S!Ri pour ce petit programme) est un utilitaire que S!Ri, moe31, Balltrap34 ont mis au point. Il supprime les infections de type Desktop Hijack (détournement du bureau) comme SpyAxe, PSguard, Spysheriff, Winhound, etc.

Télécharger Smitfraudfix (ne pas oublier d’extraire tous les fichiers sinon il indiquera que le process.exe est absent)


*
Répondre O (oui) à la question "Voulez-vous nettoyer le registre ?"
Afin de débloquer le fond d'écran et supprimer les clés de démarrage automatique de l'infection.
Le fix déterminera si le fichier wininet.dll est infecté, dans ce cas, répondre O (oui) à la question "Corriger le fichier infecté ?" pour remplacer le fichier corrompu.


*

process.exe est détecté par certains antivirus (AntiVir, Dr.Web, Kaspersky Anti-Virus, Comodo Antivirus, Norton) comme étant un RiskTool. Il ne s'agit pas d'un virus, mais d'un utilitaire destiné à mettre fin à des processus. Mis entre de mauvaises mains, cet utilitaire pourrait arrêter des logiciels de sécurité (Antivirus, Firewall...) d'où l'alerte émise par ces antivirus.

Dans quel cas l’utiliser ?

- secure32.html
- C:\WINDOWS\system32\mscornet.exe
- C:\WINDOWS\system32\mssearchnet.exe
- SpyAxe
- PSguard
- Spysheriff

...

Smitrem : = SmitfraudFix mais destiné au Me/98 (beaucoup moins complet que SmitfraudFix)

Télécharger Smitrem. Il répare aussi le fichier wininet, s'il est infecté, sauf s'il n'en trouve pas un de secours.
Pour le dézipper, il faut double-cliquer sur le fichier smitrem.exe
Un dossier nommé smitrem est extrait, contenant les fichiers du fix.
Il faut faire un double-clic sur le fichier runthis.bat et appuyer
sur 1 (et pas F1) pour lancer le nettoyage.

3. Chaos Shredder


Un fichier, un trojan, un virus vous résiste ? Il est invisible même en affichant les fichiers cachés, ce programme est fait pour vous !

Télécharger Chaos Shredder
Démo d’utilisation ici (merci à Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/demochaos.swf

4. L2MFix


Ce programme est notamment utilisé pour l’infection Look To Me (reconnaissable en 020 dans HijackThis). Ce programme permet de supprimer et de casser la chaîne régénérant l’infection. Il faut supprimer des .dll afin que l’infection disparaisse.

Télécharger l2mfix
Double-cliquer sur l2mfix.exe pour lancer l'extraction
Dans le dossier l2mfix, double clic sur l2mfix.bat
Appuyer sur n'importe quelle touche puis choisir l'option #1 (et pas autre chose) et valider avec la touche entrée.
Le bloc-note va s'ouvrir avec le résultat du scan.

Ensuite relancer l2mfix.bat
et choisir l'option 2
Il va demander d'appuyer sur une touche pour redémarrer.

Dans quel cas l’utiliser ?


Lorsque vous rencontrez dans le log HijackThis, ce type d’infection :

O20 - Winlogon Notify: WindowsUpdate - C:\WINDOWS\system32\j0j60a1sed.dll

5. Silent Runners


Permet d’afficher les entrées dans le registre, utile lorsqu'une infection ne se supprime pas. Sert pour certaines infections spéciales, à compléter avec HijackThis.
Pour le télécharger, cliquer sur le lien ci-dessous.
Dès que la page s'affichera en haut de votre navigateur web, choisissez "fichier" et "enregistrer sous" enregistrez le sur votre bureau (de préférence).
Doucle-cliquez sur le fichier "SilentRunners.vbs" présent sur votre bureau. Cliquez sur "Oui" à la fenêtre qui s'affichera, attendez un peu.
Télécharger Silent Runners

6. Pocket KillBox


Un super antidote contre les applications pestes à partir d'une simple ligne de commande. Vous pouvez tuer des fichiers au reboot, stopper des processus en cours et plus.
Télécharger Pocket KillBox
Démo d'utilisation (merci à Balltrap34 pour cette réalisation)
http://pageperso.aol.fr/balltrap34/killbox.htm

Dans quel cas utiliser ce programme ?


Je conseille de l’utiliser lors de l’infection nommée vundo, trojan agent CS1, virtualmonde. (Manipulation de désinfection détaillée dans la partie : Désinfection)

7. Process XP


C’est un gestionnaire de processus. Très efficace pour l’infection Trojan agent CS1 et trojan Vundo
Télécharger Process XP

Dans quel cas utiliser ce programme ?


Je conseille de l’utiliser lors de l’infection nommé vundo, trojan agent CS1, virtualmonde. (Manipulation de désinfection détaillé dans la partie : Désinfection)

8. Registry Tools


C’est un programme permettant de chercher un mot dans le registre. Très utile pour trouver toutes les entrées d’une infection.
Télécharger Registry Tools

9. DLLcompare


Les systèmes d'exploitation Windows sont très souvent incapables de voir des DLL cachées relatives à des spywares. DLLcompare a trouvé le moyen de scanner toutes versions de ces fichiers.

Télécharger DLLcompare
Lancer-le et cliquer sur "Run locate.com"
Quand "completed the scan, click compare to continue" apparaît en bleu, cliquer sur le bouton COMPARE en bas à droite
Une fois le scan terminé cliquer sur "make a log of what was found"
Fais un copier-coller du log sur le forum

10. Analyse de fichier en ligne


Si un fichier vous parait suspect et si vous vous demandez s’il est infecté, rendez vous sur ce site :
www.virustotal.com
Cliquer sur "parcourir" < recherchez votre fichier < cliquer sur send < attendez un peu, un rapport sera généré !

- No found = non infecté
- Des noms de « virus » = infecté et donc à supprimer !

11. About Buster


Utilitaire écrit pour contrer le cas de détournement de page de démarrage IE de type Home Search Assistant et Cool Web Search
- res://random.dll/index.html#randomnumber
- res://random.dll/sp.html#randomnumber
- res://random.dll/random.
- R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://C:\WINDOWS\urdkp.dll/sp.html#28129

Télécharger AboutBuster

12. Kill2Me


Un antidote spécifique du parasite Look2Me. Cet outil élimine les versions 115, 116, 117 118, 120, 121 aet122 (les plus récentes) dans les systèmes d'exploitation Windows 95, 98, 98SE et ME.

Télécharger Kill2Me

13. SpHjfix / SpSeHjfix


Télécharger SpSeHjfix pour Windows 95/98/ME < Choix selon le système d’exploitation
Télécharger SpSeHjfix pour Windows 2000/XP

Dans quel cas utiliser ce programme ?


Page de démarrage : about:blank - ...\sp.html (obfuscated) - se.dll\sp.html.
L'infection affiche classiquement :
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Bar = res://c:\windows\TEMP\se.dll/sp.html
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,Search Page = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = about:blank
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank
R1 - HKLM\Software\Microsoft\Internet Explorer\Main,HomeOldSP = about:blank
...
O2 - BHO: (no name) - {F8424FC9-8E55-11D9-A27A-70A8B984B8CD} - C:\WINDOWS\SYSTEM\MJBPDB.DLL
...
O18 - Filter: text/html - {C476D621-8E5F-11D9-A27A-70A83233A619} - C:\WINDOWS\SYSTEM\MJBPDB.DLL
O18 - Filter: text/plain - {C476D621-8E5F-11D9-A27A-70A83233A619} - C:\WINDOWS\SYSTEM\MJBPDB.DLL
(nom de la DLL variable, évidemment)

Dans tous les cas connus, SpHjfix termine les R0 et R1 avec ...\sp.html (obfuscated) et les entrées BHO (Browser Helper Object) correspondantes dans les rapports HijackThis.

14. CWShredder


Utilitaire pour supprimer le détournement des pages d'IE par Cool Web Search. Il existe beaucoup de variente, ne pas hésiter à utiliser About Buster.
Télécharger CWShredder

Dans quel cas utiliser ce programme ?


En page de démarrage :
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Bar = http://www.find-on_line.net/_sp_.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\Main,Search Page = http://www.find-on_line.net/_index_.htm
R0 - HKCU\Software\Microsoft\Internet Explorer\Main,Start Page = http://www.find-on_line.net/_index_.htm
R0 - HKLM\Software\Microsoft\Internet Explorer\Search,SearchAssistant = http://www.find-on_line.net/_sp_.htm
R1 - HKCU\Software\Microsoft\Internet Explorer\SearchURL,(Default) = http://www.find-on_line.net/_index_.htm

Lire la suite

Utiliser TrueCrypt pour protéger l'accès à ses fichiers »
Publié par regis59 - Dernière mise à jour le 5 novembre 2009 à 19:56 par marlalapocket




Sujet 2871 - Utiliser TrueCrypt pour protéger l'accès à ses fichiers

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Voici deux vidéos qui vous expliqueront comment utiliser TrueCrypt pour sécuriser vos fichiers.

TrueCrypt est un logiciel gratuit et fiable qui permet de créer des disques chiffrés.

Création d'un volume chiffré TrueCrypt sous Windows

Utilisation d'un volume chiffré TrueCrypt sous Windows

Pour plus d'informations sur le chiffrement, voir protéger fichier/dossier par mot de passe.

Lire la suite

[Sécurité] Le pare-feu de Windows XP »
Publié par sebsauvage - Dernière mise à jour le 21 mai 2010 à 01:37 par Destrio5




Sujet 3486 - Sécurité - Le pare-feu de Windows XP

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Le firewall (parefeu) de Windows XP



Windows XP possède un module servant de pare-feu. Vous pensez donc avoir une protection préinstallée ? Et bien non !
Ce soit-disant pare-feu XP ne filtre que les flux entrants mais laisse tout sortir ! Donc cela permet :

Le pare-feu Windows


Le pare-feu de Windows SP2 a reçu la note de 0 (score: 0/27; blocage: 0/18) au Firewall Leak Tester.

Conclusion


En l'état actuel, même avec le pack SP2, le pare-feu de Windows SP2 ne constitue pas un véritable pare-feu. Il effectue seulement la moitié de ce qu'effectue un pare-feu standard.

La preuve : N'importe quel logiciel peut s'auto-déclarer "autorisé à communiquer" dans le firewall de XP !

Utilisez un véritable pare-feu


Non ! Ce n'est pas parce que c'est gratuit que ça "ne vaut rien", il existe, disponibles sur Internet, de multiples logiciels gratuits suffisants pour vous protéger.
Adoptez un vrai pare-feu (ZoneAlarm par exemple est très simple, gratuit et efficace.) N'oubliez pas de désactiver le module "pare-feu" de Windows XP.

Compléments

Publié par teutates - Dernière mise à jour le 23 juin 2011 à 19:34 par @ntoine
Ce document intitulé « Sécurité - Le pare-feu de Windows XP » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 3538 - [Windows] Réinstallation complète de ZoneAlarm

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

L'instruction suivante doit solutionner les difficultés rencontrées lors de la réinstallation de ZoneAlarm (toutes versions).

Assurez-vous d'utiliser un compte administrateur afin d'installer le logiciel !

CONSEIL : Cette instruction semble difficile, mais elle ne l'est pas si elle est suivie pas à pas. Pour cette raison, imprimez cette instruction et exécutez-la exactement point par point.

Afin d'éviter tout problème, téléchargez la version la plus récente du logiciel de la gamme ZoneAlarm en français sans coût via le lien suivant :
----> ZoneAlarm

(Il est possible d'activer complètement cette version d'essai en insérant une clé de licence).

ATTENTION : Sauvegardez le fichier dans un dossier fixe sur lecteur C: tel que C:\Programmes. N'utilisez pas l'option "Ouvrir" ou "Exécuter" pendant le téléchargement !

Veuillez bien suivre scrupuleusement les instructions ci-dessous :

1. Redémarrer l'ordinateur en mode sans échec (appuyer sur la touche "F8" pendant la démarrage)

2. Ouvrir l'explorateur Windows, puis aller dans Outils -> Options Fichier -> Affichage et activer la
fonction "Afficher tous dossiers et fichiers"

-Les dossiers et les fichiers suivants devront être effacés :

Zone Labs (normalement sur C:\Programmes\ZoneLabs ou
C:\WINNT\Zone Labs
)
Internet Logs (normalement sur C:\Windows\Internet Logs ou
C:\WINNT\Internet Logs
)
Zone Labs (normalement sur C:\Windows\System32\ZoneLabs ou
C:\WINNT\System32\ZoneLabs
)

- Cliquer sur Démarrer->Rechercher-> Données ou Fichiers puis rechercher et effacer les fichiers suivants :

- vsconfig.xml
- vsxml.dll
- vsregexp.dll
- vsdata.dll
- vsdata95.vxd
- vsdatant.sys
- vsmonapi.dll
- vspubapi.dll
- vsinit.dll
- vsutil.dll
- zlcommdb.dll
- zlcomm.dll

3. Supprimer les fichiers temporaires de Windows :

- Démarrer -> Exécuter
- Saisir "%temp%" (sans les guillemets mais avec les signes de
pourcentage), puis cliquer sur "OK"
- Dans la fenêtre suivante sélectionner tous les fichiers, puis les supprimer.

4. Vider le dossier Prefetch de Windows :

- Cliquer sur Démarrer -> Exécuter
- Saisir "Prefetch" (sans les guillemets), puis cliquer sur "OK"
- Dans la fenêtre suivante sélectionner tous les fichiers et les supprimer.

5. Modifier ensuite la base de registre Windows :

- Cliquer sur Démarrer -> Exécuter puis
saisir "regedit" (sans les guillemets).

- Dans la fenêtre suivante supprimer les clés ci-dessous :

HKEY_LOCAL_MACHINE\SOFTWARE\Zone Labs
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vsmon
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\vsdatant

6. Pour terminer, vider la corbeille redémarrer l'ordinateur à nouveau.

7. Sauvegarder le fichier téléchargé sur votre ordinateur. NE CHANGEZ PAS
LE NOM DE CE FICHIER ET SAUVEGARDEZ-LE SUR LECTEUR C:\

8.
Lancer l'installation par double-clic sur le fichier téléchargé et suivre les instructions à l'écran

ATTENTION !
Au début du processus d'installation il s'affiche un enregistrement. Il est fortement recommandé d'insérer des données dans chaque champ de l'enregistrement. (les champs ne doivent pas rester vide, quel qu'en soit leur contenu ) au risque sinon que l'installation s'interrompe.

9. Lancer le logiciel comme version d'essai et l'activer en insérant la clé de licence sur le volet "Présentation", onglet "Infos sur le produit", bouton "Modifier la licence".

Remarque Importante :

Nous recommandons d'insérer la clé par copier-coller (sélectionner toute la clé, puis appuyer simultanément les touches Ctrl + C, cliquer dans le champ d'insertion, puis appuyer simultanément sur les touches Ctrl + V) car des lettres comme l,I,1 ou o,O,0 peuvent être confondues très facilement.

Le logiciel ne devrait plus poser de problèmes ;)

Lire la suite

[Windows XP] Invalider TrueVector Service »
Publié par Fandango - Dernière mise à jour le 20 novembre 2009 à 13:10 par marlalapocket




Sujet 3549 - [Windows XP] Invalider TrueVector Service

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Pour invalider TrueVector Service, voici une façon de procéder :
Une petite image pour vous montrer rapidement ce que vous devez voir à l'écran :
 

Lire la suite

Désinstaller proprement Bit Defender 9 et 10 »
Publié par Fandango - Dernière mise à jour le 8 juin 2009 à 01:35 par Destrio5




Sujet 3735 - Désinstaller proprement Bit Defender 9 et 10

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Pour désinstaller complètement Bit Defender 9, aller sur le site du fabriquant pour télécharger leur outil de désinstallation.

Pour la version 10, suivre le lien suivant.


Autres liens :
Pour désinstaller Bitdefender
Pour désinstaller bitdefender 2009
Pour désinstaller BitDefender Security for Windows Servers

Lire la suite

[Knoppix] Utiliser Knoppix comme CD de secours »
Publié par Furtif - Dernière mise à jour le 7 décembre 2009 à 08:53 par spe2d




Sujet 4883 - [Knoppix] Utiliser Knoppix comme CD de secours

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Knoppix est un LiveCD Linux, c'est à dire qu'il s'agit d'un CD sur lequel vous pouvez démarrer votre ordinateur, et contenant un système Linux complet prêt à l'emploi.
Knoppix peut être utilisé comme CD de secours, par exemple pour récupérer vos fichiers quand Windows ne veut plus du tout démarrer.

Note: Je vous recommande la version 5.1.1 de Knoppix, car cette version possède le support écriture NTFS (Indispensable pour Windows NT4,2000, XP, 2003 et Vista).
Les versions précédentes de Knoppix ne pourront que lire les partitions NTFS (et non écrire dessus).
En revanche toutes les versions de Knoppix sont capables de lire et écrire sur les partitions FAT32.

Voici ce que propose cet article:


Télécharger et graver un CD Knoppix


Vous aurez besoin d'un autre ordinateur connecté à Internet et disposant d'un graveur de CD-ROM.
Rendez-vous dans la section téléchargement du site officiel français et téléchargez la version qui convient. Si vous ne savez pas quoi choisir, voici un lien rapide

N'oubliez pas de vérifier que le fichier téléchargé est complet, le fichier KNOPPIX_V5.1.1CD-2007-01-04-EN.iso a pour checksum a91a458de18c6a86a9516672aa4c2941 (Voir cet article savoir comment faire)

Gravez ensuite l'image ISO sur un CD-ROM vierge (Voir cet article)

Démarrer Knoppix


Au démarrage du CD, tapez knoppix lang=fr pour avoir knoppix en français.
A ce stade, le clavier est configuré en "qwerty" donc pour taper "a", il faut en fait taper "q". Vous n'aurez plus de problème après celà car l'option "lang=fr" configure le clavier en azerty, c'est-à-dire avec la disposition habituelle des touches françaises.


Il faut ensuite attendre le chargement de Linux, ce qui peut prendre plusieurs minutes.

Si la résolution d'écran est mal détectée, vous pouvez utiliser screen=1280x1024 (par exemple) pour forcer la résolution.

Sur les machines possédant 128 Mo de mémoire vive (ou moins), vous pouvez utiliser IceWM au lieu de KDE: Ajoutez l'option desktop=icewm (en qwerty, tapez: desktop=icez,) ou alors démarrer en mode texte seul: knoppix 2 lang=fr

La suite des manipulations est décrite sous KDE (le bureau par défaut de Knoppix).

Accéder au disque dur (lecture)


Il vous suffit de cliquer sur l'icône du disque dur présente sur le bureau.
Après avoir cliqué, une fenêtre s'ouvrira et l'icône du disque dur montrera un petit triangle jaune signalant que le disque est "monté" (accessible).

Disque non "monté":


Disque monté:


Les disques dur IDE seront accessibles à /mnt/hda1, /mnt/hda2, /mnt/hdb1, etc.


[FIXME: indiquer commandes de mount à la main]

Accéder au disque dur (écriture)


Par défaut, Knoppix vous permet d'accéder à vos disques durs, mais en lecture seule (pour éviter de faire des erreurs de manipulation).
Il est possible d'y accéder en écriture: Après avoir monté votre disque (voir section précédente), faites un clic-droit sur l'icône d'un disque, "Changer le mode de lecture/écriture".


Une boite de dialogue vous demandera de confirmer que vous voulez passer le mode en "read/write": Confirmez en cliquant sur "Ok".


Notez que depuis Knoppix 5.1.1, il est possible d'accéder en écriture aux partitions NTFS (pour Windows NT4, 2000, XP, 2003 et Vista).

[FIXME: indiquer commandes de mount/remount à la main]

Scanner et désinfecter les virus


L'antivirus ClamAV est fourni avec Knoppix.

Pour mettre à jour l'antivirus, tapez sudo freshclam


(Le message "ERROR: Clamd was NOT notified" peut être ignoré: ça n'est pas un problème.)

Puis utilisez clamscan en ligne de commande pour scanner votre disque dur.
Par exemple: clamscan -r /mnt/hda1
(-r permet de scanner les sous-répertoires.)

Sauvegarder sur clé USB


Vous pouvez récupérer vos fichiers sur clé USB.
Il vous suffit d'insérer votre clé USB, et elle apparaîtra sur le bureau.
Effectuer la même opération que dans les deux sections précédentes pour pouvoir écrire sur votre clé USB (clic-droit sur la clé USB, "Changer le mode de lecture/écriture", etc.)
Il vous suffit alors de copier vos fichiers du disque dur vers la clé USB.

[FIXME: indiquer commandes de mount à la main]

Sauvegarder sur CD/DVD


Pour récupérer vos fichiers, vous avez la possibilité de les graver.
Knoppix est fourni avec K3B, un logiciel de gravage simple à utiliser et très similaire à Nero ou EasyCD Creator.
(Vous le trouverez (selon les versions de Knoppix), dans le menu "Multimédia").

Après avoir lancé K3B, choisissez "Nouveau projet de CD de données".



Vous n'avez plus ensuite qu'à glisser des fichiers depuis votre disque dur (/mnt/hda1 ou autre).



Astuce: Si vous n'avez pas de second lecteur de CD/DVD et que vous avez 1 Go de mémoire vive (ou plus), utilisez l'option toram au démarrage de Knoppix: Le CD de Knoppix sera chargé intégralement en mémoire et vous pourrez le retirer, libérant ainsi le graveur de CD/DVD.

Configurer le réseau


Le réseau est un excellent moyen pour transférer ses fichiers sur un autre ordinateur.
Généralement, Knoppix détecte et configure automatiquement le réseau.
(Si votre réseau local possède un serveur DHCP (LAN d'entreprise, ou bien la plupart des "box" (Freebox, LiveBox...)), une adresse IP sera automatiquement attribuée à Knoppix.)

Pour voir si vous avez une adresse IP, ouvrez la console:


Et tapez: ifconfig
Vérifiez qu'une adresse IP a bien été attribuée à votre carte Ethernet.



Si ce n'est pas le cas, vous devrez la configurer à la main: Menu Knoppix (pingouin) > "Network/Internet" > "Network card configuration"


(Vous pouvez également réaliser cette opération en tapant: sudo netcardconfig)

Sauvegarder par FTP (Knoppix en client)


Knoppix supportant la plupart des cartes réseau, l'un des meilleurs moyens pour sauvegarder ses données est de les transférer sur un autre ordinateur par réseau.
FTP est fiable, simple et fonctionne bien.

Si vous avez un serveur FTP sur un autre ordinateur du réseau, un moyen simple d'y accéder est d'utiliser Konqueror.

Cliquez sur l'icône de Konqueror:


Puis entrez l'adresse du serveur FTP dans la barre d'adresse sous la forme:

[ftp://]login:motdepasse@adresseServeur/



Vous pourrez alors y copier des fichiers par simple glisser-déposer depuis la fenêtre de votre disque dur.


Note: Il est facile de mettre en place un serveur FTP sur une autre machine, par exemple sous Windows: windows installer un serveur ftp

Sauvegarder par FTP (Knoppix en serveur)


Il est très facile de démarrer le serveur FTP sous Knoppix:

D'abord, mettez un mot de passe à l'utilisateur Knoppix avec: sudo passwd knoppix
puis démarrez le serveur FTP avec la commande: sudo in.ftpd -D


Vous pourrez ensuite vous connecter sur ce serveur FTP avec n'importe quel client FTP (tel que FileZilla, LeechFTP, etc.)

Exemple: FileZilla sous Windows montrant le disque dur de la machine Knoppix:
Vous pouvez vous connecter avec l'utilisateur knoppix et le mot de passe.
Une fois connecté, vous pouvez sans problème aller sur le disque dur (/mnt/hda1 par exemple):


Pour arrêter le serveur ftp, tapez: sudo killall in.ftpd

Sauvegarder par partage Windows (Knoppix en client)


On peut utiliser Knoppix pour se connecter sur un dossier partagé par une machine Windows.
Pour cela, lancez Konqueror:


et entrez l'adresse sous la forme: smb://nomMachine/nomPartage
(nomMachine peut également être l'adresse IP, comme ci-dessous)


Un login et mot de passe vous sera demandé.
(Vous devez utiliser un login qui existe sur le PC sous Windows.)

Vous pourrez alors glisser des fichiers pour les copier depuis ou vers le partage.


Notez que si vous voulez accéder au partage Windows au travers du système de fichiers Linux, vous pouvez monter le répertoire en ligne de commande:
sudo su 
mkdir /mnt/windows 
mount -t smbfs //adresseServeur/nomPartage /mnt/windows -o username=john,password=toto,uid=knoppix 

(Remplacez adresseServeur, nomPartage, john et toto par les valeurs appropriées)

Vous pourrez alors simplement accéder au répertoire partagé Windows dans /mnt/windows

Sauvegarder par partage Windows (Knoppix en serveur)


On peut demander à Knoppix de partager les disques avec le partage de fichier compatible Windows.
Cela permet d'accéder aux disques de la machine Knoppix à partir d'un autre ordinateur sous Windows.

Pour cela:

Commencez par monter chacun des disques que vous voulez partager (en lecture ou en écriture) (Voir section sur le montage des disque en début d'article).

Puis allez dans le menu "Knoppix" (le petit pingouin) > "Services" > "Start Samba Server"



Entrez deux fois le mot de passe de votre choix:


Knoppix va vous demander si vous voulez partager automatiquement tous vos disques: répondez oui.



Maintenant, vous pouvez accéder aux disques de la machine Knoppix depuis un autre ordinateur sous Windows en entrant son adresse (\knoppix) (Le mot de passe vous sera demandé):



Vous pouvez alors copier des fichiers depuis le disque dur de la machine Knoppix
(on voit ici notre disque dur, hda1)


Sauvegarder par ssh (Knoppix en serveur)


Knoppix est fourni avec un serveur ssh (ligne de commande et transfer de fichiers sécurisés).

Pour cela, il vous suffit de démarrer le service ssh: Allez dans le menu "Knoppix" (le petit pingouin) > "Services" > "Start SSH Server"


Si ça n'est pas déjà fait, vous devrez entrer un mot de passe pour l'utilisateur knoppix:


Cela vous permet de vous connecter à distance sur la machine Knoppix, ou encore transférer des fichiers (par exemple avec WinSCP sous Windows).

Une fois connecté, vous serez par défaut dans votre répertoire 'home'. Vous pouvez bien entendu vous déplacer dans le répertoire /mnt/hda1 (ou autre).


Sauvegarder par http (Knoppix en serveur)


Si vraiment rien ne marche, vous pouvez (dans la pire des situations), lancer un serveur web (HTTP) sur la machine Knoppix et y accéder depuis une autre machine avec un simple navigateur. Cela permet de transférer (en dernier recours) des fichiers.

Placez-vous dans le répertoire à servir sur le web, et tapez: sudo thttpd -r -u knoppix
(Si vous voulez que le serveur web démarre sur un autre port, par exemple 9901, ajoutez l'option -p 9901)

Pour arrêter le serveur: sudo killall thttpd

ATTENTION: Il n'y a aucun contrôle d'accès à cette page web. Cela veut dire que n'importe qui peut venir télécharger les fichiers.
Cette solution n'est vraiment à envisager qu'en dernier recours quand rien d'autre ne marche.

Partitions: Sauvegarder (cloner) une partition (ghost) (NTFS)


Pour les disques NTFS, utilisez de préférence ntfsclone.
Ce programme est optimal car il évite automatiquement les secteurs NTFS vides.

Pour sauver une partition NTFS dans un fichier: sudo ntfsclone /dev/hda1 --save-image --output mapartition.img
(Vous pouvez sauvegarder mapartition.img directement sur un autre ordinateur à travers le réseau, par exemple si vous avez monté un partage de dossier comme indiqué dans les sections précédentes (/mnt/windows)).

Pour restaurer la partition: ntfsclone --restore-image mapartition.img --overwrite /dev/hda1

(Note: La partition restaurée ne sera bootable que si vous la restaurez sur le même disque d'origine, dans la même partition, au même secteur. Si vous la restaurez ailleurs, elle sera parfaitement lisible et sans erreur, mais non bootable.)

Partitions: Sauvegarder (cloner) une partition (ghost) (FAT/FAT32/ext2 et autres)


Pour les partitions autres que NTFS, vous pouvez utiliser partimage.
Partimage peut sauvegarder une partition dans un fichier, sur une autre partition, ou bien vers un serveur Partimage (partimaged).
Knoppix est fourni avec le client partimage et le serveur partimage.


Lancez partimage en tapant: sudo partimage

Sélectionnez la partition à sauvegarder, et la destination (ici, nous la sauvegardons sur un autre ordinateur grâce à un dossier partagé Windows (/mnt/windows/mapartition.img)).


Pressez F5 pour passer à l'écran suivant.



Vous pouvez laisser les paramètres par défaut (compresser l'image en gzip est une bonne idée).
Pressez F5 pour passer à l'écran suivant.
Entrez une description de votre sauvegarde (par exemple "Image de la partition 15 janvier 2007") et pressez à nouveau F5.
La sauvegarde se déroule alors:



Utilisez le même programme (partimage) pour restaurer la partition.


[partie à compléter: éventuellement dd, serveur partimage, etc.]

Partitions: Sauvegarder la table de partitions


Sauvegarder la table de partitions dans un fichier: sudo dd if=/dev/hda of=mbr.bin bs=512 count=1
(Après, à vous de sauvegarder le fichier mbr.bin sur clé USB ou sur un autre ordinateur.)
N'oubliez pas de refaire une sauvegarde de la table de partition si vous repartitionnez votre disque dur !

Restaurer la table de partitions: sudo dd if=mbr.bin of=/dev/hda


Attention à bien utiliser hda et non hda1
( hda = le disque ; hda1 = la première partition du disque ; La table de partition se trouve au tout début du disque, avant la première partition)

Partitions: Redimensionner une partition NTFS


Voir l'article Redimensionner une partition NTFS.

Partitions: Repartitionner un disque


[partie à compléter: QTParted, GParted, FDisk, etc.]

Remarques





[Note de sebsauvage: Article à compléter (texte, lignes de commande, captures d'écran... etc.]

Lire la suite

Supprimer Mailskinner »
Publié par sebsauvage - Dernière mise à jour le 12 mars 2010 à 19:51 par Xavstarblues




Sujet 5090 - Supprimer Mailskinner

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Mailskinner est un "faux" logiciel qui propose des émoticônes. Ce logiciel est en fait un cheval de Troie qui contamine votre PC lors de son installation. Vous recevrez ainsi des publicités et votre machine peut avoir un comportement bizarre si celui-ci est installé.



Désinstallation


Désinfecter


Désactiver l'UAC le temps de la désinfection si vous avez Vista.

Télécharger Navilog1 (de IL-MAFIOSO) et l'enregistrer sur le Bureau.
Si des fichiers néfastes ont été trouvés, la désinfection est automatique.
Postez le rapport obtenu sur le forum.

Pour conclure


1/ Une fois la désinfection effectuée, je vous conseille de faire vérifier votre PC à l'aide d'HijackThis sur le forum virus/sécurité pour déterminer qu'aucune autre infection ou menace ne s'y cache pas.

2/ N'installez jamais des programmes venant de pop-up et/ou bannières vantant les mérites d'un programme quel qu'il soit. Si vous avez un doute, demandez conseil.

3/ Pour protéger votre PC pensez à lire :

Lire la suite

Que faire face à un contenu illégal (pédophile, raciste, etc) ? »
Publié par boulepate62 - Dernière mise à jour le 2 novembre 2009 à 18:00 par marlalapocket




Sujet 5586 - Que faire face à un contenu illégal (pédophile, raciste, etc) ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Lors de vos navigations, vous êtes tombés sur un contenu (vidéo, image) pouvant porter atteinte à la dignité humaine (pédophilie, incitation à la haine raciale, violence, apologie des drogues, etc.) ?

L'AFA (Association des fournisseurs d'accès) et ses membres ont créé dès 1998 le Point de Contact, un site web contenant des informations sur les précautions à prendre pour protéger un enfant face aux contenus présents sur Internet et permettant de ne pas rester inactif lorsque des contenus illicites sont découverts :

Article 227-23 du code pénal


(Loi nº 98-468 du 17 juin 1998 art. 17 Journal Officiel du 18 juin 1998)
(Ordonnance nº 2000-916 du 19 septembre 2000 art. 3 Journal Officiel du 22 septembre 2000 en vigueur le 1er janvier 2002)
(Loi nº 2002-305 du 4 mars 2002 art. 14 Journal Officiel du 5 mars 2002)
(Loi nº 2004-204 du 9 mars 2004 art. 6 VIII Journal Officiel du 10 mars 2004)
(Loi nº 2004-575 du 21 juin 2004 art. 44 Journal Officiel du 22 juin 2004)

Le fait, en vue de sa diffusion, de fixer, d'enregistrer ou de transmettre l'image ou la représentation d'un mineur lorsque cette image ou cette représentation présente un caractère pornographique est puni de trois ans d'emprisonnement et de 45000 euros d'amende. La tentative est punie des mêmes peines.

Le fait d'offrir ou de diffuser une telle image ou représentation, par quelque moyen que ce soit, de l'importer ou de l'exporter, de la faire importer ou de la faire exporter, est puni des mêmes peines.

Les peines sont portées à cinq ans d'emprisonnement et à 75000 euros d'amende lorsqu'il a été utilisé, pour la diffusion de l'image ou de la représentation du mineur à destination d'un public non déterminé, un réseau de télécommunications.

Le fait de détenir une telle image ou représentation est puni de deux ans d'emprisonnement et 30000 euros d'amende.

Les infractions prévues aux deuxième, troisième et quatrième alinéas sont punies de dix ans d'emprisonnement et de 500 000 Euros d'amende lorsqu'elles sont commises en bande organisée.

Les dispositions du présent article sont également applicables aux images pornographiques d'une personne dont l'aspect physique est celui d'un mineur, sauf s'il est établi que cette personne était âgée de dix-huit ans au jour de la fixation ou de l'enregistrement de son image.

Article 24 de la loi du 29 juillet 1881 (extraits)


(Modifié par Loi n°2004-1486 du 30 décembre 2004 art. 20, art. 22, JORF 31 décembre 2004).

Seront punis de cinq ans d'emprisonnement et de 45000 euros d'amende ceux qui, par l'un des moyens énoncés à l'article précédent, auront directement provoqué, dans le cas où cette provocation n'aurait pas été suivie d'effet, à commettre l'une des infractions suivantes :
(…)
(…)
(…)

Seront punis de la même peine ceux qui, par l'un des moyens énoncés en l'article 23, auront fait l'apologie des crimes visés au premier alinéa, des crimes de guerre, des crimes contre l'humanité ou des crimes et délits de collaboration avec l'ennemi.
(…)
(…)

Ceux qui, par l'un des moyens énoncés à l'article 23, auront provoqué à la discrimination, à la haine ou à la violence à l'égard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une race ou une religion déterminée, seront punis d'un an d'emprisonnement et de 45000 euros d'amende ou de l'une de ces deux peines seulement.
(…)

En cas de condamnation pour l'un des faits prévus par les deux alinéas précédents, le tribunal pourra en outre ordonner :

1° Sauf lorsque la responsabilité de l'auteur de l'infraction est retenue sur le fondement de l'article 42 et du premier alinéa de l'article 43 de la présente loi ou des trois premiers alinéas de l'article 93-3 de la loi n° 82-652 du 29 juillet 1982 sur la communication audiovisuelle, la privation des droits énumérés aux 2° et 3° de l'article 131-26 du code pénal pour une durée de cinq ans au plus ;

2° L'affichage ou la diffusion de la décision prononcée dans les conditions prévues par l'article 131-35 du code pénal.

Les alinéas qui ont été remplacés par le symbole (…), dans le texte ci-dessus, sont disponibles à l'adresse suivante :
http://www.pointdecontact.net/autressujets.html#a24

Plus d'information

Lire la suite

Crack / Patch no-CD / Serial / Keygen »
Publié par Jeff - Dernière mise à jour le 2 novembre 2009 à 18:52 par marlalapocket




Sujet 5694 - Crack / Patch no-CD / Serial / Keygen

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Droit à la copie privée


La loi française autorise une copie à usage privé d'un logiciel ou d'une oeuvre immatérielle acquise légalement. Cette copie ne peut être utilisée que dans le cadre familial.

Emulateurs de CD-ROM


Dans le cas des logiciels ou vidéos sur CD ou DVD, il est possible de créer une image ISO de son support original, qui permettra de le restaurer en cas de détérioration !

Cette image ISO peut être utilisée avec un émulateur de lecteur de CD-ROM (Daemon Tools, Alcohol 120°, etc.) afin de simuler un lecteur contenant le support original.

Cracks et patches NOCD


Néanmoins, certains éditeurs dotent désormais leurs support d'un dispositif anti-copie, empêchant la copie du support ou bien détectant la présence de tels émulateurs.
Ces dispositifs empêchent l'utilisateur de profiter de son droit à la copie, c'est pourquoi certains groupes pirates diffusent des correctifs, appelés Cracks ou Patches No-CD permettant de contourner les restrictions prévues par l'auteur du logiciel ! Par ailleurs, ces mêmes groupes diffusent des keygens, générateurs de numéros de série (en anglais serial ou serialz), des outils logiciels créant à la volée un numéro de série valide, permettant d'activer le logiciel.

Il est important de savoir que le contournement de ces dispositifs ou la simple possession de ces moyens de contournement est passible d'une amende de 750 €. C'est l'objet du premier décret de la DADVSI, paru le 30 décembre 2006 dans le Journal Officiel

Décret n° 2006-1763 du 23 décembre 2006 relatif à la répression pénale de certaines atteintes portées au droit d'auteur et aux droits voisins


Dans le chapitre V du titre III du livre III du code de la propriété intellectuelle, il est ajouté, après l'article R. 335-2, deux articles R. 335-3 et R. 335-4 ainsi rédigés :

« Art. R. 335-3. - Est puni de l'amende prévue pour les contraventions de la quatrième classe le fait :

« 1° De détenir en vue d'un usage personnel ou d'utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour porter atteinte à une mesure technique efficace mentionnée à l'article L. 331-5 du présent code qui protège une oeuvre, une interprétation, un phonogramme, un vidéogramme, un programme ou une base de données ;

« 2° De recourir à un service conçu ou spécialement adapté pour porter l'atteinte visée à l'alinéa précédent.

« Ces dispositions ne s'appliquent pas aux actes qui ne portent pas préjudice aux titulaires de droits et qui sont réalisés à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie.

« Art. R. 335-4. - Est puni de l'amende prévue pour les contraventions de la quatrième classe le fait :

« 1° De détenir en vue d'un usage personnel ou d'utiliser une application technologique, un dispositif ou un composant conçus ou spécialement adaptés pour supprimer ou modifier un élément d'information visé à l'article L. 331-22 et qui ont pour but de porter atteinte à un droit d'auteur, à un droit voisin ou à un droit de producteur de base de données, de dissimuler ou de faciliter une telle atteinte ;

« 2° De recourir à un service conçu ou spécialement adapté pour porter, dans les mêmes conditions, l'atteinte visée à l'alinéa précédent.

« Ces dispositions ne s'appliquent pas aux actes qui ne portent pas préjudice aux titulaires de droits et qui sont réalisés à des fins de sécurité informatique ou à des fins de recherche scientifique en cryptographie. »

Article 2


Les dispositions du présent décret sont applicables, outre à Mayotte, dans les îles Wallis et Futuna, en Polynésie française, en Nouvelle-Calédonie et dans les Terres australes et antarctiques françaises.

Article 3

Le garde des sceaux, ministre de la justice, le ministre de la culture et de la communication et le ministre de l'outre-mer sont chargés, chacun en ce qui le concerne, de l'exécution du présent décret, qui sera publié au Journal officiel de la République française.

Fait à Paris, le 23 décembre 2006.

Plus d'informations


Devenir pirate informatique

Les cracks peuvent également être piégés et installer des infections (comme Bagle et Virut par exemple)
Voir cette page : le danger des cracks
Et celle-ci : Les risques sécuritaires du P2P en 10 points

Lire la suite

Planifier une sauvegarde de données »
Publié par Jeff - Dernière mise à jour le 12 novembre 2009 à 19:46 par anthony5151




Sujet 6046 - Planifier une sauvegarde de données

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Par défaut, Windows propose un outil rudimentaire, le planificateur de tâches, permettant d'automatiser le déclenchement de certaines tâches à des heures ou intervalles réguliers. La tâche peut par exemple être une copie de fichiers, afin de constituer une sauvegarde.

Néanmoins, cet outil est beaucoup trop simpliste pour permettre d'avoir une sauvegarde fiable et performante. Ainsi, il existe des outils gratuits permettant de planifier des sauvegardes de tout ou partie d'un disque dur, à intervalles réguliers ou à des heures prédéfinies :


Cobian Backup


Cobian Backup est un planificateur de sauvegarde entièrement libre, supportant différents modes de sauvegarde :

Installer Cobian Backup


Créer une nouvelle tâche


Sélection des fichiers à sauvegarder


La section Fichiers permet de définir les fichiers à sauvegarder, en les glissant sur l'interface ou en les sélectionnant manuellement, ainsi que la destination de la sauvegarde :

La destination peut être un répertoire sur le disque dur ou bien sur un accès FTP distant !

Planification


La section Planification sert à définir la périodicité de la sauvegarde :

La planification peut être :

Type d'archive


Par défaut, Cobian Backup réalise une simple copie de fichiers, mais il est possible de compresser la sauvegarde selon deux modes de compression :

Par ailleurs, la sauvegarde peut être chiffrée, pour plus de sécurité, en utilisant les algorithmes suivants :

Inclusion/Exclusion


La section Spécial permet de définir des règles pour inclure ou exclure certains fichiers de la sauvegarde. Par exemple, pour sauvegarder tous les fichiers PDF d'un répertoire, il suffit d'ajouter un masque "*.pdf". A l'inverse, pour sauvegarder tous les fichiers à l'exception des fichiers contenant le mot "private", il suffit de créer le masque d'exclusion suivant :
*private*



SyncBack


SyncBack est un logiciel de synchronisation de répertoires. Il peut être utilisé:

Il est capable d'effectuer des sauvegardes différentielles, ne transférant que les fichiers modifiés. Bien que SyncBack ne soit que la version gratuite de SyncBack SE, il ne s'agit pas d'un freeware au rabais:

Cela fait de SyncBack un puissant logiciel de synchronisation, tout aussi intéressant que ses homologues payants.



Vous pouvez utiliser un des paramétrage prédéfinis, ou bien personnaliser:





SyncBack supporte la synchronisation avec un serveur FTP, très pratique pour publier son site web:



Vous pouvez également synchroniser avec un lecteur réseau en spécifiant des logins/mots de passe différents:




Notez que si vous souhaitez synchroniser un volume très important de données, il peut être plus intéressant d'utiliser des outils tels que Unison et rsync: Ces outils ne transfèrent que les parties modifiées des fichiers (SyncBack transfère toujours le fichier en entier quand une modification est détectée).

Installation de SyncBack

Lire la suite

Désactiver le Centre de sécurité de Windows XP »
Publié par Jeff - Dernière mise à jour le 26 novembre 2008 à 20:51 par Nilou17




Sujet 6916 - Désactiver le Centre de sécurité de Windows XP

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Préambule




Avec le Service Pack 2 (SP2) de Windows XP, est apparu un nouvel outil : le Centre de sécurité.
Ce dernier est maintenant présent dans les systèmes d'exploitation Windows XP et Windows Vista.
Le SP2 est axé sur l'amélioration de la sécurité de Windows et des applications qui y sont intégrées, dont Internet Explorer notamment. Ainsi, en plus de toutes les nouveautés du SP2, Microsoft donne un aperçu de la sécurité de l'ordinateur et des mises à jours.

Présentation




Ce centre est une véritable tour de contrôle : il vérifie que vos utilitaires de sécurité sont installés, activés et à jour. Il agit sur trois critères de sécurité : pare-feu, antivirus et mises à jour.
Ainsi, il vous avertit si l'un des critères n'est pas rempli (mises à jour inactives, par exemple).



Cependant, ces avertissements peuvent être inutiles si vous possédez une protection matérielle.
De plus, ils peuvent rapidement devenir envahissants (à chaque démarrage).

La première partie de l'article va vous expliquer comment désactiver le Centre de sécurité.
La deuxième partie de l'article va vous expliquer comment masquer les notifications du Centre de sécurité.

Méthodes pour désactiver le Centre de sécurité


1° méthode : désactiver le Centre de sécurité


Pour désactiver le Centre de sécurité, il va falloir arrêter un service Windows.






Le Centre de sécurité est à présent désactivé. D'ailleurs, essayez d'y accéder.
Vous obtiendrez un message d'erreur.


2° méthode : masquer le Centre de sécurité


Cependant, il est plus sage de désactiver les notifications (pop-ups) plutôt que le Centre lui-même.
En effet, certains virus sont capables de désactiver les antivirus. Ainsi, si le Centre de Sécurité est activé et que la notification Antivirus est toujours active, vous verrez apparaitre une notification vous indiquant que l'antivirus n'est pas fonctionnel.

Voici une méthode pour désactiver ces notifications (merci TazDevil).


Notes


à compléter

Lire la suite

Désactiver A² Free »
Publié par Nilou17 - Dernière mise à jour le 5 avril 2008 à 13:14 par Nilou17




Sujet 7035 - Désactiver A² Free

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Bonjour

Vous avez installé A² Free et/ou l'anti-dialer. Vous essayez autre chose et vous voulez donc désinstaller A² Free.

Vous allez dans le Panneau de configuration > "Ajout/suppression de programmes" et vous le désinstallez.
Les icônes disparaissent, et vous vous dites : c'est gagné !

Hélas, quand vous regardez dans le Gestionnaire de tâches, vous les voyez toujours actifs, ces fameux A2xxxx.exe



Remarquez que quand vous cliquez dessus puis "Terminer le processus", ça ne perturbe pas votre système.

Alors, une petite astuce :
Vous les recherchez dans "Program Files", ils sont rangés dans le même dossier et portent des noms qui rappellent A2, puis vous modifiez leurs extensions ".exe" et ".dll" par exemple en ".z_exe" et ".z_dll"



C'est tout et c'est gagné ! Vous redémarrez le PC, vous allez dans le gestionnaire des tâches et là... plus rien.

Et puis, si votre système devenait instable (ça peut toujours arriver), vous pourrez toujours revenir à l'ancien nom d'extension.

En attendant de trouver mieux :-)

Finir en Nettoyant votre ordinateur avec un logiciel tel que Ccleaner :
Onglets "Nettoyage" et "Registre".

Lire la suite

Qu'est-ce que DOM player ? »
Publié par Furtif - Dernière mise à jour le 2 février 2009 à 03:29 par noctambule28




Sujet 8068 - Qu'est-ce que DOM player ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

DOM Player (parfois écrit domplayer) est un malware qui touche principalement les utilisateurs de logiciels P2P.

Le principe de DOMplayer est très simple, vous téléchargez via bittorrent ce que vous croyez être le dernier épisode de votre série culte mais qui en fait n’est autre qu’un « faux » (appelé fake aXXo).
Au moment de visionner l’épisode de la dernière saison de votre série préférée, un charmant message vous invite à vous rendre sur Domplayer.Com pour télécharger le lecteur !

Ce site vous incite à télécharger le fameux lecteur, soi-disant 100% gratuit sans spyware ni malware. Une fois installé et le processus actif, ce logiciel encourage l'utilisateur à appeler (de préférence avec son téléphone portable) un numéro de téléphone surtaxé afin de débloquer le logiciel !

Inutile de vous préciser qu’au prix de la communication, vous auriez pu acheter toute l’intégrale de votre série dans la boutique la plus proche de chez vous !

Conclusion : Ne téléchargez pas DOM Player, il s'agit d'un malware !
Conclusion2: Le téléchargement de séries en P2P est interdit et dangereux !

PS: Ne confondez pas avec GOM Player qui est un excellent lecteur vidéo sain et sans spyware.

Alternative


UnZixWin est une alternative gratuite à ce genre d'outil, 100% sans spyware, permettant de récupérer des fichiers contenus dans une archive ZIX.

Lire la suite

Télécharger WinZiX »
Publié par Jeff - Dernière mise à jour le 17 novembre 2009 à 18:08 par marlalapocket




Sujet 8081 - Télécharger WinZiX

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Après avoir téléchargé un fichier, celui-ci affiche un message indiquant qu'il faut télécharger WinZix pour pouvoir le lire. En effet, le fichier a probablement été placé dans une archive au format ZIX.

Que risquez-vous à installer WinZix


En installant WinZix, vous installez un fichier nommé WinZixManager.dll, il est insupprimable et restera malgré la désinstallation du logiciel. Il contient quatre virus identifiés comme : WinZix A, WinZix B, WinZix C, et WinZix D. Pour l'instant, la seule solution si vous avez installé ce logiciel consiste à déplacer et à mettre en quarantaine le fichier WinZixmanager.dll !

WinZix installe l'infection Lop/Swizzor qui affiche des pubs intempestives : Comment bloquer les fenêtres CiD ?

Alternative à WinZix


Il existe une alternative saine créée par un Suédois, permettant de récupérer sélectivement les fichiers contenus dans un conteneur au format ZIX et repérant la présence d'éventuels virus :

Lire la suite

Télécharger 3wplayer »
Publié par Jeff - Dernière mise à jour le 3 novembre 2009 à 18:17 par marlalapocket




Sujet 8082 - Télécharger 3wplayer

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Après avoir téléchargé un fichier, celui-ci affiche un message indiquant qu'il faut télécharger 3wplayer pour pouvoir le lire. En effet, le fichier a été placé dans une archive au format ZIX.

Malheureusement, le logiciel 3wplayer contient des malwares dont vous aurez du mal à vous débarrasser. Il est donc essentiel de ne pas l'installer.

Il existe une alternative saine créée par un Suédois, permettant de récupérer sélectivement les fichiers contenus dans un conteneur au format ZIX et repérant la présence d'éventuels virus :

Lire la suite

Désinstaller proprement Avast »
Publié par Jeff - Dernière mise à jour le 13 novembre 2009 à 13:44 par marlalapocket




Sujet 8172 - Désinstaller proprement Avast

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire


Pour supprimer correctement et proprement Avast! Free Antivirus (ou Avast! Pro), il suffit d'utiliser L'Utilitaire de Désinstallation

Publié par espion3004 - Dernière mise à jour le 14 juin 2011 à 19:05 par @ntoine
Ce document intitulé « Désinstaller proprement Avast » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 8275 - Choisir un bon mot de passe

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]





Le problème


De nos jours, on utilise beaucoup de mots de passe pour accéder à nos mails, chatter, accéder à nos fichiers, régler nos factures... pas évident de tout retenir.

Idéalement, un bon mot de passe est long (plus de 8 caractères) et mélange lettres, chiffres et symboles.
Alors comment choisir un mot de passe assez complexe mais facile à retenir ?

Une méthode efficace


Voici une méthode efficace:

Un exemple:

De cette manière, le mot de passe est long et pratiquement inattaquable par les Attaques par Dictionnaire , et vous pourrez le retrouver assez facilement à partir de la phrase.

Un mot de passe différent pour chaque site


Il ne faut jamais utiliser le même mot de passe sur différents sites.

Il y a moyen, à partir de la méthode précédente, d'avoir un mot de passe différent pour chaque site: Vous pouvez utiliser une phrase en rapport avec le site, par exemple: "J'adore mon Canon EOS 300D" sur Flickr.com, "A mort les spammeurs" sur GMail.com, etc.

Autre solution: utiliser une partie du nom de domaine dans votre mot de passe.

Par exemple, si votre mot de passe est Lgmm776lpplr&&, utilisez:

(Ou toute autre partie du nom de domaine: les deux avant-dernières lettre, etc. Vous avez le choix.)

Ainsi:

D'autres solutions


Il existe des solutions de SSO (Single Sign-On) comme OpenID.

Avantage: Cela vous permet de vous "loguer" une seule fois sur un site OpenID, et vous n'aurez alors pas de mot de passe à taper sur les autres sites qui utilisent OpenID.

Inconvénient: Cela ne marche que sur les sites qui supportent OpenID.

Il existe plusieurs fournisseur de SSO OpenID gratuits, comme https://www.myopenid.com/
Une fois que vous aurez créé un compte sur ces sites, vous pourrez vous loguer automatiquement sur tous les sites utilisant la norme OpenID.

Lire la suite

ToolsCleaner : suppression des Fix de force brute »
Publié par sebsauvage - Dernière mise à jour le 8 novembre 2009 à 20:12 par flo-91




Sujet 8341 - ToolsCleaner : suppression des Fix de force brute

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

ToolsCleaner, réalisé par A.Rothstein & Dj Quiou vous permet de désinstaller divers outils de désinfection.

Ce petit logiciel va facilement vous débarrasser des logiciels de désinfection de force brute qui peuvent s'avérer dangereux pour votre PC lors d'une mauvaise manipulation du programme.

Utilisation de ToolsCleaner




NB : Comme le signalent les auteurs :

Lire la suite

Mise à jour d'AntiVir impossible ? »
Publié par espion3004 - Dernière mise à jour le 22 août 2010 à 23:02 par crapoulou




Sujet 8622 - Mise à jour d'AntiVir impossible ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Impossible de mettre à jour AntiVir


Suite à l'installation de l'antivirus AntiVir, vous n'arrivez pas à le mettre à jour ? Pas de panique.

Problème : Lorsque vous cliquez sur "Démarrer la mise à jour", rien ne se produit ?

Cause : Une mauvaise désinstallation de Norton.



Résolution


Automatique


Manuelle (script tiré du .reg)


Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\explorer\Shell Folders]
"Common AppData"="C:\\ProgramData"


Lancer une mise à jour d'AntiVir.

Manuelle (Téléchargement des mises à jour)


Pour télécharger le fichier de mises à jour manuelles, reportez-vous à cette astuce :
Mise à jour manuelle d'Antivir

Lire la suite

Méthode parano de désinfection »
Publié par Regis59 - Dernière mise à jour le 2 novembre 2009 à 20:30 par crapoulou




Sujet 8655 - Méthode parano de désinfection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Quand les outils traditionnels (antivirus, antivirus en ligne, antispywares, HijackThis...) vous disent que tout va bien, mais que vous avez un doute, vous pouvez très bien passer en mode parano et effectuer des scans extensifs.

ATTENTION: Ces outils sont destinés à des personnes averties, car non seulement ils lèvent beaucoup de fausses alertes, mais en prime il peuvent vous permettre de planter votre système.

Sommaire




Antivirus en ligne Kaspersky


Kaspersky possède l'un des meilleurs taux de détections existants. Leur antivirus en ligne est gratuit et peut fonctionner à partir d'Internet Explorer. Attention: En revanche, il ne désinfecte pas.
Allez sur Kaspersky et cliquez sur le bouton "Kaspersky Online Scanner".
(Acceptez le contrôler ActiveX).

Cet antivirus se met à jour dès le chargement.
Accès internet obligatoire pour le faire fonctionner.
Cet antivirus permet de détecter mais ne désinfecte pas.

Antivirus Dr.Web


Dr.Web est également un antivirus, mais qui a la fâcheuse tendance de donner des faux positifs (Alertes alors qu'il n'y a rien).
Cependant, sa paranoïa en fait un bon outils pour scanner de manière détaillée un disque. En particulier, Dr.Web signale les outils d'administration (tels que VNC, RADmin, SysInternals PSTools, WGARemove, etc.) qui ne sont considérés ni comme virus, ni troyen par tous les autres antivirus.
Cela peut être utile pour débusquer des outils d'administration distants utilisés à de mauvaises fins.

Il est nécessaire de le télécharger et l'exécuter localement. Cet antivirus est mis à jour plusieurs fois par semaine.
Antivirus Dr.Web

(Pas de mise à jour automatique: Il faut à chaque fois re-télécharger l'antivirus complet pour avoir les mises à jour).

Antivirus PrevX


Encore un antivirus paranoïaque, doté en prime de fonctions heuristiques.
Meme utilité que Dr.Web.

prevx

Ne fonctionne pas sans accès internet.

VirusTotal


Le site web virustotal permet de scanner un seul fichier, mais avec tous les antivirus existants.
Pratique quand un fichier vous semble louche.

Anti-rootkits


Les rootkits détournent les fonctions de base du système d'exploitation afin de masquer leur présence (accès fichiers, lecture base de registre...). Les antivirus et antispywares traditionnels ont beaucoup de mal à les détecter, ou ne les détectent pas du tout.
Voici divers anti-rootkit pour vous aider à les débusquer.
Méfiance: Certains logiciels (antivirus, firewalls, émulateurs CD, etc.) - ainsi que Windows lui-même - utilisent des techniques de rootkits pour leur fonctionnement normal.

ADSSpy


Les Alternate Datastreams sont spécifiques à NTFS (le système de fichiers de Windows 2000/XP/2003/Vista).
Ils permettent de stocker des informations concernant un fichier (méta-informations). Ces données, attachées à chaque fichier, ne sont pas visibles de l'explorateur de Windows.

Windows l'utilise pour gérer les disques, mais elles peuvent aussi être utilisées malicieusement pour stocker de grandes quantité de données sans que cela ne soit visible dans l'explorateur.

ADSSpy permet de voir toutes les Alternate Data Streams d'un disque.
adsspy

(Logiciel par l'auteur de Spybot Search & Destroy).

Process Explorer


C'est le gestionnaire de tâches par excellence, et permet de voir la liste des processus, quel processus a lancé quel autre, avec quel utilisateur, avec quelle ligne de commande, quel fichiers sont ouvert, etc.
Une fonction intégrée permet de rechercher facilement le nom de l'exécutable sur Google.

technet.microsoft.com

Note


Je ne parle pas ici des outils spécifique anti-BHO (browser helper objects) et autres, car tout ceci est très bien pris en charge par HijackThis. Pas la peine de prendre 50 outils.

Dans l'idéal, une machine qui a été infectée ou pénétrée ne devrait plus jamais être considérée comme sûre, car même les outils ci-dessus peuvent rater des choses.
Toute machine infectée devrait être reformattée et réinstallée à partir des CD originaux.

Voir aussi

Lire la suite

Effacer de manière sûre un disque dur »
Publié par sebsauvage - Dernière mise à jour le 13 novembre 2009 à 17:20 par marlalapocket




Sujet 8784 - Effacer de manière sûre un disque dur

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Note: La possibilité de récupération des données est basée sur un article de Peter Gutmann de 1996. Ces faits sont de plus en plus contestés (lien 1, lien 2, lien 3) d'autant plus que les disques durs actuels n'utilisent plus les techniques d'encodage MFM/RLL étudiées par Peter Gutmann. Certains vont même jusqu'à dire qu'une simple mise à zéro en une seule passe suffit. Mais tout ceci nécessite de nouvelles études. L'article et les explications ci-dessous sont donc à prendre avec un certain recul.

Pourquoi ?


Quand votre ordinateur va changer de main, il est important d'effacer les anciennes données.
C'est utile pour un particulier, c'est vraiment critique pour les banques et certaines entreprises.

Il faut donc s'assurer que les disques durs sont bien effacés pour empêcher la récupération des données confidentielles.

Malheureusement, un formatage des disques (même un formatage bas niveau !) ne suffit pas.

En effet, si le formatage remet à zéro le disque, il ne le remet pas complètement à zéro.

Prenons un disque sur lequel nous avons écrit les bits: 0101



Maintenant, on formate (on écrit zéro partout)
Pour le disque dur, c'est bien zéros partout.
Mais on voit bien que là où il y avait des 1, les zéros ont encore une légère magnétisation résiduelle. Cette magnétisation peut être relue avec des appareils spécialisés, en ouvrant le disque dur (Il existe des sociétés spécialisées dans ce genre de récupération.)



On peut donc en déduire qu'il y avait les données 0101 malgré le formatage.
Et c'est même pire !
On peut récupérer les données précédentes, même quand on a écrit dessus.
Par exemple, sur notre disque précédent, si on écrit 0011:



Les deux 1 n'ont pas tout à fait la même magnétisation: L'un est plus fort que l'autre. On peut donc en déduire ce qu'il y avait avant.
Idem pour les deux zéros.
Résultat: On peut en déduire la magnétisation précédente (0101) malgré le fait qu'on ait écrit des zéros (0000) puis d'autres données (0011) !

Il est donc possible dans certains cas de récupérer les anciennes données d'un disque, malgré un formatage et un écrasement avec de nouvelles données. (Mais cela ne peut se faire qu'avec des appareils spécialisés.)

Il est donc important de trouver des méthodes efficaces d'effacement de disque dur.

Pour information, l'armée américaine fait fondre ses disques durs pour s'assurer que personne ne risque de récupérer des données dessus.
D'autres utilisent des appareils de dégaussage générant un champ magnétique puissant (détruisant dans le même temps le disque dur).

Nous n'avons pas tous ces moyens, mais il existe des logiciels qui font le nécessaire.

Comment ?


Il existe différentes méthodes et différentes normes d'effacement (DoD, etc.)
Mais étant donné la grande variété des méthodes d'encodage des informations sur supports magnétiques, la seule solution garantissant la meilleure confidentialité est d'effectuer de nombreuses passes d'écriture avec des données aléatoires.

Cela n'a l'air de rien, mais générer des données réellement aléatoires avec un ordinateur n'est pas facile (l'ordinateur étant par nature déterministe).
Avec un mauvais générateur de nombres aléatoires, il est possible de deviner les valeurs suivantes en examinant les séquences passées. Ce qui veut dire que l'utilisation d'un mauvais générateur de nombres aléatoires (PRNG) permet de récupérer malgré tout vos données.

L'un des meilleurs générateurs de nombres aléatoires est Mersenne-Twister, avec une période garantie de 2^19937-1.

Le logiciel Darik's Boot and Nuke permet d'utiliser Mersenne-Twister pour effacer les disques.
Il s'agit d'une mini distribution Linux tenant sur une disquette (ou un CD).
Il vous suffit de démarrer l'ordinateur dessus et de lancer l'effacement.

Darik's Boot and Nuke supporte les disques XT, IDE, PATA, SATA et SCSI.

Téléchargement



Pour le fichier EXE (pour disquette/USB), lancez-le, insérez la disquette ou clé USB, sélectionnez le lecteur correspondant et cliquez sur le bouton "Install". Cela va écrire sur la disquette ou la clé USB.

Le fichier ISO est à graver avec votre logiciel de gravure habituel (prenez BurnCDCC ou BurnAtOnce si vous n'en avez pas).

Utilisation


Démarrez votre PC sur la disquette, clé USB ou CD.

Sur cet écran, pressez simplement ENTREE:



Attendez la fin du démarrage. Au bout d'un moment, vous serez accueilli(e) par l'écran suivant:



(Notez qu'à partir du moment où cet écran est affiché, vous pouvez retirer la disquette/clé USB/CD, ce qui est pratique pour faire plusieurs machines à la suite.)

Pressez M (la touche ?, puisqu'on est en QWERTY), et choisissez la méthode "PRNG Stream" (avec flèches haut/bas et ENTREE).



Pressez R, entrez la valeur 8 (=nombre de passes) et pressez ENTREE.



Ensuite, sélectionnez le disque dur en pressant ESPACE:



Pressez alors F10 pour démarrer l'effacement et attendez la fin du traitement.
ATTENTION: Cela va effacer la totalité du disque (fichiers, partitions... tout !). La récupération des données est impossible (remarquez, c'est le but recherché...)



Notez qu'après la dernière passe avec les données aléatoires, le disque est effacé avec des zéros.

Lire la suite

Procédure de demande d'aide et désinfection nettoyage »
Publié par sebsauvage - Dernière mise à jour le 30 janvier 2009 à 17:00 par sebsauvage




Sujet 9142 - Procédure de demande d'aide et désinfection nettoyage

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Procédure de demande d'aide et désinfection nettoyage


Diagnostiquer une infection qui résiste aux logiciels classiques, l'éliminer et rendre une machine propre prend du temps.
Voici quelques point à vérifier pour gagner du temps.



A. N'ouvrez un post que si vous avez des symptômes infectieux


En voici des exemples :

Vous devez déjà avoir un antivirus installé et fonctionnel.

B. Ouverture d'une demande d'aide





Dans ce cas, il vous faudra télécharger manuellement hijackthis , puis relancer RSIT pour générer un nouveau rapport log.txt ( le info.txt sera le même )

C. Déroulement de la désinfection


On va vous demander de :

Merci A Falkra de Libellules

Note : Vous pouvez cliquer sur le profil ou les interventions de la personne qui vous répond afin de vous faire une idée sur celui-ci et la qualité de ses réponses.

Lire la suite

Détecter les infections et désinfecter avec The Cleaner »
Publié par Le sioux - Dernière mise à jour le 14 novembre 2009 à 13:54 par spe2d




Sujet 9284 - Détecter les infections et désinfecter avec The Cleaner

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

The Cleaner est un logiciel est spécialisé contre les programmes malveillants. Il permet de les détecter et de les supprimer.

Il est utile contre :

Sommaire :


Installation


Pour commencer, téléchargez The Cleaner.
Lancez le programme normalement, n'oubliez pas de cocher la case "Create a desktop icon" pour créer un raccourci sur votre bureau. Vous aurez peut-être un message d'erreur : Cannot find field MType. Dans ce cas, fermez la fenêtre et continuez l'installation..




A la fin de l'installation, il vous est proposé de créer un point de restauration :


Cette partie est très importante, et il est vivement recommandé de ne pas cocher la case, Remember this et de cliquer sur YES.
Créez un point de restauration, qui vous permettra de rattraper le système si jamais il y a une erreur importante.

Premier démarrage


Voici l'écran principal de The Cleaner :




Sans plus attendre faites, une mise à jour.
Pour cela vous cliquez sur Check for updates :

The Cleaner télécharge alors sa base de signatures, ou "Database" :

Utilisation


Onglet Options



Lancer le scan maintenant


Effectivement vous remarquez que The Cleaner est à jour (couleur verte), mais en rouge, ce qui signifie que le PC n'a pas encore été scanné.


Avertissement : Déconnectez vous toujours d'internet pour lancer un scan !

Patientez... le scan peut prendre plus de 30 minutes selon le PC et les disques durs...

Utiliser le rapport




Sur ce rapport, vous constatez que l'ordinateur est infecté par : WIN32.Suspect
Win32.Suspect est une appellation donnée aux programmes qui passent une série de diagnostics et sont jugés suspects. Il ne signifie pas forcément que le logiciel en question est malveillant ou dangereux, il suggère que de nouvelles enquêtes peuvent être nécessaires.

Par contre si vous avez dans les Threats dans le rouge complet (Menaces) comme ceci (entouré) :

The Cleaner vous aidera, mais n'hésitez surtout pas à demander de l'aide sur le Forum Virus/sécurité... Vous aurez sûrement besoin d'un avis éclairé.

Pour envoyer un rapport de vos fichiers de vos systèmes, les processus, les hosts, les sites de restrictions...
Cliquez sur File (Onglet du haut de The Cleaner), puis sur Report.

Le rapport donnera ceci :



Faites un copier du rapport, que vous pourrez transmettre sur le forum.

Vous pouvez sélectionner les fichiers en cochant dans les cases si vous êtes uniquement sûr de vous :


Une confirmation vous sera demandée :

Cliquez sur YES.


Ensuite, il est obligatoire de redémarrer :

Cliquez sur OK.

Lire la suite

Aider la lutte anti-malware »
Publié par espion3004 - Dernière mise à jour le 16 novembre 2009 à 17:41 par marlalapocket




Sujet 9689 - Aider la lutte anti-malware

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Face à cette prolifération massive d'infections en tout genre, vous avez la possibilité d'apporter votre contribution afin de surfer sur une toile internet plus propre et plus sûre pour tous !



Dénoncer son infection pour faire condamner les auteurs


Vous avez été victime d'une infection, et vous avez été aidé par un site comme CommentCaMarche.net ou autre pour vous faire désinfecter, alors ce paragraphe s'adresse à vous !

Nous vous invitons à créer un message pour faire avancer les choses sur le site Malware-Complaints, plus vous serez nombreux à dénoncer votre infection, et plus nous aurons de chance de voir les choses bouger !

Uploader les fichiers infectés


Le soucis premier du développeur de tout outil en quête d'efficacité est de bien maintenir son tool à jour afin de ne pas se faire submerger par les nouvelles variantes. Il est donc très important de participer à la mise à jour et à l'amélioration de ces outils dans le but qu'ils agissent efficacement sur les nouvelles infections.

Si vous uploadez des fichiers et que vous désirez savoir ce que c'est, n'hésitez pas d'une part à:

Enfin, vous pouvez même avant de les envoyer directement aux développeurs, les tester vous-même :

/!\Note: Un fichier sain sur ces deux sites ne doit pas exclure l'idée que ce soit une infection /!\

Merci de votre aide !

Lire la suite

Quels sont les ports ouverts sur ma machine ? »
Publié par green day - Dernière mise à jour le 10 novembre 2009 à 23:21 par crapoulou




Sujet 9777 - Quels sont les ports ouverts sur ma machine ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Tout le monde est (ou devrait être) préoccupé par la sécurité de son ordinateur dès lors qu'il est connecté à Internet.

Le B.A.-ba de la sécurité consiste, le cas échéant, à activer les fonctionnalités de pare-feu de son routeur ADSL et surtout d'installer un pare-feu personnel.

Néanmoins, une fois toutes ces précautions prises, peut-on être certain qu'il est impossible d'accéder à son ordinateur depuis Internet ? Malheureusement, il est impossible d'en être sûr à 100%.

Il existe toutefois des outils permettant de vérifier quels ports de son ordinateur restent ouverts :

Lire la suite

Générer et gérer des mots de passe »
Publié par Jeff - Dernière mise à jour le 16 novembre 2009 à 15:10 par marlalapocket




Sujet 10758 - Générer et gérer des mots de passe

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Générer et gérer des mots de passe


S'inscrire à des sites internet nécessite un mot de passe. Cela est d'ailleurs obligatoire pour les forums. Les mots de passe (césame dans la langue de Molière) sont également utilisés pour certains logiciels.

Le problème est donc :

Pour trouver votre césame, vous pouvez le faire tout seul selon cette méthode ou vous pouvez aussi bien utiliser un logiciel dédié. Quant à la gestion de vos précieux césames, vous avez quelques applications créées dans ce but mais vous devrez également protéger l'accès à ce logiciel par ... un mot de passe !

Sommaire :


Du bon emploi des mots de passe


On ne le répétera jamais assez !

GNU/Linux


Générateurs de mot de passe


pwgen


Ce programme pwgen fonctionne en console :
$ pwgen 15 donnera une belle liste de mots de passe avec 15 caractères aléatoires.
Faites un man pwgen pour obtenir le détail des options.
Voir le site sourceforge.net

makepasswd


Ce programme makepasswd fonctionne en console :
Faites un man makepasswd pour obtenir le détail des options.

Générateurs et Gestionnaires de mot de passe


Revelation


Sous Debian, allez dans Utilitaires puis choisissez Gestionnaire de mot de passe Revelation.
Ce programme permet de gérer ses mots de passe mais aussi de le générer en spécifiant leur longueur.
Pour créer des mots de passe :

KeePassX


Sous Debian, allez dans Utilitaires puis choisissez KeePassX- Gestionnaire de mot de passe.
Ce programme permet de gérer ses mots de passe mais aussi de le générer en spécifiant leur longueur.
Pour créer des mots de passe :

Password GPass


Sous Debian, allez dans Utilitaires puis choisissez Password Manager.
Ce programme permet de gérer ses mots de passe mais aussi de le générer en spécifiant leur longueur.
Pour créer des mots de passe :

Windows


Générateurs de mot de passe


Free Random Password Generator


Permet de créer ses mots de passe.
Pour Windows 9x/Me/NT/2000/XP/Vista
Freeware

PassX


Permet de créer ses mots de passe.
Pour Windows 9x/Me/NT/2000/XP/Vista
Freeware

Générateurs et Gestionnaires de mot de passe


Multipass


Permet de gérer et créer ses mots de passe.
Pour Windows 9x/Me/NT/2000/XP/Vista
Freeware

Password Safe


Permet de gérer et créer ses mots de passe.
Pour Windows 9x/Me/NT/2000/XP/Vista
Freeware

SuperPass


Permet de gérer et créer ses mots de passe.
Pour Windows 9x/Me/NT/2000/XP/Vista
Freeware

Voir aussi

Lire la suite

61 Scans anti-malwares en ligne pour Xp/Vista »
Publié par teutates - Dernière mise à jour le 16 novembre 2009 à 12:15 par marlalapocket




Sujet 11487 - 61 Scans anti-malwares en ligne pour Xp/Vista

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Pour pouvoir utiliser les services d'antivirus en ligne gratuits ci-dessous, il suffit généralement de suivre la procédure suivante :

Très utile pour vous débarrasser de virus et de malwares que votre anti-virus est incapable d'éradiquer!

Vous trouverez des tutos facilement sur le web pour certains d'entre eux (les plus connus notamment : Bit Defender, F-secure, Kaspersky, etc).



Scan en ligne


Scan d'un seul fichier


Anubis


http://anubis.iseclab.org/index.php
Analyse binaire : simple chargement de fichier et scan dans un bac à sable (sandbox).

Avast


http://onlinescan.avast.com/

Dr.Web


http://www.drweb.com/online

Filterbit


http://www.filterbit.com/
Balayage avec de multiples produits de sécurité.

Fortinet


http://www.fortiguardcenter.com/antivirus/virus_scanner.html

Microsoft Malware


https://www.microsoft.com/security/portal/submit.aspx
Résultats par e-mail.

Surfright


https://www.webimmune.net/default.asp
Analyse de malwares.

ThreatExpert


http://www.threatexpert.com/filescan.aspx

Scan de tout le disque (sans désinfection)


Les antivirus suivants peuvent scanner tout votre disque dur pour trouver les virus et logiciels malveillants, mais ne désinfecteront pas les fichiers.

Kaspersky en ligne virus scanner


http://www.kaspersky.com/fr/virusscanner

McAfee FreeScan


http://fr.mcafee.com/root/mfs/default.asp

Panda ActiceScan 2.0


http://www.pandasecurity.com/activescan/index/
Ne déinsfecte les menaces graves que sur inscription (gratuite).

Symantec Security Check


http://security.symantec.com/

Scan de tout le disque (avec désinfection)


BitDefender Scanner en ligne


http://www.bitdefender.com/scan8/ie.html

Trend Micro HouseCall


http://housecall.trendmicro.com/

A classer


ActualResearch RegFreeze


http://www.actualresearch.com/rf_onlinescan.php
Détection des logiciels espions.

AHNLAB MyV3


http://global.ahnlab.com/global/products/myv3.html
Scanner anti-virus.

ArcaBit Analyse en ligne


http://arcaonline.arcabit.com/scanner.html

a-squared Web Malware Scanner


http://www.emsisoft.fr/fr/software/free/
Alias WindowsSecurity en ligne pour scanner les chevaux de Troie, Backdoors, Vers, Dialers.

Clamav en ligne


http://www.gietl.com/test-clamav/

Dr.Web en ligne


http://online.drweb.com/?url=1
Link Checker (balayage d'infection par le virus de fichiers sur une page Web, y compris celles qui sont liées par des scripts et des cadres sans le téléchargement sur l'ordinateur de l'utilisateur).

Emsisoft en ligne


http://www.emsisoft.com/en/software/ax/?scan=1
Détecte les spywares, Adware, keyloggers, rootkits, outils de piratage, Riskware et TrackingCookies.

Eset Analyse en ligne


http://www.eset.com/onlinescan/

ewido (AVG) en ligne avec Spyware Scanner de nettoyage ou de suppression


http://www.ewido.net/en/onlinescan/

F-Secure Online Scanner


http://support.f-secure.com/enu/home/ols.shtml

DoxDesk


http://www.doxdesk.com/parasite/
Détecteur de parasites.

FaceTime / XBlock X-Cleaner


http://research.sunbelt-software.com/Submit.aspx
Alias SpywareGuide, anti-spyware.

Hauri LiveCall


http://www2.globalhauri.com/html/onlineservice/livecall_service.html

JoeBox


http://www.joebox.org/submit.php
Simple chargement de fichier et analyse des comportements de logiciels malveillants, virus, vers chevaux de Troie, logiciels espions et autres risques liés à la sécurité.

Jotti's Malware Scan


http://virusscan.jotti.org/
Dossier individuel ou d'un programme seulement scannés par divers anti-virus.

Kaspersky Virus Scanner


http://www.kaspersky.com/scanforvirus
Pour chaque fichier ou programme.

Norman Sandbox


http://www.norman.com/microsites/nsic/Submit/en
Centre d'information d'analyse (pour chaque fichier exécutable).

PC Pitstop


http://www.pcpitstop.com/antivirus/AVLoad.asp
Virus Scanner (basé sur le moteur antivirus Panda).

Sunbelt Malware Sandbox


http://research.sunbelt-software.com/Submit.aspx
Simple chargement de fichier pour montrer ce que ferait le fichier à l'ordinateur.

Tenebril online Spyware Scanner


http://www.tenebril.com/scanner/main_scan.php
Balayage de spyware seulement.

Université de Victoria Adware


http://helpdesk.uvic.ca/security/adware/adware_check.html
Arrivée (JavaScript requis pour vérifier et BargainBuddy, BDE, CometCursor, FlashTrack, Onflow, SaveNow, TopText, TPS108, VX2 et webHancer).

VirSCAN.org


http://www.virscan.org/
Scanne les fichiers individuellement à l'aide de multiples outils de détections de virus.

Virus Chaser sur le Web


http://www.viruschaser.com/enwi/4_01.jsp

VirusChief


http://www.viruschief.com/
Fichier unique de numérisation ; s'appuie sur de multiples moteurs anti-virus.

VirusTotal en ligne


http://www.virustotal.com/
Virus et Malware Scan (scanner des fichiers en utilisant la quasi-totalité des logiciels antivirus, à savoir AhnLab (V3), Aladdin (eSafe), AVAST (Avast! Antivirus), Authentium (Command Antivirus), Avira (AntiVir), Bit9 (FileAdvisor), Cat Computer Services (Quick Heal), ClamAV (ClamAV), CA Inc (Vet), Doctor Web, Ltd (DrWeb), Eset Software (NOD32), ewido réseaux (ewido anti-malware), Fortinet (Fortinet), FPROT Software (F-Prot), F-Secure (F-Secure), AVG (AVG), Hacksoft (The Hacker), Ikarus Software (Ikarus), Kaspersky Lab (AVP), McAfee (VirusScan), Microsoft (Malware Protection), Norman (Norman Antivirus), Panda Software (Panda Platinum), Prevx (Prevx1), Secure Computing (WebWasher), Softwin (BitDefender), Sophos (SAV), Sunbelt Software (antivirus), Symantec (Norton Antivirus), l'Association Corp / Antidote (UNA), VirusBlokAda (VBA32) et VirusBuster (VirusBuster)).

Virus.Org Rogue


http://scanner.virus.org/
Service de balayage de dossier (fichier unique de plusieurs scanners).

Windows Live OneCare


http://onecare.live.com/site/en-us/default.htm
Scanner de sécurité.

ZoneAlarm Online Spyware Scanner


http://www.zonealarm.com/...
Suppression de logiciels espions seulement.

A classer


AHNLAB MyV3 Real-Time Scan


http://global.ahnlab.com/global/products/myv3_rts.html
(MyV3 RTS) (en ligne en temps réel service de surveillance du virus)

AHNLAB MySpyZero


http://global.ahnlab.com/global/products/myspyzero.html
Anti-adware et anti-spyware de plus.

Athentium commande à la demande


http://www.commandondemand.com/eval/cod/codie.htm

Avert (r) WebImmune Labs


http://analyzer.surfright.nl/analyzer/
Inscription requise à l'analyse des résultats envoyés par e-mails.

Bestand


http://www.anti-virus.by/check/
A titre gracieux en ligne Malware Scanner (en néerlandais en utilisant des multiples, tels que les scanners Eset NOD32, F-Secure, Sophos, ewido anti-Soyware, a-squared Anti-Malwre, Prevx, Bit9 FileAdvisor et SurfRight Strider).

CA eTrust virus scanner


http://www.ca.com/us/securityadvisor/virusinfo/scan.aspx

CA eTrust PestScan


http://www.ca.com/us/securityadvisor/pestscan/
Pour la détection des logiciels espions seulement.

Antivirus en ligne en chinois


Guanghua (VirusChina)


http://viruschina.com/include/mfzxsd.asp
VirusClean en ligne (en chinois simplifié).

Jiangmin antivirus en ligne


http://online1.jiangmin.com/kvonline/jiangmin/KVKillOnline.aspx
L'augmentation des virus en ligne gratuitement Checker (en chinois simplifié)
http://online.rising.com.cn/free/rav.htm
http://online.rising.com.cn/ravonline/RavSoft/Rav.asp
(en chinois simplifié)

Kill AJinChen Web Scan


http://www.kill.com.cn/product/webscan/718.asp
(en chinois simplifié)

Kingsoft Qing Duba en ligne


http://shadu.duba.net/
Propreté virus et élimination (en chinois simplifié pour l'accès à des vulnérabilités d'un système, les failles de sécurité, les virus et les chevaux de Troie)

NetEase 163.com


html
Clinique virus Analyse en ligne (en chinois simplifié)

NetEese 163.com virus Trojan Clinic Web Detector


http://tech.163.com/Other/virus/muma.html
(en chinois simplifié)

QQ Centre


http://safe.qq.com/cgi-bin/tso/show_scan
Lutte contre Keylogger Trojan Scanner (en chinois simplifié - détecter backdoor Trojan et les enregistreurs de frappe).

Sanlen sécurité Antiunknown


http://online.sanlen.com/free.htm
En ligne nettoyage de virus scanner (en chinois simplifié).

Sky.net.cn Scan en ligne


http://pfw.sky.net.cn/scan.html
(en chinois simplifié)
Avec un scanner de chevaux de Troie, la sécurité du système d'essai, le port de numérisation et de la vie privée vérifier la fuite.

Antivirus en ligne en polonais


MKS Skaner On-Line


http://mks.com.pl/skaner/
(en polonais)

Antivirus en ligne en russe


VirusBlokAda


Vba32 Scanner de dossier (en russe)
http://www.anti-virus.by/check/

Lire la suite

UnDLL Remover - comment ça marche ? »
Publié par espion3004 - Dernière mise à jour le 12 juin 2009 à 14:24 par sKe69




Sujet 12480 - UnDLL Remover - comment ça marche ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Si ce n'est le cas, veuillez télécharger le programme sur votre bureau : Undll remover zip





Installation


/!\ Mise en garde: l'utilisation de ce logiciel est réservé aux utilisateurs avertis qui savent ce qu'ils font, si vous ne savez pas employer le logiciel correctement, méfiez-vous. /!\

Il est au format zip, décompressez le fichier : Clic droit souris sur le fichier => Extraire => Sur le bureau.

Vous devez cliquer sur Select infected dll : une autre fenêtre va s'ouvrir et directement dans le system C:\windows


J'ai positionné une DLL saine (lame_enc.dll) sur mon bureau et imaginons que cette DLL soit vérolée , donc je lui indique le chemin pour le scan de Undll Remover : Ok je clique sur la DLL pour la sélectionner :


Les autres petites options de Undll Remover


Vous pouvez choisir les fichiers Dll, mais également Tous types de fichiers : en cliquant sur la flèche dans la fenêtre, comme indiqué sur l'image ci-dessous :


Les log (rapports) sont par défaut sauvegardés au format .txt dans le dossier du programme :
Vous les trouvez aussi facilement ici :

Ainsi vous voyez les tâches effectuées avec succès (cliquez pour agrandir l'image S.V.P) :


1° Infos sur ce site spécialisé dans les DLL.

2° Téléchargez directement une nouvelle DLL.

Lire la suite

Protégez-vous des applications suspectes »
Publié par espion3004 - Dernière mise à jour le 13 novembre 2009 à 13:28 par marlalapocket




Sujet 13704 - Protégez-vous des applications suspectes

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Introduction


Sandboxie est à la fois un outil original et efficace. Comme son nom l'indique, Sandboxie permet de mettre en place une sandbox (c'est-à-dire un bac à sable) sur votre ordinateur.

Mais à quoi un bac à sable va bien pouvoir nous servir ?


Dans un environnement classique, les applications fonctionnant sur votre ordinateur vont effectuer directement des lectures et des écritures sur votre disque dur, comme cela est indiqué sur le schéma suivant :

L'utilisation de Sandboxie permet de créer un bac à sable, c'est-à-dire un environnement sécurisé, entre les applications et le disque dur :

Ainsi, les écritures ne se font plus directement sur le disque. Cela permet ainsi de protéger votre ordinateur d'éventuels malwares en isolant le fonctionnement des applications du système d'exploitation.

Concrètement, il vous suffit d'exécuter vos applications depuis l'interface du programme pour obtenir un environnement totalement sécurisé. Par la suite, toutes les éventuelles modifications malveillantes ne se feront pas directement sur votre disque dur mais dans votre environnement protégé. De même, toutes les traces laissées par vos activités online (favoris, cookies, historique, cache Internet...) seront également sous le contrôle de Sandboxie.

Une Sandbox ne peut pas remplacer un antivirus car elle agit sur demande de l'utilisateur !

Logiciels de Virtualisation/Sandboxage


Je vous ais fait une petite liste contenant plusieurs logiciels similaires à Sandboxie
J'ai du pédaler pour les trouver alors un peu de respect (:D)
(Vous remarquerez sans doute les logiciels payants commençants tout par "Shadow" ;))

Logiciels Gratuits


Sandboxie
Returnil Virtual System

Logiciels Payants


Shadow Defender
Shadow Surfer
Shadow User
Deep Freeze

Lire la suite

WOT (Web Of Trust) Essentiel pour l'internaute 'avisé' »
Publié par gobiel - Dernière mise à jour le 5 novembre 2009 à 19:15 par marlalapocket




Sujet 15620 - WOT (Web Of Trust) Essentiel pour l'internaute 'avisé'

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Web Of Trust



Internet est formidable, il y a des tonnes de choses à voir. Mais comment éviter les sites malhonnêtes ? Au premier coup d'oeil, impossible.

WOT (Web Of Trust) veut justement vous aider à éviter les "mauvais" sites en vous alertant des sites malveillants ou à mauvaise réputations.


Qu'est-ce que WOT ?


WOT est une extension - c'est à dire un petit programme - qui peut s'ajouter à Firefox, Internet Explorer ou Google Chrome.
Chaque fois que vous faites une recherche ou consultez un site, WOT vous indique si le site est fiable ou non.

Comment fait WOT pour savoir si un site est malhonnête ?


Il se base sur deux sources:

En combinant ces différentes sources, WOT peut évaluer la fiabilité d'un site et vous informer.

De quoi me protège WOT ?


Il permet d'éviter une incroyable quantité de sites malveillants :

Mais gardez bien présent à l'esprit que WOT n'est pas infaillible ! Il vous aidera à améliorer votre sécurité, mais ne garantit en aucun cas que vous éviterez 100% des sites malhonnêtes.

Comment l'installer

Sous Firefox


Allez dans le menu "Outils" > "Modules complémentaires":


Entrez "WOT" et pressez la touche [ENTRÉE] de votre clavier :


Cliquez sur "Installer":


Et "Redémarrer maintenant":


Une fois Firefox redémarré, cliquez sur "J'accepte":


Vous pouvez ignorer l'écran suivant: WOT est déjà actif et vous protège. Fermez simplement cet écran.



Ça y est. WOT est installé et vous n'aurez plus à refaire cette manipulation.

Sous Internet Explorer


Allez sur cette page: http://www.mywot.com/fr/download/ie
et cliquez sur le bouton "Téléchargement".

Une fois le fichier WOT-latest-fr.msi téléchargé, installez-le

Sous Chrome


Dans le menu de Chrome, choisissez "Extensions":


Cliquez "Parcourir la galerie":


Dans la zone de recherche, tapez WOT:


Cliquez sur WOT dans les résultats de recherche:


Cliquez sur le bouton "Installer":


Confirmez en cliquant sur "Installer":


L'écran de configuration de WOT s'affiche: Vous pouvez fermer l'onglet.


L'icône de WOT est présente et vous prévient de la fiabilité des sites:

Sous Opera


Voir là : http://files.myopera.com/PH%60/UserJs/wot.js

Copier le fichier javascript. Le mettre dans un dossier de son choix (un dossier dans le dossier d'Opera par exemple).
Aller dans "outils" > "préférences" > onglet "Avancé". Cliquez sur "Options Javascript". Dans "Dossier javascript de l'utilisateur" choisissez votre dossier. Puis "OK"
Wot sera désormais actif directement. Il signalera les sites douteux depuis plus de 20 moteurs de recherches.

On peut aussi aller ici http://www.mywot.com/en/blog/wot-bookmarklet-for-safari-and-opera
Il faut ajouter le lien "dragging this link to your bookmarks" à ses favoris (dans la barre personelle par exemple) pour bénéficier d'un petit popup qui indique la réputation d'un site.

Au clic sur la marque page on verra ceci :

Utilisation

Recherche dans Google


Lançons une recherche sur Google avec le terme "spybot" (qui est un antispyware connu et efficace):



Remarquez les petits ronds à droite de chaque lien. Les couleurs vont du rouge (site à éviter) au vert (site fiable) en passant par les intermédiaires (orange, jaune).

Voici les différentes évaluations que peut afficher WOT:

Visite d'un site douteux


Quand vous êtes sur un site, il suffit de jeter un coup d'oeil à la couleur de l'icône de WOT pour être renseigné. Par exemple ici, nous sommes sur un site douteux:



Certains sites avérés comme dangereux afficheront un gros écran d'avertissement:


Petite astuce


On peut alléger un peu l'écran de recherche Google en affichant le petit rond uniquement pour les sites douteux: Cliquez sur l'icône de WOT et choisissez "Paramètres):


Cliquez sur "Recherche", cochez la case "Afficher uniquement les évaluations négatives" et cliquez sur "Appliquer les paramètres":


Ainsi lors des recherches, seuls les sites douteux auront un rond rouge:

S'enregistrer


Il est possible de se créer un compte sur le site WOT. Cela est tout à fait optionnel, et vous n'avez pas besoin de cela pour profiter de la protection de WOT.
C'est uniquement utile si vous voulez vous-même signaler des sites douteux.

Vous pourrez alors noter les sites et ajouter des commentaires. Bien sûr, au début vos notations n'auront pas beaucoup de poids. Plus vous noterez les différents sites au fil du temps, plus vos notations auront de poids.

A savoir




Autre(s) protection(s) pour votre navigateur web lors de recherches internet


- L'add-on McAfee SiteAdvisor® (module qui affiche l'évaluation d'un site dans le navigateur web d'après les laboratoires McAfee) : Voir cette astuce
Publié par jalobservateur - Dernière mise à jour le 29 juin 2011 à 13:41 par sebsauvage
Ce document intitulé « WOT (Web Of Trust) Essentiel pour l'internaute 'avisé' » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 15677 - NoScript - Un bon bouclier et obéissant

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Présentation de NoScript


NoScript est un 'add-on' c'est-à-dire un 'module complémentaire' "exclusif" à Firefox, offrant des fonctionnalités de gestion et de contrôle. Il est gratuit et "Open source". Il a la capacité de bloquer quasiment toutes les publicités du Web.

Bien configuré et surtout bien utilisé, NoScript est une arme défensive redoutable. En effet, il permet aux utilisateurs du net de 'contrôler' et de 'décider' de l’affichage du contenu des pages Web qu’ils visitent.
Ainsi vous pourrez à votre guise, autoriser dans une liste blanche personnelle, l’affichage complet du contenu de vos sites favoris que vous savez fiables. Pour les autres, "innombrables requins", qui veulent transpercer les filets, ils seront bloqués par NoScript.

Attention : Ce module n'existe pas pour IE (Internet Explorer) et ses "remplaçants" sont payants et sans réelle efficacité.


Installation de NoScript




Étant donné le haut degré de sécurité de Firefox, il vous met en garde.
Mais ne vous inquiétez pas, ce module est fiable.





Redémarrer Firefox. Vous aviez des pages ouvertes? Ce n’est pas grave, elles seront restaurées ainsi que les emails non terminés ou pas encore envoyés.



Ensuite, Faites une "Recherche des mises à jour"



Vous remarquerez une nouvelle icône (en bas à droite) puis un onglet 'Options' et finalement une note (en bas) vous indiquant ce qui est bloqué d'office et aussi ce qui est autorisé.


Paramétrage de NoScript


NoScript travaille de pair avec Firefox, vous allez donc devoir en modifier certains paramètres.
Pour cela, allez sur l'onglet 'Edition/Préférences/Contenu, puis décochez les cases comme la capture suivante, vous le montre :



Ensuite, rendez vous sur l’onglet 'Avancé' et cochez les cases de la façon suivante :


Couplage avec WOT


L'ajout de NoScript à Firefox, couplé à WOT ici: wot web of trust essentiel pour l internaute avise assure encore davantage de protection.

Comme l’illustre l’image suivante, vous remarquerez qu’en recherchant 'screensavers' puis qu’en cliquant, volontairement, sur le lien identifié par WOT comme étant un site dangereux, immédiatement, la page est bloquée avec l’affichage d’avertissements clairs. Vous pouvez aussi voir le blocage par NoScript et la possibilité d'agir en autorisant ou non les scripts.



Il est possible d'autoriser 'temporairement' les scripts bloqués et de 'révoquer' les permissions quand bon vous semble. Ce que nous verrons plus loin ;-)

Vous autorisez CommentCaMarche.net car vous connaissez bien.


Configuration avancée


Voici ici comment bien configurer NoScript. Cliquez sur 'Options' (en bas) Et encore sur 'Options' (en haut) du menu ouvert.


Liste blanche


L'onglet 'Liste blanche' est 'votre liste blanche', ainsi que la révocation ou non des permissions temporaires citées plus haut.

Greffons


Onglet Greffons est à configurer de cette façon:


Apparence



Notifications


Les Notifications sont à choisir selon vos goûts, avec ou sans sons, rappels minutables et avertissements 'ClearClicks'


Sites non fiables


Dans l’onglet 'Avancé', configurez ainsi pour les sites 'non fiables'


Sites fiables


Pour les sites fiables, comme ceci:


XSS


Pour les XSS ou ( Cross site scripting ) comme suit:


JAR



HTTPS


Les sites Https, sont des sites 'sécurisés' alors laissez ainsi:


Exemples


Sites de partage de vidéos (YouTube, DailyMotion)


Exemple : Si vous vous rendez sur un site, comme Youtube, Dailymotion ou autres... d'office, les scripts sont bloqués. Donc c'est là que vous apprendrez à 'contrôler'!

Vous remarquerez qu'il est impossible de visualiser une vidéo, si vous n'autorisez pas certains scripts. Et c'est très bien ainsi d'ailleurs, surtout pour les jeunes enfants. En somme, c'est aussi une forme de contrôle parental non négligeable.



Autorisez 'toujours' de façon temporaire les sites vidéos. Ainsi les permissions sont révocables sous votre gouverne. Tout ce qui précède peut sembler complexe, mais il n'en est rien. Avec le temps, vous apprendrez à repérer et à agir de façon éclairée pour profiter de façon adéquate de cet excellent outil offert par Firefox.

Comme tous les outils, il n'est pas parfait. Alors si vous voyez un 'bug' veuillez le signaler à son auteur s.v.p

DoubleClick, YieldManager, WebMediaPlayer


Doubleclick qui revient toujours est un réseau de diffusion de bannières publicitaires. Sans risque de sécurité réelle, il collecte toutefois des informations sur votre navigation, afin d'afficher des publicités ciblées selon vos intérêts. Vous pouvez donc le bloquer. Il en va de même pour ' Yieldmanager'.

Vous le verrez sur 'Imageshack' par exemple ou il fait la promotion de 'WebMediaPlayer', qui infecte les machines avec Navipromo.

Note : Je ne parle pas ici de : 'Web Media Player' qui lui est légitime et à date aucunement vecteur d'infections.

La liste est très longue, sinon infinie.

Conclusion


Les scripts Javascript composent la plupart des pages Web et sont nécessaires pour afficher des liens, des fonctionnalités diverses , mais sont aussi de puissants instruments d'infiltration qu'il vous faut absolument contrôler.

Nous ne naissons pas avec la science infuse. Alors à nous de nous informer et de 'lire' le plus possible. Étant donné le degré variable de connaissances d'un individu à l'autre, prenons des outils déjà existants sans devoir tenter de réinventer la roue ;-)

C'est pourquoi vous devez impérativement vous prémunir d'armes efficaces. Il y a un dicton qui dit: Ce qu'on ne sait pas, ne nous fait pas mal... Mais en informatique et sur le Web , c'est tout faux!

Lire la suite

DrWeb Firefox pour plus de sécurité »
Publié par jalobservateur - Dernière mise à jour le 29 octobre 2009 à 12:42 par marlalapocket




Sujet 15714 - DrWeb Firefox pour plus de sécurité

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



DrWeb Firefox module complémentaire



Le Net signifie: Toile et non pas 'propre'!


Le 'Net' étant pas toujours 'net', nos navigations et surtout nos téléchargements deviennent de plus en plus risqués, sinon très néfastes pour nos machines.

Si vous êtes 'aiguillés' et réagissez promptement aux avertissements de vos gardiens de navigations comme les suivants: Wot NoScript, il est 'très peu probable' d'infecter votre machine.

WOT http://www.commentcamarche.net/faq/sujet 15620 wot web of trust essentiel pour l internaute avise
NoScript http://www.commentcamarche.net/faq/sujet 15677 noscript un bon bouclier et obeissant

Vous seul devez avoir le contrôle


Il est de votre responsabilité de préserver la propreté de vos machines et non pas au premier pirate venu, qui profite d'une faille du navigateur pour la contaminer.

Vous ne le savez peut-être pas, mais certains pirates sont rémunérés pour vous nuire.

D'autres, ne le font que par défits technologiques ou ambitions personnels.

Des armes pour se protéger intelligemment


Dans la foule de modules complémentaires disponibles sur Firefox, il y en a un autre qui pourrait bien vous éviter des problèmes.

Vous allez dire : Ouais il pousse le bouchon un peu loin!

Vous pouvez le penser et vous retrouver chez les victimes d'infections diverses.
Ou simplement essayer ce qui suit afin de vous faire une idée par vous-même.

NB: Le module suivant: DrWeb Firefox ne consomme absolument rien.
Il est un scanner à la demande seulement

Donc il ne s'agit pas ici de l'antivirus personnel qui s'installe sur une machine. Il s'installe uniquement sur le navigateur Firefox.

Qui est DrWeb


DrWeb est un antivirus assez spécial surtout par son étonnante base de données et sa détection affinée de virus inconnus souvent de ses pairs.
Il est un antivirus Russe, ouais ça rime ;-)

Son scanner a des propriétés uniques et brevetées qui lui ont valu plusieurs prix.

Ce qui explique son association avec Firefox qui l'inclus dans ses modules.

Installation du module 'DrWeb Firefox'





Comment utiliser DrWeb Firefox


Voici une fois installé, vous pouvez à votre guise vérifier tout de vos téléchargements.

Simplement en cliquant côté droit de la souris, (sur un lien ou un bouton télécharger ici) Vous verrez la nouvelle fonction ajoutée au menu contextuel comme l'image dessous le montre



Maintenant nous testons


Pour les besoins de la cause, je me suis rendu à une adresse que je savais méchante.

J'ai tenté d'aller sur la page en question, mais WOT me l'interdit




Alors je désactive WOT puis j'observe les scripts bloqués par NoScript

Ayant désactivé WOT ceci me permet au même titre que tous les internautes non protégés d'ouvrir sur la page pourrie que voici.
'Inutile de vous dire de ne pas faire comme moi'!




Je clique droite sur le lien : Download now


Puis je clique Scanner avec Dr.Web


Voici le résultât sur la capture ci-dessous




Alors, si je ne disposais pas de ces modules Firefox, puis qu'en plus j'étais débutant sur le 'Net' ,vous devinez aisément la suite...


Voici ici une des centaines de tactiques frauduleuses que 'MyWay MyWebSearch' met en œuvre pour vous nuire et se cacher dans vos machines en espions mal intentionnés.


Les modules sont gratuits et hautement utiles comme vous le voyez.

Conclusion


Imaginez maintenant que vous naviguez sur un autre 'navigateur' nullement sécurisé comme l'est Firefox, puis que votre antivirus sommeille comme certains...
Les conséquences sont assez prévisibles non ?

Lire la suite

Surveiller un site à distance au moindre coût »
Publié par jalobservateur - Dernière mise à jour le 3 novembre 2009 à 15:18 par marlalapocket




Sujet 15884 - Surveiller un site à distance au moindre coût

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Aujourd'hui la notion de sécurité au sein d'une infrastructure est devenue, avec la prise de conscience face aux risques, une question à part entière à ne pas négliger.
Disposant de services adaptés via une connexion sécurisée [https://] et de webCam, il est possible de mettre en oeuvre et à moindre coût pour l'utilisateur même novice, une surveillance adaptée à un local informatique ou bien à un domicile. L'utilisateur se sent rassuré de disposer d'un système de vidéo surveillance avec lequel en cas de doute, ou d'effraction il peut appeler les services de sécurité.

Pour pouvoir mener à bien ce projet, on peut utilisé la connexion sécurisée du site LogMeIn qui offre la possibilité de prendre le contrôle à distance de certains ordinateurs connectés à un compte d'utilisateur via une adresse de messagerie et un mot de passe.
Sur les stations clientes, il a été installé un à deux caméras de surveillance (webcam ou caméra IP).
Le serveur principal dispose également d'une application graphique permettant du Wake on Lan sur les postes du site où sont reliées les caméras .

La réalisation se fait en quatre étapes. La création d'un compte d'utilisateur sous LogMeIn, l'installation d'un protocole de connexion sécurisé sur le serveur, le rajout des stations clientes sous le compte sécurisé et enfin la récupération des adresses MAC et IP des postes, pour effectuer le Wake on Lan.

Sommaire :



Création de compte sous LogMeIn


Pour créer le compte il faut se rendre sur le site logmein.fr, puis créer un nouveau compte. Plusieurs options sont proposées, dans le cas du projet on opte pour la version Free, offrant le contrôle à distance uniquement.



Ensuite on renseigne nos données utilisateur, avec lesquelles on se connectera.



Après ces deux étapes, on arrive directement sous le compte créé dans lequel on peut rajouter les ordinateurs souhaités. A savoir que le rajout de stations clientes ne peut se faire que sur l'ordinateur avec lequel l'utilisateur est connecté, on ne peut donc pas rajouter d'ordinateur à distance.

Installation du protocole de connexion sécurisé sur le serveur


On rajoute notre serveur pour y avoir accès depuis LogMeIn !



On prend pour tous les ordinateurs rajoutés la version Free, puis on suit les directives de l'installation ; elle peu prendre un peu de temps. A la fin on note la présence d'un petit icône dans la barre des tâches signifiant que la connexion est établie.


Rajout des stations clientes


Le rajout des autres ordinateurs se fait de la même façon mais il faut se connecter avec son compte d'utilisateur sur l'ordinateur que l'on souhaite rajouter.

Mise en place du Wake on Lan


Le serveur étant toujours allumé va nous servir de vecteur pour le Wake on Lan.
On récupère l'adresse Mac et l'IP des postes via la ligne de commande ipconfig /all dans l'invite de commandes. Puis via une interface graphique, comme nous disposons du contrôle à distance on peut « réveiller » les autres stations et intervenir sur les caméras.



Lien pour Magic Packet

Conclusion


L'utilisation de LogMeIn permet une prise de contrôle sécurisée à distance par internet via une connexion https://. Il est possible d'intervenir sur des postes personnels à partir de n'importe quel autre ordinateur. La mise en place de ce service permet maintenant à l'utilisateur de surveiller son local et ceci ne pose aucun problème avec une autre application. Le wake on lan permet d'allumer certains postes du réseau pour visionner les caméras souhaitées.

Lire la suite

Formater avec Killdisk »
Publié par dyllan - Dernière mise à jour le 5 novembre 2009 à 12:16 par marlalapocket




Sujet 17420 - Formater avec Killdisk

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Killdisk n'est pas un simple outil pour formater, il va écrire des 0 partout sur une partition ou sur la totalité d'un disque dur (c'est vous qui choisissez). Après son passage, il est pratiquement impossible de récupérer les données. Killdisk peut être utilisé après une grosse infection du type Virut qui peut revenir après un formatage normal (avec le CD de Windows par exemple).

Graver Killdisk sur un CD


Configurer le BIOS pour démarrer sur le CD


Il faut maintenant configurer le BIOS pour qu'il démarre (boot) sur le CD de Killdisk.

Utilisation du logiciel KillDisk



 

 

 
 


 

 


 

 


 
 

 
 

 
 

 

Lire la suite

Protéger ses dossiers avec FlashCrypt »
Publié par Destrio5 - Dernière mise à jour le 12 mai 2009 à 09:47 par Destrio5




Sujet 17648 - Protéger ses dossiers avec FlashCrypt

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Beaucoup sont à la recherche d'un utilitaire facile pour protéger ces contre les accès non autorisés. Jusqu'au là, tous les logiciels de protection par mot de passe d'un dossier (que je connais) sont payants et ne protègent votre données que lorsque le logiciel est ouvert (chargé dans la mémoire).

FlashCrypt est un logiciel, en anglais mais simple et facile à utiliser, qui permet de protéger vos dossiers par un mot de passe.

Pour ouvrir ce dossier, il suffit de faire un double clic dessus puis introduire le mot de passe.

Avantages :

Inconvénients :

À voir également

Lire la suite

Comment supprimer Eorezo / Eoengine / Lo.st ? »
Publié par fahd_zboot - Dernière mise à jour le 6 juin 2009 à 07:45 par fahd_zboot




Sujet 17658 - Comment supprimer Eorezo / Eoengine / Lo.st ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Vous n'arrivez pas à vous débarrasser de la page lo.st ? Vous avez des pubs eoRezo ?

Cette astuce est faite pour vous.


Informations sur les infections

Informations sur Eorezo


Nos sélections de liens sponsorisés Eorezo nous permettent, via nos partenaires, de vous offrir un service gratuit de qualité et d'assurer une constante évolution de nos services.
A des fins statistiques et pour déduire l'audience française sur Internet, EoRezo peut être amené à recueillir des informations concernant les sites visités par l'internaute.
Ces informations récoltées sont et restent totalement anonymes, et ne permettent en aucun cas de les rattacher à une personne physique.


Voici un article de Malekal sur le sujet :

Eorezo qu'est-ce donc ?

C'est un adware qui vous submerge de publicités en tout genre (spam) et publicités intempestives inattendus sur le système.

Informations sur IT'S label


A des fins statistiques et pour déduire l'audience française sur Internet, IT'S label peut être amené à recueillir des informations concernant les sites visités par l'internaute. Ces informations récoltées sont et restent totalement anonymes, et ne permettent en aucun cas de les rattacher à une personne physique.

Procédures de désinfection

Méthode 1 : AD-R (Ad-Remover)


Un programme permet de supprimer totalement cette infection et proprement : AD-R(de C_XX).



Cet outil, créé par C_XX, permet de supprimer différents adwares et spywares.

Aide en images : Tutoriel : (momentanément indisponible car est en cours d'élaboration)


(Le rapport est aussi sauvegardé sous C:\Ad-Report-SCAN.log)

Le mieux est de se faire épauler par un helper sur le forum Virus / Sécurité pour cette manipulation en expliquant bien le problème et en envoyant le rapport. Il vous dira si oui ou non, vous pouvez passer à l'option "Nettoyer".
Il est totalement inutile d'envoyer le rapport en commentaire de cette astuce, celui-ci sera supprimé !


Comme son nom l'indique, la fonction "Scanner" ne supprime rien.

Ad-Remover s'occupe aussi d'autres adwares comme Dealio, Search Settings, AskBar, Navipromo, etc.

Méthode 2 : ST_Fix


Si AD-Remover ne fonctionne pas, vous pouvez utiliser ST_Fix de Batch_Man. Ce programme supprime en grande partie l'infection eoRezo et rétablit la page d'accueil.


Note : Le rapport se trouve dans ce dossier sur le disque : C:\ST_Fix\


Méthode 3: Via le panneau de configuration


Comme pour toutes les applications Microsoft, vous pouvez désinstaller eoRezo en vous rendant dans le menu : [démarrer] + [Panneau de configuration] + [Ajout/Suppression de programmes] de votre ordinateur.

L'application d'eoRezo se compose d'un tronc-commun eoEngine qui gère tous les services eoRezo. Le nom de tous nos services commencent par le préfixe "eo" comme par exemple eoWeather, eoClock, eoNet, ...

Attention ! :
Vous ne pourrez pas désinstaller eoEngine, s'il reste des services eoRezo présents sur votre PC.

Veillez-donc à supprimer tous les services avant de désinstaller eoEngine ainsi que le module de mise a jour SoftWareUpdate.
Il vous sera toujours possible de réinstaller les applications eoRezo ultérieurement.

Après la désinstallation des logiciels eoRezo, si vous désirez rétablir les paramètres par défaut de votre navigateur web :
Dans cette fenêtre, cliquez sur l'onglet [Programmes] + [Rétablir les paramètres web].
Dans cette fenêtre, cliquez sur l'onglet [Avancé] + [Réinitialiser].
Dans cette fenêtre, cliquez sur [Restaurer la configuration par défaut].

Plus d'infos sur cette méthode voir ici: http://eorezo.com/cgi-bin/faq?i_campaign=0&c;_locale=FR

méthode 4: MalwareBytes' Anti-Malware




Protester contre ces pratiques


Protester contre les pratiques PCTuto/Eorezo/Tuto4PC :

Si vous estimez que ces pratiques sont discutables et vous avez été en quelques sortes victimes, vous pouvez protester en envoyant une lettre type à votre député ainsi qu'à la CNIL afin d'obliger les éditeurs d'adwares commercials à le stipuler de manière clair sur le site et lors de l'installation des logiciels qu'un agent publicitaire va être installé - pour plus d'informations sur la lettre type, se reporter à la page suivante : http://www.commentcamarche.net/faq/32334-victimes-de-tuto4pc-faites-vous-entendre

Merci à Destrio5.
Publié par V-X - Dernière mise à jour le 25 juillet 2011 à 22:35 par Malekal_morte-
Ce document intitulé « Comment supprimer Eorezo / Eoengine / Lo.st ? » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 19599 - Une sécurité gratuite efficace ? Ça existe !

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Cette astuce peut être utilisée en tant que solution de désinfection, mais ce n'est pas son but. Pour une désinfection totale, je vous renvoie à cette astuce

Une question que je vois récurrente dans les sujets... :

« Comment avoir une protection maximale gratuite ? »

Houlà ! on se calme. La « protection à 100 % » n'existe pas. À part dans les films. Vous aurez donc une « protection maximale » en fonction de la capacité des logiciels de sécurité installés.

Notez bien que cette astuce n'en est qu'une parmi tant d'autres. Vous êtes donc totalement libre de la suivre ou pas. Les logiciels étant en perpétuelle évolution, j'essaierai au possible de maintenir cette astuce à jour.


Antivirus


Il existe beaucoup d'antivirus, le meilleur à mon goût en gratuit (à vie): Avira AntiVir :

Note : cet antivirus affiche une publicité par jour pour la version payante, mais il suffit de cliquer sur OK et c'est fini.

Compatible avec : Windows 2000, Windows XP (32 ou 64 Bit), Windows Vista (32 ou 64 Bit) Seven.

/!ATTENTION /! N'oubliez pas de désinstaller l'antivirus qui était présent avant d'installer AntiVir , car deux antivirus provoquent des conflits.


Voici une procédure complète pour installer et configurer AntiVir :

Appliquez aussi cette astuce pour la version 10 d'Antivir, c'est important.

NOTE: aucune donnée pour aider à la suppression de la publicité d'Antivir: nous vous rappelons qu'Antivir est un produit gratuit et performant, et que vous restez libre de son installation. Mais si vous l'installez, il faut savoir en accepter les règles.

Pare-Feu (Firewall)



Je vais expliquer à quoi sert un pare feu : il bloque les intrusions non autorisées (hacker, programmes malveillants) dans votre ordinateur, et régule les connexions en rendant invisibles les autres ports non utilisés, et en surveillant les ports ouverts (ports virtuels).

COMODO Firewall



Voici une astuce qui le met entièrement à nu.

Compatible avec : Windows XP, Vista, Seven.

/!\ ATTENTION /!\ Ce pare-feu vous propose d'installer son antivirus ainsi qu'une barre d'outil néfaste (AskTbar). > Refuser leurs installation !

Plusieurs sujets ont été abordés à propos de ce firewall :

Normalement, il est pré-configuré. Mais certaines options de l'installation vont vous paraître obscures, d'où l'utilité des liens (Tutoriel+Sujets) qui retracent bien les étapes.

Anti-Spyware , Anti-Malware


Installer un Anti-Spyware et un Anti-Malware




MalwareBytes' Anti-Malware : Un avantage : une base de données très complète. Seulement, il faut l'exécuter une fois par semaine au minimum et faire un scan complet avec une fois par mois. Ça peut vite devenir énervant.
Très simple d'utilisation, et très efficace. Penser aux mises à jour. Le scan rapide est quasiment aussi efficace que le scan complet, mais beaucoup plus rapide : vous pouvez vous en contenter.
Seuls problèmes : Pas de bouclier en temps réel , et mises à jours manuelles... mais les mises à jour peuvent être faites automatiquement via une astuce, que je citerai plus bas.

> Compatible avec : Windows 2000, XP, Vista, Seven.

Note : il existe une astuce pour que MBAM se mette à jour automatiquement : Voir ici

Choisir un des deux anti-spywares suivants :

> Compatibles avec : Windows 2000, XP, Vista, Seven.

Le serveur proxy


Le serveur proxy bloque les cookies et généralement les Spywares, et les Malwares avant leur chargement, ce qui les rend totalement inoffensifs. Mais ne possédant pas de base de données, il lui arrive de faire des faux positifs, et parfois il peut bloquer des choses légitimes. Il suffit alors de le désactiver temporairement. Notez que pour les adeptes de Windows Live Messenger, ce programme bloque les publicités sous ce dernier.

Compatible avec : Windows 95 et 98 (bugs récurrents), XP, Vista. Seven .

Une fois installé, il suffit de procéder comme suit :

- Dans Internet Explorer (5 à 8), cliquer sur « Outils » (en haut à droite), « Options internet », « Connexions », « paramètres réseau », « utiliser un serveur proxy ». Dans le nom, taper « Localhost », avec comme port le 8118.

- Sous Firefox, aller dans « outils », « options », « avancé », « réseau », « modifier la façon dont Mozilla se connecte à internet », «utiliser un serveur proxy ». Même paramètres que pour Internet Explorer.

Vous allez alors avoir en bas une petite roue verte ou bleue avec un « P » dedans,
comme un parking, qui va tourner lors de la connexion. C'est tout. Le temps de connexion n'est ralenti que de l'ordre de la seconde (1/5 secondes en fonction de la nature du site).



Et voilà !


/!\ Attention, il est nécessaire d'exécuter ces logiciels de protection (à part Privoxy, qui est automatique) au moins une fois dans la semaine, et surtout, PENSER À FAIRE LES MISES À JOUR ! Un logiciel sécuritaire sans mises à jour ne sert à rien... /!\

Autres Utilitaires


D'autres utilitaires sont très...utiles. Un bref aperçu ici :

CCleaner



Compatible avec : Windows 2000, XP, Vista, Seven.

Il suffit de procéder comme suit :

Note : Lorsque tous les soucis (ou presque) sont corrigés, redémarrer le système. S'il démarre correctement, supprimer la sauvegarde. S'il y a des soucis, démarrer en Mode sans échec et ouvrir la sauvegarde puis accepter la fusion du registre.

Mozilla Firefox


Internet Explorer, le navigateur par défaut sur les systèmes Windows, est une faille de sécurité à lui tout seul.
Je vous conseille vivement d'utiliser un navigateur alternatif. Voici un autre navigateur très simple et bien plus sécurisé : Mozilla Firefox.


> Compatible avec : Windows 2000, XP, Vista, Seven.

UpdateChecker



> Compatible avec : Windows 2000, XP, Vista, Seven.

Conclusion


Liens complémentaires


Cette astuce n'est qu'une succession de tutoriels. Je vous invite à consulter les pages suivantes :


Et plus généralement,

Bonne chance !

Lire la suite

Windows 7 Contrôler si votre Pc est infecté . »
Publié par The Lion King - Dernière mise à jour le 29 décembre 2010 à 15:46 par fix200




Sujet 19930 - Windows 7 Contrôler si votre Pc est infecté .

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Faire un simple contrôle pour voir si votre PC est infecté ou non


Allez dans le menu Démarrer, recherchez "Exécuter", cliquez sur "Exécuter"
et tapez la commande system.ini, confirmez en cliquant sur OK.

Une fenêtre va s'ouvrir :


Si vous avez le message suivant :

C'est que votre PC n'est pas infecté .




Par contre si vous avez ce message avec des étoiles rouges , c'est que le PC est infecté .




Il sera donc nécessaire de scanner et désinfecter l'ordinateur.

Lire la suite

Désactiver le TeaTimer de Spybot »
Publié par tribun - Dernière mise à jour le 29 octobre 2009 à 14:15 par marlalapocket




Sujet 21023 - Mise à jour manuelle d'Avira Antivir

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Si vous n'arrivez pas à mettre Antivir à jour automatiquement, cet article vous expliquera comment procéder.

À voir également


Si malgré tout vous ne réussissez pas à mettre à jour Antivir, une solution est possible dans cet article :
Publié par irongege - Dernière mise à jour le 4 avril 2011 à 14:11 par krazykat
Ce document intitulé « Mise à jour manuelle d'Avira Antivir » issu de Comment Ça Marche Informatique (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 21280 - Désactiver le TeaTimer de Spybot

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Le Tea Timer est un module de protection de Spybot qui surveille les processus qui sont lancés et les modifications de certains points importants du Registre. Il apparaît dans la liste des processus sous le nom teatimer.exe. Lors d'une désinfection il faut désactiver cette protection, sinon le TeaTimer risque de gêner le travail des outils de désinfection.

Voici comment le désactiver :


• Lancer Spybot
• Cliquer sur Mode, puis cocher Mode avancé



• Cliquer sur Outils puis sur Résident
• Décocher la case Résident "Tea Timer"




• Fermer Spybot, et commencer la désinfection ☺

Lire la suite

Rootkit - Bagle »
Publié par anthony5151 - Dernière mise à jour le 3 novembre 2009 à 12:14 par Jeff




Sujet 21635 - Rootkit - Bagle

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Types d'infection : Rootkit

Problème(s) renconté(s) par l'internaute : Antivirus/Firewall supprimés et impossibilité d'exécuter certains fix (Combofix, HijackThis etc) : erreur "win32 application non valide"
Impossibilité de redémarrer en mode sans échec (clef SafeBoot supprimées).

Comment attraper ce type d'infection : crack sur P2P.

Fix visant l'infection : Combofix, Findykill et bien sûr Malwarebyte Anti-malware.

Liens sur l'infection :

Résumé fait par : Malekal_morte

Lire la suite

Les logiciels de sécurité : gratuits, indispensables »
Publié par Malekal_morte- - Dernière mise à jour le 5 novembre 2009 à 11:26 par marlalapocket




Sujet 24687 - Les logiciels de sécurité : gratuits, indispensables

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



À notre époque où un antivirus ne suffit plus, voici une mise à jour des logiciels gratuits de sécurité.

Pour sécuriser son PC, il faut désormais :

Les indispensables:


Les Conseillés:


Quel Antivirus ?


Comparatif Antivirus Malekal 2010
Tous les antivirus : descriptions.
Comparatif CCM

Quel Pare-Feu ?

Définition d'un parefeu


Liste des parefeux


Les voici répertoriés.

Si vous ne maitrisez pas trop les pare-feux et que vous ne surfez pas n'importe où, celui de windows peut suffire, ce qui vous évitera de vous perdre dans les alertes pour accepter les connexions des différents logiciels au net .
Sinon, dans les pare-feux plus évolués, Zone alarm semble le plus facile à manier.

Un test de pare-feu


Logiciels pour désinfecter ses supports amovibles


Maintenir son ordinateur à jour


Pour combler les failles de sécurité, il faut maintenir à jour son ordinateur et avoir à jour windows, ainsi que ses logiciels dont principalement java et adobe reader.

Vous pouvez installer le logiciel secunia Personal Software Inspector qui permet de surveiller les mises à jour des programmes présents dans votre ordinateur.

Logiciels antispywares


Actuellement les plus utiles sont Malwarebyte's antimalware, Super Antispyware, A Squared

Quelques logiciels de nettoyage du PC


Quelques logiciels Antispam


Les barres de protections de votre navigateur


Tout est indiqué sur ce lien: http://www.commentcamarche.net/faq/29065-barres-de-protection-pour-son-navigateur

Logiciel de protection contre les Keyloggers


Lesquels choisir... pas évident !


Vous pouvez dans tous les cas installer SpywareBlaster pour immuniser les navigateurs firefox, opéra et internet explorer sans ralentir votre pc.

Rq: Il faut analyser régulièrement son ordinateur avec ses logiciels de protection, n'hésitez pas à le faire après un surf sur des sites douteux, après avoir ouvert un mail suspect ....et si vous téléchargez des fichiers, cliquez avec le bouton droit dessus, et analysez les avec vos logiciels de protections avant de les ouvrir.

Cas de Linux


C'est le meilleur moyen de prévention des infections !

Si vous avez des achats à faire, des sites sensibles à visiter... il est fort interessant d'utiliser un version de linux depuis un cd bootable linux, ou en installant linux en dual boot sur votre ordinateur. Cela évitera les nombreuses infections existantes sous windows quasiabsentes sous linux

pour proteger linux/GNU pour les paranos: http://www.commentcamarche.net/faq/25600-les-solutions-antivirus-pour-linux

cas des Mac


http://www.commentcamarche.net/faq/25515-les-solutions-antivirus-pour-mac

Liens à lire

Publié par jlpjlp - Dernière mise à jour le 1 juillet 2011 à 14:56 par jlpjlp
Ce document intitulé « Les logiciels de sécurité : gratuits, indispensables » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 24811 - Windows ne démarre plus : que faire ?

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Windows ne démarre plus : que faire ?


Si votre Windows ne démarre plus, cette astuce est faite pour vous ! Elle regroupe différentes méthodes et les liens pour tenter de récupérer vos données, ou mieux, refaire fonctionner votre PC.

Windows Casse

Si vous êtes malgré tout amené à demander de l'aide sur le forum veuillez lire ceci au préalable: http://www.commentcamarche.net/faq/31787-pc-ne-demarrant-pas-explications-a-fournir-dans-le-forum

Restaurer Windows à une date antérieure


Au démarrage de votre ordinateur, tapotez la touche F8 (F5 sur certains modèles) et lancez votre ordinateur en Dernière bonne configuration connue ou en Mode sans échec.

Pour restaurer Windows à une date avant le plantage, regardez les liens suivants :

Windows XP :
Windows Vista :
Windows 7 :

Le PC démarre en mode sans echec


Téléchargez FixShellQuietly, puis lancez l'exécutable et c'est tout.( Rien ne se passe à l'écran, pas de demande de confirmation donc) puis redemarrez le PC normalement.

- Lien de téléchargement :

http://www.teamxscript.org/too/Xplode/FixShellQuietly.exe

- Miroir :

http://sd-1.archive-host.com/membres/up/17959594961240255/FixShellQuietly.exe

Réparer à partir d'un CD de Windows ou une clé USB contenant Windows


Pour cela regardez les liens suivants :

Windows XP :
Windows Vista :
Windows 7 :

Réparer à partir d'une disquette de démarrage


(non possible sous Windows Vista et Windows 7)

Pour utiliser une disquette de démarrage, il faut démarrer l'ordinateur à partir de la disquette (si besoin configurer le BIOS en mettant floppy/disquette en première position et non CD).

Attention : il se peut que le clavier soit provisoirement configuré pour les langues anglaises. Pour le vérifier appuyez sur la touche a . Si un q s'affiche, c'est le cas. Effacez cette lettre test avec la touche retour arrière.

Remarque : si le clavier lors du test est en anglais :
Taper chkdsk cM !F ( espace entre M et !)

Plus d'infos ici :

Utiliser la console de réparation sous Vista/7


http://www.forum-vista.net/reparer-vista-avec-winre-279

Utiliser un Live CD Antivirus


Si vous soupçonnez la présence d'un virus, les Live CD contenant des Antivirus démarrent directement du lecteur CD sans utiliser Windows, permettant de scanner votre ordinateur et d'éradiquer les infections. Il faut démarrer l'ordinateur à partir du CD en modifiant l'ordre de démarrage dans le BIOS.

Antivir Rescue System
Manuel ici : Scanner son système avec Antivir

Dr WEB Live CD
Dr WEB Live CD vous aidera non seulement à nettoyer votre machine mais il va également essayer de dupliquer l'information importante sur des supports amovibles ou sur un autre ordinateur, ainsi que de neutraliser et de réparer les objets infectés.
Manuel ici : http://www.freedrweb.com/livecd/?lng=fr

Kaspersky Rescue CD: Une fois démarré, ce Live CD peut se mettre à jour en ligne.

Autres Live CD :
Lien de Téléchargement: http://www.sarducd.it/index.html
Tutoriels: http://www.sarducd.it/downloads/Presentation_Sardu.pdf
http://www.youtube.com/watch?v=5RwEQVPeR3E
http://www.youtube.com/watch?v=bgLkzZUC21g&feature;=related

Utiliser un Live USB Antivirus


La majorité des Live CD antivirus cités plus haut, sous environnement Linux, peuvent être transformés facilement en clé USB bootables, en utisant le petit utilitaire UnetBootin (Universal Netboot Installer).
Pour ceci, lire l'article suivant : Créer un Live USB de Linux à partir d'un Live CD.
Lien de Téléchargement: http://www.sarducd.it/index.html
Tutoriels: http://www.sarducd.it/downloads/Presentation_Sardu.pdf
http://www.youtube.com/watch?v=5RwEQVPeR3E
http://www.youtube.com/watch?v=bgLkzZUC21g&feature;=related

Certains logiciels proposent leurs propres procédures :

À noter : seules les cartes-mères récentes peuvent démarrer depuis un support USB.

Utiliser un Live CD de Réparation


ULTIMATE BOOT CD
Véritable "trousse à outils" pour diagnostiquer et réparer son pc dans de nombreuses situations (réparer Windows, désinfecter l'ordinateur, rechercher un problème matériel,etc.).



CD Tools
CD d'utilitaires, sur le site du Druide, contenant les outils Delpart, Fhdisk, Fhboot, Testdisk, Photorec, Killdisk...

UBCD4WIN
Ce CD utilise un environnement BartPE pour réaliser des chkdsk, récupérer une partition, réaliser des sauvegardes de ses données...
Important : il faut créer le CD d'UBCD4WIN avant le plantage, ou sur un autre ordinateur. Sinon, utilisez les autres méthodes.

Shardana Antivirus Rescue Disk Utility
Ce logiciel présenté dans les deux chapitres précédents permet de créer donc un Cd ou une clé usb bootables contenant plusieurs antivirus mais aussi quelques logiciels pour faire une analyse et réparation de son ordinateur.


Utiliser un Live CD Linux


Un Live CD Linux permet de démarrer son ordinateur depuis un CD Linux, ce qui permet de récupérer des donnés sur un PC ne démarrant plus.

Tutoriels de récupération de données :

Brancher son disque dur sur un autre ordinateur


Ecran bleu: aide à la résolution du problème


Réinstaller Windows


Attention : réinstaller Windows effacera toutes les données personnelles, sur la partition formatée.
Si vous possédez plusieurs partitions et que vous n'en formatez qu'une pour remettre Windows, seule cette partition sera effacée, les autres seront intactes mais pourront contenir encore des infections.
Si vous avez des documents à récupérer, regardez cette astuce.

Vous ne possédez de CD d'installation :
Certains constructeurs comme Acer, Packard Bell, Hewlett Packard (HP) ne fournissent plus les Recovery CD/DVD. C'est donc à vous de les graver grâce à un logiciel spécial fourni sur votre PC.
Il est possible de restaurer le PC à l'état d'usine sur certains PC constructeurs grâce à la partition de réinstallation.
Plus d'infos ici : Je n'ai pas le CD DVD de Windows

Vous possédez le CD d'installation :
Windows 98
Windows 2000
Windows XP
Windows Vista
Windows 7

Note : Si vous avez formaté votre ordinateur sans récupérer tous vos documents personnels, il existe des logiciels pour tenter de récupérer vos données :

Problème matériel


Ce qui est indiqué ci dessus vous permet de vérifier un problème d'origine logiciel principalement. Mais fréquemment windows peut ne plus redemarrer à cause d'un problème materiel.
Un plantage de windows peut venir de la carte graphique, la mémoire vive, le processeur, l'alimentation ....

Parfois le fait d'initialiser le bios en retirant la pile de la carte mère permet de résoudre ce type de problèmes : http://www.commentcamarche.net/faq/387-carte-mere-changer-la-pile-de-la-carte-mere

Souvent responsable de plantage, la mémoire vive est facile à vérifier en utilisant un logiciel comme memtest: voir ce lien: http://www.commentcamarche.net/faq/899-tester-ses-barrettes-de-ram-avec-memtest

Pour vous aider dans la recherche d'un bug provenant de votre materiel regardez ces liens:

rq: ouvrir un ordinateur sous garantie annule cette garantie! alors avant de le faire demandez de l'aide sur le forum si les autres solutions n'ont pas fonctionnées

Autres liens utiles

Publié par jlpjlp - Dernière mise à jour le 9 juillet 2011 à 09:56 par jlpjlp
Ce document intitulé « Windows ne démarre plus : que faire ? » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 24835 - Comparatif 2009 des antivirus gratuits AntiVir, Avast, AVG, MSE

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Sommaire


Intérêt de ce comparatif




Beaucoup de comparatifs publiés sur internet et dans des magasines d'informatique sont ridicules :

Pour lutter contre ces comparatifs idiots, cette page a pour objectif de fournir un test fiable des principaux antivirus gratuits :
- AntiVir version 9,
- Avast version 4.8 (attention, depuis la sortie de ce comparatif, une version 5 de Avast est disponible et celle-ci semble plus efficace, notamment au niveau du filtrage des URL malicieuses : voir ce comparatif plus récent)
- AVG version 9,
- Microsoft Security Essentials (= MSE) version 1.

Ce test vous permettra donc de choisir un antivirus gratuit en ayant une idée de son efficacité réelle.
Gardez néanmoins à l'esprit que l'installation d'un antivirus quel qu'il soit (gratuit ou payant) est loin d'être suffisante pour sécuriser un ordinateur. Il faut prendre d'autres précautions : Sécuriser son ordinateur

Protocole de test


Pour ce test, nous avons récupéré 513 fichiers infectieux entre le 6 octobre et le 9 novembre 2009. Au moment du test "jour 1", les infections sont récentes (moins de 48h) et diverses (plusieurs types d'infections) : elles sont représentatives des dangers auxquels sont exposés nos ordinateurs actuellement.

Chaque jour, nous avons testé une dizaine de fichiers récents avec les quatre antivirus. Les échantillons sont testés à nouveau le lendemain (test "jour 2") et le surlendemain (test "jour 3"), pour évaluer la réactivité des laboratoires des différents antivirus.

Les réglages des antivirus n'ont pas été modifiés. Les dernières mises à jour des antivirus ont été téléchargées avant chaque test. Chaque test est effectué au même moment pour chaque antivirus.
Les tests sont effectués sur une machine virtuelle VirtualBox, sous Windows XP SP2.

Une remarque importante : les fichiers testés sont des droppers, ce sont ceux qui installent l'infection sur l'ordinateur. Les fichiers actifs une fois l'infection installée ne nous intéressent pas, car le principal rôle de l'antivirus n'est pas de supprimer l'infection après qu'elle se soit installée, mais de l'empêcher de s'installer :

Remarques générales sur les quatre antivirus testés

Remarques sur l'installation



 

Utilisation de la mémoire vive de l'ordinateur


Voici la quantité de mémoire utilisée par les quatre antivirus sur la machine de test.

Antivir : 12 600 Ko
Avast : 21 630 Ko
AVG : 23 590 Ko
MSE : 50 300 Ko

Antivir : 13 770 Ko
Avast : 28 170 Ko
AVG : 26 360 Ko
MSE : 57 000 Ko


==> AntiVir semble donc le plus léger, Avast et AVG utilisent raisonnablement la mémoire, et MSE est le plus lourd.

Résultats des tests de détection

Résultats synthétiques


Le tableau suivant indique les moyennes des détections constatées chaque jour sur de nouvelles infections :

Résultats détaillés


Les résultats détaillés jour par jour sont consultables sous forme de tableau ici.

Pour connaître la composition détaillée de chaque échantillon, consultez ce fichier.

Différences entre ce comparatif et la plupart des comparatifs que l'on trouve ailleurs


Si vous êtes choqué/déçu par les scores des antivirus testés ici, c'est que vous êtes trop habitué à la lecture de comparatifs non-représentatifs : bienvenue dans la réalité ! Notez bien au passage que les scores des antivirus payants ne seraient globalement pas meilleurs que ça, il n'est pas nécessaire de vous ruer sur le site web du dernier antivirus payant à la mode pour l'acheter ;-)

Démonstration de la stupidité de certains tests:


Pour vous démontrer la stupidité de certains tests que l'on peut trouver ailleurs, j'ai utilisé leur méthode de test sur le même échantillon.
J'ai donc attendu le 16 novembre pour faire un scan des 513 fichiers d'un seul coup, y compris ceux qui sont apparus en octobre ! Évidemment, avec un délai d'un mois, les taux de détection sont nettement meilleurs, mais ils ne sont plus du tout réalistes puisque ces infections ne sont plus en circulation depuis longtemps (elles ont été remplacées par d'autres, qui ne sont pas forcément détectées).

Voici donc les résultats faussés :

AntiVir : 91 %
MSE : 82 %
Avast : 82 %
AVG : 76 %

==> Des taux de détection complètement irréalistes ! Si un antivirus détectait 90% ou même 80% des infections, les ordinateurs infectés seraient beaucoup moins répandus... Ne tenez donc pas compte de ces chiffres, consultez uniquement ceux qui sont indiqués ici.

Bilan


Seul bémol : La version gratuite d'AntiVir affiche une fois par jour une publicité pour vous proposer de passer à la version payante. Vous pouvez la refermer aussitôt, mais ça peut agacer certaines personnes.
Attention, MSE n'est pas utilisable si vous utilisez une version non-officielle de Windows. De plus, sa consommation excessive de mémoire risque de ralentir les ordinateurs anciens insuffisamment puissants.
AVG est donc une solution intermédiaire acceptable pour ceux qui ne souhaitent pas utiliser AntiVir ou MSE.
Mais depuis que ce comparatif a été publié, la nouvelle version 5 de Avast est disponible : celle-ci est nettement plus efficace grâce à un meilleur filtrage des URL malicieuses, comme l'ont montré [les tests de Malekal_morte. Les utilisateurs de la version 4.8 de Avast devraient donc installer la nouvelle version leur antivirus favori.
 

Tests réalisés par Anthony5151

Lire la suite

Supprimer les logiciels de désinfection »
Publié par anthony5151 - Dernière mise à jour le 2 mars 2010 à 21:24 par crapoulou




Sujet 24877 - Supprimer les logiciels de désinfection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire


Voici quelques logiciels de suppression de logiciels souvent utilisés dans les forum de sécurité.


Ils vous permettront de supprimer les outils tels :
....

qui ne vous seront plus nécessaires après la désinfection.

DelFix d'Xplode



Téléchargez DelFix (d'Xplode) sur votre bureau.

Lancez le puis sélectionnez [Recherche] ou [Suppression] selon l'action souhaitée.

Copiez/collez le contenu du rapport qui s'ouvrira dans votre sujet si vous vous faites aider sur un forum.

Vous pouvez également lancer l'option [Désinstallation] si vous souhaitez désinstaller DelFix.

Note : Les rapports sont également enregistrés à la racine du disque dur ( C:\DelFixSearch.txt pour l'option recherche et C:\DelFixSuppr.txt pour l'option suppression )

Tools Cleaner de A.Rothstein & Dj Quiou





Un manuel complet ici : http://www.commentcamarche.net/...



Téléchargez Tools Cleaner 2 sur votre bureau ici: http://www.commentcamarche.net/download/telecharger-34055291-toolscleaner

ZHPFix de Nicolas Coolman



Téléchargez ZHPFix ici :
http://telechargement.zebulon.fr/telecharger-zhpfix.html
http://telechargement.zebulon.fr/zhpfix.html

OTC d'Old Timer



Remarque : Cet outil américain ne supprime pas de nombreux outils français, utilisez de préférence les autres choix proposés sur cette page.

Téléchargez OTC ici : http://oldtimer.geekstogo.com/OTC.exe
Si ce lien ne marche pas, essayez avec celui-ci : http://oldtimer.geekstogo.com/OTS.exe

OTM d'Old Timer



Le principe est le même que le précèdent (le concepteur étant le même).
Remarque : Cet outil américain ne supprime pas de nombreux outils français, utilisez de préférence les autres choix proposés sur cette page.

Téléchargez OTM ici : http://oldtimer.geekstogo.com/OTM.exe

OTL d'Old Timer


Le principe est le même que les deux logiciels précédents (le concepteur étant le même).
Remarque : Cet outil américain ne supprime pas de nombreux outils français, utilisez de préférence les autres choix proposés sur cette page.

Téléchargez OTL ici : http://oldtimer.geekstogo.com/OTL.exe
Publié par jlpjlp - Dernière mise à jour le 14 mai 2011 à 07:23 par Xplode
Ce document intitulé « Supprimer les logiciels de désinfection » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 25171 - Infection Sinowal/ Mebroot/ Rootkit MBR/Bootkit

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

C'est une infection de type rootkit.

Ce malware dérobe les informations confidentielles, en particulier mots de passe et données bancaires.
Il sera nécessaire de changer les mots de passe suite à la désinfection et de vérifier auprès de votre banque que rien d'anormal ne s'est passé.
Il peut en être de même pour d'autres marques de pc contenant une partition de restauration qui risque de ne plus pouvoir fonctionner après la resauration du MRB, il est donc préférable de sauvegarder ses données et effectuer une restauration d'usine via les DVD de restauration.

Première méthode : Gmer



Relancez mbr.exe pour vérifier que l'infection n'est plus présente et le nouveau rapport ne devrait plus trouver de rootkit.

Exemple de rapport non infecté :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net                 

device: opened successfully                 
user: MBR read successfully                 
kernel: MBR read successfully                 
user & kernel MBR OK 


Sous Vista et Seven, ne pas oublier de lancer mbr.exe par clic droit et "Exécuter en tant qu'administrateur."

Deuxième méthode : antiboot de Kaspersky


Toute la procédure sur le lien suivant:

Troisième méthode : Combofix


Pour tous les lecteurs :

-- Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.
-- Ne pas utiliser en dehors de ce cas de figure :dangereux !



Exemple d'infection retrouvée par Combofix :

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net                 

device: opened successfully                 
user: MBR read successfully                 
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys PCTCore.sys ACPI.sys hal.dll atapi.sys spzt.sys >>UNKNOWN [0x86F80938]<<                 
kernel: MBR read successfully                 
detected MBR rootkit hooks:                 
\Driver\Disk -> CLASSPNP.SYS @ 0xf7749f28                 
\Driver\ACPI -> ACPI.sys @ 0xf7422cb8                 
\Driver\atapi -> atapi.sys @ 0xf739fb40                 
IoDeviceObjectType -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8                 
ParseProcedure -> ntkrnlpa.exe @ 0x805827e8                 
\Device\Harddisk0\DR0 -> DeleteProcedure -> ntkrnlpa.exe @ 0x805836a8                 
ParseProcedure -> ntkrnlpa.exe @ 0x805827e8                 
NDIS: Broadcom NetLink (TM) Gigabit Ethernet -> SendCompleteHandler -> NDIS.sys @ 0xf72b5bb0                 
PacketIndicateHandler -> NDIS.sys @ 0xf72a4a0d                 
SendHandler -> NDIS.sys @ 0xf72b8b40                 
user & kernel MBR OK


Ou bien:

Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net                 
device: opened successfully                 
user: MBR read successfully                 
kernel: MBR read successfully                 
MBR rootkit code detected !                 
malicious code @ sector 0x12a14c0 size 0x1ad !                 
copy of MBR has been found in sector 62 !                 
MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.



exemple de rapport de désinfection:


(((((((((((((((((((((((((((((((((( Andere Verwijderingen
Autres effacements )))))))))))))))))))))))))))))))))))))))))))))))))
.
\\.\PhysicalDrive0 - Bootkit Sinowal was found and disinfected
\\.\PhysicalDrive0 - Bootkit Sinowal was found and disinfected
.
(((((((((((((((((((( Bestanden Gemaakt van 2010-11-18 to 2010-12-18
Fichiers créés entre le 2010-11-18 et le 2010-12-18 ))))))))))))))))))))))))))))))

Quatrième méthode: Bootkit Remover


Note : Vous devez impérativement avoir les fichiers remover.exe et BTKR_Runbox.exe sur le bureau pour que l'outil marche correctement.

Cinquième Méthode: MBRCheck


Found non-standard or infected MBR.


Enter 'Y' and hit ENTER for more options, or 'N' to exit:

Tapez la lettre Y puis validez avec la touche [Entrée]

Options:

[1] Dump the MBR of a physical disk to file.

[2] Restore the MBR of a physical disk with a standard boot code.

[3] Exit.

Choisissez l'option 2 (tapez le chiffre) et appuie sur [Entrée]

Enter your choice: Enter the physical disk number to fix (0-99, -1 to cancel):

Tapez le chiffre 0 puis valide avec [Entrée]

Available MBR codes:

[ 0] Default (Windows XP)

[ 1] Windows XP

[ 2] Windows Server 2003

[ 3] Windows Vista

[ 4] Windows 2008

[ 5] Windows 7

[-1] Cancel

Tapez le chiffre correspondant à votre système d'exploitation puis validez avec [Entrée]

Do you want to fix the MBR code? Type 'YES' and hit ENTER to continue:

tapez YES puis valide avec [Entrée]

Do you want to fix the MBR code? Type 'YES' and hit ENTER to continue: Successfully wrote new MBR code!
...suivi de "Please reboot your computer to complete the fix."

Sixième méthode


Téléchargez aswMBR.exe sur votre Bureau ici:
http://public.avast.com/~gmerek/aswMBR.exe

Double-cliquez sur aswMBR.exe pour l'exécuter
Double-cliquez sur aswMBR.exe présent sur votre bureau.(Clic droit -> "Exécuter en tant qu'administrateur" pour VISTA / SEVEN)

Cliquez sur le bouton «Scan»

Cliquez sur le bouton "Fix" en cas d'infection

Cliquez sur save log ,Enregistrez le rapport sur le bureau
Postez le rapport dans votre prochaine réponse sur le forum si vous vous faites aider.

Septième méthode: ZhpFix



---\\ Recherche d'infection Master Boot Record (O80)
Stealth MBR rootkit/Mebroot/Sinowal detector 0.3.7 by Gmer, http://www.gmer.net
Run by Sabrina at 28/06/2010 18:29:00
device: opened successfully
user: MBR read successfully
called modules: ntkrnlpa.exe CLASSPNP.SYS disk.sys ACPI.sys hal.dll >>UNKNOWN [0x8410A328]<<
kernel: MBR read successfully
detected MBR rootkit hooks:
\Driver\atapi -> 0x8410a328
Warning: possible MBR rootkit infection !
copy of MBR has been found in sector 0x05D267C0
malicious code @ sector 0x05D267C3 !
PE file found in sector at 0x05D267D9 !

MBR rootkit infection detected ! Use: "mbr.exe -f" to fix.
Use "ZHPFix" command "MBRFix" to clear infection !

Huitième méthode : console de récupération et fixmbr


Vous devez avoir en votre possession le CD de Windows.
Démarrez sur le CD de Windows.
Démarrez sur la console de récupération comme cela est expliqué ici : http://support.microsoft.com/kb/307654/fr

Une fois sur la console de récupération, saisissez la commande suivante :
fixmbr \device\harddisk0 puis valider par la touche [Entrée] de votre clavier.
si cela ne parche pas tapez fixmbr c:

Tapez exit pour sortir
Retirez le Cd de windows
Redémarrez le PC

Neuvième méthode: MBR Repair


Dixième méthode : Avira AntiVir Boot Sector Repair Tool


Autres méthodes


Les logiciels suivants ne sont pas tous mis à jour mais peuvent être efficaces.

1- MacAfee antirootkit
http://www.commentcamarche.net/...

2- Sophos Anti rootkit
Sophos Anti-Rootkit

3- F Secure Black Light Rootkit Eliminator
http://www.f-secure.com/...

4- Avira AntiRootkit
http://www.free-av.com/fr/outils/4/avira_antirootkit_tool.html

5- Vba32 AntiRootkit
http://www.anti-virus.by/en/vba32arkit.shtml

6- G Data Remover
G Data Remover

7- Panda AntiRootkit
Panda Anti-Rootkit

Après nettoyage ou formatage


Sauvgarder son MBR


Informations supplémentaires


http://www.symantec.com/...
http://www.sophos.com/support/disinfection/mbrvir.html
http://www.commentcamarche.net/...
http://teodulle.blogspot.com/2009/04/supprimer-le-virusrootkit-sinowal.html
http://forum.malekal.com/viewtopic.php?f=58&t;=10139
http://www.commentcamarche.net/faq/sujet-14963-supprimer-les-rootkits
Publié par jlpjlp - Dernière mise à jour le 10 juillet 2011 à 15:15 par jlpjlp
Ce document intitulé « Infection Sinowal/ Mebroot/ Rootkit MBR/Bootkit » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 25515 - Les solutions de protection pour Mac

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire


La plupart des utilisateurs de Mac se pensent protégés en utilisant un Mac, même si cela est en grande partie vraie, quelques virus font leur apparition sous Mac et donc recourir à un antivirus pour assurer sa protection paraît toutefois judicieux.

De même, si vous transférez des malwares inactifs sous Mac vers un autre système d'exploitation ils pourraient l'être sous un autre système d'exploitation.

Cette astuce est destinée à regrouper les principales protections existant sous Mac.

Les solutions antivirales


Les Coupe-feux


Voir ces liens pour plus d'informations:

Les barres de protections pour ses navigateurs


Il existe plusieurs modules de recherches ou barre d'outils (également appelées "toolbars") qui permettent d'éviter certains sites frauduleux, les publicités, d'avoir des informations personnelles sur les sites...

Plus d'informations sur le lien suivant:

Les logiciels de nettoyage

Publié par jlpjlp - Dernière mise à jour le 24 juin 2011 à 14:54 par jlpjlp
Ce document intitulé « Les solutions de protection pour Mac » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 25600 - Les solutions de protection pour GNU/Linux

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire




La plupart des utilisateurs de GNU/Linux se pensent protégés en utilisant un GNU/Linux, même si cela est en grande partie vraie, quelques virus font leurs apparitions sous GNU/Linux et donc recourir à un antivirus pour assurer sa protection parait toutefois judicieux.
De même si vous transférez des fichiers de GNU-Linux sur un autre système d'exploitation celui ci qui est inactif sur GNU/Linux pourra l'être sous un autre système d'exploitation.
De même, si vous utilisez un logiciel de virtualisation les risques ne sont pas négligeables.

Cette astuce est destinée à regrouper les principales protections existantes sous GNU/Linux.

Les solutions antivirales

Clamav


Télécharger Clamav

Avast


http://download626.avast.com/files/linux/avast4workstation-1.3.0.tar.gz
Télécharger Avast pour GNU/Linux

Sophos


Télécharger Sophos pour GNU/Linux

Kaspersky


http://support.kaspersky.com/fr/linux_mail_56?level=2
Télécharger Kaspersky pour GNU/Linux

Panda


Télécharger Panda pour GNU/Linux

AVG


http://download.avgfree.com/filedir/inst/avg85flx-r732-a3168.i386.tar.gz
Télécharger AVG pour GNU/Linux

Antivir


http://dlpro.antivir.com/package/srv_avira/unix/en/prof/antivir-server-prof.tar.gz
Tutoriel : http://www.free-av.com/...

F Secure


Télécharger F-Secure pour GNU/Linux

McAfee


http://www.mcafee.com/...

Dr Web


http://download.drweb.fr/linux/

Nod32


http://www.eset.com/us/business/server-security/linux-file

Trend micro


http://fr.trendmicro.com/fr/products/enterprise/serverprotect-for-linux/

Bitdefender


http://download.bitdefender.com/repos/

Quick heal


http://www.quickheal.co.in/small-linux-workstation.asp

Arcavir


http://www.arcabit-shop.com/en/products_arcavir_for_unix_2006.php

Les Parefeux


voir les liens suivants:

Les barres de protections pour ses navigateurs


Il existe plusieurs modules de recherches ou barre d'outils (également appelées "toolbars") qui permettent d'éviter certains sites frauduleux, les publicités, d'avoir des informations personnelles sur les sites...

Plus d'informations sur le lien suivant:

Logiciels de nettoyage


Autre lien

Publié par jlpjlp - Dernière mise à jour le 23 juin 2011 à 18:11 par jlpjlp
Ce document intitulé « Les solutions de protection pour GNU/Linux » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 25714 - Desinstaller la ASK Toolbar

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



La ASK toolbar est une barre d'outil qui est proposée en installation avec des logiciels gratuits en général. La barre d'outils fait du tracking (enregistrement de la thématique des sites visités) afin de cibler les publicités.
Tous les barres d'outils font cela, en plus, de vous affilier à un service (moteur de recherche etc), bref ce sont avant tout des programmes marketting.

Pour éviter de la retrouver sur son PC, il ne faut pas passer les étapes trop vite en installant des programmes, car souvent, il vous est demandé si vous souhaitez installer une toolbar partenaire du logiciel (c'est également le cas pour d'autres éléments néfastes). N'acceptez pas (il suffit souvent d'une option à décocher à l'installation) et lisez bien toutes les CGU (Conditions Générales d'Utilisation).

Pour plus d'informations, lire : Les toolbars c'est pas obligatoire!



Méthodes d'éradication

Désinstallation manuelle


Comme tout programme "classique", il est possible de désinstaller la barre d'outils, pour cela :

Ensuite sur Firefox, vérifiez que AskBar n'est pas en module complémentaire : Menu Outils puis Modules Complémentaires et supprimer si présent en extension.
Eventuellement changer le moteur de recherche de la barre de recherche en haut à droite.

Si la désinstallation ne fonctionne pas (installation Ask corrompue etc), vous pouvez vous aider de logiciels tiers. voir paragraphe suivant.

AD-R (Ad-Remover)


Un programme permet de supprimer totalement cette infection et proprement : AD-R(de C_XX).


Cet outil, créé par C_XX, permet de supprimer différents adwares et spywares.

Aide en images : Tutoriel : (momentanément indisponible car est en cours d'élaboration).


(Le rapport est aussi sauvegardé sous C:\Ad-Report-SCAN.log)

Le mieux est de se faire épauler par un helper sur le forum Virus / Sécurité pour cette manipulation en expliquant bien le problème et en envoyant le rapport. Il vous dira si oui ou non, vous pouvez passer à l'option "Nettoyer".
Il est totalement inutile d'envoyer le rapport en commentaire de cette astuce, celui-ci sera supprimé !


Comme son nom l'indique, la fonction "Scanner" ne supprime rien.

Ad-Remover s'occupe aussi d'autres adwares comme Dealio, Search Settings, AskBar, SweetIM, Navipromo, etc.

Toolbar Uninstaller



Il est possible de désinstaller cette barre d'outils avec le logiciel Toolbar Uninstaller. Dans la liste, il suffit de sélectionner la ASK toolbar et de cliquer sur "remove".
Cependant, c'est souvent insuffisant, la toolbar installant des fichiers un peu partout sur le pc, on peut utiliser un outil plus efficace.

Toolbar-S&D;


Télécharge Toolbar-S&D; (Team IDN) sur ton bureau.
http://eric.71.mespages.googlepages.com/ToolBarSD.exe

Recherche de barre d'outils néfastes:
(Le rapport se trouve également ici sur le disque dur : C:\TB.txt)


Suppression de barre d'outils néfastes :

Note : Si ton bureau ne réapparait pas, appuie simultanément sur Ctrl+Alt+Suppr pour ouvrir le Gestionnaire des tâches.
Rends-toi sur l'onglet "Processus". Clique en haut à gauche sur Fichier et choisis "Exécuter..."
Tape explorer.exe puis valide.
Publié par flo-91 - Dernière mise à jour le 21 juillet 2011 à 16:40 par ninha25
Ce document intitulé « Desinstaller la ASK Toolbar » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 25768 - Desinstaller SweetIM

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



SweetIM est une barre d'outils qui s'installe, parfois à votre insu, avec de nombreux programmes.
Pour éviter de la retrouver sur son PC, il ne faut pas passer les étapes trop vite en installant des programmes, car souvent, il vous est demandé si vous souhaitez installer une toolbar partenaire du logiciel (c'est également le cas pour d'autres éléments néfastes). N'acceptez pas (il suffit souvent d'une option à décocher à l'installation) et lisez bien toutes les CGU (Conditions Générales d'Utilisation).

Cette barre n'est actuellement plus considérée comme néfaste , le logiciel Ad Remover ne la prenant plus forcement en charge tentez de passer toute fois le logiciel AD REMOVER pour supprimer ce qui est trouvé : http://www.teamxscript.org/adremoverTelechargement.html


Sinon:


- Téléchargez ce fichier : http://www.sweetim.com/download/install/SweetImSetup.exe
- Laissez vous guider par l'assistant.
- Cliquez ensuite sur l'icône représentant une corbeille.
- Cliquez sur "next".
http://www.commentcamarche.net/faq/26679-reinitialiser-son-navigateur

Exemples de lignes retrouvés dans hijackthis :

R0 - HKLM\Software\Microsoft\Internet Explorer\Main,Start Page = http://home.sweetim.com     
R3 - URLSearchHook: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - (no file)     
O2 - BHO: SWEETIE - {1A0AADCD-3A72-4b5f-900F-E3BB5A838E2A} - (no file)     
O3 - Toolbar: SweetIM For Internet Explorer - {BC4FFE41-DE9F-46fa-B455-AAD49B9F9938} - (no file)     
O4 - HKCU\..\Run: [SweetIM] C:\Program Files\Macrogaming\SweetIM\SweetIM.exe



exemple de fichiers retrouvés:

C:\Program Files\Macrogaming\SweetIMBarForIE\sweetimicons.bmp
C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.crc
C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.dll
C:\Program Files\Macrogaming\SweetIMBarForIE\toolbar.xml
C:\Program Files\Macrogaming\SweetIMBarForIE\version.txt

Lire la suite

[Avira] Parapluie fermé : pas de protection »
Publié par jlpjlp - Dernière mise à jour le 9 février 2011 à 14:49 par jlpjlp




Sujet 25944 - [Avira] Parapluie fermé : pas de protection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Petit problème avec Avira Premium !


Il arrive que le « parapluie » d'Avira ne s'ouvre pas complétement à cause du module MailGuard qui est désactivé .

Pour le vérifier, il vous faut ouvrir Avira en effectuant un clic droit sur le « parapluie » qui se trouve dans la zone de notification, à côté de l'horloge, puis sur Démarrer !
Votre fenêtre s'ouvre et sur le + de protection en ligne, vous avez WebGuard et MailGuard. Si MailGuard est désactivé , et que vous cliquez sur Activer vous avez affiché : Aide !

Cela ne sert à rien !

La Solution


 

Dans la fenêtre qui s'ouvre :

Une fois qu'il est redémarré complètement et que votre parapluie est ouvert , vous refaites
exactement la même chose en ré-activant le module MailGuard
.

Votre parapluie sera ouvert et vous serez protégé !

Lire la suite

Analyser les archives dans les téléchargements »
Publié par buckhulk - Dernière mise à jour le 5 février 2010 à 22:02 par clem73




Sujet 26721 - Analyser les archives dans les téléchargements

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

Votre antivirus n'analyse pas les archives dans les téléchargements ? Cette astuce est faite pour vous !

Avira Antivir


Avast



Lire la suite

Trojan.PWS.Onlinegames »
Publié par scout123 - Dernière mise à jour le 14 février 2010 à 21:05 par Jeff




Sujet 27420 - Trojan.PWS.Onlinegames

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



L'infection Onelinesgames fait partie des trojans. Ce trojan dérobe certaines informations et peut se transmettre par les supports externes .

exemples de lignes hijackthis:

O4 - HKCU\..\Run: [amva] C:\WINDOWS\system32\amvo.exe

exemples de lignes infectées

C:\WINDOWS\Syssj2\Ghook.dll
C:\WINDOWS\Syssj2\svchost.exe
C:\WINDOWS\Syswm3\svchost.exe
C:\Program Files\chan32i.dll (Spyware.OnlineGames)
C:\Program Files\patch32i.dll (Spyware.OnlineGames)
C:\Program Files\sdflt32i.dll (Spyware.OnlineGames) .
C:\Program Files\sdpck32i.dll (Spyware.OnlineGames)
C:\Program Files\sdsnd32i.dll (Spyware.OnlineGames)
C:\Program Files\sdsok32i.dll (Spyware.OnlineGames).
C:\Program Files\sdstp32i.dll (Spyware.OnlineGames)
C:\Program Files\Smstr32i.dll (Spyware.OnlineGames)

Préliminaires




Méthodes de désinfection


Plusieurs solutions sont envisageables :

Première méthode : UsbFix



A- Option Scanner d' Usbfix ( recherche )


B- Option Suppression d' Usbfix ( nettoyage )

/!\ Avant de passer l'option Suppression, il est recommandé de demander conseil sur le forum Virus/Sécurité. /!\

Tutoriel sur UsbFix.

Deuxième méthode : MalwareBytes' Anti-Malware





( Passez tout de même à UsbFix car cette infection se transmet par les supports externes )

Troisième méthode : Super antispyware




( Passez tout de même à UsbFix car cette infection se transmet par les supports externes )

quatrième méthode : Combofix


Pour tous les lecteurs :

(!) Ce logiciel n'est à utiliser que s'il est indiqué dans une procédure de désinfection par un helper qualifié et formé à l'outil. Ne pas l'utiliser en dehors de ce cas de figure : dangereux (!)


Après nettoyage



Scanner en ligne avec Bitdfender
Scanner en ligne avec Kaspersky
Scan en ligne sous Firefox
Autres antivirus en ligne

Lire la suite

Configurer Kaspersky Internet Security 2010 »
Publié par jlpjlp - Dernière mise à jour le 13 juillet 2010 à 09:31 par sKe69




Sujet 27771 - Configurer Kaspersky Internet Security 2010

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Introduction


Bien que la plupart des antivirus payants sont ont un réglage par défaut satisfaisant, il est quand même intéressant de configurer l'antivirus selon vos besoins.

Pour un utilisateur dans un milieu dangereux


Ces configurations sont conseillées pour les utilisateurs surfant sur des sites dangereux ou douteux, installant des logiciels louches, etc...

Dans le panneau de configuration


Dans la fenêtre principale de Kaspersky Internet Security 2010, cliquez sur Configuration.

Pour finir, cliquez sur "Appliquer", en bas, puis fermez cette fenêtre.

Dans l'onglet "Sécurité Etendue"


Dans la fenêtre principale de KIS 2010, cliquez sur l'onglet "Sécurité étendue".

Information : pour éviter des problèmes, désactivez cette option lors des installations sur Firefox nécessitant le reboot de Firefox; et ne mettez pas de fenêtres Flash Player en plein écran, ce qui risque de faire planter ce plugin Firefox. Evitez aussi les téléchargements exécutables (.exe), impossibles à effectuer dans ce mode.

En somme, ce mode est réservé au surf, et rien d'autre !

Pour utilisateur dans un milieu sécurisé et/ou souhaitant économiser des ressources


Si vous ne surfez que sur des sites de confiance, n'effectuez aucune opération sensible, ne téléchargez jamais de fichier sensible. Cette configuration est faite pour vous !

Dans le panneau de configuration


Dans la fenêtre principale de Kaspersky Internet Security 2010, cliquez sur Configuration.

Lire la suite

Malwarebyte's bloque mes pages »
Publié par scout123 - Dernière mise à jour le 30 avril 2010 à 22:47 par Alexis-pires




Sujet 28616 - Malwarebyte's bloque mes pages

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Malwarebyte's bloque mes pages

Introduction


Dans sa version payante, Malwarebyte's possède une protection en temps réel, donc le logiciel réagit comme un antivirus. Il arrive qu'il bloque certains sites INTERNET pour raison de mauvaise réputation. Par contre, parfois, on a quand même envie d'accéder à certaines pages.

Comment faire ?


Simple, il suffit de :

Aperçu:

Lire la suite

NetQin Mobile-Antivirus »
Publié par le petit marocain - Dernière mise à jour le 14 juin 2010 à 20:09 par @ntoine




Sujet 29420 - NetQin Mobile-Antivirus

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire


ATTENTION: L'éditeur de cet antivirus est soupçonné d'avoir élaboré des logiciels malveillants (voir cet article).


Liens de téléchargements


http://fr.netqin.com/
http://www.netqin.com/en/
http://store.ovi.com/search?q=netqin

Tutoriel de NetQin Mobile Antivirus



Menu Principal


Il correspond à l'onglet situé en haut à gauche. (voir l'image précédente).

Ce menu vous donne des infos sur

Les options proposées:



*

Lors de cette analyse il vous est possible de faire une pause, d'arrêter complètement d'analyse, d'obtenir un fichier d'aide explicatif en cliquant sur Options.

2 images montrant ce qui est proposé en cliquant sur options:




*



En cliquant sur "Afficher les menaces" vous aurez de plus amples informations sur les infections trouvées. Si aucune menace n'est retrouvée en cliquant sur "Afficher les menaces" vous aurez des infos sur l'actualité des virus.


En cliquant sur "Options " vous avez d'autres options :


+ Ouvrir: permet d'ouvrir le fichier "afficher des menaces"
+ Aide: vous donne des informations
+ Se Logger: vous indique les menaces traitées et vous permet de voir les dernières opérations effectuées avec cet antivirus comme: les modifications d'activité du pare-feu, les analyses antivirus effectuées....

rq: Vous pouvez ouvrir d'autres applications lors d'une analyse avec NetQin; l'analyse se poursuivra et vous pourrez en retournant dans Netqin avoir le rapport final de l'analyse.

Cela vous permet donc de mettre à jour cet antivirus via internet.
Il vous est proposé la connexion que vous souhaitez utiliser pour le mettre à jour.




Comme montré sur l'image ci dessus, si la connexion choisie ne passe pas il vous est proposé de réitérer l'opération en choisissant éventuellement un autre point de connexion (en cliquant sur Oui). sinon vous pouvez annuler cette mise à jour (en cliquant sur Non) et essayez de réparer la connexion comme proposé ou la retenter plus tard.



Rq: Parfois la connexion 3G ne fonctionne pas , Il vous faut donc dans ce cas utiliser la connexion Wifi d'un Boitier ADSL / Cable pour effectuer cette mise à jour.


*
Pour cela cliquez en bas à gauche sur "Options " et sélectionnez la modification souhaitée : Ajouter, supprimer de la liste, Définir une application indésirable ...



*



Permet de modifier les logiciels démarrant à l'allumage de votre téléphone.
En cliquant sur chaque application vous obtiendrez des informations sur le logiciel
En cliquant sur "Options" vous pourrez notamment activer ou désactiver chaque logiciel au démarrage de votre téléphone


Permet de retrouver momentanément des fonctions normales quand vous rencontrez des problèmes avec votre mobile.

Manager système


Cet onglet est situé en haut et au centre de la page d'accueil du logiciel. Il permet de donner de nombreuses informations:



Version base antivirus: no comment

Démarrage Auto: indique donc les logiciels démarrant à l'allumage du téléphone

Processus en cours
: liste les logiciels consommant de la ressource et donne la quantité de mémoire utilisée par chaque processus


Applis installées: Donne les applications installées, ainsi que la taille des fichiers, et permet de désinstaller les logiciels présent dans votre mobile.



Etat de l'analyse: permet d'activer ou désactiver l'analyse de votre téléphone en temps réel

Statut Bluetooth
: permet d'activer ou non le bluetooth (intéressant même si il est possible de le faire via les options de son mobile car des personnes malveillantes peuvent utiliser le bluetooth pour pirater votre téléphone)

Statut mémoire: indique la mémoire utilisée, libre et la mémoire totale du téléphone


Statut disque : indique l'espace libre sur vos différents supports (disques, cartes mémoire...)

Mon NetQin


Cet onglet est situé en haut à droite sur la page d'accueil du logiciel.
Cette option nécessite une connexion à internet.
Il permet de donner des informations sur les dernières bases de données, propose d'autres logiciels du fabriquant...

Options dans le menu d'accueil



Diverses options sont alors proposées:


Seul la dernière proposition sera développée:

En cliquant sur Options vous pouvez:


*


*


*


*

Et voilà vous êtes protégé


Comme vous pouvez le voir dans les images suivantes:
Lorsque vous vous connectés au net un bandeau au départ vous annonce que votre navigateur est protégé



Quand un logiciel demande une connexion au net pour la première fois, une demande vous est faite pour savoir si vous acceptez cette connexion



Lorsque vous ouvrez certains messages, comme des mms, ils sont analysé et cela vous l'est notifié par votre antivirus!....

Autre Tutoriel

Publié par jlpjlp - Dernière mise à jour le 11 mai 2011 à 11:58 par sebsauvage
Ce document intitulé « NetQin Mobile-Antivirus » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30048 - Supprimer Thinkpoint

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Problème(s) rencontré(s) par l'internaute


Fausses alertes de sécurité dans l'espoir de vous faire télécharger un faux antivirus qui n'est rien d'autre qu'une arnaque. En scannant votre machine, il vous fera croire que tous vos programmes sont infectés. Impossibilité d'exécuter le moindre programme y compris les outils de désinfection. L'achat du logiciel est proposé afin de nettoyer l'ordinateur => ne pas saisir vos coordonnées bancaires.

Qui est thinkpoint?


Thinkpoint fait partie de la famille des rogues.

On peut reconnaître Thinkpoint par des lignes contenant hotfix dans des rapports comme Hijackthis:

exemple:
C:\Documents and Settings\xp\Application Data\hotfix.exe

Procédure de désinfection

Accéder au bureau


Le rogue bloque l'accès au bureau.
Pour y parvenir, faire ceci:
Pour les captures et la description totale, voir ici: Rogue ThinkPoint

Désactiver l'UAC sous Vista et 7


Désactiver le Tea-timer de Spybot




Les téléchargements sont bloqués


Début de la désinfection

RogueKiller et MalwareBytes' Antimalware



N.B: ne pas redémarrer le pc après avoir fait RogueKiller sans quoi l'infection pourrait se réactiver et passer à Malwarebytes.



rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

Combofix


Pour tous les lecteurs :
/!\ Ce logiciel n'est à utiliser que prescrit par un helper qualifié et formé à l'outil.
Ne pas utiliser en dehors de ce cas de figure : dangereux! /!\

Très important : Avant d'utiliser Combofix, assurez vous que cet outil est compatible avec votre système d'exploitation

Bien prendre connaissance du tuto officiel sur l'utilisation de l'outil .


Manuellement


Antivir Rescue System


Si l'ordinateur n'arrive plus à démarrer vous pouvez tenter de passer Antivir Rescue System qui est un cd-bootable contenant l'antivirus Antivir à créer depuis un autre pc.

Tutoriel

Après le nettoyage



Liens sur l'infection :

Nous vous conseillons de suivre une désinfection ou vous aider dans la désinfection de votre PC sur le forum Virus / Sécurité. Un helper confirmé pourra vous aider dans les manipulations ou confirmer que vous n'êtes plus touché par le rogue.

Lire la suite

[Rogue] Antivirus 2010 »
Publié par jlpjlp - Dernière mise à jour le 4 novembre 2010 à 15:22 par jlpjlp




Sujet 30234 - [Rogue] Antivirus 2010

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Problème(s) rencontré(s) par l'internaute


Procédure de désinfection


Voici une vidéo de démonstration pour se débarrasser du rogue:
http://www.youtube.com/watch?v=QeruDIKV1-I

Gmer


RogueKiller



N.B: ne pas redémarrer le pc après avoir fait RogueKiller sans quoi l'infection pourrait se réactiver et passer à Malwarebytes.

MalwareBytes' Antimalware





rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus


Lire la suite

[Rogue] Smart Security / Smart Engine »
Publié par Tigzy - Dernière mise à jour le 6 janvier 2011 à 14:59 par Tigzy




Sujet 30245 - [Rogue] Smart Security / Smart Engine

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]


Problème(s) rencontré(s) par l'internaute


Procédure de désinfection


Voici une vidéo de démonstration pour se débarrasser du rogue:
http://www.youtube.com/watch?v=Sot5pk4TTwg

RogueKiller



N.B: ne pas redémarrer le pc après avoir fait RogueKiller sans quoi l'infection pourrait se réactiver et passer à Malwarebytes.

MalwareBytes' Antimalware





rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

MyHost


Le Rogue ajoute des lignes dans le fichier HOSTS, qui empêche l'accès à certains sites Web

Note : Pas besoin de désactiver l'UAC ou de l'exécuter en tant qu'administrateur sous vista / 7.

Lire la suite

DelFix - Suppression des outils de désinfection »
Publié par Tigzy - Dernière mise à jour le 13 novembre 2010 à 09:40 par Tigzy




Sujet 30286 - DelFix - Suppression des outils de désinfection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

DelFix, développé par Xplode, supprime les différents outils utilisés au cours d'une désinfection.

Delfix est compatible avec XP, Vista et Seven (32 ou 64 bit).

La liste complète des outils pris en charge par DelFix est disponible à la fin de cet article.

Utilisation


Recherche


Suppression


Désinstallation


Liens Utiles


Changelog (Liste des logiciels pris en charge par l'outil)
Liste complète des outils supprimés par DelFix
Canned Speech
Publié par Xplode - Dernière mise à jour le 28 avril 2011 à 21:16 par Electricien 69
Ce document intitulé « DelFix - Suppression des outils de désinfection » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30365 - Programmer une mise à jour efficace avec Antivir 10

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



La dernière version d'Antivir a corrigé bugs, amélioré l'interface et apporté de nouvelles fonctions très intéressantes. Malgré tout, le mécanisme de mise à jour est mal conçu: la mise à jour ne peut pas être programmée pour être accomplie dès le démarrage de l'ordinateur, mais seulement possible après un délai de un jour. Cela pose problème: en effet, pour ceux qui n'allument pas leur ordinateur pour une longue période, la mise à jour ne se fait pas. Des graves problèmes de sécurité peuvent alors apparaître avec une base virale non à jour.

On peut corriger le tir d'une manière très simple.

Première étape



Seconde étape





/!\ Note: le terme "immédiatement" dans Antivir ne semble pas signifier "au démarrage de l'ordinateur", mais vraiment "immédiatement".


Cette solution ne permet que d'assurer que l'ordinateur fera sa mise à jour à l'heure indiquée. Si vous n'êtes pas là ou avez du retard, pensez à la mise à jour manuelle: clic droit sur l'icône d'Antivir et "Démarrer la mise à jour", c'est vite fait, et c'est important pour une machine protégée.

Pour une sécurité efficace, je vous renvoie à cette astuce.

Lire la suite

[Rogue] Palladium Pro »
Publié par The Lion King - Dernière mise à jour le 29 novembre 2010 à 22:18 par The Lion King




Sujet 30717 - Rogue - Palladium Pro

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Problème(s) rencontré(s) par l'internaute


Fausses alertes de sécurité dans l'espoir de vous faire télécharger un faux antivirus qui n'est rien d'autre qu'une arnaque. En scannant votre machine, il vous fera croire que tous vos programmes sont infectés. Impossibilité d'exécuter le moindre programme y compris les outils de désinfection. L'achat du logiciel est proposé afin de nettoyer l'ordinateur => ne pas saisir vos coordonnées bancaires.

Qui est Palladium Pro?


Palladium Pro fait partie de la famille des rogues, et de la même famille que ThinkPoint, duquel il reprend le fonctionnement.

On peut reconnaître Palldium Pro par des lignes contenant palladium dans des rapports comme Hijackthis:

Exemple:
C:\Documents and Settings\xp\Application Data\palladium.exe

Clé de registre Shell:
HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon "Shell = '"%UserProfile%\Application Data\palladium.exe'

Procédure de désinfection

Accéder au bureau


Le rogue bloque l'accès au bureau.
Pour y parvenir, faire ceci:
--> -->

Ou suivre la méthode décrite ci dessous, qui est une transcription écrite de la vidéo.

Début de la désinfection


Une fois l'accès au bureau rétabli, on peut désinfecter:

RogueKiller et MalwareBytes' Antimalware





*

N.B: ne pas redémarrer le pc après avoir fait RogueKiller sans quoi l'infection pourrait se réactiver et passer à Malwarebytes.



rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

Manuellement


Antivir Rescue System


Si l'ordinateur n'arrive plus à démarrer vous pouvez tenter de passer Antivir Rescue System qui est un cd-bootable contenant l'antivirus Antivir à créer depuis un autre pc.

Tutoriel

Après le nettoyage



Liens sur l'infection :

Nous vous conseillons de suivre une désinfection ou vous aider dans la désinfection de votre PC sur le forum Virus / Sécurité. Un helper confirmé pourra vous aider dans les manipulations ou confirmer que vous n'êtes plus touché par le rogue.
Publié par Tigzy - Dernière mise à jour le 27 avril 2011 à 23:27 par @ntoine
Ce document intitulé « Rogue - Palladium Pro » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30719 - Utiliser RogueKiller

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



A quoi sert RogueKiller ?


RogueKiller est un outil (créé par Tigzy) permettant de tuer les processus appartenant à des rogues de manière automatique. Dans la mesure où certaines infections empêchent l'exécution des scans antivirus/antimalware habituels, cet outil est un outil préliminaire à un processus complet de désinfection.

De cette façon, la désinfection peut se poursuivre et la personne infectée peut donc exécuter les directives demandées par la personne en charge de nettoyer l'ordinateur.

Mais RogueKiller peut faire plus...

Utilisation de RogueKiller (différents modes)


Petit tour de l'interface:

Exemple de rapport (sain)


RogueKiller V3.8.1 by Tigzy       
contact at http://www.sur-la-toile.com       
mail: tigzyRK<at>gmail<dot>com       
Feedback: http://www.sur-la-toile.com/discussion-193725-1-BRogueKillerD-Remontees.html       

Operating System: Windows 7 (6.1.7600 ) version 32 bits       
User: Admin       
Mode: Scan -- Time : 23/01/2011 22:49:29       

Bad processes:       

Found:       

Fichier HOSTS:       
127.0.0.1 localhost       

Finished

Mode 1 (SCAN)


Dans ce mode, le programme va uniquement tuer les processus infectieux, et informer l'utilisateur des clés de registres infectées, mais ne va pas y toucher. De cette façon, en fournissant le rapport généré, un "helper" connaissant ce type d'infection pourra demander ou non l'utilisation du mode 2.


Instructions

Mode 2 (REMOVE)


Dans ce mode, le programme va également tuer les processus infectieux, mais aussi cibler les clés de registre permettant au rogue de se relancer au démarrage, et les supprimer.

Dans ce mode, les configurations Proxy, DNS et Hosts ne sont pas supprimées, il faudra passer ensuite le mode correspondant à l'infection trouvée (un message s'affiche dans le rapport, invitant à passer le mode correspondant)


Instructions

Mode 3 (HOSTSFIX)


Dans ce mode, le programme réinitialisera le fichier HOSTS (localisé à C:/windows/system32/etc/hosts) avec une ligne basique et sûre: 127.0.0.1 localhost
Les processus infectieux sont également tués, comme dans les autres modes


Instructions

Mode 4 (ProxyFIX)


Dans ce mode, le programme va supprimer les proxy trouvés, pour Internet Explorer et pour Firefox.
Les proxy installés sont visibles depuis les modes 1 et 2. Je préconise d'ailleurs de toujours passer le mode 1 pour vérifier ce qui sera supprimé dans les autres modes.
Les processus infectieux sont également tués, comme dans les autres modes


Instructions

Mode 5 (DNSFIX)


Dans ce mode, le programme va supprimer les serveurs DNS entrés dans la configuration des différentes cartes réseau. On ne peut pas trier les interfaces, tout est supprimé.
Si un DNS légitime avait été installé et que le PC a par la suite été infecté avec un DNS malicieux, il conviendra de réinstaller la config du DNS après le passage de ce mode.
Les DNS installés sont visibles depuis les modes 1 et 2.
Les processus infectieux sont également tués, comme dans les autres modes

Instructions

Mode 6 (Shortcut HJFix)


Dans ce mode, le programme va restaurer l'attribut "Normal" sur certains dossiers (Bureau/Menu démarrer/etc) , qui auront été passés en "Caché" par le rogue Windows Diagnostic
A utiliser si vos dossiers/fichiers ont disparu du bureau seulement.

Instructions

Contact/Remontées


Pour contacter le créateur de l'outil :
Site Officiel

Pour faire des remontées d'informations (bugs/suggestions, ...) :
Pour les Contributeurs Sécurité de CCM uniquement
Pour tout utilisateur

Divers contact :
tigzyRK[at]gmail[dot]com
Tigzy@CCM
Blog
ChaineYoutubeRogueKiller
RogueKiller@Facebook
Publié par Tigzy - Dernière mise à jour le 16 avril 2011 à 16:40 par Tigzy
Ce document intitulé « Utiliser RogueKiller » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 30795 - Logiciels de diagnostic d'infections

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]



Ces logiciels permettent de faire le point sur les infections présentes dans un ordinateur. Ils permettent de lister les points sensibles susceptibles de mettre en avant des infections. Ils génèreront un rapport assez long qui devra âtre analysé sur le forum Virus/Sécurité en expliquant votre problème.
Il est inutile de tous les utiliser pour vous faire aider. De plus, il est inutile de tenter par vous-même de déchiffrer tout ça ! Les contributeurs-sécurité des sites d'entraide savent les analyser pour repérer les différentes infections présentes dans votre ordinateur. Cependant certains contributeurs ont une préférence pour un des logiciels suivants.

A noter : Les outils listés ci-dessous ne stockeront pas d'informations personnelles. La seule information visible et susceptible d'être "privée" est le nom de session (il se peut que ce soit votre Nom/Prénom selon votre configuration). Dans ce cas, veuillez alerter la modération pour que ces informations ne soient pas affichées sur le forum public.


ZHPDiag


C'est actuellement un des logiciels les plus complet permettant de repérer des infections dans un ordinateur.
http://telechargement.zebulon.fr/zhpdiag.html


Remarque : Si le site Cijoint ne passe pas essayez un autre site comme indiqué sur cette astuce.

OTL



C'est un logiciel de diagnostic très efficace qui permet de repérer toutes les infections sauf celles présentes au niveau du MBR.

Téléchargez OTL.exe

sur OTL.exe pour le lancer.
- "Fichiers créés"
et
- "Fichiers Modifiés"

A la fin du scan, le Bloc-Notes va s'ouvrir avec le rapport (OTL.txt).

Ce fichier est sur votre Bureau (en général C:\Documents and settings\le_nom_de_ta_session\Bureau\OTL.txt)
http://www.cijoint.fr/cjlink.php?file=cjge368/cijSKAP5fU.txt

Remarque : Si le site Cijoint ne fonctionne pas, essayer un autre site comme indiqué dans cette astuce

Hijackthis



C'est logiciel le plus connu et le plus ancien mais il est actuellement dépassé et ne permet de voir qu'une partie des infections présentes dans un ordinateur. Néanmoins, il reste d'actualité pour un premier diagnostic rapide.

RSIT


C'est un logiciel de diagnostic plus complet que hijackthis mais moins précis que OTL et ZHPDiag.

Postez le contenu de log.txt (<<qui sera affiché)
ainsi que de info.txt (<<qui sera réduit dans la Barre des Tâches).

NB : Les rapports sont sauvegardés dans le dossier C:\rsit

Les logiciels de protections


Cela ne fait pas parti des logiciels spécialement conçus pour diagnostiquer les infections d'un ordinateur mais coller le rapport obtenu par votre antivirus , votre antispyware, un antivirus en ligne ... est un plus pour aider les Contributeurs sécurité du site.
Publié par jlpjlp - Dernière mise à jour le 12 février 2011 à 14:37 par The Lion King




Sujet 30984 - Rogue - XP Security 2011

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Problème(s) rencontré(s) par l'internaute


Fausses alertes de sécurité dans l'espoir de vous faire télécharger un faux antivirus qui n'est rien d'autre qu'une arnaque. En scannant votre machine, il vous fera croire que tous vos programmes sont infectés. Impossibilité d'exécuter le moindre programme y compris les outils de désinfection. L'achat du logiciel est proposé afin de nettoyer l'ordinateur => ne pas saisir vos coordonnées bancaires.

Qui est XP Security 2011?


XP Security 2011 fait partie de la famille des rogues

On peut reconnaître XP Security 2011 par des lignes logées dans %appdata% dans des rapports comme Hijackthis:

Exemple:
c:\documents and settings\tigzy\local settings\application data\dau.exe </gras>

Clé de registre touchées:
HKCU\software\classes\.exe\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*
HKCU\software\classes\exefile\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*
HKCR\.exe\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*
HKCR\exefile\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*


Ce rogue est présent sous beaucoup de noms différents, parmi lesquels:

XP Anti-Virus ; XP Anti-Virus 2011; XP Anti-Spyware ; XP Anti-Spyware 2011 ; XP Home Security
XP Home Security 2011 ; XP Total Security ; XP Total Security 2011 ; XP Security ; XP Security 2011
XP Internet Security ; XP Internet Security 2011

Win 7 Anti-Virus ; Win 7 Anti-Virus 2011 ; Win 7 Anti-Spyware ; Win 7 Anti-Spyware 2011
Win 7 Home Security ; Win 7 Home Security 2011 ; Win 7 Total Security ; Win 7 Total Security 2011
Win 7 Security ; Win 7 Security 2011 ; Win 7 Internet Security ; Win 7 Internet Security 2011

Vista Anti-Virus ; Vista Anti-Virus 2011 ; Vista Anti-Spyware ; Vista Anti-Spyware 2011
Vista Home Security ; Vista Home Security 2011 ; Vista Total Security ; Vista Total Security 2011
Vista Security ; Vista Security 2011 ; Vista Internet Security ; Vista Internet Security 2011


Retenir: Nom_de_l'OS Anti-Machin 2011

Procédure de désinfection


Empêcher le rogue de se relancer


Le rogue utilise l'association de fichiers exe pour se relancer. On a beau le tuer, si on relance un fichier exécutable derrière sans avoir remis les clés de registre à la valeur initiale, il se relance, et peut bloquer les logiciels antivirus.

Pour le neutraliser complètement, faire ceci:

/!\: Certains antivirus peuvent trouver et supprimer le fichier malware, mais ne vont pas remettre l'association de fichier dans le registre. Il en résulte qu'on ne peut plus lancer de fichiers .exe. Pour y remédier, on peut lancer RogueKiller (ci-dessous) en renommant l'extension .exe en .com (RogueKiller.com) , et en suivant la même démarche pour réinitialiser l'association dans le registre.

Bad processes:
Killed c:\documents and settings\tigzy\local settings\application data\dau.exe

Deregistred:
HKCU\...\.exe\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*
HKCU\...\exefile\open\command:"C:\Documents and Settings\tigzy\Local Settings\Application Data\dau.exe" /START "%1" %*

Finaliser la désinfection en supprimant les fichiers infectieux





rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

Antivir Rescue System


Si l'ordinateur n'arrive plus à démarrer vous pouvez tenter de passer Antivir Rescue System qui est un cd-bootable contenant l'antivirus Antivir à créer depuis un autre pc.

Tutoriel

Après le nettoyage



Liens sur l'infection :

Nous vous conseillons de suivre une désinfection ou vous aider dans la désinfection de votre PC sur le forum Virus / Sécurité. Un helper confirmé pourra vous aider dans les manipulations ou confirmer que vous n'êtes plus touché par le rogue.
Publié par Tigzy - Dernière mise à jour le 9 avril 2011 à 12:24 par Tigzy
Ce document intitulé « Rogue - XP Security 2011 » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31342 - [Rogue] Windows Diagnostic / Recovery / Repair / Restore

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



Mise à jour du 09/05/2011: Nouvelle variante avec TDSS

Problème(s) rencontré(s) par l'internaute


Fausses alertes de sécurité dans l'espoir de vous faire télécharger un faux logiciel de réparation des disques durs qui n'est rien d'autre qu'une arnaque. En scannant votre machine, il vous fera croire que vos disques durs sont en mauvais état. L'achat du logiciel est proposé afin de réparer les HDD => ne pas saisir vos coordonnées bancaires.

Le rogue masque également des fichiers/dossiers dans divers dossiers, à savoir:

  • Barre de lancement rapide
  • Bureau
  • Disques locaux
  • Mes documents
  • etc...



Depuis la nouvelle variante, suite à la désinfection il se peut que le bureau se retrouve vide, avec impossibilité de faire un clic droit. C'est synonyme d'un rootkit dans volsnap.sys
Faire bien la désinfection jusqu'au bout.
La nouvelle variante supprime également les icones de la barre de lancement rapide, ainsi que certains raccourcis dans le menu démarrer. RogueKiller (ou autre fix) ne pourra donc pas les restaurer. il faut les remettre à la main

Qui est Windows Diagnostic / Windows Recovery / Windows Repair / Windows Restore?


Windows Diagnostic / Windows Recovery / Windows Repair / Windows Restore fait partie de la famille des rogues

Au dernière nouvelles, Windows Recovery se serait introduit par une faille Java présente dans la version gratuite de Spotify

On peut le reconnaître par des lignes logées dans %appdata% dans des rapports comme Hijackthis:
C:\Documents and Settings\All Users\Application Data\XyeIUNjAcxCNDqR.exe

Clés de registre touchées:
HKCU\[...]\Run : XyeIUNjAcxCNDqR (C:\Documents and Settings\All Users\Application Data\XyeIUNjAcxCNDqR.exe)

Il empêche également l'ouverture du gestionnaire de tâches:
HKLM\[...]\System : DisableTaskMgr (1)

Nouvelle variante: Il patche également le driver volsnap.sys:
Une copie infectée de c:\windows\system32\drivers\volsnap.sys a été trouvée

Procédure de désinfection


Nouvelle variante: http://www.youtube.com/watch?v=HgUmztlOhZ8
Windows Diagnostic : http://www.youtube.com/watch?v=wHC3Fk5CpVA
Windows Recovery: http://www.youtube.com/watch?v=w0vL0E6zm-E
Windows Recovery (version 2) : http://www.youtube.com/watch?v=63h5B5doWOI
Windows Restore: http://www.youtube.com/watch?v=Va3KJwKDX8A

Tuer le processus Rogue et sa clé de registre





*

Processus malicieux: 1
[APPDT/TMP/DESKTOP] XyeIUNjAcxCNDqR.exe -- c:\documents and settings\all users\application data\xyeiunjacxcndqr.exe -> KILLED

Entrees de registre: 3
[APPDT/TMP/DESKTOP] HKCU\[...]\Run : XyeIUNjAcxCNDqR (C:\Documents and Settings\All Users\Application Data\XyeIUNjAcxCNDqR.exe) -> DELETED
[HJPOL] HKCU\[...]\System : DisableTaskMgr (1) -> DELETED
[HJPOL] HKLM\[...]\System : DisableTaskMgr (1) -> DELETED

Récupérer les fichiers et dossiers cachés par le rogue


*

Processus malicieux: 0

Attributs de fichiers restaures:
Bureau: Success 48 / Fail 0
Lancement rapide: Success 5 / Fail 0
Programmes: Success 105 / Fail 0
Menu demarrer: Success 52 / Fail 0
Mes documents: Success 6 / Fail 0
Mes favoris: Success 9 / Fail 0
Disques locaux: Success 0 / Fail 0


Si certaines fichiers ou dossiers n'ont pas été trouvés, pas de panique.
Faire comme suit:



*

Finaliser la désinfection en supprimant les fichiers infectieux





rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

Supprimer le rootkit (Nouvelle variante)



=> le driver patché doit avoir été désinfecté, ce qui entraîne la réapparition du bureau

Un rapport analogue doit être généré:

c:\programdata\31973128.exe
c:\programdata\dlUnqaYBbo.exe
c:\users\Laura\AppData\Roaming\Adobe\plugs
c:\users\Laura\AppData\Roaming\Adobe\shed
c:\windows\system32\AutoRun.inf
c:\windows\system32\muzapp.exe
.
Une copie infectée de c:\windows\system32\drivers\volsnap.sys a été trouvée et désinfectée
Copie restaurée à partir de - Kitty had a snack :p

Antivir Rescue System


Si l'ordinateur n'arrive plus à démarrer vous pouvez tenter de passer Antivir Rescue System qui est un cd-bootable contenant l'antivirus Antivir à créer depuis un autre pc.

Tutoriel

Après le nettoyage



Liens sur l'infection :

Nous vous conseillons de suivre une désinfection ou vous aider dans la désinfection de votre PC sur le forum Virus / Sécurité. Un helper confirmé pourra vous aider dans les manipulations ou confirmer que vous n'êtes plus touché par le rogue.
Publié par Tigzy - Dernière mise à jour le 9 mai 2011 à 09:41 par Tigzy
Ce document intitulé « [Rogue] Windows Diagnostic / Recovery / Repair / Restore » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31375 - [Rogue]MS Removal Tool / System Tool

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Problème(s) rencontré(s) par l'internaute


Fausses alertes de sécurité dans l'espoir de vous faire télécharger un faux logiciel antivirus qui n'est rien d'autre qu'une arnaque. En scannant votre machine, il vous fera croire que vous êtes infecté. L'achat du logiciel est proposé pour désinfecter => ne pas saisir vos coordonnées bancaires.

Qui est MS Removal Tool / System Tool?


MS Removal Tool / System Tool fait partie de la famille des rogues

On peut le reconnaître par des lignes logées dans %appdata% dans des rapports comme Hijackthis:
C:\ProgramData\oIn16633kOaBo16633\oIn16633kOaBo16633.exe

Clés de registre touchées:
HKCU\[...]\RunOnce : oIn16633kOaBo16633 (C:\ProgramData\oIn16633kOaBo16633\oIn16633kOaBo16633.exe)

Procédure de désinfection


MS Removal Tool : http://www.youtube.com/watch?v=Up2WyIThZzY
http://www.youtube.com/watch?v=gLoy0u9yFug

Tuer le processus Rogue et sa clé de registre




Processus malicieux: 1
[APPDT/TMP/DESKTOP] oIn16633kOaBo16633.exe -- c:\programdata\oin16633koabo16633\oin16633koabo16633.exe -> KILLED

Entrees de registre: 1
[APPDT/TMP/DESKTOP] HKCU\[...]\RunOnce : oIn16633kOaBo16633 (C:\ProgramData\oIn16633kOaBo16633\oIn16633kOaBo16633.exe) -> DELETED

Finaliser la désinfection en supprimant les fichiers infectieux





rq: Si cela ne passe pas Démarrer en mode sans echec puis relancez la procédure ci dessus

Antivir Rescue System


Si l'ordinateur n'arrive plus à démarrer vous pouvez tenter de passer Antivir Rescue System qui est un cd-bootable contenant l'antivirus Antivir à créer depuis un autre pc.

Tutoriel

Après le nettoyage



Liens sur l'infection :

Nous vous conseillons de suivre une désinfection ou vous aider dans la désinfection de votre PC sur le forum Virus / Sécurité. Un helper confirmé pourra vous aider dans les manipulations ou confirmer que vous n'êtes plus touché par le rogue.
Publié par Tigzy - Dernière mise à jour le 10 avril 2011 à 10:57 par Tigzy
Ce document intitulé « [Rogue]MS Removal Tool / System Tool » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31576 - Avira Antivir: Erreur de chargement des composants systèmes

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Après avoir lancé une mise à jour d'Antivir, vous obtenez ce message :

Erreur de chargement des composants systèmes: la procédure de mise a jour n'a pu être effectuée.



Causes


La raison principale est que le sous-processus de mise à jour inclus dans Avira ne peut pas s'exécuter correctement. Il ne s'agit pas (ou vraiment rarement) des serveurs d'Avira qui auraient une défaillance.

Solutions

Vérifiez votre pare-feu




Pour tous ceux utilisant un pare-feu comme COMODO ou ZoneAlarm, le processus Update.exe est parfois reconnu comme d'autres :

update.exe est connu pour avoir 4 d'autres instances :
update.exe est un processus appartenant au produit de Spyware Doctor Internet Security ...
update.exe est un processus appartenant à Avira Internet Security Suite
update.exe est un processus appartenant à un programme publicitaire.
update.exe est un processus appartenant à un programme publicitaire.

Vous devez donc aller dans la page de configuration de votre pare-feu (Défense+ chez COMODO) et autoriser le programme à modifier le registre et/ou écrire des fichiers dans le disque C.

Vérifiez la présence d'autres Antivirus




En effet, si vous possédez d'autres antivirus, ces derniers détecteront update.exe en tant que virus, empêchant le bon fonctionnement d'Avira. Il est donc très dangereux d'utiliser plusieurs antivirus.Conseil : désinstallez les autres et ne gardez qu'Antivir.

Réparer Antivir




Il est possible qu'Antivir ait été altéré par une mauvaise manipulation. Pour le réparer, rendez vous dans le panneau de configuration, rubrique "ajout/suppression de programme", et double cliquez sur Antivir. Lorsque l'assistant démarre, sélectionnez Modifier. Redémarrez l'ordinateur après la réparation d'Avira AntiVir.

Réinstaller Antivir


Virus ?




Peut être un virus est il en train d'attaquer le système de mise à jour d'antivir. Essayez de lancer un scan en ligne avec DrWeb, par exemple, ou rendez vous dans la section Virus/Sécurité de notre forum afin de vous faire aider par des bénévoles qualifiés.

Windows Defender et Antivir




D'après Avira, Windows Defender serait désormais incompatible avec Avira (pour les utilisateur de Vista ou Seven). Néanmoins, ce n'est pas lui qui est responsable de cette erreur. Libre à vous de le désactiver ou pas, mais personnellement, je n'ai jamais eu de problème depuis les 4 ans que je possède Vista et Antivir...

Attendre ?


Parfois, il s'agit effectivement d'Antivir qui n'envoie pas les bons fichiers sur leur serveur. Peut être simplement réessayer...
Publié par The Lion King - Dernière mise à jour le 28 avril 2011 à 19:42 par crapoulou
Ce document intitulé « Avira Antivir: Erreur de chargement des composants systèmes » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31787 - PC ne démarrant pas : explications à fournir dans le forum

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire
Beaucoup de demandes dans le forum de CommentÇaMarche.net proviennent d'utilisateurs d'un ordinateur qui ne démarre pas correctement ou pas du tout.
Cependant, peu des discussions créées sont assez explicites pour vous aider rapidement et correctement.

Cette astuce à pour but de vous aider à formuler votre demande, afin de faciliter la résolution du problème.

Que signaler :



Si l'ordinateur démarre


Si l'écran de l'ordinateur s'allume :

Si l'ordinateur ne démarre plus : écran noir


Si l'écran reste noir (= No Signal) :

Aides à la résolution du problème

Publié par jlpjlp - Dernière mise à jour le 19 juillet 2011 à 14:34 par jlpjlp
Ce document intitulé « PC ne démarrant pas : explications à fournir dans le forum » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 31815 - Restaurer les fichiers Cachés suite à une infection

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



Si suite à une infection vous ne voyez plus apparaitre certaines fichiers, votre bureau ... cette astuce peut vous aider. Il est primordial de supprimer l'infection responsable de ce problème sans quoi les fichiers cachés risquent de ne pas réapparaitre .

Rq: Il est toutefois préférable de demander de l'aide sur le forum sécurité du site afin de vous aider à éradiquer les infections présentes dans votre ordinateur ( sinon passez au minimum un antivirus en ligne pour tenter d'écarter les restes d'une infection)

Il est important de ne pas effacer les fichiers temporaires tant que les fichiers ne sont pas réapparus! Certains des logiciels suivants se basant sur ceux-ci pour restaurer les fichiers cachés par l'infection. (donc n'utilisez pas de logiciels de nettoyage comme ccleaner, glary utilities ...)

Première méthode: afficher les dossiers cachés



Si cela persiste:





sinon:

rq: si l'affichage des dossiers cachés n'est pas présent:

Allez dans les clés suivantes et mettez les paramètres suivants: (Merci à houhou pour l'astuce)

HKEY_LM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED\FOLDER\HIDDEN\SHOWALL
Modifier les entrées:
CheckedValue=1
DefaultValue=0

HKEY_LM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\EXPLORER\ADVANCED\FOLDER\HIDDEN\NOHIDDEN
Modifier les entrées:
CheckedValue=0
DefaultValue=0

Deuxième Méthode: Roguekiller


Troisième méthode: Pre_scan



Avertissement: Il y aura une extinction courte du bureau --> pas de panique.

rq: Il se peut que l'outil soit un peu long sur l'attribution des fichiers (tout dépend du nombre que vous avez) , laissez-le travailler jusqu'au bout.

attrib::

Exemple de rapport obtenu::

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤ Pre_Script ¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

¤¤¤¤¤ XP | Vista | Seven - 32/64 bits ¤¤¤¤¤

Utilisateur : pilou (Administrateurs)
Ordinateur : Infecté
Système d'exploitation : Microsoft Windows XP (32 bits)
Internet Explorer :
Mozilla Firefox : 3.0.19 (fr)

Switchs possibles :

processes:: | file:: | folder::
Registry:: | Driver:: | replace::
txt:: | Host:: | DNS:: | NsLook::
Command:: | list:: | attrib::

Script : 05:28:46

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

switchs :

attrib::

¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤¤

Disques externes : 0 Objets réattribués
Disque Local : 11 Objets réattribués
Utilisateurs : 0 Objets réattribués
ProgramFiles : 9 Objets réattribués
Music : 0 Objets réattribués
Pictures : 0 Objets réattribués
Videos : 0 Objets réattribués
Downloads : 0 Objets réattribués
Desktop : 0 Objets réattribués
Links : 0 Objets réattribués
Searches : 0 Objets réattribués
Contacts : 0 Objets réattribués
Saved Games : 0 Objets réattribués
Favorites : 0 Objets réattribués
Documents : 0 Objets réattribués
Windows : 22 Objets réattribués
StartMenu : 0 Objets réattribués
Librairies : 0 Objets réattribués
Quick Launch : 0 Objets réattribués
%AppData% : 15 Objets réattribués

¤

Fin : 05:31:04

¤¤¤¤¤¤¤¤¤¤ ( EOF ) ¤¤¤¤¤¤¤¤¤¤

Quatrième méthode: ZHPFIX



Zhpfix permet aussi de restituer des fichiers cachés par des infections via l'option Hiddenfix:

Tutoriel ici: http://www.premiumorange.com/zeb-help-process/zhpfix.html

Cinquième méthode: Findykill


Sixième méthode: Unhide


Unhide est un utilitaire qui va scanner les dossiers cachés pour les remettre normalement.

Rq: Sous windows Vista / 7: il faut l'exécuter par clic-droit de la souris puis choisir l'option : "Exécuter en tant qu'administrateur"

Septième méthode : Réparer Windows


Si certains dossiers windows ont été affectés, la réparation de windows peut aider à réparer cela.

Pour cela regardez les liens suivants :

Windows XP :
Windows Vista :
Windows 7 :

Huitième méthode: Virus Effect Remover



Virus Effect Remover est un logiciel qui vous permet de d'éliminer les effets des attaques de virus à partir du registre Windows et le système de fichiers. Il détecte également les erreurs du Registre causée par le virus et permet de débloquer les fonctions du système qui ont été infectées comme l'éditeur de registre, le gestionnaire des tâches, les options des dossiers ou la ligne de commande. Virus Effect Remover peut se faire tout petit et agir discrètement en arrière plan, une icône dans la zone de notification système vous permettra d'accéder au programme à tout moment. Le logiciel proposé est une version gratuite Open Source.

Neuvième méthode: Zeb Restore


Ce logiciel fonctionne sous Windows 2000 et Windows XP.
Il Permet notamment de rétablir le bouton Arrêter, de réactiver le bureau, de réactiver le gestionnaire des tâches...

Tutoriel et téléchargement ici: http://telechargement.zebulon.fr/zeb-restore.html

Dixième méthode: Réinstallation de windows


Si malgré tout les fichiers restent cachés, demandez de l'aide sur le forum sécurité afin de vérifier que l'infection résponsable n'est plus présente

sinon la réinstallation complète de windows sera nécessaire. Pour cela regardez ce lien:

Autres liens utiles

Publié par jlpjlp - Dernière mise à jour le 9 juillet 2011 à 09:23 par jlpjlp
Ce document intitulé « Restaurer les fichiers Cachés suite à une infection » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 32142 - Protéger une clé usb avec un mot de passe

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire



Si vous souhaitez protéger des données sensibles sur une clé usb, cette astuce peut vous aider .

Rq: Le fait de protéger une clé par mot de passe ne permet pas d'éviter le formatage de cette clé mais uniquement d'empêcher d'accéder à des données sensibles contenant dans la clé. Le loquet présent sur certaines clés permet, si il est en posistion de "vérrouillage", d'interdire d'écrire des données sur la clé uniquement et rien de plus.

Rohos Mini Drive



Le logiciel est facile à utiliser, il détecte automatiquement les clés USB branchés, et l'assistant vous propose la meilleure méthode de cryptage.

Fonctionnes principales:

Truecrypt portable



Portable TrueCrypt est une version portable du logiciel de cryptage TrueCrypt. Cet outil a été conçu pour vous aider à protéger vos données et vos informations importantes en les cryptant. Il peut également maintenir un volume crypté à la volée (périphérique de stockage de données). Les fichiers peuvent être copiés vers et à partir d'un volume cryptés (monté avec Truecrypt) tout comme s'ils sont copiés vers / à partir de n'importe quel disque normal (par exemple, les opérations de simple glisser-déposer). Portable TrueCrypt fonctionne avec les systèmes d'exploitation Windows XP, Vista, 7, Windows 7 x64, Linux et Mac OS X.

AxCrypt


Axcrypt permet comme truecrypt de chiffrer ses données

Camoufler vos données


Toucan


Ce logiciel permet aussi de crypter ses données.

BitLocker


Les ordinateur sous windows Vista et 7 (edition Pro et intégrale uniquement) possèdent une option permettant de crypter un support externe.

Protéger ses supports externes contre les infections


C'est par ici et indispensable: http://www.commentcamarche.net/faq/9959-desinfecter-une-cle-usb-ou-un-disque-amovible

Autres liens

Publié par jlpjlp - Dernière mise à jour le 19 juillet 2011 à 16:59 par jlpjlp
Ce document intitulé « Protéger une clé usb avec un mot de passe » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.




Sujet 32163 - Désactiver un schéma de déverrouillage Android

[ Voir ce sujet en ligne ] - [ Catégorie: Sécurité ]

« PrécédentSuivant »
Sommaire

Déverrouiller un Android malgré un schéma de déverrouillage déconnecté de l'Internet


Le schéma de déverrouillage de l'écran des Android, dont vous seul connaissez la saisie, permet de sécuriser les données de votre téléphone.

Si vous avez oublié votre schéma de déverrouillage Android, la seule solution est, selon les téléphones, de répondre à la question secrète ou de donner le mot de passe google.
Mais un problème se pose lorsque l'internet mobile est déconnecté...
Voici quelques solutions :


/!\ Rappel : pour utiliser ces astuces, vous DEVEZ être le propriétaire du téléphone Android.

Astuce du null


Une des premières solutions est d'essayer de tromper le téléphone avec l'astuce du null.

Cette solution fonctionne très bien pour tous les Smartphones sous Android 1.6.

Touche spécifique


Faille de débogage USB


Les développeurs de chez XDA aurait trouvé une faille mais cette solution fonctionne uniquement si votre téléphone était sur débogage USB.

Réinitialiser votre Android


Réinitialisez votre téléphone Android : restaurez-le dans son état initial afin de le retrouver dans la configuration standard de départ.

Attention : vous perdez toutes les données sur le téléphone : apps, contacts (sauf si vous synchronisez avec google), et les données mémoire !

Reportez-vous à votre guide d'utilisation du Smartphone pour savoir comment effectuer un Hard Reset.


Merci à tang1995 pour son astuce.
Publié par krazykat - Dernière mise à jour le 5 juillet 2011 à 12:24 par krazykat
Ce document intitulé « Désactiver un schéma de déverrouillage Android » issu de CommentCaMarche.net (CCM) (www.commentcamarche.net) est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.





© Tous droits réservés 2010 Jean-François Pillou