Initiation à l`informatique.

Transcription

Initiation à l`informatique.
Initiation à l'informatique_ Mod 5.doc
Module 5
Initiation à l’informatique.
Module 5 : Entretien et sécurisation de Windows
Système d’exploitation utilisé : Windows XP Service Pack 2
Créé par Xavier CABANAT
Version 1.1
Document créé par Xavier CABANAT
Page 1 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Avant propos.
Tout ce qui est écrit dans ce module, est écrit dans un but
informatif. L’auteur décline toute responsabilité face à tout
dommage causé sur l’ordinateur, que ce soit de nature logicielle
ou matérielle suite à une mauvaise utilisation ou
compréhension de ce module.
Ce module s’applique au système d’exploitation Windows XP
home (familial) ou professionnel muni du service pack 2.
Les pictogrammes :
Signifie qu’il y a des informations complémentaires données par
l’auteur.
Signifie des mises en garde signalées par l’auteur.
Document créé par Xavier CABANAT
Page 2 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Sommaire
Introduction :............................................................................................................................ 4
Pourquoi entretenir et sécuriser Windows ?....................................................................... 4
L’entretien de Windows : ........................................................................................................ 4
La défragmentation du disque dur :........................................................................................ 4
Le disque dur :.................................................................................................................... 4
Qu’est ce que la fragmentation ?........................................................................................ 4
Pourquoi le disque dur est-il fragmenté ?........................................................................... 5
Comment défragmenter un disque dur ? ............................................................................ 6
Lancer l’analyse : ........................................................................................................... 6
Lancer la défragmentation :............................................................................................ 7
Quelques conseils :............................................................................................................. 8
Les fichiers temporaires : ....................................................................................................... 9
Qu’est ce que les fichiers temporaires ?............................................................................. 9
Comment supprimer les fichiers temporaires ?.................................................................. 9
Avec l’utilitaire de Nettoyage de disque Windows XP : ............................................... 9
Les autres logiciels de nettoyage de disque : ............................................................... 11
La sécurisation de Windows : ............................................................................................... 11
Les mises à jour de Windows :............................................................................................. 11
Qu’est ce que les mises à jour ? ....................................................................................... 11
Comment les installer ? .................................................................................................... 11
Le firewall (Pare Feu) : ........................................................................................................ 13
Qu’est ce qu’un « Firewall » ? ......................................................................................... 13
Les types de Firewall existants : ...................................................................................... 14
Le firewall intégré à Windows XP :................................................................................. 15
Comment se présente-t-il ?........................................................................................... 15
La configuration du Firewall :...................................................................................... 18
Lors de la tentative d’accès à internet d’un logiciel :............................................... 18
Les exceptions :........................................................................................................ 19
Ce firewall est-il suffisant ? ......................................................................................... 19
Les virus et antivirus : .......................................................................................................... 20
Qu’est ce qu’un virus ?..................................................................................................... 20
Qu’est ce qu’un antivirus ?............................................................................................... 20
Comment fonctionne un antivirus ? ................................................................................. 21
Quels sont les antivirus existants sur le marché ? ............................................................ 21
Les Spywares et Anti-Spywares :......................................................................................... 22
Qu’est ce qu’un Spyware ?............................................................................................... 22
Qu’est ce qu’un Anti-Spyware ? ...................................................................................... 23
Comment les Spywares s’installent-ils sur nos ordinateurs ? .......................................... 23
Comment se prémunir des Spywares ? ............................................................................ 23
Quels sont les Anti-Spywares existants sur le marché ? .................................................. 24
Document créé par Xavier CABANAT
Page 3 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Introduction :
Pourquoi entretenir et sécuriser Windows ?
Pour que votre ordinateur fonctionne, il utilise un gros logiciel qui s’appelle
le système d’exploitation (vu dans le Module 2). Ce gros logiciel, comme
tout autre logiciel, a besoin d’être maintenu dans un bon état de
fonctionnement. Cela est primordial pour le bon fonctionnement de tout
l’ordinateur. Dans ce module, je vais vous expliquer comment faire en
sorte que notre ordinateur fonctionne du mieux possible en respectant
plusieurs points.
L’entretien de Windows :
La défragmentation du disque dur :
Le disque dur :
Qu’est ce que la fragmentation ?
Le mot fragmentation vient du mot fragment.
Lorsque l’on supprime un logiciel, un fichier, un dossier ou autre du disque
dur, cela crée un espace vide sur le disque, cet espace équivaut à l’espace
que prenait l’entité supprimée. Lorsque l’on va, par exemple, installer un
nouveau logiciel, celui-ci va d’abord commencer à écrire sur les parties
vides du disque dur, et s’il n’y a pas assez de place, il continuera sur
d‘autres parties vides. Cela est la fragmentation du disque dur. Cela
signifie que l’on a des fragments de fichiers éparpillés un peu partout sur
le disque dur. À partir de là, lorsque l’on va vouloir accéder au logiciel
installé, la tête du disque dur va parcourir tout l’espace du disque dur à la
recherche de tous les fragments des fichiers du logiciel, pour que ce
Document créé par Xavier CABANAT
Page 4 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
dernier puisse s’ouvrir, or cela va demander plus de temps que si nous
avions tous les fichiers regroupés au même endroit.
Voici un exemple schématisé :
Voici un disque dur défragmenté :
Fichiers du système
d’exploitation.
Logiciels
installés.
Fichiers
créés par
l’utilisateur.
Espace vide.
Voici le même disque dur où l’utilisateur vient de supprimer certains de
ces fichiers.
Maintenant l’utilisateur vient d’installer un nouveau logiciel ; comme
l’espace libre des fichiers supprimés ne suffisait pas, une fois cet espace
comblé, le logiciel a écrit dans l’espace vide. À présent nous avons un
disque dur fragmenté. (Des fragments de fichiers sont éparpillés sur le
disque dur).
Pourquoi le disque dur est-il fragmenté ?
La copie, le déplacement et la suppression des fichiers sont inévitables,
car le système écrit constamment des fichiers temporaires et l’utilisateur
réorganise souvent son espace de travail en supprimant des fichiers,
logiciels, répertoires, …. Il est donc indispensable de recourir à un outil de
défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers
Document créé par Xavier CABANAT
Page 5 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
sur le disque dur de telle façon que les "parcelles" de fichiers soient
stockées de manière contiguë afin de former des fichiers plus "compacts".
Comment défragmenter un disque dur ?
Pour défragmenter le disque dur nous allons utiliser le logiciel fourni par
Microsoft Windows.
•
•
•
•
•
Cliquez sur « démarrer »
puis sur « Programmes »
puis sur « Accessoires »
puis sur « Outils système »
et enfin sur « Défragmenteur de disque ».
Vous allez obtenir la fenêtre suivante :
Disques dur ou partitions
de disque dur présents
dans l’ordinateur.
Disque dur sélectionné.
Légende de couleur employée
pour la schématisation du
résultat de l’analyse.
Lance une analyse pour
détecter la présence de
fichiers fragmentés.
Lance la défragmentation du
disque dur ou de la partition
sélectionné.
Lancer l’analyse :
Cliquez sur le disque dur ou la partition que vous désirez analyser.
Document créé par Xavier CABANAT
Page 6 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Exemple :
Ensuite cliquez sur le bouton « Analyser ».
Une fois que l’analyse sera finie, vous obtiendrez la fenêtre suivante avec
un message vous indiquant s’il est nécessaire ou pas de défragmenter.
Par expérience, je vous conseillerai de ne pas suivre à la lettre le
message, fiez-vous plutôt aux couleurs que vous indiquera l’analyse, si
vous voyez du rouge c’est qu’il y a des fichiers fragmentés, donc
défragmentez-les.
Dans cet exemple, on remarque qu’il y a beaucoup de fichiers fragmentés,
par conséquent nous allons lancer une défragmentation.
Lancer la défragmentation :
Pour cela, cliquez sur le bouton « Défragmenter ». Maintenant il ne vous
reste plus qu’à attendre que cette opération se finisse.
Document créé par Xavier CABANAT
Page 7 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Je vous conseille de ne pas utiliser votre ordinateur pendant ce
temps de défragmentation.
Une fois la défragmentation finie, vous obtiendrez un message vous
l’indiquant.
Après la défragmentation, si on reprend notre schéma du premier
exemple, on devrait avoir ceci :
Avant défragmentation :
Après défragmentation
Quelques conseils :
Personnellement je trouve le défragmenteur de Windows un peu léger,
c'est-à-dire que parfois, il reste toujours des fichiers fragmentés, par
conséquent j’utilise un autre programme qui est gratuit en version Lite
(Home), ce logiciel se nomme « Diskeeper », il se rajoute par-dessus le
défragmenteur de Windows, c'est-à-dire que lorsque vous lancerez le
défragmenteur, c’est ce logiciel qui apparaîtra.
Vous pourrez le trouver sur ce lien : www.diskeeper.com
Document créé par Xavier CABANAT
Page 8 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Les fichiers temporaires :
Qu’est ce que les fichiers temporaires ?
Les fichiers temporaires sont des fichiers qui sont utilisés temporairement.
Le fait que notre ordinateur possède plusieurs fichiers temporaires peut
provenir de plusieurs possibilités :
•
•
•
L’installation de logiciel.
Le téléchargement de mise à jour.
Le téléchargement d’un fichier sur un site internet.
En effet, lorsque l’on télécharge un fichier sur internet, par exemple une
documentation au format pdf, l’ordinateur enregistre automatiquement ce
fichier dans un dossier nommé « Temp » pour temporaire, et il n’effacera
pas ce fichier après son utilisation. Ce qui fait qu’à la longue nous allons
combler notre disque dur de fichiers inutiles.
Comment supprimer les fichiers temporaires ?
Avec l’utilitaire de Nettoyage de disque Windows XP :
Cela se fait plus particulièrement avec des logiciels conçus pour cela. Je
vais vous montrer comment le faire avec le logiciel intégré à Windows.
Ouvrez le poste de travail (double clic gauche sur l’icône poste de travail
sur le bureau de Windows ou Menu Démarrer, poste de travail).
Faite un clic droit sur le disque dur que vous désirez nettoyer et cliquez
sur « propriété ».
Exemple :
Document créé par Xavier CABANAT
Page 9 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Là, choisissez l’option Nettoyage de disque.
Il va rechercher les fichiers temporaires, puis une fois fini, cette fenêtre va
apparaître.
Cochez les fichiers que vous
désirez supprimer.
Une fois les fichiers cochés, cliquez sur OK, là, Windows va supprimer tous
les fichiers cochés.
Document créé par Xavier CABANAT
Page 10 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Les autres logiciels de nettoyage de disque :
Il existe d’autres logiciels qui sont plus complets que le simple logiciel
intégré à Windows XP. Il existe par exemple :
¾ Ccleaner disponible sur http://ccleaner.com
¾ EasyCleaner
ATTENTION : Ces logiciels ne font pas que nettoyer les fichiers
temporaires, ils ont également d’autres fonctionnalités qui peuvent êtres
utilisées, comme par exemple, nettoyer la base de registre, ….Ils doivent
donc être utilisés avec une EXTREME PRÉCAUTION sous peine de mettre
en péril le bon fonctionnement de votre ordinateur.
La sécurisation de Windows :
Les mises à jour de Windows :
Les mises à jour de Windows nécessitent une connexion Internet.
Une connexion haut débit sera préférable.
Qu’est ce que les mises à jour ?
Les mises à jour de Windows téléchargent des petits logiciels appelés
« Patch », qui servent à mettre à jour des fonctionnalités de Windows,
corriger certaines failles de sécurité de Windows, … .
Ces patches servent donc
• à assurer la sécurité de Windows en corrigeant certaines
vulnérabilités et failles de sécurité que pourrait utiliser un pirate
informatique à votre égard pour détériorer votre ordinateur
• à rajouter des compatibilités matérielles (pour que, lorsque vous
changerez des pièces informatiques pour des plus récentes,
Windows puisse les détecter et les installer correctement)
• à rajouter des compatibilités logicielles (pour que tous les logiciels
que vous seriez susceptibles d’installer puissent fonctionner sans
bugs).
Comment les installer ?
Pour les installer, il va falloir configurer le mode de téléchargement et
d’installation des mises à jour.
Pour
•
•
•
cela :
cliquez sur le menu « Démarrer »
puis sur « Panneau de configuration »
ensuite cliquez sur « Centre de sécurité ».
Document créé par Xavier CABANAT
Page 11 sur 24
Initiation à l'informatique_ Mod 5.doc
•
Module 5
Cliquez sur « Mises à jour automatiques ».
Document créé par Xavier CABANAT
Page 12 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Je vous conseille de cocher l’option « Télécharger automatiquement
les mises à jour, et m’avertir lorsqu’elles sont prêtes à êtres installées ».
Cela permettra à Windows d’aller télécharger les mises à jour tout seul, et
de vous dire quand est ce que vous pourrez les installer.
Ensuite, cliquez sur « Appliquer » et sur « OK » pour valider votre choix.
Le firewall (Pare Feu) :
Qu’est ce qu’un « Firewall » ?
Un firewall (Pare Feu en français) est un dispositif informatique qui filtre
les flux d'informations entre un réseau interne (ordinateur(s) d’une
maison ou d’une société) et un réseau externe (Internet), en vue de
neutraliser les tentatives de pénétration en provenance de l'extérieur et
de maîtriser les accès vers l'extérieur. Cela dans le but d’éviter toute
intrusion venant d’internet pouvant pénétrer dans un ordinateur ou un
réseau d’ordinateurs.
Document créé par Xavier CABANAT
Page 13 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Les types de Firewall existants :
Il existe deux types de firewall, les firewall logiciels et les firewall
matériels.
• Le firewall matériel (Routeur) : Ce type de firewall se
présente
sous
la
forme
d’un
boîtier.
Ex :
Ce type de matériel agit directement
sur les protocoles de transmission réseau. Tout matériel
informatique pouvant accéder DIRECTEMENT à internet,
c'est-à-dire tout seul (ordinateur, routeur, imprimante
réseau, …) possède des portes fictives appelées dans le
jargon informatique « Port ». Ces ports sont au nombre
de 65 535, cela va du port 0 au 65535. Chaque port à
un usage bien précis et unique, par exemple le port
80 sert uniquement pour la navigation internet, le port
25 sert au protocole SMTP (envoi de mail), … .
Donc, lorsque l’on désire se protéger de l’intrusion
d’internet vers son ordinateur ou réseau d’ordinateur, il
suffit de bloquer le ou les port(s) en entrant (d’internet
vers l’ordinateur), et lorsque l’on désire bloquer l’accès
d’un ordinateur ou réseau d’ordinateurs vers internet, il
suffit de bloquer le ou les port(s) en sortant (de
l’ordinateur vers Internet).
Exemple : Je désire bloquer l’envoi de mail pour
l’ordinateur, je bloque le port SMTP (25) en sortant.
Il faut savoir qu’aujourd’hui avec les nouveaux débits internet, les
fournisseurs d’accès internet vous vendent, avec votre connexion, des
boîtiers portant le nom de « Box », comme LiveBox, FreeBox, NeufBox,
AliceBox, … . Ces boîtiers possèdent des firewall matériels plus ou moins
bien élaborés, ce qui signifie que vous pouvez les configurer pour vous
protéger des attaques d’internet.
• Le firewall logiciel : Ce type de firewall se présente sous la
forme d’un logiciel à installer. Son but est de contrôler
les accès des logiciels sur le réseau internet et
également l’accès de certains programmes vers
Document créé par Xavier CABANAT
Page 14 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
l’ordinateur où le firewall est installé. Ceci étant dit,
aujourd’hui ces firewall logiciels peuvent êtres configurés
par rapport à l’accès au niveau des « Ports », ce qui
veut dire que l’on peut également, en plus, bloquer des
ports, mais UNIQUEMENT EN ENTRANT, c'est-à-dire
d’internet vers l’ordinateur.
Exemple : Si on vient d’installer le firewall, il faut savoir
que, aucune règle n’est définie de base. Donc,
admettons que l’on désire faire la mise à jour du logiciel
Word, cela veut dire que Word va essayer d’accéder à
internet pour vérifier et télécharger les mises à jour.
Donc, lorsque l’on va lancer la mise à jour, le firewall va
nous mettre un message à l’écran nous disant la chose
suivante : « Le logiciel Microsoft Word essaye d’accéder
à internet, que voulez-vous faire ? », en mettant
plusieurs réponses comme : « Le laisser accéder à
internet », « bloquer son accès à internet », « le laisser
accéder à internet uniquement cette fois ci », … . Il va
donc falloir que vous choisissiez ce que vous désirez que
le firewall fasse. Il est à noter, qu’une fois la réponse
donnée, le firewall va enregistrer votre réponse pour la
prochaine fois que ce même logiciel va essayer de faire
la même action.
Voici une très petite liste de firewall logiciels à titre
indicatif : Norton internet security, zone alarm, kerio
firewall, … .
Le firewall intégré à Windows XP :
Avec la mise à jour du SP2 (Service Pack 2) de Windows XP, ce dernier
installe un firewall logiciel sur votre ordinateur totalement intégré à
Windows XP. Ce firewall a été développé par Microsoft et il est inclus dans
la licence Windows XP, ce qui signifie qu’il est totalement gratuit. Comme
tous les firewall logiciels, ce firewall agit sur l’accès des logiciels vers
internet mais il peut également agir au niveau des ports.
Comment se présente-t-il ?
Pour y accéder, il faut cliquer sur le menu « démarrer », « panneau de
configuration », « centre de sécurité » et enfin cliquez sur « Pare-feu
Windows ».
Document créé par Xavier CABANAT
Page 15 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Voici ces fenêtres de configuration :
Sur cette fenêtre, vous pourrez
activer le firewall, ne pas autoriser
d’exceptions (ce qui veut dire tout
bloquer), ou désactiver le firewall.
Document créé par Xavier CABANAT
Page 16 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Sur cette fenêtre, vous pourrez
configurer
le
firewall.
Les
exceptions veulent dire les logiciels
ou ports que vous laissez accéder à
internet.
• Pour ajouter un programme
dont vous autorisez l’accès
à internet, cliquez sur
« Ajouter un
programme… »
• pour ajouter un port à
accéder à internet, cliquez
sur « Ajouter un port… »
• et enfin pour modifier la
règle d’un port ou d’un
programme, cliquez sur le
nom correspondant pour le
surligner et cliquez sur
« Modifier… »
Nous verrons cela en détail juste
après.
Sur cette fenêtre, vous pourrez
configurer des options avancées, je
ne détaillerai pas ces options
sachant qu’elles se reportent à des
connaissances informatiques plus
poussées et que les deux fenêtres
ci-dessus suffisent amplement à la
configuration du firewall.
Document créé par Xavier CABANAT
Page 17 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
La configuration du Firewall :
Lors de la tentative d’accès à internet d’un logiciel :
Lorsqu’un logiciel essaye de se connecter à Internet, et que le firewall ne
l’a pas dans sa liste des exceptions, voici la fenêtre que va afficher le
firewall pour savoir l’action que vous voulez faire :
Sur cette fenêtre, on voit que l’on vient de lancer le logiciel MSN
Messenger, qui est un logiciel qui permet de discuter avec des personnes.
Ce logiciel utilise la connexion internet pour pouvoir fonctionner.
Par conséquent, comme nous venons de le lancer pour la première fois, le
firewall de Windows nous demande ce que nous désirons faire.
Permet de d’enlever
le blocage, c'est-àdire le laisser se
connecter à Internet.
Permet de maintenir
le blocage, c'est-àdire de ne pas le
laisser se connecter à
Internet.
Permet de maintenir
le blocage, c'est-àdire de ne pas le
laisser se connecter à
Internet, MAIS
lorsque le logiciel
réessayera de se
connecter à Internet,
nous aurons à
nouveau le message
qui s’affichera, c'està-dire que cette
option n’enregistre
pas l’action faite que
nous venons de
faire.
Lorsque l’on clique sur l’option « Maintenir le blocage » ou sur
l’option « Débloquer », le firewall enregistre cette action comme action à
faire à chaque fois que le logiciel tentera de se connecter sur Internet,
c'est-à-dire qu’il enregistre l’action. Cette action est enregistrée dans
l’onglet « Exception » que l’on va voir juste après.
Document créé par Xavier CABANAT
Page 18 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Les exceptions :
Cette fenêtre permet de voir les « exceptions », c'est-à-dire les logiciels
que l’on autorise à accéder à internet.
Voici cette fenêtre :
Liste des
logiciels que l’on
autorise à
accéder à
Internet.
Seuls les
logiciels cochés
peuvent y
accéder.
Cette option,
permet de vous
prévenir chaque
fois que le firewall
bloque un
programme, en
affichant le
message vu au
chapitre précédent.
Je vous
recommande de
laisser cette option
cochée pour vous
faciliter la
configuration des
exceptions.
Permet d’ajouter
manuellement l’accès à
internet d’un programme.
Permet d’ajouter
manuellement
l’accès à internet
d’un port.
Permet de modifier une
exception : pour cela cliquez sur
une exception pour la surligner
et cliquez sur « Modifier ».
Ce firewall est-il suffisant ?
L’initiative de Microsoft de vouloir créer un firewall logiciel gratuit intégré à
Microsoft Windows XP est très appréciée, ceci étant dit, je trouve que ce
firewall n’est pas assez complet, car, quand certains programmes tentent
d’accéder à Internet, le firewall ne les détecte pas forcément, ce qui
signifie que l’ordinateur n’est pas totalement protégé.
Document créé par Xavier CABANAT
Page 19 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Donc, je dirais que non, ce firewall n’est pas suffisant, il vaudrait mieux se
tourner vers un firewall plus élaboré. Par conséquent, en gratuit je vous
conseillerai le firewall logiciel « Kerio Personal Firewall », qui lui, est
gratuit, en français et très performant. Ce logiciel peut être téléchargé sur
le site officiel de l’éditeur, à l’adresse : http://www.kerio.com/kerio.html
ou sur d’autres sites le proposant en téléchargement. Bien que le site
officiel de l’éditeur soit en anglais, le logiciel existe en version française.
Les virus et antivirus :
Qu’est ce qu’un virus ?
Un virus est un programme/logiciel malveillant susceptible d'infecter vos
fichiers (principalement les fichiers exécutables). Il se transmet par les
réseaux ou les supports d’information. Il s'implante au sein des
programmes en les parasitant, se duplique à l’insu des utilisateurs. Le
virus est exécuté quand le programme ou le fichier infecté est exécuté ou
quand survient un évènement donné. Il produit des effets dommageables
qui peuvent se traduire par des dysfonctionnements divers, effacement du
disque dur, dysfonctionnement de logiciel, dysfonctionnement de
Windows,etc.
Il est donc important de protéger son ordinateur en installant un anti-virus
et en n'ouvrant pas les fichiers joints à des e-mails dont vous ne
connaissez pas l'expéditeur.
Voici quelques types de virus :
-
Virus du secteur d'amorçage
Virus d'application
Virus furtif
Virus polymorphe
Virus de macros
Vers
Cheval de troie
Qu’est ce qu’un antivirus ?
Un antivirus, comme son nom l’indique sert à contrer les virus. L’antivirus
est un logiciel. L’antivirus permet de vérifier l’existence de virus dans nos
disques durs, en scannant tous les fichiers présents sur le(s) disque(s)
dur(s).
Document créé par Xavier CABANAT
Page 20 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Comment fonctionne un antivirus ?
Comme je l’ai expliqué ci-dessus, l’antivirus scanne tous les fichiers
présents sur le(s) disque(s) dur(s), ce scan peut être automatisé ou lancé
manuellement par l’utilisateur. Lorsqu’il trouve un virus, il le fait savoir à
l’utilisateur en lui mettant un message à l’écran (un peu comme le fait le
firewall lorsqu’un logiciel essaye d’accéder à Internet). Sur ce message, il
nous indique qu’il a trouvé un virus à tel emplacement, que ce virus est
un virus du type xxx (cheval de troie, vers, …) et il nous demande ce que
nous voulons faire. Là, plusieurs solutions s’offrent à nous
• on peut supprimer le virus (c'est-à-dire supprimer le fichier
infecté par le virus)
• mettre le virus en quarantaine (c'est-à-dire mettre le fichier
infecté par le virus dans un dossier créé par l’antivirus appelé
« Quarantaine »
• désinfecter le fichier (c'est-à-dire que l’antivirus va essayer de
supprimer le virus du fichier sans supprimer le fichier. Je dis
va essayer, car cela ne fonctionne pas tout le temps)
• ou exclure le fichier (c'est-à-dire que l’antivirus ne va rien
faire).
Quels sont les antivirus existants sur le marché ?
Il existe plusieurs antivirus, il y en a certains qui sont gratuits et d’autres
qui sont payants mais il existe également des antivirus gratuits, avec très
peu d’options de configuration, ne s’installant pas et servant uniquement
à détecter certains virus bien précis (il y a par exemple : stinger,
Désinfection BitDefender, …). Il faut savoir qu’un bon antivirus, est un
antivirus qui a sa base de données de virus (liste contenant tous les virus
existants) mise à jour très fréquemment et qui contient le plus de virus
possibles (de sorte à pouvoir détecter un maximum de virus).
Il faut savoir qu’un antivirus n’est pas valable à vie, lorsque l’on achète un
antivirus, on paye le logiciel mais également le droit aux mises à jour
pendant une durée déterminée.
En principe, pour la plupart des logiciels antivirus achetés, la durée de
droit aux mises à jour est d’un an, ce qui signifie qu’après l’année écoulée,
le logiciel ne fera plus de mise à jour, cette option sera définitivement
bloquée. Donc il faut soit se réabonner aux mises à jour pour une certaine
durée (en faisant la demande sur le site de l’antivirus cela sous la
condition de payer ce service), soit racheter un nouvel antivirus (soit le
même antivirus soit un autre antivirus).
Voici une petite liste, à titre indicatif, d’antivirus existant sur le marché :
Document créé par Xavier CABANAT
Page 21 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Nom de l'antivirus
Type de licence
Kaspersky Anti-Virus Personnal
Payant
BitDefender Edition Professionnelle ou Edition Standard
Payant
BitDefender Free Edition
Gratuit
Norton Antivirus
Payant
McAfee VirusScan
Payant
Avast!
Gratuit pour une utilisation personnelle
AVG Antivirus
Gratuit
AVG Professional Edition
Payant
Les Spywares et Anti-Spywares :
Qu’est ce qu’un Spyware ?
Un espiogiciel (en anglais spyware) est un programme chargé de
recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est
installé (on l'appelle donc parfois mouchard) afin de les envoyer à la
société qui le diffuse pour lui permettre de dresser le profil des internautes
(on parle de profilage).
Les récoltes d'informations peuvent ainsi être :
•
•
•
•
•
la traçabilité des URL (Adresse internet) des sites visités,
le traquage des mots-clés saisis dans les moteurs de recherche,
l'analyse des achats réalisés via internet,
voire les informations de paiement bancaire (numéro de carte bleue
/ VISA)
ou bien des informations personnelles.
Les spywares s'installent généralement en même temps que d'autres
logiciels (la plupart du temps des freewares ou sharewares). En effet, cela
permet aux auteurs des dits logiciels de rentabiliser leur programme, par
de la vente d'informations statistiques, et ainsi permettre de distribuer
leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans
lequel la gratuité est obtenue contre la cession de données à caractère
personnel.
Les spywares ne sont pas forcément illégaux car la licence d'utilisation du
logiciel qu'ils accompagnent précise que ce programme tiers va être
installé ! En revanche étant donné que la longue licence d'utilisation est
Document créé par Xavier CABANAT
Page 22 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
rarement lue en entier par les utilisateurs, ceux-ci savent très rarement
qu'un tel logiciel effectue ce profilage dans leur dos.
Par ailleurs, outre le préjudice causé par la divulgation d'informations à
caractère personnel, les spywares peuvent également être une source de
nuisances diverses :
•
•
•
•
•
consommation de mémoire vive,
utilisation d'espace disque,
mobilisation des ressources du processeur,
plantages d'autres applications,
gêne ergonomique (par exemple l'ouverture d'écrans publicitaires
ciblés en fonction des données collectées).
Qu’est ce qu’un Anti-Spyware ?
C’est un logiciel qui vise à éliminer tous les types de spyware.
Comment les Spywares s’installent-ils sur nos
ordinateurs ?
Il y a plusieurs possibilités, ils peuvent tout simplement s’installer à cause
d’un site internet, par exemple lorsque vous naviguez sur un site, ce
dernier vous envoie un fichier à installer en vous disant que c’est
nécessaire pour telle ou telle raison, et ce fichier contient, entre autre, un
Spyware qui va s’installer sur votre ordinateur. Parfois ces logiciels que
l’on télécharge sur Internet, contiennent des Spywares, c'est-à-dire que
lorsqu’on installe le programme, ce dernier va également installer un
Spyware.
Lorsque je parle de logiciel téléchargé, je ne parle pas uniquement de
ceux qui pourraient être téléchargés illicitement, mais également de ceux
qui sont très connus, comme le célèbre codec vidéo Divx qui contient dans
certaines de ses versions un Spyware.
Comment se prémunir des Spywares ?
La principale difficulté avec les spywares est de les détecter. La meilleure
façon de se protéger est encore de ne pas installer de logiciels dont on
n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les
freewares, les sharewares et plus particulièrement les logiciels d'échange
de fichiers en peer-to-peer). Voici quelques exemples (liste non
exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares:
Document créé par Xavier CABANAT
Page 23 sur 24
Initiation à l'informatique_ Mod 5.doc
Module 5
Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP,
PKZip, KaZaA ou encore iMesh.
Qui plus est, la désinstallation de ce type de logiciels ne supprime que
rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des
dysfonctionnements sur d'autres applications !
Dans la pratique il est quasiment impossible de ne pas installer de
logiciels. Ainsi la présence de processus d'arrière plan suspects, de fichiers
étranges ou d'entrées inquiétantes dans la base de registre peuvent
parfois trahir la présence de spywares dans le système.
Si vous ne parcourez pas la base de registre à la loupe tous les jours
rassurez-vous, il existe des logiciels nommés anti-spywares permettant
de détecter et de supprimer les fichiers, processus et entrées de la base
de registres créés par des spywares.
De plus l'installation d'un pare-feu personnel peut permettre d'une part de
détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder
à Internet (donc de transmettre les informations collectées).
Quels sont les Anti-Spywares existant sur le marché ?
Il en existe plusieurs, les plus connus sont :
• Ad-Aware de Lavasoft sur http://www.lavasoft.de/
• Spybot
Search
&
Destroy
sur
http://www.safernetworking.org/fr/index.html
Ad-Aware personnal est gratuit, Spybot est également gratuit et en
français.
Document créé par Xavier CABANAT
Page 24 sur 24