• Aucun résultat trouvé

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

N/A
N/A
Protected

Academic year: 2022

Partager "Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows"

Copied!
24
0
0

Texte intégral

(1)

Initiation à l’informatique.

Module 5 : Entretien et sécurisation de Windows

Système d’exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT

Version 1.1

(2)

Avant propos.

Tout ce qui est écrit dans ce module, est écrit dans un but informatif. L’auteur décline toute responsabilité face à tout dommage causé sur l’ordinateur, que ce soit de nature logicielle ou matérielle suite à une mauvaise utilisation ou compréhension de ce module.

Ce module s’applique au système d’exploitation Windows XP home (familial) ou professionnel muni du service pack 2.

Les pictogrammes :

Signifie qu’il y a des informations complémentaires données par l’auteur.

Signifie des mises en garde signalées par l’auteur.

(3)

Sommaire

Introduction :... 4

Pourquoi entretenir et sécuriser Windows ?... 4

L’entretien de Windows :... 4

La défragmentation du disque dur :... 4

Le disque dur :... 4

Qu’est ce que la fragmentation ?... 4

Pourquoi le disque dur est-il fragmenté ?... 5

Comment défragmenter un disque dur ? ... 6

Lancer l’analyse : ... 6

Lancer la défragmentation :... 7

Quelques conseils :... 8

Les fichiers temporaires : ... 9

Qu’est ce que les fichiers temporaires ?... 9

Comment supprimer les fichiers temporaires ?... 9

Avec l’utilitaire de Nettoyage de disque Windows XP : ... 9

Les autres logiciels de nettoyage de disque : ... 11

La sécurisation de Windows :... 11

Les mises à jour de Windows :... 11

Qu’est ce que les mises à jour ? ... 11

Comment les installer ? ... 11

Le firewall (Pare Feu) : ... 13

Qu’est ce qu’un « Firewall » ? ... 13

Les types de Firewall existants : ... 14

Le firewall intégré à Windows XP :... 15

Comment se présente-t-il ?... 15

La configuration du Firewall :... 18

Lors de la tentative d’accès à internet d’un logiciel :... 18

Les exceptions : ... 19

Ce firewall est-il suffisant ? ... 19

Les virus et antivirus : ... 20

Qu’est ce qu’un virus ?... 20

Qu’est ce qu’un antivirus ?... 20

Comment fonctionne un antivirus ? ... 21

Quels sont les antivirus existants sur le marché ? ... 21

Les Spywares et Anti-Spywares :... 22

Qu’est ce qu’un Spyware ?... 22

Qu’est ce qu’un Anti-Spyware ? ... 23

Comment les Spywares s’installent-ils sur nos ordinateurs ? ... 23

Comment se prémunir des Spywares ? ... 23

Quels sont les Anti-Spywares existants sur le marché ? ... 24

(4)

Introduction :

Pourquoi entretenir et sécuriser Windows ?

Pour que votre ordinateur fonctionne, il utilise un gros logiciel qui s’appelle le système d’exploitation (vu dans le Module 2). Ce gros logiciel, comme tout autre logiciel, a besoin d’être maintenu dans un bon état de fonctionnement. Cela est primordial pour le bon fonctionnement de tout l’ordinateur. Dans ce module, je vais vous expliquer comment faire en sorte que notre ordinateur fonctionne du mieux possible en respectant plusieurs points.

L’entretien de Windows :

La défragmentation du disque dur :

Le disque dur :

Qu’est ce que la fragmentation ?

Le mot fragmentation vient du mot fragment.

Lorsque l’on supprime un logiciel, un fichier, un dossier ou autre du disque dur, cela crée un espace vide sur le disque, cet espace équivaut à l’espace que prenait l’entité supprimée. Lorsque l’on va, par exemple, installer un nouveau logiciel, celui-ci va d’abord commencer à écrire sur les parties vides du disque dur, et s’il n’y a pas assez de place, il continuera sur d‘autres parties vides. Cela est la fragmentation du disque dur. Cela signifie que l’on a des fragments de fichiers éparpillés un peu partout sur le disque dur. À partir de là, lorsque l’on va vouloir accéder au logiciel installé, la tête du disque dur va parcourir tout l’espace du disque dur à la recherche de tous les fragments des fichiers du logiciel, pour que ce

(5)

dernier puisse s’ouvrir, or cela va demander plus de temps que si nous avions tous les fichiers regroupés au même endroit.

Voici un exemple schématisé : Voici un disque dur défragmenté :

Voici le même disque dur où l’utilisateur vient de supprimer certains de ces fichiers.

Maintenant l’utilisateur vient d’installer un nouveau logiciel ; comme l’espace libre des fichiers supprimés ne suffisait pas, une fois cet espace comblé, le logiciel a écrit dans l’espace vide. À présent nous avons un disque dur fragmenté. (Des fragments de fichiers sont éparpillés sur le disque dur).

Pourquoi le disque dur est-il fragmenté ?

La copie, le déplacement et la suppression des fichiers sont inévitables, car le système écrit constamment des fichiers temporaires et l’utilisateur réorganise souvent son espace de travail en supprimant des fichiers, logiciels, répertoires, …. Il est donc indispensable de recourir à un outil de défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers Fichiers du système

d’exploitation.

Logiciels installés.

Fichiers créés par l’utilisateur.

Espace vide.

(6)

sur le disque dur de telle façon que les "parcelles" de fichiers soient stockées de manière contiguë afin de former des fichiers plus "compacts".

Comment défragmenter un disque dur ?

Pour défragmenter le disque dur nous allons utiliser le logiciel fourni par Microsoft Windows.

• Cliquez sur « démarrer »

• puis sur « Programmes »

• puis sur « Accessoires »

• puis sur « Outils système »

• et enfin sur « Défragmenteur de disque ».

Vous allez obtenir la fenêtre suivante :

Lancer l’analyse :

Cliquez sur le disque dur ou la partition que vous désirez analyser.

Disques dur ou partitions de disque dur présents dans l’ordinateur.

Disque dur sélectionné.

Lance une analyse pour détecter la présence de fichiers fragmentés.

Lance la défragmentation du disque dur ou de la partition sélectionné.

Légende de couleur employée pour la schématisation du résultat de l’analyse.

(7)

Exemple :

Ensuite cliquez sur le bouton « Analyser ».

Une fois que l’analyse sera finie, vous obtiendrez la fenêtre suivante avec un message vous indiquant s’il est nécessaire ou pas de défragmenter.

Par expérience, je vous conseillerai de ne pas suivre à la lettre le message, fiez-vous plutôt aux couleurs que vous indiquera l’analyse, si vous voyez du rouge c’est qu’il y a des fichiers fragmentés, donc défragmentez-les.

Dans cet exemple, on remarque qu’il y a beaucoup de fichiers fragmentés, par conséquent nous allons lancer une défragmentation.

Lancer la défragmentation :

Pour cela, cliquez sur le bouton « Défragmenter ». Maintenant il ne vous reste plus qu’à attendre que cette opération se finisse.

(8)

Je vous conseille de ne pas utiliser votre ordinateur pendant ce temps de défragmentation.

Une fois la défragmentation finie, vous obtiendrez un message vous l’indiquant.

Après la défragmentation, si on reprend notre schéma du premier exemple, on devrait avoir ceci :

Avant défragmentation :

Après défragmentation

Quelques conseils :

Personnellement je trouve le défragmenteur de Windows un peu léger, c'est-à-dire que parfois, il reste toujours des fichiers fragmentés, par conséquent j’utilise un autre programme qui est gratuit en version Lite (Home), ce logiciel se nomme « Diskeeper », il se rajoute par-dessus le défragmenteur de Windows, c'est-à-dire que lorsque vous lancerez le défragmenteur, c’est ce logiciel qui apparaîtra.

Vous pourrez le trouver sur ce lien : www.diskeeper.com

(9)

Les fichiers temporaires :

Qu’est ce que les fichiers temporaires ?

Les fichiers temporaires sont des fichiers qui sont utilisés temporairement.

Le fait que notre ordinateur possède plusieurs fichiers temporaires peut provenir de plusieurs possibilités :

• L’installation de logiciel.

• Le téléchargement de mise à jour.

• Le téléchargement d’un fichier sur un site internet.

En effet, lorsque l’on télécharge un fichier sur internet, par exemple une documentation au format pdf, l’ordinateur enregistre automatiquement ce fichier dans un dossier nommé « Temp » pour temporaire, et il n’effacera pas ce fichier après son utilisation. Ce qui fait qu’à la longue nous allons combler notre disque dur de fichiers inutiles.

Comment supprimer les fichiers temporaires ?

Avec l’utilitaire de Nettoyage de disque Windows XP :

Cela se fait plus particulièrement avec des logiciels conçus pour cela. Je vais vous montrer comment le faire avec le logiciel intégré à Windows.

Ouvrez le poste de travail (double clic gauche sur l’icône poste de travail sur le bureau de Windows ou Menu Démarrer, poste de travail).

Faite un clic droit sur le disque dur que vous désirez nettoyer et cliquez sur « propriété ».

Exemple :

(10)

Là, choisissez l’option Nettoyage de disque.

Il va rechercher les fichiers temporaires, puis une fois fini, cette fenêtre va apparaître.

Une fois les fichiers cochés, cliquez sur OK, là, Windows va supprimer tous les fichiers cochés.

Cochez les fichiers que vous désirez supprimer.

(11)

Les autres logiciels de nettoyage de disque :

Il existe d’autres logiciels qui sont plus complets que le simple logiciel intégré à Windows XP. Il existe par exemple :

¾ Ccleaner disponible sur http://ccleaner.com

¾ EasyCleaner

ATTENTION : Ces logiciels ne font pas que nettoyer les fichiers temporaires, ils ont également d’autres fonctionnalités qui peuvent êtres utilisées, comme par exemple, nettoyer la base de registre, ….Ils doivent donc être utilisés avec une EXTREME PRÉCAUTION sous peine de mettre en péril le bon fonctionnement de votre ordinateur.

La sécurisation de Windows : Les mises à jour de Windows :

Les mises à jour de Windows nécessitent une connexion Internet.

Une connexion haut débit sera préférable.

Qu’est ce que les mises à jour ?

Les mises à jour de Windows téléchargent des petits logiciels appelés

« Patch », qui servent à mettre à jour des fonctionnalités de Windows, corriger certaines failles de sécurité de Windows, … .

Ces patches servent donc

• à assurer la sécurité de Windows en corrigeant certaines vulnérabilités et failles de sécurité que pourrait utiliser un pirate informatique à votre égard pour détériorer votre ordinateur

• à rajouter des compatibilités matérielles (pour que, lorsque vous changerez des pièces informatiques pour des plus récentes, Windows puisse les détecter et les installer correctement)

• à rajouter des compatibilités logicielles (pour que tous les logiciels que vous seriez susceptibles d’installer puissent fonctionner sans bugs).

Comment les installer ?

Pour les installer, il va falloir configurer le mode de téléchargement et d’installation des mises à jour.

Pour cela :

• cliquez sur le menu « Démarrer »

• puis sur « Panneau de configuration »

• ensuite cliquez sur « Centre de sécurité ».

(12)

• Cliquez sur « Mises à jour automatiques ».

(13)

Je vous conseille de cocher l’option « Télécharger automatiquement les mises à jour, et m’avertir lorsqu’elles sont prêtes à êtres installées ».

Cela permettra à Windows d’aller télécharger les mises à jour tout seul, et de vous dire quand est ce que vous pourrez les installer.

Ensuite, cliquez sur « Appliquer » et sur « OK » pour valider votre choix.

Le firewall (Pare Feu) :

Qu’est ce qu’un « Firewall » ?

Un firewall (Pare Feu en français) est un dispositif informatique qui filtre les flux d'informations entre un réseau interne (ordinateur(s) d’une maison ou d’une société) et un réseau externe (Internet), en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Cela dans le but d’éviter toute intrusion venant d’internet pouvant pénétrer dans un ordinateur ou un réseau d’ordinateurs.

(14)

Les types de Firewall existants :

Il existe deux types de firewall, les firewall logiciels et les firewall matériels.

Le firewall matériel (Routeur) : Ce type de firewall se présente sous la forme d’un boîtier. Ex :

Ce type de matériel agit directement sur les protocoles de transmission réseau. Tout matériel informatique pouvant accéder DIRECTEMENT à internet, c'est-à-dire tout seul (ordinateur, routeur, imprimante réseau, …) possède des portes fictives appelées dans le jargon informatique « Port ». Ces ports sont au nombre de 65 535, cela va du port 0 au 65535. Chaque port à un usage bien précis et unique, par exemple le port 80 sert uniquement pour la navigation internet, le port 25 sert au protocole SMTP (envoi de mail), … .

Donc, lorsque l’on désire se protéger de l’intrusion d’internet vers son ordinateur ou réseau d’ordinateur, il suffit de bloquer le ou les port(s) en entrant (d’internet vers l’ordinateur), et lorsque l’on désire bloquer l’accès d’un ordinateur ou réseau d’ordinateurs vers internet, il suffit de bloquer le ou les port(s) en sortant (de l’ordinateur vers Internet).

Exemple : Je désire bloquer l’envoi de mail pour l’ordinateur, je bloque le port SMTP (25) en sortant.

Il faut savoir qu’aujourd’hui avec les nouveaux débits internet, les fournisseurs d’accès internet vous vendent, avec votre connexion, des boîtiers portant le nom de « Box », comme LiveBox, FreeBox, NeufBox, AliceBox, … . Ces boîtiers possèdent des firewall matériels plus ou moins bien élaborés, ce qui signifie que vous pouvez les configurer pour vous protéger des attaques d’internet.

Le firewall logiciel : Ce type de firewall se présente sous la forme d’un logiciel à installer. Son but est de contrôler les accès des logiciels sur le réseau internet et également l’accès de certains programmes vers

(15)

l’ordinateur où le firewall est installé. Ceci étant dit, aujourd’hui ces firewall logiciels peuvent êtres configurés par rapport à l’accès au niveau des « Ports », ce qui veut dire que l’on peut également, en plus, bloquer des ports, mais UNIQUEMENT EN ENTRANT, c'est-à-dire d’internet vers l’ordinateur.

Exemple : Si on vient d’installer le firewall, il faut savoir que, aucune règle n’est définie de base. Donc, admettons que l’on désire faire la mise à jour du logiciel Word, cela veut dire que Word va essayer d’accéder à internet pour vérifier et télécharger les mises à jour.

Donc, lorsque l’on va lancer la mise à jour, le firewall va nous mettre un message à l’écran nous disant la chose suivante : « Le logiciel Microsoft Word essaye d’accéder à internet, que voulez-vous faire ? », en mettant plusieurs réponses comme : « Le laisser accéder à internet », « bloquer son accès à internet », « le laisser accéder à internet uniquement cette fois ci », … . Il va donc falloir que vous choisissiez ce que vous désirez que le firewall fasse. Il est à noter, qu’une fois la réponse donnée, le firewall va enregistrer votre réponse pour la prochaine fois que ce même logiciel va essayer de faire la même action.

Voici une très petite liste de firewall logiciels à titre indicatif : Norton internet security, zone alarm, kerio firewall, … .

Le firewall intégré à Windows XP :

Avec la mise à jour du SP2 (Service Pack 2) de Windows XP, ce dernier installe un firewall logiciel sur votre ordinateur totalement intégré à Windows XP. Ce firewall a été développé par Microsoft et il est inclus dans la licence Windows XP, ce qui signifie qu’il est totalement gratuit. Comme tous les firewall logiciels, ce firewall agit sur l’accès des logiciels vers internet mais il peut également agir au niveau des ports.

Comment se présente-t-il ?

Pour y accéder, il faut cliquer sur le menu « démarrer », « panneau de configuration », « centre de sécurité » et enfin cliquez sur « Pare-feu Windows ».

(16)

Voici ces fenêtres de configuration :

Sur cette fenêtre, vous pourrez activer le firewall, ne pas autoriser d’exceptions (ce qui veut dire tout bloquer), ou désactiver le firewall.

(17)

Sur cette fenêtre, vous pourrez configurer le firewall. Les exceptions veulent dire les logiciels ou ports que vous laissez accéder à internet.

• Pour ajouter un programme dont vous autorisez l’accès à internet, cliquez sur

« Ajouter un programme… »

• pour ajouter un port à accéder à internet, cliquez sur « Ajouter un port… »

• et enfin pour modifier la règle d’un port ou d’un programme, cliquez sur le nom correspondant pour le surligner et cliquez sur

« Modifier… »

Nous verrons cela en détail juste après.

Sur cette fenêtre, vous pourrez configurer des options avancées, je ne détaillerai pas ces options sachant qu’elles se reportent à des connaissances informatiques plus poussées et que les deux fenêtres ci-dessus suffisent amplement à la configuration du firewall.

(18)

La configuration du Firewall :

Lors de la tentative d’accès à internet d’un logiciel :

Lorsqu’un logiciel essaye de se connecter à Internet, et que le firewall ne l’a pas dans sa liste des exceptions, voici la fenêtre que va afficher le firewall pour savoir l’action que vous voulez faire :

Sur cette fenêtre, on voit que l’on vient de lancer le logiciel MSN Messenger, qui est un logiciel qui permet de discuter avec des personnes.

Ce logiciel utilise la connexion internet pour pouvoir fonctionner.

Par conséquent, comme nous venons de le lancer pour la première fois, le firewall de Windows nous demande ce que nous désirons faire.

Lorsque l’on clique sur l’option « Maintenir le blocage » ou sur l’option « Débloquer », le firewall enregistre cette action comme action à faire à chaque fois que le logiciel tentera de se connecter sur Internet, c'est-à-dire qu’il enregistre l’action. Cette action est enregistrée dans l’onglet « Exception » que l’on va voir juste après.

Permet de maintenir le blocage, c'est-à- dire de ne pas le laisser se connecter à Internet.

Permet de d’enlever le blocage, c'est-à- dire le laisser se connecter à Internet.

Permet de maintenir le blocage, c'est-à- dire de ne pas le laisser se connecter à Internet, MAIS lorsque le logiciel réessayera de se connecter à Internet, nous aurons à nouveau le message qui s’affichera, c'est- à-dire que cette option n’enregistre pas l’action faite que nous venons de faire.

(19)

Les exceptions :

Cette fenêtre permet de voir les « exceptions », c'est-à-dire les logiciels que l’on autorise à accéder à internet.

Voici cette fenêtre :

Ce firewall est-il suffisant ?

L’initiative de Microsoft de vouloir créer un firewall logiciel gratuit intégré à Microsoft Windows XP est très appréciée, ceci étant dit, je trouve que ce firewall n’est pas assez complet, car, quand certains programmes tentent d’accéder à Internet, le firewall ne les détecte pas forcément, ce qui signifie que l’ordinateur n’est pas totalement protégé.

Liste des

logiciels que l’on autorise à

accéder à Internet.

Seuls les logiciels cochés peuvent y accéder.

Permet d’ajouter manuellement l’accès à internet d’un programme.

Permet d’ajouter manuellement l’accès à internet d’un port.

Permet de modifier une

exception : pour cela cliquez sur une exception pour la surligner et cliquez sur « Modifier ».

Cette option, permet de vous prévenir chaque fois que le firewall bloque un

programme, en affichant le message vu au chapitre précédent.

Je vous recommande de laisser cette option cochée pour vous faciliter la configuration des exceptions.

(20)

Donc, je dirais que non, ce firewall n’est pas suffisant, il vaudrait mieux se tourner vers un firewall plus élaboré. Par conséquent, en gratuit je vous conseillerai le firewall logiciel « Kerio Personal Firewall », qui lui, est gratuit, en français et très performant. Ce logiciel peut être téléchargé sur le site officiel de l’éditeur, à l’adresse : http://www.kerio.com/kerio.html ou sur d’autres sites le proposant en téléchargement. Bien que le site officiel de l’éditeur soit en anglais, le logiciel existe en version française.

Les virus et antivirus :

Qu’est ce qu’un virus ?

Un virus est un programme/logiciel malveillant susceptible d'infecter vos fichiers (principalement les fichiers exécutables). Il se transmet par les réseaux ou les supports d’information. Il s'implante au sein des programmes en les parasitant, se duplique à l’insu des utilisateurs. Le virus est exécuté quand le programme ou le fichier infecté est exécuté ou quand survient un évènement donné. Il produit des effets dommageables qui peuvent se traduire par des dysfonctionnements divers, effacement du disque dur, dysfonctionnement de logiciel, dysfonctionnement de Windows,etc.

Il est donc important de protéger son ordinateur en installant un anti-virus et en n'ouvrant pas les fichiers joints à des e-mails dont vous ne connaissez pas l'expéditeur.

Voici quelques types de virus :

- Virus du secteur d'amorçage - Virus d'application

- Virus furtif

- Virus polymorphe - Virus de macros - Vers

- Cheval de troie

Qu’est ce qu’un antivirus ?

Un antivirus, comme son nom l’indique sert à contrer les virus. L’antivirus est un logiciel. L’antivirus permet de vérifier l’existence de virus dans nos disques durs, en scannant tous les fichiers présents sur le(s) disque(s) dur(s).

(21)

Comment fonctionne un antivirus ?

Comme je l’ai expliqué ci-dessus, l’antivirus scanne tous les fichiers présents sur le(s) disque(s) dur(s), ce scan peut être automatisé ou lancé manuellement par l’utilisateur. Lorsqu’il trouve un virus, il le fait savoir à l’utilisateur en lui mettant un message à l’écran (un peu comme le fait le firewall lorsqu’un logiciel essaye d’accéder à Internet). Sur ce message, il nous indique qu’il a trouvé un virus à tel emplacement, que ce virus est un virus du type xxx (cheval de troie, vers, …) et il nous demande ce que nous voulons faire. Là, plusieurs solutions s’offrent à nous

• on peut supprimer le virus (c'est-à-dire supprimer le fichier infecté par le virus)

• mettre le virus en quarantaine (c'est-à-dire mettre le fichier infecté par le virus dans un dossier créé par l’antivirus appelé

« Quarantaine »

• désinfecter le fichier (c'est-à-dire que l’antivirus va essayer de supprimer le virus du fichier sans supprimer le fichier. Je dis va essayer, car cela ne fonctionne pas tout le temps)

• ou exclure le fichier (c'est-à-dire que l’antivirus ne va rien faire).

Quels sont les antivirus existants sur le marché ?

Il existe plusieurs antivirus, il y en a certains qui sont gratuits et d’autres qui sont payants mais il existe également des antivirus gratuits, avec très peu d’options de configuration, ne s’installant pas et servant uniquement à détecter certains virus bien précis (il y a par exemple : stinger, Désinfection BitDefender, …). Il faut savoir qu’un bon antivirus, est un antivirus qui a sa base de données de virus (liste contenant tous les virus existants) mise à jour très fréquemment et qui contient le plus de virus possibles (de sorte à pouvoir détecter un maximum de virus).

Il faut savoir qu’un antivirus n’est pas valable à vie, lorsque l’on achète un antivirus, on paye le logiciel mais également le droit aux mises à jour pendant une durée déterminée.

En principe, pour la plupart des logiciels antivirus achetés, la durée de droit aux mises à jour est d’un an, ce qui signifie qu’après l’année écoulée, le logiciel ne fera plus de mise à jour, cette option sera définitivement bloquée. Donc il faut soit se réabonner aux mises à jour pour une certaine durée (en faisant la demande sur le site de l’antivirus cela sous la condition de payer ce service), soit racheter un nouvel antivirus (soit le même antivirus soit un autre antivirus).

Voici une petite liste, à titre indicatif, d’antivirus existant sur le marché :

(22)

Nom de l'antivirus Type de licence

Kaspersky Anti-Virus Personnal Payant

BitDefender Edition Professionnelle ou Edition Standard Payant

BitDefender Free Edition Gratuit

Norton Antivirus Payant

McAfee VirusScan Payant

Avast! Gratuit pour une utilisation personnelle

AVG Antivirus Gratuit

AVG Professional Edition Payant

Les Spywares et Anti-Spywares :

Qu’est ce qu’un Spyware ?

Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage).

Les récoltes d'informations peuvent ainsi être :

la traçabilité des URL (Adresse internet) des sites visités,

le traquage des mots-clés saisis dans les moteurs de recherche,

l'analyse des achats réalisés via internet,

voire les informations de paiement bancaire (numéro de carte bleue / VISA)

ou bien des informations personnelles.

Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel.

Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé ! En revanche étant donné que la longue licence d'utilisation est

(23)

rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos.

Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses :

consommation de mémoire vive,

utilisation d'espace disque,

mobilisation des ressources du processeur,

plantages d'autres applications,

gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées).

Qu’est ce qu’un Anti-Spyware ?

C’est un logiciel qui vise à éliminer tous les types de spyware.

Comment les Spywares s’installent-ils sur nos ordinateurs ?

Il y a plusieurs possibilités, ils peuvent tout simplement s’installer à cause d’un site internet, par exemple lorsque vous naviguez sur un site, ce dernier vous envoie un fichier à installer en vous disant que c’est nécessaire pour telle ou telle raison, et ce fichier contient, entre autre, un Spyware qui va s’installer sur votre ordinateur. Parfois ces logiciels que l’on télécharge sur Internet, contiennent des Spywares, c'est-à-dire que lorsqu’on installe le programme, ce dernier va également installer un Spyware.

Lorsque je parle de logiciel téléchargé, je ne parle pas uniquement de ceux qui pourraient être téléchargés illicitement, mais également de ceux qui sont très connus, comme le célèbre codec vidéo Divx qui contient dans certaines de ses versions un Spyware.

Comment se prémunir des Spywares ?

La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares:

(24)

Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore iMesh.

Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications !

Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plan suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système.

Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.

De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées).

Quels sont les Anti-Spywares existant sur le marché ?

Il en existe plusieurs, les plus connus sont :

• Ad-Aware de Lavasoft sur http://www.lavasoft.de/

• Spybot Search & Destroy sur http://www.safer- networking.org/fr/index.html

Ad-Aware personnal est gratuit, Spybot est également gratuit et en français.

Références

Documents relatifs

Nous avons donc fait de Source Solde une priorité ministérielle, une priorité partagée par l’état-major des armées, la direction générale de l’armement et le

Feb 03, 2022 · PRÉSENTATION DU PRIX DE LANGEAIS Le Tiercé Quarté Quinté+ du jeudi 3 février 2022 se disputera dans le temple du trot de Paris Vincennes.C'est le Prix de

L’organisation du travail dans les entreprises est une source de sédentarité. L’inactivité physique se définit, comme le non atteint : des seuils d’activité physique

[r]

La seconde particularité du modèle est de résumer la forme d'une courbe particulière par la valeur d'un seul paramètre (paramétre m) ; au lieu de deux états

Pour les hommes au contraire, lorsqu’ils réduisent leur temps de travail rémunéré, cela se ressent aussi dans leur charge de travail totale.. Temps consacré par

Lorsqu’il est bien clair pour le pro- fessionnel que ce geste n’est pas une manifestation du désir d’emprise sur l’enfant-objet, mais bien une forme d’échange affectif qui

Sans être passéiste, en vain je m’interroge Sur la vie d’aujourd’hui soulevant chaque jour Un scandale nouveau pour celui qui s’arroge Le droit d’empoisonner sans prendre