e-torpedo le webzine sans barbeles



Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4

Catégorie société
Il y a (10) contribution(s).

(JPEG) Partie 1 -> ici Partie 2 -> ici

Puisqu’il devient très difficile de surfer tranquillement sans être atteint de toutes part par la pub, Puisqu’il devient bientôt pénalisable d’exprimer notre opinion sur des blogs ou des sites, Puisqu’il est devenu naif de penser en laissant ses coordonnées, que nous n’entrons pas dans des fichiers échangés ensuite à prix d’or, Puisque notre vie privée voit son espace se restreindre millimétriquement mais inéxorablement, Puisque bon nombre d’atteintes à votre système sont crées par des sociétés tout à fait respectables, Puisque la pénétration de la publicité dans notre quotidien ne dérange personne mais que le moindre téléchargement de quelques morceaux de musique ou quelques films bien pourris, devient un crime d’état, relayé par les discours sirupeux de placebo d’artistes, babouins de foire qui ne sont ni à gauche, ni à droite mais là où on les pose, ... alors je vais tenter modestement de vous donner quelques clés pour vous protéger de ce monde intraitable ...

Plus elle est combattue, plus je trouve la critique nécessaire. Plus elle est médiocre dans nos médias, plus je trouve les analyses de l’information sur internet, vitales. Et ne venez pas me taner avec cette sacro-sainte mise en garde sur le manque de rigueur de ces analyses ou le fait que l’on trouve tout et son contraire sur internet. Ce serait un argument si l’information habituelle était irréprochable... nous en sommes tellement loin... Alors, amis virtuels des combats contre la renonciation, sachons protéger nos faibles moyens informatiques et nous cacher un peu lorsque cela est nécessaire....

F - Messagerie

Les attaques par les messageries sont sans doutes les plus répandues. Elles sont de trois sortes principalement, les virus, le spam et le phising.

Pour les virus, le but est de poser un malware sur le disque qui va perturber le système, le crasher ou utiliser le carnet d’adresses pour envoyer des messages sous le nom du propriétaire aux destinataires, propageant ainsi le virus. Ces virus sont transmis par des pièces jointes mais aussi dans le corps du message lui-même (html,etc...). Les pièces jointes infectées peuvent être de n’importe quel type (exécutable, html, etc ... même un format d’image). Ces virus infectent votre machine par des trous de sécurité de votre système de messagerie ou en abusant de votre curiosité (on se rapproche du spam).

Pour le spam, il s’agit de courrier non sollicité qui va contenir toute sorte d’informations, allant de la publicité aux virus en passant par des hoax.

Enfin le phising va tenter de vous demandez de vous connecter quelque part en prétendant être votre banque, etc...

Que l’on soit d’accord tout de suite, si vous voulez éviter la plupart des ennuis avec votre messagerie, en étant puriste, il y a quatre règles d’or que vous pouvez suivre :

Règle 1 - utiliser une messagerie web (freesurf, yahoo mail ou autres) et pas un client de messagerie comme outlook, outlook express ou thunderbird. Il est alors plus difficile qu’un virus s’exécute sur votre poste si votre navigateur est bien protégé (vois chapitre précédent). Le vol du carnet d’adresse est dans ce cas pratiquement impossible.

Règle 2 - n’ouvrez jamais un message qui vient de quelqu’un que nous n’arrivez pas à formellement identifier. Cette technique ne fait que limiter les dégâts car comme dit plus haut, certains virus utilisent le carnet d’adresses et l’identité de vos correspondants pour se déployer.

Règle 3 - gardez une adresse email privée que vous n’utilisez absolument jamais pour recevoir des renseignements ou vous inscrire sur des forums, etc... Cette adresse ne doit servir qu’à des messages privés à des personnes bien ciblées.

Règle 4 - lorsque vous donnez votre email publique dans des forums ou autre, donnez la sous une forme volontairement fausse. Exemple : votre adresse réelle est jean.dupont@monmail.fr, donnez alors votre adresse sous : jeandupountmonmailfr. DE cette manière les robots et les aspirateurs à email des spammeurs, vont avaler une adresse qui ne sera pas utilisable, alors qu’un humain va comprendre le truc. Si vraiment le site n’accepte pas cela (il attend un vrai signe @) alors vous pouvez aussi décaler l’adresse, comme par exemple : jean.dupont.monmail@fr .

Si malgré tout vous utilisez une messagerie locale, favorisez ThunderBird par rapport à Outlook et tenez cette messagerie à jour.

Il n’empêche que tout cela ne vous abstiendra pas d’avoir un très bon anti-virus et anti-spam sur votre machine pour vous protéger. Voir chapitre "Protégez votre ordinateur efficacement".

Enfin, pour certains messages que nous qualifierons de privés ou secrets, il est nécessaire de se rendre compte qu’avec la plupart des messageries disponibles, hors messageries professionnelles dans l’entreprise (et encore...), le contenu des messages transite en clair. Si vus voulez crypter le contenu d’un message, vous pouvez alors utiliser des outils GPG (Gnu Privacy Guard) qui permettent l’utilisation de clés (de type PGP - Pretty Good Privacy) nécessaires à l’encryption des messages.

En admettant que vous utilisiez Thunderbird (bravo !) sur Windows (tant pis !), alors il vous faut :
-  le portage de GPG sous Windows : Winpt http://winpt.sourceforge.net/fr/download.php
-  le plug-in PGP pour Thunderbird : Enigmail http://enigmail.mozdev.org/download/index.php Et un petit tutoriel pour ceux qui sont paumés : http://cd.eitic.net/logiciels/winpt/tuto_enigmail.pdf

Vous aurez alors des fonctionnalités supplémentaires dans Thunderbird qui vous permettront d’encrypter des messages pour les envoyer à certains de vos contacts.

G - les bonnes habitudes pour votre ordinateur

Quand je parle de bonnes habitudes, cela concerne la "santé" de votre ordinateur. Je ne parle plus de sécurité (voir plus bas "Protégez votre ordinateur efficacement").

Il y a quelque chose de totalement évident avec les ordinateurs sous Windows (je vous conseille sérieusement d’envisager le passage sous Linux mais je n’y reviendrais plus). Au bout de un ou deux ans, il devient plus lent, moins stable et ce sans même avoir jamais installé quoique ce soit. Je ne suis pas un expert Microsoft, mais je crois que tout simplement que la taille du registre augmente irrémédiablement, le nombre de fichiers aussi, le nombre de répertoires aussi, l’organisation du système de fichiers sur votre disque devient bordélique, vous êtes envahis par des spywares, des programmes qui se lancent au démarrage, etc ...

Si vous êtes sérieux et que vous pratiquez le genre de séances de revitalisation qui suit, je peux vous assurer que ce ne sera plus le cas.

Disques USB Très intéressants pour y sauvegarder des gros fichiers (films, musique, programmes d’installation, fichiers de données, etc...). Facilement transportables, ils peuvent passer d’un ordinateur à un autre. Dans notre discussion, leur intérêt est de permettre de soulager le système de fichiers de notre pc principal. Windows et le système de fichier NTFS aiment garder suffisamment d’espace disque libre et un nombre restreint de fichiers et de répertoires. De plus, avec un espace disque utilisé réduit, cela vous permet de désactiver deux fonctionnalités qui pénalisent les performances : l’indexation et la compression.

Pour cela depuis l’explorateur, faites bouton droit sur votre lecteur (C : en général) et décocher les deux cases : Compresser le lecteur ... Autoriser l’indexation .... -> appliquer cela à tous les dossiers et sous-dossiers

Programmes, Fichiers et services inutiles

Programmes inutiles

Au bout de quelques mois, vous ne vous souviendrez plus de tout ce que vous avez installé. Aussi, de temps en temps, c’est intéressant d’aller dans la liste des programmes installés et de faire du ménage. Allez dans : Menu Démarrer -> Panneau de Configuration -> Ajout/Suppression de Programmes Tout devrait bien se passer, mais il arrive que :
-  le système doive redémarrer (il doit nettoyer des fichiers tenus par Windows)
-  il est mal désinstallé. Il faut alors intervenir manuellement (voir plus bas)
-  il ne s’efface pas de la liste : je vous conseille d’utiliser EasyCleaner - Ajout/Suppression (disponible dans les liens en bas de page).
-  il dit qu’il ne peut pas désinstaller (le fichier uninstall.exe a été effacé). Il faut alors intervenir manuellement (voir plus bas)

Programmes qui se chargent au démarrage C’est la mode. La moindre merde d’imprimante vient avec une ribambelle de trucs qui se chargent. Adobe vient aussi avec un tas de trucs qui démarrent tout seul. Tous les logiciels de mise à jour sont chargés continuellement en mémoire. Toutes les saloperies Office, companions, quick time, real player, etc... s’installent avec un cortège de bouts de programmes lancés automatiquement. Vous les voyez pour la plupart dans la liste d’icônes en bas à droite de votre écran. Bon, faut faire du ménage... En étant psychorigide, je dirais que seul l’anti-virus devrait apparaître au démarrage, rien d’autre. Mais bon ... Ces programmes sont soit présents dans le dossier Démarrage du menu Démarrer mais le plus souvent dans les clés de registre. Le meilleur truc est de passer la souris sur chacune de ces icônes et normalement une info bulle apparaît vous disant à quoi cela sert. Une fois cela fait, je vous conseille d’utiliser EasyCleaner -> Démarrage (disponible dans les liens en bas de page).

Services inutiles Et oui, sous Windows, il y a beaucoup de choses qu ne servent à rien et qui tournent sans arrêt sur votre machine. En général cela ne consomme pas trop de ressources (CPU ou RAM) mais avec le nombre...ben ... Il faut donc arrêter ces services. Pour cela, il faut d’abord faire apparaître le menu Outils d’Administration (pour la marche à suivre, aller chapitre D -> Traces de Fonctionnement -> Event log). Dans ce menu Outils d’Administration, choisissez Services. Dans cette liste vous voyez tout ce qui est démarré automatiquement sur votre machine. Pour chaque service que vous voulez modifier, double cliquer dessus et de là vous pourrez (il faut faire les deux) :
-  L’arrêter là maintenant.
-  Ne pas le démarrer Automatiquement, mais manuellement ou le désactivé complètement, pour le prochain démarrage de votre machine. Reste à savoir ce que vous pouvez arrêter... aïe moins drôle ... Sur ce site, vous avez tous les renseignements en Français sur chaque processus : http://www.gsiteg.com/processus.php

Ici quelques idées pour arrêter certains services peuvent être inutiles pour vous : http://www.pcastuces.com/pratique/windows/services/page4.htm http://www.coolxp.fr/tutorial/services/services.htm

Soulagement de la mémoire : Deux petits trucs : http://www.zonewindows.com/astuce36.php http://www.zonewindows.com/astuce15.php

Optimisation plus complète de Windows : http://www.tuto-underground.net/tutorial-225-optimiser-son-systeme-windows-tutoriels-tutoriaux-tuto-tutorial-didacticiel-gratuit.htm

Fichiers inutiles

Je vous conseille d’utiliser EasyCleaner - Inutiles (disponible dans les liens en bas de page). Ou plus efficace encore mais plus dangereux dans les options CCleaner (disponible dans les liens en bas de page).

a) Lorsque vous faites des mises à jour (services pack, patch,etc...) le système garde des traces de ces fichiers. Après une petite semaine, vous pouvez les éliminer. Ils se trouvent comme indiqué dans l’image ci-dessous :

(JPEG)

b) Quelques autres pour gratter un peu plus (certains sont déjà inclus dans les outils précédents)

Fichier C :\WINDOWS\0 (le chiffre)

Fichier C :\WINDOWS\clock.avi

Aller : Menu Démarrer/rechercher/fichiers ou dossiers et rechercher les fichiers : *.tmp

*.bak pour ces extensions là, ne prenez que les fichiers plus vieux que 1 jour (pour éviter de supprimer des fichiers utilisés actuellement)

*.chk (fichiers scandisk) supprimer les fichiers + de 5 jours

*.log (fichiers journaux) supprimer les plus anciens

*.old (anciennes versions de fichier remplacées par de nouvelles)

*.gid (générés pour les aides en ligne)

*.bad (fichiers défaillants)

*.prv (fichiers journaux créés par des initialisations de windows antérieures)

*.wbk (fichiers de sauvegarde word)

 $.doc (fichier word temporaire) : supprimer tout

*.obj, *.pch, *.pdb, *.ilk, *.exp, *.idb, *.ncb (fichiers intermédiaires de compilateur)

*. td$.* (*.tda, *.tdb, etc.) sauf si on utilise un gestionnaire de base de données (agenda, etc.)

 .*  $.* (fichiers d’installation provisoires) *.dmp (fichiers memory.dmp et parfois user.dmp),Créés lors des plantages sérieux (écrans bleus) ils ne servent que pour l’envoi d’analyses chez Microsoft

c) Tous les fichiers contenus dans le dossier C :\WINDOWS\PREFETCH

d) Tous les fichiers contenus dans le dossier C :\WINDOWS\Help\Tours (présentation Windows)

e) C :\MSOCache aussi Ce répertoire contient des fichiers d’installation de MSOffice qui permettent de ne pas réintroduire les CD d’installation quand on enlève ou ajoute des options de Office. Si vous avez les CD, vous pouvez très bien virer tout ce répertoire :

f) Fichier hibernation Un gros fichier peut exister sous C :\Hiberfil.sys. Ce fichier est crée par le système en cas de passage en mode veille prolongée. Si vous ne souhaitez pas passer en mode veille prolongée (cas d’ordinateurs de bureau par exemple) car vous n’avez pas de portable avec batterie, alors vous pouvez désactiver cette fonction et ainsi le fichier (Menu Démarrer -> Paramètres de configuration )

(JPEG)

Raccourcis et clés de registre caduques

Lorsque vous déplacez ou effacer des programmes, les fichiers disparaissent (nous avons vu que pas totalement d’ailleurs) mais pas forcément tout le cortége de paramètres qui les accompagne. De la même manière, lorsque vous désinstallez un programme, les programmes de désinstallation ne font pas leur travail à fond. Il reste très souvent trois types de traces principalement :
-  des raccourcis caducs dans le menu démarrer
-  des DLLs (bibliothèques dynamiques) orphelines
-  des clés de registre Imaginez tout ce qui va rester d’inutile au bout d’une année de vie d’une machine. Une somme considérable. Selon moi, les registres sont sans doutes le plus pénalisant. Windows passe le clair de son temps à fouiller et refouiller ces registres (il existe d’ailleurs des outils qui vous permettent de visualiser l’utilisation des registres... c’est édifiant !!). Je vous conseille donc de nettoyer ces traces. Pour cela, des outils excellents font le travail à votre place :

Je vous conseille d’utiliser EasyCleaner - Raccourcis et Registres (disponible dans les liens en bas de page). Ou plus efficace encore mais plus dangereux dans les options CCleaner - Registres et Nettoyeur (disponible dans les liens en bas de page).

Défragmentation

Voici encore une fragilité de Windows. Elle provient du système de fichiers. Après être passé de FAT32 à NTFS, le problème ne s’est guère amélioré (Linux est beaucoup moins sensible avec ReiserFS). Je vous explique. Lorsque vous stocker un fichier sur le disque, il est possible que le système tente de le poser par morceaux à différents endroits du disque. Ce phénomène est voulu pour permettre en fonction des effacements et ajouts de garder la plus grande partie du disque inutilisée en cas de stockage d’un très gros fichier. Le problème vient du fait qu’à la lecture de ce fichier morcelé, par la suite, la tête sur le disque dur va devoir se positionner, puis lire, puis se repositionner, puis lire, puis se repositionner, puis lire, etc... L’accès disque va être plus long du fait des allers venus continuels de la tête. C’est la fragmentation. Il est nécessaire de défragmenter une fois par mois d’utilisation. Ce la peut prendre du temps pour un gros disque. Windows propose un outil pour le faire (Explorateur -> bouton droit sur la lettre du disque -> propriétés -> outils). Franchement, il n’est pas terrible.

Je vous conseille l’outil OO-Defrag : http://www.oo-software.com/home/fr/products/oodefrag/ Je vous conseille la défragmentation de type SPACE. Malheureusement, cet outil est payant.

Un autre outil un peu moins performant mais gratuit, se trouve sous : http://www.kessels.com/JkDefrag/

Désinstallation

Enfin, les désinstallations ne sont pas totalement correctement la plupart du temps (assez rare cependant). Je vous conseille d’être organisé lors de l’installation. Suivez autant que possible la procédure suivante pour un programme que nous appellerons laiguillon : a) télécharger le fichier d’installation dans un répertoire que vous créer c :\Program Files\laiguillon b) lancer l’installation et demander une installation spéciale c) spécifier c :\Program Files\laiguillon comme lieu d’installation d) aller dans le configuration du programme et placer autant que possible tous les éléments sous c :\Program Files\laiguillon

De cette manière à la désinstallation, lorsque la procédure sera terminée (avec éventuellement un redémarrage, supprimer totalement c :\Program Files\laiguillon (regardez si vous n’avez pas de répertoire C :\Documents and Settings\\Application Data\laiguillon (il s’agit des options, des parties sauvées dans un jeu, etc...). Si vous avez un tel répertoire et que vous ne voulez plus conserver ces données, effacez le répertoire aussi. Finalement, lancer les nettoyeurs pour finir le ménage.

H - Protégez votre ordinateur efficacement

Routeur ADSL

Les modems/routeurs ADSL sont livrés avec un mot de passe par défaut et une adresse par défaut. Exemple : Sur une LiveBox, l’utilisateur est "admin", le mot de passe "admin" et l’adresse de base 192.168.1.1

Si moi je le sais, je ne suis pas le seul. Vous avez sacrément intérêt à : - mettre un mot de passe complexe (12 caractères minimum avec mélange chiffres, majuscules, minuscules, signes)
-  changer l’adresse pas défaut et la passer à, par exemple, 192.168.4.156

D’autre part, faites en sorte de : - ne pas laisser d’administration à distance
-  bien configurer le firewall et le NAT (souvent intégrés dans l’appareil)

Note : Il est souvent difficile de comprendre exactement ce que l’on fait :
-  Pour le trafic sortant, c’est le firewall qui va faire foi (configurez le de manière personnalisée)
-  Pour le trafic entrant, c’est le routeur qui va vous permettre de ne laisser que certains types de trafic et vers des machines internes très précises (appelé aussi NAT)

Enfin faite une sauvegarde de la configuration sur votre disque dur et sur une clé USB. Nommez ces configurations par date.

Wifi

Beaucoup de foyers disposent aujourd’hui d’un réseau WiFi. Implémenté dans les routeurs ADSL, un réseau Wifi domestique permet une plus grande mobilité des ordinateurs. Installés par défaut, ceux-ci dans un environnement citadin offrent des possibilités de piratage extrêmement aisé. Il serait ici difficile d’expliquer en détail toutes les possibilités et les failles,

Pour résumer je dirais en utilisant des termes techniques cabalistiques : - Changer le mot de passe du routeur ou AP (Access Point ou Point d’accès Wifi). Voir point précédent.
-  Filtrer les adresses MAC
-  Ne pas utiliser de DHCP
-  Favoriser une cryptographie forte WPA2
-  Changer le SSID

Je vous laisse suivre ce lien pour mieux comprendre : http://www.securiteinfo.com/attaques/phreaking/securite_reseaux_wifi_wardriving.shtml

FireWall (pare-feu)

Un firewall est un système qui filtre les paquets réseau en entrée et/ou en sortie et ne laisse passer que ceux qui sont autorisés. En dehors de ce comportement trivial, ils sont aussi aptes à bloquer des trafics qu’ils jugent dangereux, Ils ont des règles qui leur permettent aussi de bloquer les attaques en entrée par reconnaissance de comportement (détection d’intrusions). Certains d’entre eux ont des fonctions web et permettent de bloquer les publicités, empêcher les fenêtres popups de s’ouvrir, etc...

La mise en place d’un firewall ou pare-feu est obligatoire si vous voulez assurer un minimum de sécurité. l se trouve que Microsoft fournit un tel système mais de qualité très moyenne et avec peu de fonctionnalités.

Je vous conseille, si vous le pouvez, de mettre un firewall en mode comportemental (ou apprentissage). C’est un peu plus pénible au début(le temps qu’il apprenne les règles) mais par la suite ceci s’avère un grand avantage et pour tout dire vous vous rendrez vite compte que beaucoup de programmes tentent de sortir sur Internet (mises à jour, vérifications, enregistrements, statistiques,...) à votre insu. Lors de l’apprentissage, le système vous présentera qui essaie de faire quoi et vous demandera ce qu’il doit faire (accepter ou refuser, et écrire une règle pour accepter ou refuser la prochaine fois que cela se produit).

Les produits que je vous propose de tester sont (dans l’ordre de mes préférences) : Sunbelt Personnal Firewall 4 (anciennement Kerio) : Lien : http://www.sunbelt-software.com/Home-Home-Office/Sunbelt-Personal-Firewall/Download/ document pour la configuration de Sunbelt : http://www.vulgarisation-informatique.com/kerio.php Une version complète que devient moins complète au bout de la période de test mais reste très intéressante. Je vous conseille d’activer le blocage comportemental...

Jetico version 1 ou 2 : Lien : http://www.jetico.com/download.htm Sans doutes le meilleur mais payant pour sa version 2. Je vous conseille de rester en version 1...

ZoneAlarm : Lien : http://www.zonealarm.com/store/content/company/products/znalm/freeDownload.jsp Une version gratuite et une version Pro payante

Comodo : Lien : http://www.personalfirewall.comodo.com/download_firewall.html Gratuit dans la mesure de ce que je sais.

Vous allez trouver beaucoup de comparatifs et aucun ne vous donnera le même résultat, alors je ne vais pas en rajouter une couche. Il y a tout de même quelque chose que vous devez garder en tête. Dans le cas courant d’un raccordement, vous disposez d’un modem/routeur ADSL. Celui-ci, dans le meilleur des cas, comporte aussi un pare-feu. Il faut absolument prendre du soin pour le configurer. C’est le point d’entrée de votre réseau de toutes manières. Si vous ne disposez pas d’un tel matériel, je vous conseille d’aller jeter un œil sur des boîtiers qui sauront vous satisfaire. Par exemple (ce n’est qu’un exemple et je ne dis pas que ce sont les meilleurs) : http://www.netgear.fr/produits/index.php ?cat=10

AntiVirus

Autant vous dire tout de suite, je déteste McAfee et Norton. Ces saloperies sont installées par défaut sur des ordinateurs neufs, sont payants, et sont très difficiles à désinstaller. Je vous conseille de virer ces merdes dés que possible et je me fous de savoir s’ils sont efficaces ou pas !!

Nous devons donc trouver d’autres anti-virus. Comme pour les pare-feu, il existe beaucoup de comparatifs qui ne sont pas forcément d’accord entre eux. En voici un :http://www.clubic.com/article-77079-1-guide-comparatif-meilleur-antivirus.html

En ce qui me concerne, j’utilise avec succès Avira AntiVir PersonalEdition classic avec beaucoup de réussite, mais cela ne veut pas dire pour autant que ce soit le meilleur. Vous devez décider si vous voulez protéger aussi votre messagerie thunderbird (dites moi pas que vous utilisez Outlook !!), ce qui n’est pas mon cas (uniquement de la messagerie par le web). Je vous laisse donc la référence de deux produits gratuits et vous verrez.

Awast Lien : http://www.avast.com/fre/download-avast-home.html Compatible avec Thunderbird.

Avira AntiVir Lien : http://www.free-av.de/en/download/1/avira_antivir_personal__free_antivirus.html

Si votre souci est la compatibilité avec Thunderbird, deux documents pour faire votre choix : Sur le site Mozilla : http://kb.mozillazine.org/Thunderbird_ :_FAQs_ :_Anti-virus_Software Sur un autre site : http://www.geckozone.org/forum/viewtopic.php ?t=22467

AntiSpyware

Autant la notion d’anti-virus et de pare-feu paraît évidente, autant celle d’élimination des Spyware et spam l’est beaucoup moins. Vous pouvez très bien récupérer des mouchards en surfant. Ces programmes ne sont pas des virus et ne sont pas détectés alors par vos anti-virus. Arrivant par le surf, les pare-feux n’ont pas de raisons non plus, de les bloquer.

Vous avez affaire aussi à des petits logiciels faisant partie de programmes légitimes qui s’amusent à stocker et/ou à transférer des informations personnelles vers l’extérieur. Vous avez des informations sur l’utilisation de votre ordinateur qui restent aussi dans les registres. Vous avez des mouchards qui transmettent des informations quand ils sont appelés, d’une manière ou d’une autre (keylogger, etc...).

Il vous donc trouver un programme qui vous fait un peu de nettoyage. Je vous propose l’outil gratuit, SpyBot : Lien : http://www.spybot.info/fr/spybotsd/index.html Cet outil vous permet de bloquer des mouchards connus (vaccination) et se met à jour régulièrement. De plus, il peut scanner l’intégralité de votre machine pour découvrir des espions qui seraient déjà présents sur votre disque (Search & Destroy). Enfin il comprend des outils qui le font se rapprocher de CCleaner pour le nettoyage.

En plus de ce type de programme, il faut que vous appreniez à ne pas autoriser certains programmes à sortir, sous couvert de vous rendre service. Ceci concerne principalement les outils de :
-  mises à jour (hormis l’anti-virus, bien sûr). Vous ferez cela de temps en temps manuellement.
-  rapporteurs d’erreurs. Dr watson et autres saletés qui ne vous apportent rien du tout (faut pas déconner, ce n’est à charge de l’utilisateur de corriger les programmes).

Testeurs de Ports et de Services ouverts

Pour finir le tour d’horizon, sachez que les plus techniques et précis, il existe des outils assez sympas qui vous permettent de regarder le comportement en live de votre machine. Ces outils sont gratuits et sont disponibles sur le site de MicroSoft (et oui ... !!). Ils sont là : http://technet.microsoft.com/en-us/sysinternals/default.aspx

I - Manipulations régulières pour tenir votre machine à jour

Bon, en résumant, pour ceux qui ont eu du mal à faire un résumer, essayons de donner les bonnes actions entreprendre régulièrement pour garder une machine propre, sécurisée et en bonne forme. Tous ces points ont été vus en détails ci avant.

D’une manière générale :
-  utiliser une messagerie Web
-  configurer le navigateur FireFox pour tout éliminer en sortant
-  surveiller votre façon de surfer
-  effacer les fichiers importants avec Eraser
-  quand vous avez installé un programme, supprimer les saloperies en démarrage automatique
-  quand vous désinstallez, faites-le proprement

1 fois par jour : Mettre à jour l’antivirus.(Avira par exemple) Faire du nettoyage des fichiers et du registre (EasyCleaner ou CCleaner) Lancer RootkKitRevealer et MRUBlaster

1 fois par semaine (après avoir fait les opérations avant) : Déplacer les gros fichiers vers un disque USB Vérifier et supprimer les programmes,fichiers et services inutiles Lancer une défragmentation (OOdefrag par exemple) Faire une mise à jour de SpyBot puis le lancer Regarder les logs de votre modem/routeur ADSL et votre FireWall pour voir s’il y a eu des attaques

1 fois par mois (après avoir fait les opérations journalières et hebdomadaires) Lancer un Scan AntiVirus complet de la machine Vérifier le fonctionnement de la machine avec les outils SysInterNals Vérifier les mises à jour du FireWall Vérifiez la configuration de votre WiFi

Et puis.... surtout ... commencez à vous intéresser à des systèmes d’exploitation un peu plus sécurisés (Ubuntu, Suse Linux Enterprise Desktop, etc...). Si vous avez des enfants adolescents, vous pouvez aussi leur laisser votre machine en les faisant démarrer avec un LiveCD qui leur permettra de surfer, d’utiliser MSN, d’écouter de la musique ou voir des films sans risque pour votre PC (LiveCD de gOS, LiveCD de Mandriva, GeexBox, DreamLinux, etc...).



Publié le 27 mars 2008  par Laiguillon

Tous les liens de ce document intégral seront repris dans la dernière partie...

Dans la dernière partie , vous trouverez ... J - Telechargements discrets K - Surfez en tout anonymat


envoyer
commenter
imprimer
sommaire
Forum de l'article
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
    27 mars 2008, par paul

    Alors là encore je ne peux résister à faire mon intéressant en indiquant quelques sites de documentation sur les possibilités de documentation et d’initiation proposées par plusieurs associations.

    J’indique toujours principalement Lea Linux et Trustonme comme étant les deux associations que je trouve les plus conviviales et les plus accessible au plus grand nombre.

    Linux Entre Amis http://lea-linux.org/cached/index/Accueil.html

    TrustOnMe http://www.trustonme.net/

    bon on peut aussi indiqué le site du quebec qui donne de nombreuses information en français forcément sur toutes les distributions et leur développement http://www.quebecos.com/

    voilà biensûr il y en a plein d’autres... mais bon c’est déjà un départ.

    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
      8 mars 2014, par yogesh
      You deal similarly negligible bit of respectable software plans that are enjoyment to cache and / or delegate individual info to exterior. You info about using your calculator which also endure in the lists. You receive wafers that convey info whereas they are called in person habit or further (keylogger, etc ...) paper writing
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
      21 août 2014, par lojane
      Buy PREMIUM QUALITY book report writing from our company ! This website created to make your life easier. You can totally rely on us and we will do the BEST to help you get rid of your problem ! Reaction Paper Writing .
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
      21 août 2014, par lojane
      I always like your blog post because you always come with different ideas and information. I always shared your site post with my friends. Keep posting and i will follow you..
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
    15 novembre 2009, par toto
    Un article de bonne taille, inondé de "bons sens" chopés à droite et à gauche probablement sur internet. Dommage qu’un véritable savoir technique soit absent. Néanmoins souvenez vous que "Anyway, on the internet there’s no privacy" ("De toute façon sur internet il n’y a pas de vie privée").
  • Nice
    10 janvier 2014, par Takis23
    Thank you for the great article I did enjoyed reading it, I will be sure to bookmark your blog and definitely will come back from again. https://archive.org/details/AcneNoMoreReviews
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
    22 avril 2014, par waynedavies222
    El negro tipo 23 PVD Relojes Especiales está disponible inmediatamente en Cronógrafo o Cronógrafo flyback. Fiel a su tradición Replica de relojes, Dodane permite a cada comprador personalizar un gran número de elementos, grabado desde abajo (en el modelo completo de fondo) Rolex Submariner para la pulsera, pasando por la certificación Cronométrico del Observatorio de Besançon. Una complicación única, original y útil.
    • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
      21 mai 2014, par peaceboy
      You have shared a wonderful article here about the latest threats about the F-Messaging. The in-depth detail on virus, spam and Phishing had helped me a lot in understanding the precaution that must be taken to prevent it. fashion for play
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
    24 juin 2014, par Takis23
    In this review of James Bauer’s (Be Irresistible) What Men Secretly Want, I discuss the program and give my evaluation of it. https://archive.org/details/WhatMenSecretlyWantJamesBauer
  • Indiscrétions et discrétion sur Internet : les portes dérobées - partie 3 / 4
    26 juin 2014, par catlinedmonds
    Le message est écrit dans une très bonne manière et cela implique beaucoup d’informations utiles pour moi. Je suis heureux de trouver votre chemin distingué de l’écriture du message. Maintenant, vous le rendre facile pour moi de comprendre et mettre en œuvre le concept. Merci pour le poste. buy real twitter retweets at http://socialformula.com/ . Thanks :)
retour haut de page


Si vous appréciez le e-torpedo.net
participez à son indépendance, faites un don.

Contrat Creative Commonsdri.hebergement
Réalisation et conception Zala . Ce site utilise PHP et mySQL et est réalisé avec SPIP sous license GNU/GPL.
© 2005 e-torpedo.net les articles sont à votre disposition,veillez à mentionner, l'auteur et le site emetteur
ACCUEILPLAN DU SITEContact Syndiquez le contenu de ce site Admin