Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows



Documents pareils
Initiation maintenir son ordinateur en forme

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Maintenance régulière de son ordinateur sous Windows

NETTOYER ET SECURISER SON PC

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Quelques conseils de sécurité informatique

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Nettoyer son PC avec des logiciels gratuits

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Conditions d'utilisation de la version gratuite

Fiche technique. MAJ le 11/03/2013

Le nettoyage et l optimisation de son PC

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Janvier Entretien de l ordinateur

Utiliser Glary Utilities

SECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels

Installation et mise en sécurité des postes de travail Windows

NETTOYER ET SECURISER SON PC

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Le pare-feu de Windows 7

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

Leçon N 4 Sauvegarde et restauration

Dossier sécurité informatique Lutter contre les virus

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Nettoyer Windows Vista et Windows 7

Les sauvegardes de l ordinateur

Internet sans risque surfez tranquillement

Guide de démarrage rapide

Donner un second souffle à votre PC

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Assistance à distance sous Windows

Lutter contre les virus et les attaques... 15

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

Démarrer et quitter... 13


1 Description du phénomène. 2 Mode de diffusion effets dommageables

Installation et utilisation du client FirstClass 11

Contrôle Parental Numericable. Guide d installation et d utilisation

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

Club informatique Mont-Bruno

Microsoft Security Essentials

Maintenance de son PC

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 12/09/2008. AUTEUR : Equipe technique Syfadis

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

Désinfection de Downadup

PROCÉDURE D AIDE AU PARAMÉTRAGE

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

INITIATION A WINDOWS 7.

Contrôle Parental Numericable. Guide d installation et d utilisation

Certificat Informatique et Internet

Syfadis. > Configuration du poste client. Nous vous aidons à réussir. REFERENCE : Syfadis LMS - 20/06/2007. AUTEUR : Equipe technique Syfadis

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Découvrir et bien régler Avast! 7

Installation et Réinstallation de Windows XP

Bulletin d information. MAJ le 10/04/2011

Guide d installation UNIVERSALIS 2014

Fiche Pratique. Présentation du problème. Le cas le plus simple. Un cas plus compliqué. MAJ le 15/12/2011

Mise à niveau de Windows XP vers Windows 7

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Accès au Serveur de PAIE «SPV» par INTERNET Paramétrage du poste de travail «Windows»

Edutab. gestion centralisée de tablettes Android

Iobit Malware Fighter

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

SOMMAIRE ÉTAPES OBLIGATOIRES. Récupérer le connecteur... 3

sommaire ÉTAPES OBLIGATOIRES Récupérer le connecteur... 3

Guide de l utilisateur. Faites connaissance avec la nouvelle plateforme interactive de

Fiche Technique. MAJ le30/03/2011

Universalis Guide d installation. Sommaire

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Installation de Windows XP

Mise à jour d avast! et de vos logiciels Ciel

LOGICIEL KIPICAM : Manuel d installation et d utilisation

Piratrax 2012 Danger - Effacer vos traces

GENERALITES. Cela permet de se débarrasser des parasites, spywares et autres virus qui peuvent nuire au

SÉCURITE INFORMATIQUE

Un peu de vocabulaire

Manuel d utilisation du web mail Zimbra 7.1

Guide d installation et d utilisation

Utilisez Toucan portable pour vos sauvegardes

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Avira Professional Security Migrer vers Avira Professional Security version HowTo

Comment bien nettoyer Windows

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

COMMENT INSTALLER LE SERVEUR QIPAIE

Manuel du logiciel PrestaTest.

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

«Obad.a» : le malware Android le plus perfectionné à ce jour

ATELIER SUR LA PROTECTION D UN ORDINATEUR

Transcription:

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.1 Document créé par Xavier CABANAT Page 1 sur 24

Avant propos. Tout ce qui est écrit dans ce module, est écrit dans un but informatif. L auteur décline toute responsabilité face à tout dommage causé sur l ordinateur, que ce soit de nature logicielle ou matérielle suite à une mauvaise utilisation ou compréhension de ce module. Ce module s applique au système d exploitation Windows XP home (familial) ou professionnel muni du service pack 2. Les pictogrammes : Signifie qu il y a des informations complémentaires données par l auteur. Signifie des mises en garde signalées par l auteur. Document créé par Xavier CABANAT Page 2 sur 24

Sommaire Introduction :... 4 Pourquoi entretenir et sécuriser Windows?... 4 L entretien de Windows :... 4 La défragmentation du disque dur :... 4 Le disque dur :... 4 Qu est ce que la fragmentation?... 4 Pourquoi le disque dur est-il fragmenté?... 5 Comment défragmenter un disque dur?... 6 Lancer l analyse :... 6 Lancer la défragmentation :... 7 Quelques conseils :...8 Les fichiers temporaires :... 9 Qu est ce que les fichiers temporaires?... 9 Comment supprimer les fichiers temporaires?... 9 Avec l utilitaire de Nettoyage de disque Windows XP :... 9 Les autres logiciels de nettoyage de disque :... 11 La sécurisation de Windows :... 11 Les mises à jour de Windows :... 11 Qu est ce que les mises à jour?... 11 Comment les installer?... 11 Le firewall (Pare Feu) :... 13 Qu est ce qu un «Firewall»?... 13 Les types de Firewall existants :... 14 Le firewall intégré à Windows XP :... 15 Comment se présente-t-il?... 15 La configuration du Firewall :... 18 Lors de la tentative d accès à internet d un logiciel :... 18 Les exceptions :... 19 Ce firewall est-il suffisant?... 19 Les virus et antivirus :... 20 Qu est ce qu un virus?... 20 Qu est ce qu un antivirus?... 20 Comment fonctionne un antivirus?... 21 Quels sont les antivirus existants sur le marché?... 21 Les Spywares et Anti-Spywares :... 22 Qu est ce qu un Spyware?... 22 Qu est ce qu un Anti-Spyware?... 23 Comment les Spywares s installent-ils sur nos ordinateurs?... 23 Comment se prémunir des Spywares?... 23 Quels sont les Anti-Spywares existants sur le marché?... 24 Document créé par Xavier CABANAT Page 3 sur 24

Introduction : Pourquoi entretenir et sécuriser Windows? Pour que votre ordinateur fonctionne, il utilise un gros logiciel qui s appelle le système d exploitation (vu dans le Module 2). Ce gros logiciel, comme tout autre logiciel, a besoin d être maintenu dans un bon état de fonctionnement. Cela est primordial pour le bon fonctionnement de tout l ordinateur. Dans ce module, je vais vous expliquer comment faire en sorte que notre ordinateur fonctionne du mieux possible en respectant plusieurs points. L entretien de Windows : La défragmentation du disque dur : Le disque dur : Qu est ce que la fragmentation? Le mot fragmentation vient du mot fragment. Lorsque l on supprime un logiciel, un fichier, un dossier ou autre du disque dur, cela crée un espace vide sur le disque, cet espace équivaut à l espace que prenait l entité supprimée. Lorsque l on va, par exemple, installer un nouveau logiciel, celui-ci va d abord commencer à écrire sur les parties vides du disque dur, et s il n y a pas assez de place, il continuera sur d autres parties vides. Cela est la fragmentation du disque dur. Cela signifie que l on a des fragments de fichiers éparpillés un peu partout sur le disque dur. À partir de là, lorsque l on va vouloir accéder au logiciel installé, la tête du disque dur va parcourir tout l espace du disque dur à la recherche de tous les fragments des fichiers du logiciel, pour que ce Document créé par Xavier CABANAT Page 4 sur 24

dernier puisse s ouvrir, or cela va demander plus de temps que si nous avions tous les fichiers regroupés au même endroit. Voici un exemple schématisé : Voici un disque dur défragmenté : Fichiers du système d exploitation. Logiciels installés. Fichiers créés par l utilisateur. Espace vide. Voici le même disque dur où l utilisateur vient de supprimer certains de ces fichiers. Maintenant l utilisateur vient d installer un nouveau logiciel ; comme l espace libre des fichiers supprimés ne suffisait pas, une fois cet espace comblé, le logiciel a écrit dans l espace vide. À présent nous avons un disque dur fragmenté. (Des fragments de fichiers sont éparpillés sur le disque dur). Pourquoi le disque dur est-il fragmenté? La copie, le déplacement et la suppression des fichiers sont inévitables, car le système écrit constamment des fichiers temporaires et l utilisateur réorganise souvent son espace de travail en supprimant des fichiers, logiciels, répertoires,. Il est donc indispensable de recourir à un outil de défragmentation, c'est-à-dire un logiciel capable de réorganiser les fichiers Document créé par Xavier CABANAT Page 5 sur 24

sur le disque dur de telle façon que les "parcelles" de fichiers soient stockées de manière contiguë afin de former des fichiers plus "compacts". Comment défragmenter un disque dur? Pour défragmenter le disque dur nous allons utiliser le logiciel fourni par Microsoft Windows. Cliquez sur «démarrer» puis sur «Programmes» puis sur «Accessoires» puis sur «Outils système» et enfin sur «Défragmenteur de disque». Vous allez obtenir la fenêtre suivante : Disques dur ou partitions de disque dur présents dans l ordinateur. Disque dur sélectionné. Légende de couleur employée pour la schématisation du résultat de l analyse. Lance une analyse pour détecter la présence de fichiers fragmentés. Lance la défragmentation du disque dur ou de la partition sélectionné. Lancer l analyse : Cliquez sur le disque dur ou la partition que vous désirez analyser. Document créé par Xavier CABANAT Page 6 sur 24

Exemple : Ensuite cliquez sur le bouton «Analyser». Une fois que l analyse sera finie, vous obtiendrez la fenêtre suivante avec un message vous indiquant s il est nécessaire ou pas de défragmenter. Par expérience, je vous conseillerai de ne pas suivre à la lettre le message, fiez-vous plutôt aux couleurs que vous indiquera l analyse, si vous voyez du rouge c est qu il y a des fichiers fragmentés, donc défragmentez-les. Dans cet exemple, on remarque qu il y a beaucoup de fichiers fragmentés, par conséquent nous allons lancer une défragmentation. Lancer la défragmentation : Pour cela, cliquez sur le bouton «Défragmenter». Maintenant il ne vous reste plus qu à attendre que cette opération se finisse. Document créé par Xavier CABANAT Page 7 sur 24

Je vous conseille de ne pas utiliser votre ordinateur pendant ce temps de défragmentation. Une fois la défragmentation finie, vous obtiendrez un message vous l indiquant. Après la défragmentation, si on reprend notre schéma du premier exemple, on devrait avoir ceci : Avant défragmentation : Après défragmentation Quelques conseils : Personnellement je trouve le défragmenteur de Windows un peu léger, c'est-à-dire que parfois, il reste toujours des fichiers fragmentés, par conséquent j utilise un autre programme qui est gratuit en version Lite (Home), ce logiciel se nomme «Diskeeper», il se rajoute par-dessus le défragmenteur de Windows, c'est-à-dire que lorsque vous lancerez le défragmenteur, c est ce logiciel qui apparaîtra. Vous pourrez le trouver sur ce lien : www.diskeeper.com Document créé par Xavier CABANAT Page 8 sur 24

Les fichiers temporaires : Qu est ce que les fichiers temporaires? Les fichiers temporaires sont des fichiers qui sont utilisés temporairement. Le fait que notre ordinateur possède plusieurs fichiers temporaires peut provenir de plusieurs possibilités : L installation de logiciel. Le téléchargement de mise à jour. Le téléchargement d un fichier sur un site internet. En effet, lorsque l on télécharge un fichier sur internet, par exemple une documentation au format pdf, l ordinateur enregistre automatiquement ce fichier dans un dossier nommé «Temp» pour temporaire, et il n effacera pas ce fichier après son utilisation. Ce qui fait qu à la longue nous allons combler notre disque dur de fichiers inutiles. Comment supprimer les fichiers temporaires? Avec l utilitaire de Nettoyage de disque Windows XP : Cela se fait plus particulièrement avec des logiciels conçus pour cela. Je vais vous montrer comment le faire avec le logiciel intégré à Windows. Ouvrez le poste de travail (double clic gauche sur l icône poste de travail sur le bureau de Windows ou Menu Démarrer, poste de travail). Faite un clic droit sur le disque dur que vous désirez nettoyer et cliquez sur «propriété». Exemple : Document créé par Xavier CABANAT Page 9 sur 24

Là, choisissez l option Nettoyage de disque. Il va rechercher les fichiers temporaires, puis une fois fini, cette fenêtre va apparaître. Cochez les fichiers que vous désirez supprimer. Une fois les fichiers cochés, cliquez sur OK, là, Windows va supprimer tous les fichiers cochés. Document créé par Xavier CABANAT Page 10 sur 24

Les autres logiciels de nettoyage de disque : Il existe d autres logiciels qui sont plus complets que le simple logiciel intégré à Windows XP. Il existe par exemple : Ccleaner disponible sur http://ccleaner.com EasyCleaner ATTENTION : Ces logiciels ne font pas que nettoyer les fichiers temporaires, ils ont également d autres fonctionnalités qui peuvent êtres utilisées, comme par exemple, nettoyer la base de registre,.ils doivent donc être utilisés avec une EXTREME PRÉCAUTION sous peine de mettre en péril le bon fonctionnement de votre ordinateur. La sécurisation de Windows : Les mises à jour de Windows : Les mises à jour de Windows nécessitent une connexion Internet. Une connexion haut débit sera préférable. Qu est ce que les mises à jour? Les mises à jour de Windows téléchargent des petits logiciels appelés «Patch», qui servent à mettre à jour des fonctionnalités de Windows, corriger certaines failles de sécurité de Windows,. Ces patches servent donc à assurer la sécurité de Windows en corrigeant certaines vulnérabilités et failles de sécurité que pourrait utiliser un pirate informatique à votre égard pour détériorer votre ordinateur à rajouter des compatibilités matérielles (pour que, lorsque vous changerez des pièces informatiques pour des plus récentes, Windows puisse les détecter et les installer correctement) à rajouter des compatibilités logicielles (pour que tous les logiciels que vous seriez susceptibles d installer puissent fonctionner sans bugs). Comment les installer? Pour les installer, il va falloir configurer le mode de téléchargement et d installation des mises à jour. Pour cela : cliquez sur le menu «Démarrer» puis sur «Panneau de configuration» ensuite cliquez sur «Centre de sécurité». Document créé par Xavier CABANAT Page 11 sur 24

Cliquez sur «Mises à jour automatiques». Document créé par Xavier CABANAT Page 12 sur 24

Je vous conseille de cocher l option «Télécharger automatiquement les mises à jour, et m avertir lorsqu elles sont prêtes à êtres installées». Cela permettra à Windows d aller télécharger les mises à jour tout seul, et de vous dire quand est ce que vous pourrez les installer. Ensuite, cliquez sur «Appliquer» et sur «OK» pour valider votre choix. Le firewall (Pare Feu) : Qu est ce qu un «Firewall»? Un firewall (Pare Feu en français) est un dispositif informatique qui filtre les flux d'informations entre un réseau interne (ordinateur(s) d une maison ou d une société) et un réseau externe (Internet), en vue de neutraliser les tentatives de pénétration en provenance de l'extérieur et de maîtriser les accès vers l'extérieur. Cela dans le but d éviter toute intrusion venant d internet pouvant pénétrer dans un ordinateur ou un réseau d ordinateurs. Document créé par Xavier CABANAT Page 13 sur 24

Les types de Firewall existants : Il existe deux types de firewall, les firewall logiciels et les firewall matériels. Le firewall matériel (Routeur) : Ce type de firewall se présente sous la forme d un boîtier. Ex : Ce type de matériel agit directement sur les protocoles de transmission réseau. Tout matériel informatique pouvant accéder DIRECTEMENT à internet, c'est-à-dire tout seul (ordinateur, routeur, imprimante réseau, ) possède des portes fictives appelées dans le jargon informatique «Port». Ces ports sont au nombre de 65 535, cela va du port 0 au 65535. Chaque port à un usage bien précis et unique, par exemple le port 80 sert uniquement pour la navigation internet, le port 25 sert au protocole SMTP (envoi de mail),. Donc, lorsque l on désire se protéger de l intrusion d internet vers son ordinateur ou réseau d ordinateur, il suffit de bloquer le ou les port(s) en entrant (d internet vers l ordinateur), et lorsque l on désire bloquer l accès d un ordinateur ou réseau d ordinateurs vers internet, il suffit de bloquer le ou les port(s) en sortant (de l ordinateur vers Internet). Exemple : Je désire bloquer l envoi de mail pour l ordinateur, je bloque le port SMTP (25) en sortant. Il faut savoir qu aujourd hui avec les nouveaux débits internet, les fournisseurs d accès internet vous vendent, avec votre connexion, des boîtiers portant le nom de «Box», comme LiveBox, FreeBox, NeufBox, AliceBox,. Ces boîtiers possèdent des firewall matériels plus ou moins bien élaborés, ce qui signifie que vous pouvez les configurer pour vous protéger des attaques d internet. Le firewall logiciel : Ce type de firewall se présente sous la forme d un logiciel à installer. Son but est de contrôler les accès des logiciels sur le réseau internet et également l accès de certains programmes vers Document créé par Xavier CABANAT Page 14 sur 24

l ordinateur où le firewall est installé. Ceci étant dit, aujourd hui ces firewall logiciels peuvent êtres configurés par rapport à l accès au niveau des «Ports», ce qui veut dire que l on peut également, en plus, bloquer des ports, mais UNIQUEMENT EN ENTRANT, c'est-à-dire d internet vers l ordinateur. Exemple : Si on vient d installer le firewall, il faut savoir que, aucune règle n est définie de base. Donc, admettons que l on désire faire la mise à jour du logiciel Word, cela veut dire que Word va essayer d accéder à internet pour vérifier et télécharger les mises à jour. Donc, lorsque l on va lancer la mise à jour, le firewall va nous mettre un message à l écran nous disant la chose suivante : «Le logiciel Microsoft Word essaye d accéder à internet, que voulez-vous faire?», en mettant plusieurs réponses comme : «Le laisser accéder à internet», «bloquer son accès à internet», «le laisser accéder à internet uniquement cette fois ci»,. Il va donc falloir que vous choisissiez ce que vous désirez que le firewall fasse. Il est à noter, qu une fois la réponse donnée, le firewall va enregistrer votre réponse pour la prochaine fois que ce même logiciel va essayer de faire la même action. Voici une très petite liste de firewall logiciels à titre indicatif : Norton internet security, zone alarm, kerio firewall,. Le firewall intégré à Windows XP : Avec la mise à jour du SP2 (Service Pack 2) de Windows XP, ce dernier installe un firewall logiciel sur votre ordinateur totalement intégré à Windows XP. Ce firewall a été développé par Microsoft et il est inclus dans la licence Windows XP, ce qui signifie qu il est totalement gratuit. Comme tous les firewall logiciels, ce firewall agit sur l accès des logiciels vers internet mais il peut également agir au niveau des ports. Comment se présente-t-il? Pour y accéder, il faut cliquer sur le menu «démarrer», «panneau de configuration», «centre de sécurité» et enfin cliquez sur «Pare-feu Windows». Document créé par Xavier CABANAT Page 15 sur 24

Voici ces fenêtres de configuration : Sur cette fenêtre, vous pourrez activer le firewall, ne pas autoriser d exceptions (ce qui veut dire tout bloquer), ou désactiver le firewall. Document créé par Xavier CABANAT Page 16 sur 24

Sur cette fenêtre, vous pourrez configurer le firewall. Les exceptions veulent dire les logiciels ou ports que vous laissez accéder à internet. Pour ajouter un programme dont vous autorisez l accès à internet, cliquez sur «Ajouter un programme» pour ajouter un port à accéder à internet, cliquez sur «Ajouter un port» et enfin pour modifier la règle d un port ou d un programme, cliquez sur le nom correspondant pour le surligner et cliquez sur «Modifier» Nous verrons cela en détail juste après. Sur cette fenêtre, vous pourrez configurer des options avancées, je ne détaillerai pas ces options sachant qu elles se reportent à des connaissances informatiques plus poussées et que les deux fenêtres ci-dessus suffisent amplement à la configuration du firewall. Document créé par Xavier CABANAT Page 17 sur 24

La configuration du Firewall : Lors de la tentative d accès à internet d un logiciel : Lorsqu un logiciel essaye de se connecter à Internet, et que le firewall ne l a pas dans sa liste des exceptions, voici la fenêtre que va afficher le firewall pour savoir l action que vous voulez faire : Sur cette fenêtre, on voit que l on vient de lancer le logiciel MSN Messenger, qui est un logiciel qui permet de discuter avec des personnes. Ce logiciel utilise la connexion internet pour pouvoir fonctionner. Par conséquent, comme nous venons de le lancer pour la première fois, le firewall de Windows nous demande ce que nous désirons faire. Permet de d enlever le blocage, c'est-àdire le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet. Permet de maintenir le blocage, c'est-àdire de ne pas le laisser se connecter à Internet, MAIS lorsque le logiciel réessayera de se connecter à Internet, nous aurons à nouveau le message qui s affichera, c'està-dire que cette option n enregistre pas l action faite que nous venons de faire. Lorsque l on clique sur l option «Maintenir le blocage» ou sur l option «Débloquer», le firewall enregistre cette action comme action à faire à chaque fois que le logiciel tentera de se connecter sur Internet, c'est-à-dire qu il enregistre l action. Cette action est enregistrée dans l onglet «Exception» que l on va voir juste après. Document créé par Xavier CABANAT Page 18 sur 24

Les exceptions : Cette fenêtre permet de voir les «exceptions», c'est-à-dire les logiciels que l on autorise à accéder à internet. Voici cette fenêtre : Liste des logiciels que l on autorise à accéder à Internet. Seuls les logiciels cochés peuvent y accéder. Cette option, permet de vous prévenir chaque fois que le firewall bloque un programme, en affichant le message vu au chapitre précédent. Je vous recommande de laisser cette option cochée pour vous faciliter la configuration des exceptions. Permet d ajouter manuellement l accès à internet d un programme. Permet d ajouter manuellement l accès à internet d un port. Permet de modifier une exception : pour cela cliquez sur une exception pour la surligner et cliquez sur «Modifier». Ce firewall est-il suffisant? L initiative de Microsoft de vouloir créer un firewall logiciel gratuit intégré à Microsoft Windows XP est très appréciée, ceci étant dit, je trouve que ce firewall n est pas assez complet, car, quand certains programmes tentent d accéder à Internet, le firewall ne les détecte pas forcément, ce qui signifie que l ordinateur n est pas totalement protégé. Document créé par Xavier CABANAT Page 19 sur 24

Donc, je dirais que non, ce firewall n est pas suffisant, il vaudrait mieux se tourner vers un firewall plus élaboré. Par conséquent, en gratuit je vous conseillerai le firewall logiciel «Kerio Personal Firewall», qui lui, est gratuit, en français et très performant. Ce logiciel peut être téléchargé sur le site officiel de l éditeur, à l adresse : http://www.kerio.com/kerio.html ou sur d autres sites le proposant en téléchargement. Bien que le site officiel de l éditeur soit en anglais, le logiciel existe en version française. Les virus et antivirus : Qu est ce qu un virus? Un virus est un programme/logiciel malveillant susceptible d'infecter vos fichiers (principalement les fichiers exécutables). Il se transmet par les réseaux ou les supports d information. Il s'implante au sein des programmes en les parasitant, se duplique à l insu des utilisateurs. Le virus est exécuté quand le programme ou le fichier infecté est exécuté ou quand survient un évènement donné. Il produit des effets dommageables qui peuvent se traduire par des dysfonctionnements divers, effacement du disque dur, dysfonctionnement de logiciel, dysfonctionnement de Windows,etc. Il est donc important de protéger son ordinateur en installant un anti-virus et en n'ouvrant pas les fichiers joints à des e-mails dont vous ne connaissez pas l'expéditeur. Voici quelques types de virus : - Virus du secteur d'amorçage - Virus d'application - Virus furtif - Virus polymorphe - Virus de macros - Vers - Cheval de troie Qu est ce qu un antivirus? Un antivirus, comme son nom l indique sert à contrer les virus. L antivirus est un logiciel. L antivirus permet de vérifier l existence de virus dans nos disques durs, en scannant tous les fichiers présents sur le(s) disque(s) dur(s). Document créé par Xavier CABANAT Page 20 sur 24

Comment fonctionne un antivirus? Comme je l ai expliqué ci-dessus, l antivirus scanne tous les fichiers présents sur le(s) disque(s) dur(s), ce scan peut être automatisé ou lancé manuellement par l utilisateur. Lorsqu il trouve un virus, il le fait savoir à l utilisateur en lui mettant un message à l écran (un peu comme le fait le firewall lorsqu un logiciel essaye d accéder à Internet). Sur ce message, il nous indique qu il a trouvé un virus à tel emplacement, que ce virus est un virus du type xxx (cheval de troie, vers, ) et il nous demande ce que nous voulons faire. Là, plusieurs solutions s offrent à nous on peut supprimer le virus (c'est-à-dire supprimer le fichier infecté par le virus) mettre le virus en quarantaine (c'est-à-dire mettre le fichier infecté par le virus dans un dossier créé par l antivirus appelé «Quarantaine» désinfecter le fichier (c'est-à-dire que l antivirus va essayer de supprimer le virus du fichier sans supprimer le fichier. Je dis va essayer, car cela ne fonctionne pas tout le temps) ou exclure le fichier (c'est-à-dire que l antivirus ne va rien faire). Quels sont les antivirus existants sur le marché? Il existe plusieurs antivirus, il y en a certains qui sont gratuits et d autres qui sont payants mais il existe également des antivirus gratuits, avec très peu d options de configuration, ne s installant pas et servant uniquement à détecter certains virus bien précis (il y a par exemple : stinger, Désinfection BitDefender, ). Il faut savoir qu un bon antivirus, est un antivirus qui a sa base de données de virus (liste contenant tous les virus existants) mise à jour très fréquemment et qui contient le plus de virus possibles (de sorte à pouvoir détecter un maximum de virus). Il faut savoir qu un antivirus n est pas valable à vie, lorsque l on achète un antivirus, on paye le logiciel mais également le droit aux mises à jour pendant une durée déterminée. En principe, pour la plupart des logiciels antivirus achetés, la durée de droit aux mises à jour est d un an, ce qui signifie qu après l année écoulée, le logiciel ne fera plus de mise à jour, cette option sera définitivement bloquée. Donc il faut soit se réabonner aux mises à jour pour une certaine durée (en faisant la demande sur le site de l antivirus cela sous la condition de payer ce service), soit racheter un nouvel antivirus (soit le même antivirus soit un autre antivirus). Voici une petite liste, à titre indicatif, d antivirus existant sur le marché : Document créé par Xavier CABANAT Page 21 sur 24

Nom de l'antivirus Kaspersky Anti-Virus Personnal BitDefender Edition Professionnelle ou Edition Standard BitDefender Free Edition Norton Antivirus McAfee VirusScan Avast! AVG Antivirus AVG Professional Edition Type de licence Payant Payant Gratuit Payant Payant Gratuit pour une utilisation personnelle Gratuit Payant Les Spywares et Anti-Spywares : Qu est ce qu un Spyware? Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL (Adresse internet) des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé! En revanche étant donné que la longue licence d'utilisation est Document créé par Xavier CABANAT Page 22 sur 24

rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Qu est ce qu un Anti-Spyware? C est un logiciel qui vise à éliminer tous les types de spyware. Comment les Spywares s installent-ils sur nos ordinateurs? Il y a plusieurs possibilités, ils peuvent tout simplement s installer à cause d un site internet, par exemple lorsque vous naviguez sur un site, ce dernier vous envoie un fichier à installer en vous disant que c est nécessaire pour telle ou telle raison, et ce fichier contient, entre autre, un Spyware qui va s installer sur votre ordinateur. Parfois ces logiciels que l on télécharge sur Internet, contiennent des Spywares, c'est-à-dire que lorsqu on installe le programme, ce dernier va également installer un Spyware. Lorsque je parle de logiciel téléchargé, je ne parle pas uniquement de ceux qui pourraient être téléchargés illicitement, mais également de ceux qui sont très connus, comme le célèbre codec vidéo Divx qui contient dans certaines de ses versions un Spyware. Comment se prémunir des Spywares? La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares: Document créé par Xavier CABANAT Page 23 sur 24

Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore imesh. Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plan suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares. De plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Quels sont les Anti-Spywares existant sur le marché? Il en existe plusieurs, les plus connus sont : Ad-Aware de Lavasoft sur http://www.lavasoft.de/ Spybot Search & Destroy sur http://www.safernetworking.org/fr/index.html Ad-Aware personnal est gratuit, Spybot est également gratuit et en français. Document créé par Xavier CABANAT Page 24 sur 24