NETTOYER ET SECURISER SON PC



Documents pareils
NETTOYER ET SECURISER SON PC

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Initiation maintenir son ordinateur en forme

Nettoyer Windows Vista et Windows 7


Maintenance régulière de son ordinateur sous Windows

Le nettoyage et l optimisation de son PC

Utiliser Glary Utilities

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Comment bien nettoyer Windows

Leçon N 4 Sauvegarde et restauration

Internet sans risque surfez tranquillement

Nettoyer son PC avec des logiciels gratuits

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Club informatique Mont-Bruno

Quelques conseils de sécurité informatique

Iobit Malware Fighter

Les bons réflexes : le bureau et la zone de notification : Les programmes qui s activent au démarrage ; Enlever / supprimer un programme ;

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

INITIATION A L INFORMATIQUE. MODULE : Initiation à l'environnement Windows XP. Table des matières :

Donner un second souffle à votre PC

A. Sécuriser les informations sensibles contre la disparition

Microsoft Security Essentials

Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Supprimer les spywares

Cahier n o 7. Mon ordinateur. Gestion et Entretien de l ordinateur

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

Progressons vers l internet de demain

Conditions d'utilisation de la version gratuite

Janvier Entretien de l ordinateur

Avira Professional Security Migrer vers Avira Professional Security version HowTo

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

Fiche Technique. MAJ le30/03/2011

Aperçu de l'activité virale : Janvier 2011

GEP À LA DÉCOUVERTE DU MONDE PROFESSIONNEL. Troisième Découverte Professionnelle Module 3 heures - Collège


Fiche technique. MAJ le 11/03/2013

Dossier sécurité informatique Lutter contre les virus

Lutter contre les virus et les attaques... 15

Présenté par : Mlle A.DIB

Démarrer et quitter... 13

Guide d administration basique. Panda Security

1. Étape: Activer le contrôle du compte utilisateur

Avira System Speedup. Guide

Piratrax 2012 Danger - Effacer vos traces

Avira System Speedup Informations de parution

Guide de démarrage rapide

INITIATION A WINDOWS 7.

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Table des matières ENVIRONNEMENT

Manuel de l'utilisateur d'intego VirusBarrier Express et VirusBarrier Plus

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Les menaces sur internet, comment les reconnait-on? Sommaire

Faire le MENAGE dans son ordinateur

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Guide d installation

GESTION DE L'ORDINATEUR

Windows 7 Système d exploitation. INF Outils bureautiques, logiciels et Internet

Optimisation SSD associé à un disque dur classique. Windows 7.

Installation et mise en sécurité des postes de travail Windows

Quelques tâches sont à effectuer régulièrement pour assurer (autant que faire se peut!) le bon fonctionnement de Windows.

A C T I V I T É S CE QUE JE CONNAIS CONTEXTE PROFESSIONNEL. Quel est l élément essentiel du poste informatique? ...

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Revo Uninstaller Guide de l Utilisateur

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

La Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS

Liens de téléchargement des solutions de sécurité Bitdefender

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

SOMMAIRE. Association pour une Informatique raisonnée

Manuel de l utilisateur

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

Webroot SecureAnywhere. Foire aux questions

GENERALITES. Cela permet de se débarrasser des parasites, spywares et autres virus qui peuvent nuire au

1 Description du phénomène. 2 Mode de diffusion effets dommageables

DESINSTALLER LES ANTIVIRUS ET FIREWALL AVANT L'INSTALLATION DE L'ANTIVIRUS FIREWALL

«Obad.a» : le malware Android le plus perfectionné à ce jour

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Symantec Endpoint Protection Fiche technique

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide de démarrage IKEY 2032 / Vigifoncia

MANUEL D UTILISATION

Certificat Informatique et Internet

Guide de l'administrateur Citrix Personal vdisk 5.6.5

Sophos Enterprise Console Aide. Version du produit : 5.1

Les sauvegardes de l ordinateur

Liens de téléchargement des solutions de sécurité Bitdefender

Installation et Réinstallation de Windows XP

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

SÉCURITE INFORMATIQUE

TP 1 : prise en main de Windows. TP 1 : prise en main de Windows

Transcription:

NETTOYER ET SECURISER SON PC

NETTOYER

Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou dangereux

Les outils

L outil de nettoyage de disque fourni par Windows Menu Tous les programmes Accessoires Outils système Nettoyage de disque OU Explorateur clic droit sur un disque Propriétés Nettoyage de disque

Dans un premier temps le système vous demande de choisir quels fichiers supprimer : les vôtres ou ceux de tous les utilisateurs de l ordinateur. Choisissez les fichiers de tous les utilisateurs

Si vous êtes passé par le menu, Le système vous demande maintenant de sélectionner le disque à nettoyer. Sélectionner le disque dans le menu déroulant proposé

Le système lance alors l analyse du disque choisi Et vous affiche les fichiers supprimables ainsi que l espace disque potentiellement libérable

Cochez les cases en face des fichiers que vous souhaitez supprimer et cliquez sur le bouton Ok. Dernière vérification avant la suppression, cliquez sur le bouton Supprimer les fichiers Le nettoyage commence

CCleaner CCleaner permet de vider en toute simplicité l'historique des navigateurs Web et des programmes lancés, les cookies, les logs de Windows, le presse-papier, la corbeille, les documents récents, les formulaires, le cache du système... Commencer par télécharger le logiciel : http://www.piriform.com/ccleaner,

Installez CCleaner

Lancez et utilisez CCLeaner Sélectionnez l outil Nettoyeur Sélectionnez les types de fichier pour lesquels lancer l analyse Cliquez sur le bouton Analyser

L analyse finie, CCleaner vous affiche les fichiers qui vont être supprimés Cliquez sur le bouton Nettoyer

Le nettoyage terminé, CCleaner vous affiche les fichiers qui ont été supprimé

Nettoyage du registre Sélectionnez Registre Cliquez sur Chercher les erreurs

L analyse finie, CCleaner vous affiche les clés registre qui vont être supprimées Cliquez sur le bouton Corriger les erreurs sélectionnées

CCleaner vous propose de sauvegarder les clés registre qui vont être supprimer, cliquez sur le bouton Oui, vous pourrez ainsi les restaurer si vous rencontrez des problèmes suite à ce nettoyage. Donnez un nom au fichier de sauvegarde puis cliquez sur enregistrer

CCleaner vous demande ensuite pour chaque erreur de confirmer la suppression Cliquez sur Corriger toutes les erreurs sélectionnées Le nettoyage terminé, cliquez sur le bouton Fermer

Cette première phase de nettoyage étant terminée, poursuivez avec la désinstallation des logiciels que vous n utilisez pas ou plus Utilisez pour réaliser cette tache soit : L outil fourni avec votre système d exploitation Menu Panneau de configuration Programmes et fonctionnalités Ccleaner Cliquez sur l onglet Outils

Sélectionnez dans la liste le programme que vous souhaitez désinstaller Puis cliquez sur le bouton Désinstaller

Vous avez nettoyé votre disque des fichiers inutiles, vous avez nettoyé le registre, vous avez supprimé les logiciels non utilisés, il ne vous reste plus qu une dernière opération à réaliser : la défragmentation A quoi sert la défragmentation? Elle a pour effet de regrouper les fragments de fichier afin d optimiser les temps d accès au disque dur lors de la lecture.

Imaginons que votre disque comporte 10 fichiers 1 2 3 4 5 6 7 8 9 10 Vous supprimez 3 de ces fichiers 1 2 4 6 7 9 10 Vous enregistrez maintenant un fichier volumineux sans avoir effectué de défragmentation 1 1 2 4 11 6 7 11 9 10 1 On constate que le fichier 11 est découpé en trois morceaux, pour le lire le système devra accéder trois fois au disque dur

Si l on effectue la même manipulation mais cette fois-ci en ayant effectué une défragmentation 1 2 4 6 7 11 9 10 Le fichier 11 se retrouve écrit en un seul morceau et le système n aura à accéder qu une seule fois au disque pour le lire gain de temps

Pour défragmenter votre disque dur, utilisez l outil fournit par votre système. Menu Tous les programmes Accessoires Outils système Nettoyage de disque Explorateur clic droit sur un disque Propriétés Outils Défragmenter maintenant Le système va défragmenter votre disque, cette opération peut être longue en fonction de la taille de votre disque dur

SECURISER

Pourquoi sécuriser votre PC? Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware, etc. Les risque liés à ces infections sont divers et peuvent aller de l intrusion de publicités non sollicitées à une impossibilité d utiliser votre ordinateur en passant par une usurpation de votre identité.

En premier lieu quelques définitions : Virus : Un virus informatique est un automate auto réplicatif à la base non malveillant, mais aujourd'hui trop souvent additionné de code malveillant (donc classifié comme logiciel malveillant), conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés «hôtes». Il peut perturber plus ou moins gravement le fonctionnement de l'ordinateur infecté. Il peut se répandre à travers tout moyen d'échange de données numériques comme les réseaux informatiques et les cédéroms, les clefs USB, etc. - http://fr.wikipedia.org/wiki/virus_informatique Vers informatique : En informatique un ver est un programme nocif qui diffère des virus par plusieurs points. Tout d'abord le ver est un programme autonome qu'on peut retrouver sur le disque dur, contrairement aux virus qui se dissimulent comme des parasites dans des fichiers ou dans le code exécutable contenu dans le secteur de démarrage du disque. Toutefois quelques très rares vers ne s'enregistrent pas sur le disque et subsistent uniquement en mémoire). - http://www.futura-sciences.com/fr/definition/t/informatique-3/d/ver-informatique_2435/ Spyware : Contraction de spy et software. Logiciel espion qui collecte des données personnelles avant de les envoyer à un tiers, comme transmettre les données saisies grâce au clavier par exemple. - http://www.futura-sciences.com/fr/definition/t/internet-2/d/spyware_1956/ Backdoor : Point d'accès confidentiel à un système d'exploitation, à un programme ou à un service en ligne. Ces passages secrets sont ménagés par les concepteurs des logiciels pour fournir des accès privilégiés pour les tests ou la maintenance. Mais les pirates qui les découvrent peuvent déjouer tous les mécanismes de sécurité et rentrer dans le système. Désigne également des petits programmes installés dans l'ordinateur à l'insu de l'utilisateur (généralement par des vers), et qui donnent accès au contrôle de l'ordinateur par des pirates. - http://www.futurasciences.com/fr/definition/t/informatique-3/d/backdoor_2047/ Malware : Mot bâti par analogie à software. Il désigne tout type de programme nocif introduit sur un ordinateur à l'insu de l'utilisateur. Il regroupe les virus, vers, spywares, keyloggers, chevaux de Troie, backdoors... - http://www.futura-sciences.com/fr/definition/t/internet-2/d/malware_2542/ Keylogger : Un keylogger est un type de spyware spécialisé pour espionner les frappes au clavier sur l'ordinateur qui l'héberge, et pour les transmettre via internet à une adresse où un pirate pourra les exploiter. Un keylogger peut donc recueillir et transmettre vos mots de passe, code de carte bancaire, intitulé sous lequel vous ouvrez une session... - http://www.futura-sciences.com/fr/definition/t/internet-2/d/keylogger_2543/ Cheval de Troie : Initialement un cheval de Troie désignait un programme se présentant comme un programme normal destiné à remplir une tâche donnée, voire ayant parfois un nom connu (en quelque sorte "déguisé" sous une fausse apparence), mais qui, une fois installé exerçait une action nocive totalement différente de sa fonction "officielle". Actuellement le terme désigne à peu près tout programme qui s'installe de façon frauduleuse (souvent par le biais d'un mail ou d'une page web piégés) pour remplir une tâche hostile à l'insu de l'utilisateur. Les fonctions nocives peuvent être l'espionnage de l'ordinateur, l'envoi massif de spams, l'ouverture d'un accès pour un pirate... La distinction entre cheval de Troie, spyware, keylogger, porte dérobée n'est donc souvent qu'une question de mot ou de contexte. - http://www.futura-sciences.com/fr/definition/t/internet-2/d/cheval-de-troie_2587/

Les outils de protection Les antivirus Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants. Ils peuvent-être gratuits ou payants. Quelques exemples d antivirus gratuits : AVG, AVAST, Microsoft Security Essentials, Avira, Comodo Internet Security, Panda Cloud, Moon Secure Antivirus, Rising antivirus, Adaware free internet security, Blink Personal Edition, FortiClient(TM) Endpoint Security Suite, Kingsoft Free Antivirus, Clamwin, Bitdefender free. http://www.commentcamarche.net/faq/35-antivirus-gratuit-lequelchoisir#antivirus-gratuit Vous pouvez également opté pour un antivirus payant Un site utile pour faire un choix avisé : http://www.av-test.org/fr/tests/particuliers/

Lorsque votre antivirus détecte un virus, il peut vous proposer 3 options : - Réparer le fichier : L'antivirus doit être capable de réparer le fichier atteint. Il n'y a pas de perte de donnée(s). - Supprimer le fichier : Si l'antivirus n'est pas capable de réparer le fichier, il vous proposera de le supprimer. - La mise en quarantaine : C'est une solution d'attente. L'antivirus place le fichier dans un dossier sûr du disque dur. Lorsque l'antivirus sera capable de réparer le fichier, vous pourrez extraire le fichier du dossier et le réparer. Remarque : malgré la présence d un antivirus, vous pouvez être contaminé par un virus si celui-ci n est pas encore connu et répertorié dans la base de connaissance de l antivirus.

Exemple d avertissement fournit par un antivirus

Outils de suppression des spywares et des malwares Nous vous proposons d utiliser un logiciel qui possède une version gratuite et qui est assez efficace concernant la détection et la suppression de ce type de programme. Il s agit de Malwarebytes. http://fr.malwarebytes.org/ Téléchargez-le sur le site indiqué puis installez-le.

Suivez toutes les étapes du processus d installation jusqu à la fin et pensez bien à décocher la case d activation de la version payante. Cliquez sur le bouton Terminer le logiciel se lance.

Le logiciel va automatiquement télécharger la mise à jour de sa base de connaissance, laissez-le faire puis passez l interface en français : Cliquez sur Settings Changez la langue par défaut Définir le Menu contextuel de l Explorateur sur Oui

Le logiciel va automatiquement télécharger la mise à jour de sa base de connaissance, laissez-le faire puis passez l interface en français : Cliquez sur Détection et protection Cochez la case Recherche de Rootkits

Lancer maintenant l analyse : cliquez sur Examen

Choisissez l option Examen «Menaces» et cliquez sur le bouton Examiner maintenant

Le logiciel analyse votre système, cela peut prendre du temps en fonction de la taille de votre disque dur

L analyse terminée, le logiciel vous affiche les fichiers potentiellement dangereux et vous demande quoi en faire. Cliquez sur le bouton tout mettre en quarantaine

Le nettoyage est terminé

Les bonnes pratiques - Mettre à jour son système d exploitation - Ne pas cliquer sur n'importe quel lien - Ne pas installer n'importe quel programme et surtout lorsqu'un site web vous suggère de l'installer pour accéder au contenu - Scanner les clefs USB des amis pour éviter une contamination extérieure - Faire attention aux pièces jointes envoyés par mail et chat - Ne pas utiliser de programmes crackés, préférez l utilisation de logiciels libres souvent gratuits.

Une autre solution pour vous protéger de toutes ces menaces consiste à utiliser un autre système d exploitation qui est beaucoup moins sujet aux attaques du fait de sa conception et de son code ouvert : Utiliser une distribution GNU/Linux Pour avoir une idée des distribution existantes: http://distrowatch.com (site en anglais) De la même manière si vous utiliser des logiciels gratuit que vous téléchargez, préférez les logiciels libres qui affichent leur code et ainsi sont moins dangereux pour votre système. Leur code étant accessible à tous, il est plus difficile d y cacher des bout de programme malveillant. Pour trouver des logiciels libres : Framasoft sourceforge (site en anglais)

Médiathèque Gaston Baissette Espace multimédia Avril 2014