L E S S P Y W A R E S. Table des matières. ETAPE 3 : Utilisation de l utilitaire Malware bytes Anti-Malware



Documents pareils
Initiation à l informatique. Module 5 : Entretien et sécurisation de Windows

Initiation maintenir son ordinateur en forme

Conditions d'utilisation de la version gratuite

Le nettoyage et l optimisation de son PC

NETTOYER ET SECURISER SON PC

Nettoyer Windows Vista et Windows 7

Club informatique Mont-Bruno

Supprimer les spywares

Fiche Technique. MAJ le30/03/2011

Leçon N 4 Sauvegarde et restauration

Maintenance régulière de son ordinateur sous Windows

Fiche technique. MAJ le 11/03/2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Quelques conseils de sécurité informatique

Comment bien nettoyer Windows

Découvrir et bien régler Avast! 7

Utiliser Glary Utilities

Logiciels indésirables et adwares comment les larguer définitivement?

Sophos Computer Security Scan Guide de démarrage

Avira System Speedup. Guide

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Microsoft Security Essentials

NETTOYER ET SECURISER SON PC

MENU FEDERATEUR. Version Cabinet - Notice d installation et de mise à jour

Procédure d installation :

Le pare-feu de Windows 7

1 Description du phénomène. 2 Mode de diffusion effets dommageables

Les sauvegardes de l ordinateur

Lexique informatique. De l ordinateur :

Guide d installation

Démarrer et quitter... 13


Lutter contre les virus et les attaques... 15

GUIDE D UTILISATION DES SERVICES PACKAGES

Mise à jour d avast! et de vos logiciels Ciel

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

PROCEDURE D INSTALLATION et de CONFIGURATION DU SERVICE PACK2 POUR WINDOWS XP

Edutab. gestion centralisée de tablettes Android

Procédure de restauration F8. Série LoRdi 2012 à Dell V131 V3360 L3330

Janvier Entretien de l ordinateur

Espace Client Aide au démarrage

Contrôle Parental Numericable. Guide d installation et d utilisation

PARAMETRER INTERNET EXPLORER 9

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

DEVILLE Clément SARL ARFLO. DEVILLE Clément 18/01/2013. Rapport de stage Page 1

Certificats Electroniques sur Clé USB

Avira Professional Security Migrer vers Avira Professional Security version HowTo

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Tutorial et Guide TeamViewer

QUELQUES CONSEILS POUR LA MAINTENANCE DE VOTRE ORDINATEUR

Connected to the FP World

Nettoyer son PC avec des logiciels gratuits

Donner un second souffle à votre PC

Assistance à distance sous Windows

Installation 1K-Serveur

Guide de démarrage IKEY 2032 / Vigifoncia

INSTALLER LA DERNIERE VERSION DE SECURITOO PC

Contrôle Parental Numericable. Guide d installation et d utilisation

Sydonia. Direction des technologies et des services de l information. Guide d'installation de la suite Sydonia Nom de fichier :

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Pour le désactiver, décochez "Site web du logiciel au démarrage" dans le menu "Fichier"

Progitek Backup- s Shareware version 6.0 du 1 er février 2008

Faire Le Ménage. Faire le ménage lié à l utilisation de son PC

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

GUIDE DE L UTILISATEUR Recoveo Récupérateur de données

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

TRUCS & ASTUCES SYSTEME. 1-Raccourcis Programme sur le Bureau (7)

DOCUMENT D ACCOMPAGNEMENT POUR L INSTALLATION DU LOGICIEL ESTIMACTION

WinTask x64 Le Planificateur de tâches sous Windows 7 64 bits, Windows 8/ bits, Windows 2008 R2 et Windows bits

Espace pro. Installation des composants avec Firefox. Pour. Windows XP Vista en 32 et 64 bits Windows 7 en 32 et 64 bits

Mobile Security pour appareils Symbian^3

Tous les logiciels cités dans ce document sont des marques déposées de leurs propriétaires respectifs

Guide de l utilisateur Mikogo Version Windows

Novell. NetWare 6. GUIDE D'ADMINISTRATION DE NETDRIVE

Internet Le guide complet

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Itium XP. Guide Utilisateur

Internet Découverte et premiers pas

PARAGON - Sauvegarde système

MANUEL D INSTALLATION DES PRE REQUIS TECHNIQUES SALLE DES MARCHES V.7

Mes documents Sauvegardés

Indiquer l'espace libre sur le disque dur

Capture Pro Software. Démarrage. A-61640_fr

Livret 1 Poste de travail de l utilisateur :

Guide d'utilisation du Serveur USB

Connecteur Zimbra pour Outlook 2007 et 2010 (ZCO) w

MIGRER VERS LA DERNIERE VERSION DE L'ANTIVIRUS FIREWALL

Prise en main d une Cyberclasse

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

MANUEL DU SERVICE CENTER

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Guide de démarrage rapide

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

Manuel d utilisation du web mail Zimbra 7.1

CAPTURE DES PROFESSIONNELS

Transcription:

www.sica-informatique.fr Fiche pratique L E S S P Y W A R E S F E V R I E R 2 0 1 4 Table des matières Introduction : Les spywares Préambule : Voir les spywares Actions : Eradiquer les spywares ETAPE 1 : Utilisation de l utilitaire RogueKiller ETAPE 2 : Utilisation de l utilitaire Adwcleaner ETAPE 3 : Utilisation de l utilitaire Malware bytes Anti-Malware ETAPE 4 : Utilisation de l utilitaire SUPERAntiSpyware ETAPE 5 : Utilitaire CCLEANER ETAPE 6 : Utilitaire Avast browser Cleanup Tools ETAPE 7 : Paramètres divers Conclusion : Démystifier les virus... La vocation de cette fiche pratique est de vous permettre un nettoyage de votre PC infecté par un spyware à partir de simple impression écran. Celle-ci n a pas vocation à expliquer les processus de nettoyage dans le détail. Il est volontairement fait abstraction des termes techniques pour laisser place aux écrans, plus simple à appréhender. N hésitez pas à vous référer aux sites des éditeurs de nos différentes solutions gratuites pour votre complément d informations techniques. Merci pour votre compréhension

P A G E 2 Introduction : Les spywares... Les espiogiciels Un espiogiciel (en anglais spyware) est un programme chargé de recueillir des informations sur l'utilisateur de l'ordinateur sur lequel il est installé (on l'appelle donc parfois mouchard) afin de les envoyer à la société qui le diffuse pour lui permettre de dresser le profil des internautes (on parle de profilage). Les récoltes d'informations peuvent ainsi être : la traçabilité des URL des sites visités, le traquage des mots-clés saisis dans les moteurs de recherche, l'analyse des achats réalisés via internet, voire les informations de paiement bancaire (numéro de carte bleue / VISA) ou bien des informations personnelles. Les spywares s'installent généralement en même temps que d'autres logiciels (la plupart du temps des freewares ou sharewares). En effet, cela permet aux auteurs des dits logiciels de rentabiliser leur programme, par de la vente d'informations statistiques, et ainsi permettre de distribuer leur logiciel gratuitement. Il s'agit donc d'un modèle économique dans lequel la gratuité est obtenue contre la cession de données à caractère personnel. Les spywares ne sont pas forcément illégaux car la licence d'utilisation du logiciel qu'ils accompagnent précise que ce programme tiers va être installé! En revanche étant donné que la longue licence d'utilisation est rarement lue en entier par les utilisateurs, ceux-ci savent très rarement qu'un tel logiciel effectue ce profilage dans leur dos. Par ailleurs, outre le préjudice causé par la divulgation d'informations à caractère personnel, les spywares peuvent également être une source de nuisances diverses : consommation de mémoire vive, utilisation d'espace disque, mobilisation des ressources du processeur, plantages d'autres applications, gêne ergonomique (par exemple l'ouverture d'écrans publicitaires ciblés en fonction des données collectées). Les types de spywares On distingue généralement deux types de spywares : Se protéger Les spywares internes (ou spywares internes ou spywares intégrés) comportant directement des lignes de codes dédiées aux fonctions de collecte de données. Les spywares externes, programmes de collectes autonomes installés Voici une liste non exhaustive de spywares non intégrés : Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, ezula/kazaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 et WebHancer La principale difficulté avec les spywares est de les détecter. La meilleure façon de se protéger est encore de ne pas installer de logiciels dont on n'est pas sûr à 100% de la provenance et de la fiabilité (notamment les freewares, les sharewares et plus particulièrement les logiciels d'échange de fichiers en peer-to-peer). Voici quelques exemples (e liste non exhaustive) de logiciels connus pour embarquer un ou plusieurs spywares : Babylon Translator, GetRight, Go!Zilla, Download Accelerator, Cute FTP, PKZip, KaZaA ou encore imesh. Qui plus est, la désinstallation de ce type de logiciels ne supprime que rarement les spywares qui l'accompagnent. Pire, elle peut entraîner des dysfonctionnements sur d'autres applications! Dans la pratique il est quasiment impossible de ne pas installer de logiciels. Ainsi la présence de processus d'arrière plans suspects, de fichiers étranges ou d'entrées inquiétantes dans la base de registre peuvent parfois trahir la présence de spywares dans le système. Si vous ne parcourez pas la base de registre à la loupe tous les jours rassurez-vous, il existe des logiciels, nommés anti-spywares permettant de détecter et de supprimer les fichiers, processus et entrées de la base de registres créés par des spywares.de plus l'installation d'un pare-feu personnel peut permettre d'une part de détecter la présence d'espiogiciels, d'autre part de les empêcher d'accéder à Internet (donc de transmettre les informations collectées). Source de l article : Site CommentCamarche.net

P A G E 3 Préambule : Voir les spywares 1 Une barre du navigateur polluée!!!!! 2 Des redirections systématiques en page d accueil avec apparition de pages publicitaires intempestives iminent Babylon, boxore Www.Qov6.. www.search,mysearchdial,.. 3 Des applicatifs qui se lancent systématiquement au démarrage (A désinstaller) 4 Des compléments d applications pendant l installation de votre logiciel téléchargé Le cas le plus fréquent : Lors de l installation d un applicatif, à chaque bouton «suivant», le logiciel proposera l installation d une autre application, pensez à décocher systématiquement. Dans certains cas, les boutons «DECLINE», «I DON T AGREE», «NON» remplaceront la case à décocher.

P A G E 4 Etape 1 :RogueKiller Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) Exécution de RogueKiller : 1er Etape : Nettoyage de la mémoire Au démarrage, l utilitaire fait automatiquement une pré analyse de la mémoire pour paralyser les spywares actifs 1 2 Message de fin de Pré analyse Si RogueKiller vous demande une mise à jour, répondez non si vous n êtes pas à l aise, nous renouvelons les versions régulièrement sur notre site pour que les écarts fonctionnels des différents versions ne soient pas significatives. Validation des termes d utilisation 3

P A G E 5 Etape 1 :RogueKiller Exécution de RogueKiller : 2ème Etape : Nettoyage des paramètres sensibles système Bouton SCAN 1 2 Scan terminé 3 Appui sur ces 4 boutons pour nettoyage Modélisation des lignes suspectes 4 Dernière étape : Réparer services Etape 1 terminée, passez à l étape suivante RogueKiller : Editeur : Adlice Software - Site Editeur http://www.sur-la-toile.com/roguekiller/

P A G E 6 Etape 2 : Adwcleaner Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) Exécution de Adwcleaner : 1er Etape : Scanner L installation est instantanée 1 2 Bouton Nettoyer (Répondre Ok au Message)

P A G E 7 Etape 2 : Adwcleaner 3 Nettoyage Terminée OK pour le message d avertissement 4 Ok La machine redémarre 5 La machine a redémarré et un rapport s affiche - Ne pas tenir compte - Fermer Etape 2 terminée, passez à l étape suivante

P A G E 8 Etape 3 : Malwarebytes Anti-Malware Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) 1 Installation de l applicatif : Suivant...Suivant jusqu à Terminer 2 Connexion au serveur pour mise à jour des signatures anti-malware

P A G E 9 Etape 3 : Malwarebytes Anti-Malware 3 Exécuter un examen complet (30 à 60 mn) 4 Un rapport final 5 Onglet Quarantaine - Bouton Supprimer en cas d infection. Attention, pensez à cocher tous les éléments Etape 3 terminée, passez à l étape suivante

P A G E 10 Etape 4 : SUPERAntiSpyware Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) 1 Installation de l applicatif : Next, I Agree, Next,Next., Next.. jusqu à Finished 2 Decline 3 Option Complete Scan Puis Bouton Scan your computer

P A G E 11 Etape 4 : SUPERAntiSpyware 4 Démarrage du Scan - Bouton «Sart Complete Scan» 5 Bouton «Continue»

P A G E 12 Etape 4 : SUPERAntiSpyware 6 Validation de toutes les coches puis Bouton «Remove Thearts» 7 Redémarrage de la machine Etape 4 terminée, passez à l étape suivante

P A G E 13 Etape 5 : Ccleaner Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) 1 Installation de l applicatif : Suivant...Suivant Validation de Google en plus...jusqu à Fermer 2 Nettoyage des fichiers Temporaires de navigation Analyser non obligatoire - Bouton «Nettoyer»

P A G E 14 Etape 5 : Ccleaner 3 Nettoyage Base de registre A) Chercher les erreurs B) Corriger les erreurs C) Non à la sauvegarde du registre C) D) Corriger toutes les erreurs A) B) D) 4 Suppression des programmes «suspicieux» A) Sélection du programme par simple clic 5 Vérification des appels «suspicieux» au démarrage A) Sélection du programme par simple clic B) Bouton «Désinstaller» B) Bouton «Effacer» B) A) A) B) Voir en Préambule la liste des applicatifs «suspicieux» Passez tous les onglets (Windows, internet Explorer,..) Etape 5 terminée, passez à l étape suivante

P A G E 15 Etape 6 : Avast browser Cleanup Tools Téléchargement de l applicatif sur notre site sécurisé (Clic sur l icône) Privilégier «Enregistrer» si vous avez une connexion faible sinon Bouton «Exécuter» N oubliez pas de lancer l exécution si vous choisissez l enregistrement (voir répertoire Téléchargement) 1 Bouton «Supprimer» au besoin 2 Réinitialisez les paramètres des navigateurs Etape 6 terminée, passez à l étape suivante

P A G E 16 Etape 7 : Paramètres divers 1 Les raccourcis Windows de vos Navigateurs Suppression de tout le texte se trouvant derrière.exe Exemple Partie à effacer - Laisser le caractère «Quote» après.exe 2 Les modules complémentaires de vos navigateurs

P A G E 17 Etape 7 : Paramètres divers 2 Les modules complémentaires de vos navigateurs Pour des noms «suspicieux», un click sur la ligne (qui devient bleu) puis bouton «Supprimer» en bas à droite. Dans certains cas, pensez à désactiver l état «Par défaut» avant la suppression (Clic droit sur le bon moteur puis «Par défaut») pour désactiver l état du mauvais moteur 3 Les pages d accueil 4 Vérifier dans Options Internet / Connexions / Paramètres Réseau / Serveur proxy (Pas de coche) Ne faire cette étape que si vous ne pouvez ouvrir internet sur un autre onglet que celui de l accueil Etape 7 terminée, passez à l étape suivante

P A G E 18 Démystifier les virus Quelques illustres virus... Historiquement, la naissance des virus a donné bien du mal aux différents acteurs informatiques tant les environnements informatiques ne connaissaient pas les systèmes de protection et de sécurité actuels. Les virus disposaient alors d une faculté aisée à se propager et à bloquer rapidement le système informatique.le coût de récupération des données dû au niveau technologique des solutions de sauvegarde (quant il existait une sauvegarde!!!!) a renforcé la crainte existante des différents acteurs du monde informatique. Quelques années de frayeur ont laissées place à la sérénité avec l apparition des solutions «Anti-virus» dignes de ce nom. A cela, c est ajouté l évolution des systèmes d exploitation avec un renforcement du système de sécurité. Les systèmes de sauvegarde fiables et rapides ont fait leurs apparitions, rendant la manipulation de restauration plus aisée, donc moins contraignante. L imagination des créateurs de virus n a cessé de fonctionner,surtout avec l explosion d Internet, vecteur de transmission de virus idéal. Mais aujourd'hui, les procédures de récupération de données, la politique de sécurité des systèmes, associées à une politique d utilisation de l informatique mieux cadrée permet de relativiser les risques et l impact d une infection. Aujourd'hui, la raison d une infection, d une intrusion, est plus liée à une faute dans le comportement de l utilisateur que d une faille dans le système informatique. Il faut admettre que la probabilité d être infecté par un virus est aujourd'hui très faible à condition de respecter quelques principes : Présence d un antivirus obligatoire Installation automatique/recommandée d applicatifs téléchargés à proscrire (Choisir «personnalisée») Clic interdit sur courrier messagerie suspicieux, sur applications inconnues => Suppression des éléments Consultation de site à chargement illégal à proscrire Récupération de données sur un clef USB à surveiller (surtout si celle-ci a servi à transférer des vidéos, des musiques, des diaporamas humoristiques...divers contenus internet) Fermer les pages internet «surgissantes» non désirées. Pare-feu activé (Sachez que votre box constitue déjà un pare-feu difficile à franchir) A cela, ajouter une politique de sauvegarde rigoureuse et vous dédramatiserez une infection peu probable.

La SICA INFORMATIQUE, votre partenaire informatique. Carrefour de l'agriculture 12026 RODEZ Cedex 09 Notre but premier est de vous accompagner dans www.sica-informatique.fr l informatisation de votre entreprise et de vous Téléphone : 05.65.73.79.31 Télécopie : 05.65.73.79.39 Messagerie : compte12web@sica-informatique.fr suivre au quotidien. Une équipe à votre service Les technologies au service de votre quotidien Notre sélection Printemps 2014