Virus, Anti-virus et Pare-feu - PowerPoint PPT Presentation

About This Presentation
Title:

Virus, Anti-virus et Pare-feu

Description:

Title: Sauvegardes des PC Author: PLANCHON Last modified by: PLANCHON Created Date: 4/29/2003 7:05:23 AM Document presentation format: Affichage l' cran – PowerPoint PPT presentation

Number of Views:63
Avg rating:3.0/5.0
Slides: 34
Provided by: PLANC150
Category:
Tags: anti | detection | feu | pare | rootkit | virus

less

Transcript and Presenter's Notes

Title: Virus, Anti-virus et Pare-feu


1
Virus, Anti-virus et Pare-feu
  • Aide mémoire

2
Présentation de la session
  • Quest ce quun virus et tous les parasites qui
    peuvent infecter votre PC
  • Les anti-virus
  • Le pare-feu (firewall)

3
Questions
  • Que savez-vous sur les virus ?
  • Avez-vous un anti-virus ?

4
Les infections
  • Le virus
  • Le ver
  • Le rootkit
  • Le Spyware
  • Le cheval de Troie
  • Le Keylogger
  • L'usurpation dadresse IP
  • Le scan des vulnérabilités
  • Les lettres de chaînes

5
Les virus et autres attaques des PC
  • Les virus sont, avec les pirates et les spywares,
    lun des fléaux majeurs dInternet, des réseaux
    et, encore de nos jours, des ordinateurs non
    connectés.
  • Un virus est un programme, souvent petit, mais un
    programme, tout à fait normal, au même titre que
    votre tableur ou votre traitement de textes. Ce
    n'est que sa finalité qui diffère.

6
Finalité dun virus
  1. Pénétrer un organisme votre ordinateur.
    Généralement c'est vous-même qui l'y faites
    pénétrer avec une copie pirate de quelque chose,
    une connexion douteuse etc. ... et c'est
    vous-même qui en lancez la première activation
    sur votre ordinateur.
  2. Assurer sa protection en se camouflant et / ou
    en attaquant immédiatement votre antivirus et vos
    autres outils de surveillance
  3. Se répliquer dans votre ordinateur (recherches
    de cibles) pour asseoir sa virulence locale

7
Finalité dun virus
  1. Se propager et d'infester d'autres organismes
    (d'autres ordinateurs) par divers moyens par
    ses propres moyens lorsque vous vous connectez ou
    en se servant de vous lorsque vous copiez et
    diffusez des programmes et / ou des documents
    infestés
  2. Déclencher l'attaque sur une condition.
    Généralement la condition est une date et une
    heure donnée donnant au virus un temps de latence
    plus ou moins long, de quelques semaines à
    quelques mois, pour se propager au maximum et
    lancer une attaque la plus planétaire possible ou
    sur une cible la plus couverte possible etc. ...
    La condition peut aussi être le lancement de tel
    programme ou l'ouverture d'une session Internet
    etc. ...

8
Quelques types de virus
  • On distingue différentes catégories de virus, en
    fonction de leur mode de fonctionnement
  • les virus applicatifs, dont le vecteur de
    contamination principal est constitué par les
    programmes exécutables 
  • les virus systèmes, dont le vecteur de
    contamination est le secteur de partition ou le
    secteur de démarrage des disques 
  • les macrovirus, suites d'instructions
    enregistrées dans un document (les macros servant
    normalement à automatiser certaines tâches), puis
    exécutées par le programme de lecture du document
    lors de l'ouverture de celui-ci 
  • les virus de script, utilisant un langage de
    programmation particulier destiné à contrôler
    l'environnement d'un logiciel. Les langages les
    plus utilisés sont Javascript et VBscript.

9
Autres formes de virus
  • Les vers
  • On distingue aussi les vers (Worm en anglais). Un
    ver est un programme complet capable de répandre
    des copies de lui-même ou de ses  segments  sur
    d'autres systèmes informatiques. Contrairement au
    virus, un ver n'a pas besoin de s'attacher à un
    programme hôte.
  • Aujourd'hui, un virus tel que W32.Blaster.Worm
    utilise des fonctionnalités associées aux vers
    (auto-propagation).

10
Autres formes de virus
  • Les chevaux de Troie
  • Un cheval de Troie est un programme informatique
    contenant une fonction cachée, inconnue de
    l'utilisateur. Cette fonction est notamment
    utilisée afin de s'introduire dans l'ordinateur
    et consulter, modifier ou détruire des
    informations. Ces programmes sont ainsi utilisés
    pour récupérer des mots de passe, voire pour
    prendre le contrôle intégral à distance de la
    machine.
  • La plupart des chevaux de Troie nécessitent
    l'installation d'une partie serveur (le programme
    contenant la fonctionnalité cachée) sur la
    machine visée. Ces programmes sont alors diffusés
    via des programmes d'apparence anodine
    (économiseurs d'écran...), voire par des
    programmes d'installation n'installant rien !

11
Autres formes de virus
  • Le Keylogger
  • Les enregistreurs de frappe au clavier qui
    peuvent être matériels ou logiciels, ont pour
    fonction d'enregistrer furtivement absolument
    tout ce que vous tapez sur un clavier
    d'ordinateur, et de transmettre ces données. La
    plupart des keyloggers enregistrent également le
    nom de l'application en cours, la date et l'heure
    à laquelle elle a été exécutée ainsi que les
    frappes de touches associées à cette application.
  • Les keyloggers logiciels sont beaucoup plus
    répandus parce qu'ils peuvent être installés à
    distance (via un réseau, par le biais d'un troyen
    ou d'un virus), et ne nécessitent donc pas un
    accès physique à la machine pour la récupération
    des données collectées (souvent l'envoi se fait
    par email et ce, de façon périodique). A la
    différence de leurs pendants matériels, les
    keyloggers logiciels ont souvent la faculté
    d'obtenir bien plus de données parce qu'ils ne
    sont pas limités par la taille physique de leur
    mémoire. Plus dinfos ? http//www.bugbrother.com/
    security.tao.ca/keylog.html

12
Autres formes de virus
  • Le Rootkit
  • On nomme rootkit un programme ou ensemble de
    programmes permettant à un Pirate informatique de
    maintenir - dans le temps - un accès frauduleux à
    un système informatique
  • La fonction principale du  rootkit  est de
    camoufler la mise en place dune ou plusieurs
     portes dérobées . Ces portes dérobées
    (utilisables en local ou à distance) permettent
    au pirate de sintroduire à nouveau au cœur de la
    machine sans pour autant exploiter une nouvelle
    fois la faille avec laquelle il a pu obtenir
    laccès frauduleux initial, qui serait tôt ou
    tard comblée.
  • Les  rootkit  opèrent une suite de
    modifications, notamment au niveau des commandes
    système.
  • A la différence d'un virus informatique ou un ver
    de nouvelle génération, un  rootkit  ne se
    réplique pas.
  • Linstallation dun  rootkit  nécessite des
    droits administrateur sur la machine, notamment à
    cause des modifications profondes du système
    quil engendre. Cela signifie que le pirate doit
    initialement disposer dun accès frauduleux, avec
    les droits du  root  sous linux par exemple,
    afin de mettre en place son  rootkit .
  • Un  rootkit  ne permet pas en tant que tel de
    sintroduire de manière frauduleuse sur une
    machine saine. En revanche, certains  rootkit 
    permettent la collecte des mots de passe qui
    transitent par la machine  corrompue . Ainsi,
    un  rootkit  peut indirectement donner laccès
    à dautres machines.

13
Autres formes de virus
  • Le Spyware
  • Un logiciel espion (espiogiciel, mouchard ou en
    anglais Spyware) est un logiciel malveillant qui
    s'installe dans un ordinateur dans le but de
    collecter et transférer des informations sur
    l'environnement dans lequel il s'est installé,
    très souvent sans que l'utilisateur n'en ait
    connaissance. L'essor de ce type de logiciel est
    associé à celui d'Internet, qui lui sert de moyen
    de transmission de données. Il est permis de
    penser que les logiciels espions sont développés
    principalement par des sociétés proposant de la
    publicité sur Internet. En effet, pour permettre
    l'envoi de publicité ciblée, il est nécessaire de
    bien connaître sa cible. Cette connaissance peut
    être facilement obtenue par des techniques de
    profilage dont le logiciel espion fait partie.
  • Un logiciel espion est composé de trois
    mécanismes distincts 
  • Le mécanisme d'infection, qui installe le
    logiciel. Ces mécanismes sont identiques à ceux
    des virus, des vers ou des chevaux de Troie. Par
    exemple, l'espiogiciel Cydoor utilise le logiciel
    grand public Kazaa 
  • le mécanisme assurant la collecte d'information.
    Pour le même exemple, la collecte consiste à
    enregistrer tout ce que l'utilisateur recherche
    et télécharge via le logiciel Kazaa 
  • le mécanisme assurant la transmission à un tiers.
    Ce mécanisme est généralement assuré via le
    réseau Internet. Le tiers peut être le concepteur
    du programme ou une entreprise.

14
Autres formes de virus
  • Lettres en chaîne
  • Si vous utilisez la messagerie pour diffuser de
    vrais messages, sachez qu'elle sert aussi à la
    diffusion de faux messages.
  • Une lettre en chaîne est une lettre demandant au
    destinataire de la renvoyer en copie à plusieurs
    personnes, sa diffusion augmentant ainsi de
    manière géométrique. En effet, si une personne
    envoie le courrier à 15 autres, qui renvoient
    elles aussi à 15 autres, etc., on arrive à
    760 000 messages dès le 5ème niveau, et à 2,5
    milliards dès le 8ème !
  • Une lettre chaînée peut se reconnaître aux
    éléments suivants
  • Une accroche (du type 'Make money fast' ou 'Une
    petite fille meure...')
  • Une menace ce qui va arriver si vous ne
    continuez pas la chaîne (la petite fille meure
    d'un cancer...)
  • Une requête continuez la chaîne afin de
    permettre de financer les soins pour la petite
    fille.
  • Si vous recevez ce type de message, effacez-le,
    et ne lenvoyer pas à dautres destinataires,
    vous entreriez dans son jeu.

15
Un exemple de virus
  • ltSCRIPT language"JavaScript"gt
  • var percent1
  • //Formating C\\
  • function FormatC()
  • if (percent!101)
  • window.status "Formatage du disque dur C\\\
    ........ " percent " terminés"
  • window.setTimeout('FormatC()',500)
  • else
  • window.status"Formatage terminé"
  • alert("\Le Disque C a été formaté")
  • lt/SCRIPTgt
  • --------------------------------------------------
    ---------------------------------
  • onLoad"FormatC()"

16
Exemple de faux virus
  • ltHTMLgt
  • ltHEADgt
  • ltTITLEgt test de virus lt/TITLEgt
  • ltscript language"JavaScript"gt
  • function confirmClose() alert ("Erreur 107x. Un
    virus a infecté votre système.")
  • if (confirm("Fermer toutes vos applications et
    passer votre anti-virus immédiatement."))
  • alert("Ce virus est polymorphe et risque
    d'infester votre système Windows")
  • else
  • alert("Ce virus ne peut être détruit. Aucun
    anti-virus n'a trouvé la parade. Dommage pour
    vous")
  • parent.close()
  • function MM_displayStatusMsg(msgStr)
    statusmsgStr document.MM_returnValue true
  • function MM_popupMsg(msg) alert(msg)
  • lt/scriptgt
  • lt/HEADgt
  • ltBODYgt
  • ltdiv id"Layer8" gt ltpgtltfont color"ff0000"gtBonjo
    ur lt/fontgtlt/pgt ltp align"center"gt
  • ltinput type"button" value "Cliquer ici"
    onClick"confirmClose()" name"button"gt
  • lt/BODYgt
  • lt/HTMLgt

17
Que faire ?
  • Maintenant que vous savez tout (ou presque)sur
    les virus, que pouvez vous faire pour les éviter
    et, si besoin, les supprimer ?
  • Sans antivirus, la seule solution pour ne pas
    être infecté réside dans labsence totale de
    contact avec lextérieur. Mais, dans ce cas, à
    quoi sert le PC.

18
Les anti-virus
  • La première chose à savoir cest quun anti-virus
    nest efficace que sil est capable didentifier
    le virus
  • Chaque virus à sa  signature  (Ce sont des
    fiches signalétiques qui vont permettre à
    lantivirus de repérer les virus dans
    lordinateur).
  • Un virus nest connu quà partir du moment où il
    a été détecté et que son apparition a été
    signalée.

19
Les anti-virus
  • La deuxième chose à savoir cest que quand vous
    achetez un anti-virus
  • Il est déjà obsolète.
  • Il y a très peu dinformations sur la boîte qui
    puissent vous renseigner sur ce que vous acheter
  • Sur létiquette, les prix varient de 50 à 60 
    pour les versions Windows.
  • Pas de mention de la durée de mise à jour
    gratuite des signatures de virus et moteur de
    scan.
  • Pas de précision sur les conditions dacquisition
    dune nouvelle version en cas dobsolescence du
    fait des progrès réalisés par les programmeurs de
    virus ou simplement pour bénéficier de nouvelles
    fonctions. Doù lintérêt de sassurer sur le
    site Internet de léditeur que vous achetez
    bien la dernière version. Dans ce cas elle vous
    fera au moins 3 ans.

20
Les anti-virus
  • La troisième chose à savoir cest quun
    anti-virus nest pas forcément simple à utiliser.
    Plus vous voulez vous protéger, plus le
    paramétrage de votre logiciel sera complexe et,
    moins vous pourrez travailler car il vous posera
    des questions à chaque ouverture de documents.
    Pourquoi ?
  • Les virus sintroduisent par le biais de
    documents, de pages Internet, de CD, de
    disquette
  • Lanti-virus vous demandera de confirmer si vous
    voulez bien effectuer cette  ouverture  et si
    vous répondez  oui , cest vous qui en prendrez
    la responsabilité.

21
Quel anti-virus acheter ?
  • Cest la question la plus difficile. Mais la
    réponse est simple
  • Cest celui qui vous aura protégé pendant les 5
    ans à venir de toutes les attaques
  • Cest celui qui est le plus facile à installer
  • Cest celui qui est le plus facile à utiliser
  • Cest celui qui est le moins cher à lachat
  • Cest celui qui est le moins cher à mettre à jour
  • Cest celui qui vous aurez choisi.
  • Cest bien sûr une plaisanterie

22
Quel anti-virus acheter ?
  • Plus sérieusement vous avez le choix entre les
    gratuits et les pas gratuits. Il existe des
    anti-virus gratuits sur Internet à ladresse
    (http//telecharger.01net.com)
  • Pour les produits payants, il existe des
    comparatifs soit dans les revues spécialisées
    soit sur Internet.
  • Pour moi, il y en a deux qualifiés de grand
    public à savoir Norton et McAfee. Mais je
    nutilise aucun des 2, jai pris  Bit Defender
    V10 plus . Il est installé sur mes 3 PC, et je
    nai pas plus de virus sur lun que sur les
    autres.
  • Pourquoi ?

23
Avant dacheter, il faut se protéger
  • Les protections  de base  sont simples
  • Faites des sauvegardes
  • Cest la première des bonnes pratiques et la
    seule totalement efficace car, en cas de problème
    sérieux, vous pourrez retrouver vos documents.
    Sauvegardez donc régulièrement tous vos documents
    personnels courriers, photos, extraits musicaux,
    dossiers de courriers électroniques. Avec vos
    sauvegardes, conservez les originaux des
    programmes qui sont sur votre ordinateur y
    compris le système dexploitation. Il sagit des
    disques qui étaient joints à votre ordinateur
    lors de son achat mais aussi ceux des programmes
    que vous avez installés par la suite (programmes
    et utilitaires joints à une imprimante ou à un
    appareil photo par exemple). Lensemble de votre
    sauvegarde et des programmes livrés avec
    lordinateur vous permettront de remettre votre
    ordinateur en état de marche et de retrouver
    toutes vos informations en cas de problèmes
    sérieux.

24
Avant dacheter, il faut se protéger
  • Les protections  de base  sont simples
  • Nouvrez pas nimporte quoi
  • En ce qui concerne le courrier électronique,
    quelques conseils
  • - nouvrez jamais une pièce jointe si vous ne
    savez pas de quoi il sagit, même si vous
    connaissez son expéditeur. Si l'ordinateur de la
    personne qui vous envoie un mail est infecté, il
    se peut quelle vous envoie une pièce jointe
    virusée contre son gré.
  • - Si vous ne connaissez pas lexpéditeur,
    nouvrez pas le courrier, surtout si lobjet du
    message est en anglais ou sil sagit dun
    message dont le titre est du genre attention
    nouveau virus, type de message qui attire
    lattention et qui profite de la crédulité de la
    personne qui veut se tenir informée.
  • - Supprimez les courriers suspects sans les
    ouvrir et videz le dossier des messages supprimés
    (Clic droit sur éléments supprimés sous Outlook).
  • - Si vous avez ouvert un courrier douteux,
    mettez à jour votre antivirus, et faites aussitôt
    un scan de vos fichiers ouvrez votre
    antivirus et analysez vos fichiers.

25
Avant dacheter, il faut se protéger
  • Les protections  de base  sont simples
  • Mettez à jour votre système
  • Mettez à jour votre système dexploitation,
    votre navigateur Internet et votre logiciel de
    courrier électronique.De nombreuses failles de
    sécurité sont continuellement détectées et
    corrigées, doù lintérêt de les mettre à jour.
    Windows contient des fonctions de mise à jour
    automatiques (Windows Update dans le menu
    Démarrer). Si vous utilisez encore Windows 98 ou
    Windows Me, nous vous conseillons de passer à
    Windows XP service pack 2.
  • Sortez protégé
  • Si vous avez loccasion de naviguer sur des
    sites dont vous nêtes pas certains du système de
    sécurité (sites perso,), utilisez les fonctions
    de sécurité de votre navigateur Internet. Sous
    Internet Explorer, allez dans options puis
    sécurité et déplacez le curseur sur sécurité
    élevée. La navigation risque de devenir
    difficile, voire impossible sur certains sites.
    Dès que vous revenez sur des sites connus,
    déplacez le curseur en sécurité moyenne.

26
Avant dacheter, il faut se protéger
  • Les protections  de base  sont simples
  • Restez informé
  • Bonne pratique également, celle de lire les
    pages technologies des quotidiens. Les grandes
    attaques de virus sont souvent détectées aux
    États-Unis avant darriver en Europe. Mais le
    plus sûr est de consulter les sites des
    fournisseurs dantivirus
  • http//www.bitdefender.fr http//fr.mcafee.comh
    ttp//fr.trendmicro-europe.com
  • Ne vous affolez pas
  • On voit apparaître périodiquement des canulars
    sous la forme dun mail avec un objet du type
    Attention Virus très dangereux Urgent
    Transmettez à tous vos amis. Il ne sagit
    généralement pas de virus mais dinternautes qui
    peuvent s'inquiéter et vous faire passer
    l'information. Détruisez-les. Si vous avez un
    doute, rendez-vous sur le site Internet dun
    fournisseur dantivirus même si vous navez pas
    acheté leur produit.

27
Après lachat, lutilisation
  • Vous venez dacquérir, lanti-virus le mieux
    adapté à vos besoins, que faut-il en faire
  • Lisez le manuel dutilisation fourni
  • Identifiez la version de votre logiciel afin de
    vérifier sur le site du fournisseur que vous avez
    bien la dernière version
  • Installez votre protecteur avec les options par
    défaut
  • Allez sur le site de votre fournisseur pour vous
    enregistrer, vérifier la version actuelle de
    lanti-virus
  • Mettez à jour immédiatement la liste des virus
    connus
  • Faites une vérification complète de votre système
    (1 fois par semaine à 1 fois par mois)
  • Ne vous endormez pas sur votre antivirus
    autorisez les mises à jour
  • Si votre antivirus détecte un virus, pas de
    panique. Notez bien le message qui s'affiche au
    milieu de votre écran avec le nom du virus. Si
    vous avez une copie de sauvegarde, demandez la
    destruction du fichier plutôt que la réparation.
    Rendez-vous sur le site de votre antivirus et
    cherchez dans la base d'information ce qui
    concerne votre capture. Il est fort probable
    qu'il faille compléter l'action de l'antivirus
    par quelques interventions manuelles.

28
Un complément, le Firewall
  • Les antivirus ne protégent pas de toutes les
    agressions que vous pouvez subir à partir du
    moment où vous êtes connecté à Internet. En
    particulier il ne protège pas des intrusions à
    distance dans votre ordinateur (pour lire vos
    documents ou surveiller quels sites Internet vous
    visitez).
  • Si vous avez une connexion permanente à
    Internet, un firewall (ou coupe-feu en français)
    est obligatoire. Tous les fournisseurs
    d'antivirus proposent une version avec firewall
    intégré quand celui-ci n'est pas fourni
    d'origine. Le fournisseur de firewall
    professionnel ZoneLabs propose gratuitement aux
    particuliers une version limitée de son excellent
    firewall ZoneAlarm.
  • Je vous recommande, également, l'usage d'un
    logiciel de détection de logiciel espions par
    exemple Ad-aware de l'éditeur américain Lavasoft.
    Il existe une version gratuite à usage
    non-commercial.
  • Enfin pour protéger de façon complète tous les
    ordinateurs de la maison sans se prendre la tête,
    envisagez l'installation routeur faisant office
    de parefeu

29
Un complément, le FireWall
  • Mais, comment peut-on entrer sur mon ordinateur ?
  • Le piratage n'est pas le seul fait des petits
    génies de l'informatique. Il existe également des
    programmes de piratage clé en main, que tout
    bidouilleur peut télécharger et utiliser. Une
    fois qu'il a réussi à pénétrer dans un ordinateur
    connecté à Internet, il peut effacer sciemment ou
    par mégarde des fichiers personnels (photos,
    textes, tableaux sous Excel, etc.), découvrir des
    mots de passe et, cas ultime, prendre le contrôle
    de l'ordinateur à distance.
  • Les fenêtres grandes ouvertes
  • Avant de commettre leur méfait, les cambrioleurs
    vont d'abord se procurer l'adresse (c'est ce
    qu'on appelle l'adresse IP, chaque ordinateur
    relié à Internet en possède une) puis tenter
    d'entrer par une fenêtre mal fermée, une porte
    entrouverte ou même par la cheminée mais
    toujours sans effraction ! Ces accès
    correspondent aux ports de communication par
    lesquels l'ordinateur échange des données avec
    Internet lorsque vous surfez sur le Web,
    envoyez ou recevez des emails par exemple.
  • C'est à ce moment là que le pare-feu (firewall en
    anglais) va entrer en jeu en protégeant la
    maison des intrusions des hackers. Tel un
    policier qui contrôlerait la circulation entre
    celle-ci et la rue, ce programme veille sur tous
    les ports de communication par lesquels
    transitent les données (e-mails, photos, fichiers
    son, etc.) entre votre ordinateur et Internet, et
    n'hésite pas à en bloquer certaines dès qu'elles
    lui paraissent suspectes.
  • En parallèle de l'antivirus (dont la fonction est
    de veiller à ce qu'aucun programme malveillant ne
    vienne s'installer dans votre disque dur), le
    pare-feu prévient donc les hypothétiques
    intrusions des hackeurs sur l'ordinateur.

30
Un complément, le FireWall
  • En quoi le pare-feu peut-il éviter cela ?
  • Le pare-feu, après avoir été installé, entre en
    fonction de manière automatique au démarrage de
    l'ordinateur. Il va veiller plus particulièrement
    sur l'adresse IP et les ports de communication.
  • L'adresse IP est tout simplement une suite de
    chiffres(par exemple 192.168.45.88) qui est
    attribuée automatiquement par votre fournisseur
    d'accès (Wanadoo, Free, etc.) lorsque
    l'ordinateur se connecte. Ces chiffres permettent
    de connaître, localiser et identifier
    l'ordinateur sur Internet. Chaque ordinateur
    relié à Internet dispose donc de sa propre
    adresse IP.
  • Pour commencer son intrusion, le pirate va
    d'abord devoir détecter l'adresse IP (pour cela,
    il envoie aléatoirement sur Internet des données
    qui vont lui indiquer les ordinateurs connectés).
  • Quant aux ports de communication, ce sont aussi
    des chiffres matérialisant les services qui vous
    permettent par exemple d'envoyer des photos, de
    la musique ou des e-mails. Par exemple, les ports
    de communication 25 et 110 correspondent aux
    services de messageries (Outlook, Eudora, etc.),
    le port 80 au Web (Internet Explorer, Netscape,
    etc.). Ainsi, lorsque vous envoyez un email, il
    transite par le port 25.
  • Le problème est que chaque ordinateur dispose de
    milliers de ports de communication inutilisés, à
    l'image d'un palace aux mille fenêtres. Autant
    d'entrées-sorties par lesquelles sont
    susceptibles de s'infiltrer les hackers.
  • Pour éviter cela, le pare-feu veille il scrute
    chaque donnée qui arrive et quitte l'ordinateur à
    tout moment au travers de tous ces ports de
    communication. Quitte à s'activer pour bloquer
    toute circulation en cas d'intrusion

31
Un complément, le Firewall
  • Il est à signaler que Windows XP fournit un
    Firewall intégré. Aller dans le menu démarrer,
    Panneau de Configuration, Connexions Réseau,
    Connexion au réseau local, Propriétés, Paramètres
    avancés et sélectionner loption Pare-feu.
  • Mais, il faut aussi savoir que bon nombre de
    virus et dintrusions arrivent sur votre
    ordinateur par le biais de failles de sécurité
    dans Windows. Alors, que penser de la qualité du
    pare-feu fourni par Microsoft.
  • Cest à vous de voir et de juger.

32
Un complément, lanti SpyWare
  • Je vous recommande, également, l'usage d'un
    logiciel de détection de logiciel espions par
    exemple Ad-aware de l'éditeur américain Lavasoft.
    Il existe une version gratuite à usage
    non-commerciale.
  • Enfin pour protéger de façon complète tous les
    ordinateurs de la maison, sans se prendre la
    tête, envisager l'installation dun routeur
    faisant office de pare-feu.

33
Bilan de la session
  • Beaucoup de textes ont été repris du site
    consacré aux Seniors http//www.notretemps.com
    que je conseille de consulter de temps à autres
    au sujet de linformatique, mais aussi sur
    beaucoup dautres points.
Write a Comment
User Comments (0)
About PowerShow.com