Vocabulaire De La Sécurité Informatique

02_Vocabulaire_De_La_Securite_Informatique

Malware (ou maliciel)

Programme qui s’installe à votre insu avec pour objectif de vous nuire ou de profiter de votre crédulité.

Les virus, vers et chevaux de Troie sont des malwares.

Virus

Programme malveillant qui cherche généralement à se diffuser d’ordinateur en ordinateur, en se combinant à un programme légitime.

Ce programme parasite peut grignoter les ressources de l’ordinateur, ce qui se traduit par un ralentissement ou un blocage de l’ordinateur, des pertes de données.

Ver ou Worm

Programme malveillant qui cherche à s’auto-dupliquer pour infecter les autres ordinateurs.

Avec un nombre important de copies, il réussira à perturber le fonctionnement du réseau d’une entreprise.

Cheval de Troie (ou Trojan)

Programme malveillant qui prend l’apparence d’un programme inoffensif ou d’un document anodin (un fichier PDF ou une image) pour s’introduire durablement sur votre ordinateur.

Son objectif est le plus souvent d’ouvrir une porte dérobée (« backdoor ») sur l’ordinateur, qui permet à l’attaquant de revenir pour épier l’utilisateur de l’ordinateur, ou pour collecter voire corrompre les données. Le cheval de Troie permet de constituer des BotNets.

BotNet

Il s’agit d’un réseau d’ordinateurs infectés par un Cheval de Troie à l’insu de leur propriétaire.

La création d’un réseau d’ordinateurs contrôlés par un cybercriminel lui permet de mener des opérations illégales comme la diffusion d’encore plus de chevaux de Troie, l’envoi de spams, ou la paralysie d’un site web. Il existe aussi un marché noir où la puissance de calcul d’un BotNet peut être vendue et achetée.

Cybercriminel

Un cybercriminel est un criminel qui profite des technologies numériques à des fins crapuleuses, notamment pour s’enrichir à vos dépens.

Le cybercriminel utilise des logiciels malveillants pour ses activités illégales.

Cookie

Le cookie est un petit fichier qui est stocké par votre navigateur web sur votre disque dur. Il est stocké à la demande d’un site web que vous êtes en train de visiter.

Ce petit fichier, qui contient des informations sur votre compte, est en général utilisé pour reconnaître l’internaute qui visite le site. De nombreux sites web ont besoin de cette fonctionnalité pour proposer une navigation personnalisée à l’internaute.

Dans la mesure où il contient des données sensibles et personnelles, un attaquant peut chercher à le voler. Il existe des techniques qui permettent à un attaquant de voler les cookies de l’internaute. S’il réussit, il peut utiliser les cookies de sa victime pour être reconnu comme celle-ci par le site web légitime.

Enregistreur de frappe (ou keylogger)

Logiciel qui enregistre les mots que vous tapé sur votre clavier.

Lorsque ce logiciel est utilisé à des fins criminelles, il transmet périodiquement ses informations au cybercriminel. Celui-ci pourra découvrir ainsi vos mots de passe ou vos codes secrets qui apparaîtront en clair.

Il existe aussi des enregistreurs de frappe qui se présentent comme des petites clés USB et qui se glissent entre le clavier et l’ordinateur et qui stockent tout dans leur mémoire. Dans ce cas, cela suppose que l’assaillant a accès à votre ordinateur, qu’il a pu venir installer l’enregistreur de frappe et qu’il pourra venir le rechercher.

Phishing  (hameçonnage, harponnage)

Technique dont l’objectif est le vol de données personnel comme l’état-civil, les numéros de carte bancaires, les identifiants et mots de passe, etc.

Le phishing utilise l’usurpation d’identité d’organismes, de services publics ou de marques connues afin de créer un état de panique ou, au contraire, un état euphorique afin de perturber la victime et l’obliger à communiquer ses informations personnelles.

Les techniques utilisées sont des faux sites web, des emails ou des SMS frauduleux, ainsi que de faux messages vocaux.

Spyware (ou espiogiciel)

Logiciel qui collecte des informations personnelles comme la liste des sites web que vous fréquentez le plus.

Il peut parfois à servir pour voler des informations importantes et confidentielles, comme par exemple, votre numéro de compte bancaire personnel quand vous utilisez une banque en ligne.

Il est souvent intégré dans un programme principal que vous aurez téléchargé sans méfiance sur internet. Les logiciels gratuits sont souvent privilégiés pour héberger un spyware.

La détection d’un spyware peut se révéler difficile.

Zero-Day (ou 0-Day)

Une faille Zero-Day est une faille de sécurité d’un programme ou d’un logiciel, qui n’a pas encore été corrigée par l’éditeur du logiciel.

Très souvent il s’agit d’une faille inconnue de l’éditeur, ce qui explique qu’elle n’est pas encore corrigée.

Il existe des organisations et des sociétés spécialisées dans la découverte de failles de sécurité Zero-Day. Selon la nature et l’importance de la faille Zero-Day, celle-ci peut se vendre $1000, $10 000 ou $100 000 (et bien plus parfois).

Les acheteurs peuvent être des cybercriminels ou des agences gouvernementales.

Certaines failles Zero-Day permettent de prendre le contrôle d’un ordinateur à l’insu de son propriétaire.

Dans le passé, les logiciels susceptibles d’être victimes d’attaques Zero-Day étaient Flash Player de l’éditeur Adobe, Internet Explorer de Microsoft, Java d’Oracle.

Téléchargez la vidéo : Vocabulaire De La Sécurité Informatique.

AVERTISSEMENT: Cette série de vidéo présente des informations de nature générale sur les méthodes de protection en matière de sécurité informatique. Elle a comme unique objectif de vous enseigner des méthodes ou outils traditionnels pour vous préserver le plus possible des attaques des cybercriminels. Les outils présentés ne doivent être manipulés que pour un usage strictement personnel à des fins de protection ou de dépannage. Toute autre utilisation (en particulier et sans être exhaustif: fraude, piratage, tentative d’intrusion dans un système d’information, etc.) est illégale et est généralement sévèrement condamnée par la plupart des pays, dont la France. Cette série de vidéos étant à but purement pédagogique, je décline toute responsabilité dans l’utilisation des informations qui y figurent.

Reverse engineering Malware

Security Training www.SecurityXploded.com

Reverse-Engineering Malware: Malware Analysis Tools and Techniques

Reverse-Engineering Malware Cheat Sheet by Lenny Zeltser

Analyzing Malicious Documents Cheat Sheet by Lenny Zeltser

REMnux Usage Tips for Malware Analysis on Linux

REMnux: A Linux Distribution for Reverse-Engineering Malware

http://www.open-std.org/jtc1/sc22/wg14/www/docs/n1124.pdf

http://www.open-std.org/jtc1/sc22/wg21/docs/papers/2013/n3690.pdf

http://en.wikipedia.org/wiki/Object-oriented_programming

http://en.wikipedia.org/wiki/Polymorphism_%28computer_science%29

http://en.wikipedia.org/wiki/Virtual_table

http://en.wikipedia.org/wiki/RTTI

http://en.wikipedia.org/wiki/Program_database

http://en.wikipedia.org/wiki/Application_binary_interface

http://www.openrce.org/articles/full_view/21

http://www.blackhat.com/presentations/bh-dc-07/Sabanal_Yason/Paper/bh-dc-07-Sabanal_Yason-WP.pdf

http://msdn.microsoft.com/en-us/library/ff770587.aspx

http://qt.digia.com/

Advanced Persistent Threats (APT)

Lire aussi HP Next Generation IPS

Lire aussi fireeye-next-gen-threat-protection

Did you say Advanced Persistent Threats et http://www.welivesecurity.com/wp-content/uploads/2013/12/Advanced-Persistent-Threats.pdf

http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf

Stuxnet hit Chevron’s systems, the energy giant admits

http://www.infoworld.com/d/security/java-exploit-used-in-red-october-cyberespionage-attacks-researchers-say-210881

http://www.infoworld.com/t/malware/flame-stashes-secrets-in-usb-drives-195455

http://articles.philly.com/2012-09-28/business/34128297_1_gholam-reza-jalali-secretive-iran-military-unit-cyberattacks

http://www.infoworld.com/d/security/java-exploit-used-in-red-october-cyberespionage-attacks-researchers-say-210881

AT&T takes APTs seriously

New Gauss cyberweapon targets Middle East

Stuxnet worm is prototype for cyber-weapon, say security experts

Infosec 2011: APT attacks a real threat to business, says security panel

http://www.nationaldefensemagazine.org/archive/2012/December/Pages/IdentifyingCyber-AttackerstoRequireHigh-TechSleuthingSkills.aspx

Parades anti-malwares

Informations tirées de http://krebsonsecurity.com/tools-for-a-safer-pc/

Antivirus

Windows: EMET + Windows Update à jour (< 6 jours) + Mises à jour automatique des logiciels

JavaScript: NoScript pour Firefox, NotScript pour Chrome, Internet Explorer 11

Désinstaller Java.

Créer des mots de passe d’au moins 30 caractères et les sauvegarder avec Keepass ou Password safe.

Crypter les données sensibles avec TrueCrypt.

Faire au moins deux sauvegardes sur des disques externes puis déconnecter les disques externes. Stocker les disques externes à 2 emplacements géographiques distincts.

Activer WPA2 sur sa box Wifi avec un mot de passe long (cf. ci-dessus) et désactiver « Wi-Fi Protected Setup » (WPS) qui permet de se connecter trop facilement. En cas d’impossibilité, une alternative existe avec http://www.dd-wrt.com/site/index.

Zero-days

Exploitations et récompenses des failles 0-Days

http://www.ssi.gouv.fr/IMG/pdf/guide_vulnerabilites_0day.pdf

How Many Zero-Days Hit You Today — Krebs on Security

Zero Day Initiative

Cyber Intelligence – Threat Intelligence and Security – Verisign

Narcissistic vulnerability pimp Baker on researchers and bug bounties

iDefense, VeriSign

Network Security – TippingPoint Solutions – Trend Micro USA

Chromium Blog: Pwnium V: the never-ending* Pwnium

Plug your zero-day vulnerability gap

http://endgame.com/

http://revuln.com/

Zones prioritaires de recherches des malwares

Zones prioritaires d’infection

  • DLL,
  • Services,
  • Executables,
  • Pilotes.

Méthodes d’installation du code infecté

  • Fichiers internet,
  • Emails,
  • Clefs usb / médias,
  • Réseau,
  • Manipulation de fichiers légitimes,
  • Exploitation de vulnérabilités,
  • Dépassements de tampons mémoires.

Méthodes d’exécution du code malveillant

  • Manipulation de l’administrateur,
  • Explorateur,
  • Services,
  • Pilotes,
  • DLL,
  • Remplacement de fichiers,
  • Manipulation des chemins d’exécution,
  • Injection de code,
  • Hooking.

Mise à jour automatique des logiciels

La réduction des risques contre les vulnérabilités nécessitent que les versions vulnérables des programmes soient enlevées de votre ordinateur.

Avec Windows Update, Microsoft proposait la mise à jour automatique de leur système d’exploitation Windows. Ensuite, Microsoft a élargi son offre de mise à jour automatique aux autres produits avec Microsoft Update pour les particuliers et Windows Server Update Services (WSUS) pour les entreprises. Ces mises à jour automatisées visent principalement à améliorer la sécurité.

Toutefois, les attaques se concentrent de plus en plus sur les logiciels périphériques comme eux d’Adobe ou d’autres éditeurs dont les produits sont répandus, victimes de leurs succès.

Ces éditeurs proposent des mises à jour régulières de leurs produits mais comment s’assurer que c’est fait correctement pour toutes les applications tierces ?

Afin d’améliorer sa protection il existe des logiciels qui permettent de vérifier, en une fois, que les applications tierces sont bien mises à jour vers les toutes dernières versions sécurisées.

Aussi, pour identifier les installations vulnérables, j’ai testé plusieurs logiciels gratuits comme CNET TechTracker de CBS Interactive, Software Updates Monitor (SUMO) de KC Software et Personal Software Inspector (PSI) de Secunia.

Ces logiciels commencent par faire une analyse (« scan ») des logiciels installés puis ensuite ils communiquent à leur serveur Web le résultat de l’analyse. Le serveur Web dispose d’un référentiel des dernières versions de logiciels. Il compare les versions installées sur votre ordinateur puis il renvoie l’information sur votre ordinateur qui affiche le résultat.

Malgré plusieurs tentatives, CNET TechTracker a refusé de se connecter à leur serveur Web. Devant les problèmes rencontrés avec CNET TechTracker, j’ai renoncé à l’évaluer.

J’ai ensuite testé SUMO. Ce logiciel demande avec beaucoup d’insistance d’installer différents logiciels présentés comme leurs sponsors. Malgré toutes mes dénégations attentives, il a installé un des logiciels en question. Du coup, j’ai arrêté l’évaluation.

Bien que le logiciel PSI propose aussi l’installation d’un logiciel sponsorisé, il n’a pas insisté devant mon refus. Il a réussi à communiquer avec son serveur Web après redémarrage. Si PSI n’arrive pas à procéder à la mise à jour automatique (« Auto Updating »), il propose un lien direct vers la dernière version de chaque logiciel installé sur votre ordinateur.

Grâce à PSI, j’ai découvert que les versions installées d’Adobe Shockwave Player, VMware Player et PHP n’étaient pas à jour. Pour PHP, je pensais l’avoir désinstallé. C’était bien le cas mais phpDesigner procède à une installation silencieuse de PHP.

Autre avantage de PSI: il détecte tout seul l’installation, ou la désinstallation d’un logiciel.

Un test concluant en faveur de PSI.

Comment désinfecter un pc windows des virus et des malwares: procédure complète

Pour plus d’explications, consultez l’article Comment désinfecter un pc windows des virus et des malwares: procédure simple.

1) Téléchargez les logiciels mentionnés ci-dessous sur une clef USB

 

  • Téléchargez la dernière version des logiciels gratuits RKill, TDSSKiller,

 

 

 

 

  • Eventuellement, téléchargez DriveImage XML (pour la copie de fichiers).

 

2) Démarrez en mode sans échec (safe boot)

L’une des meilleures façons de se débarrasser d’un virus/malware est de démarrer votre ordinateur en mode sans échec (ou safe boot en anglais). Dans ce mode, votre ordinateur ne démarrera qu’avec un minimum de programme, ce qui limite le nombre de logiciels malveillants actifs.

Malgré tout, certains malwares savent fonctionner en mode sans échec comme CryptoLocker.

Pour démarrer en mode sans échec, éteignez votre ordinateur puis appuyez sur F8 lorsque l’ordinateur commence à démarrer. Lorsque l’écran de démarrage apparaît, utilisez la flèche vers le bas pour sélectionner le mode sans échec.

Pour Windows 7, vous pouvez aussi utiliser cette technique qui est plus simple d’usage et qui revient au même. Lorsque vous reviendrez en mode normal, il faudra à nouveau lancer msconfig, comme indiqué dans la vidéo, et décocher l’option précédemment cochée.

Pour passer en mode sans échec sur Windows 8.

A partir de maintenant, vous travaillez en mode sans échec.

3) Sauvegardez vos fichiers en mode sans échec

Sauvegardez vos fichiers de données (documents, photos, vidéos, etc.) sur un disque neuf.

Un disque SSD va vous coûter assez cher et la taille sera limitée.

Achetez de préférence un disque dur interne Western Digital Caviar Blue (pas un Caviar Green !) ou un Seagate Barracuda 7200.14 en 1 Tio (60 €). Dans la gamme Seagate Barracuda en 7200 tr/min, vous pouvez prendre aussi 2 Tio (80 €) et 3 Tio (110 €).

Pour la copie, vous pouvez utiliser Robocopy qui est fournit avec Windows depuis Vista (et antérieur sous certains conditions).

Le logiciel DriveImage XML Backup Software fait aussi très bien l’affaire, mais il nécessite un téléchargement supplémentaire. Il permet d’obtenir des images d’un disque ou d’une partition et il existe en version « live ». Il est gratuit pour une utilisation privée. Je recommande de l’utiliser.

Recopiez aussi le contenu de votre clef USB qui contient les anti-virus sur C:AV (par exemple).

4) Exécutez RKill en mode sans échec

RKill est un programme de BleepingComputer.com qui tente de mettre fin aux processus malveillants connus afin que les logiciels de sécurité s’exécutent et nettoient votre ordinateur des infections.

Lorsque RKill a terminé de nettoyer l’ordinateur, il affiche un fichier journal qui montre les processus qui ont été supprimés durant son exécution.

RKill ne fonctionne pas pour l’instant sur Windows 8.

5) Exécutez CCleaner en mode sans échec

Cochez toutes les cases, sauf Nettoyer l’espace libre de l’onglet Windows, pour nettoyer tous les fichiers non-indispensables; cela vous fera gagner un temps précieux lors des analyses suivantes.

Nettoyez aussi la base de registre mais enregistrez les modifications comme cela est proposé. C’est à refaire jusqu’à ce qu’il ne trouve plus rien.

6) Exécutez TDSSKiller en mode sans échec

TDSSKiller supprime les rootkits qu’il trouve.

Un rootkit intercepte les API Windows pour cacher sa présence. Il peut aussi cacher la présence de processus, dossiers, fichiers et clés de registre.

TDSSKiller est un peu pessimiste avec Windows 8 car la version exécutable téléchargée directement de TDSSKiller a détecté des fausses menaces sur un PC sous Windows 8.

7) Exécutez Malwarebytes en mode sans échec

Lors de l’installation, désactivez la case à cocher ‘Activer l’essai gratuit de Malwarebytes Anti-Malware PRO’ (sur le bouton Terminer).

Demandez de faire un examen complet.

A la fin du scan, après suppression des virus éventuels, vous devez quitter le mode sans échec pour redémarrer en mode normal.

Pour démarrer en mode normal, éteignez votre ordinateur puis appuyez sur F8 lorsque l’ordinateur commence à démarrer. Lorsque l’écran de démarrage apparaît, utilisez la flèche vers le bas pour sélectionner le mode normal.

8) Exécutez Microsoft Safety Scanner en mode Normal

A partir de maintenant, vous travaillez en mode normal.

Les virus ne se laissent pas attraper par un seul anti-virus, il est donc impératif d’en exécuter plusieurs.

9) Exécutez la dernière version gratuite d’un autre antivirus (au choix)

Lors de l’exécution de l’anti-virus de votre choix, demandez de faire un examen complet. Il faut parfois chercher dans les options.

En cas de virus / malwares, privilégiez l’option de mise en quarantaine (ou la correction automatique lorsqu’elle est proposée).

Je ne vous conseille pas la suppression. En effet, dans certains cas cela peut conduire au blocage (freeze) du système d’exploitation. Pour s’en sortir, il faut souvent rebasculer en mode sans échec.

AVAST: http://www.avast.com/index

Sur l’écran d’installation, décochez Yes, install the free Google Toolbar along with avast! et choisissez Custom installation.

Choisissez Scan puis Scan minutieux et cliquez sur Démarrer.

AVG: http://free.avg.com/fr-fr/homepage

Sur l’écran d’installation, choisissez Installation personnalisée (avancé) et décochez toutes les cases en-dessous.

Décochez aussi les add-ons (Free Smileys, etc.).

Lorsque la question sera posée, choisissez Anti-virus Free (et non Internet Security Version d’évaluation).

Choisissez l’installation personnalisée: décochez Utiliser AVG Nation toolbar.

Ad-Aware de Lavasoft: http://www.fr.lavasoft.com/products/ad_aware.php

 

Glary Utilities: http://www.glarysoft.com/

 

10) Exécutez Vipre Rescue

 

11) Exécutez Spybot – Search & Destroy

 

12) Exécutez SUPERAntiSpyware

 

13) Faites un scan en ligne avec ESET Online Scanner: http://www.eset.com/us/online-scanner

 

14) Si tu vous avez un doute sur un fichier, contrôlez-le avec VirusTotal: https://www.virustotal.com/

En particulier, les pièces jointes des emails. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

15) Activez Windows Update et lancez toutes les mises à jour rapides ou de sécurité

Il faut recommencer tant qu’il n’y a plus de mises à jour rapides ou de sécurité à faire.

16) Désinstallez tous les anti-virus sauf celui de votre choix

L’exécution simultanée de plusieurs anti-virus dégrade les performances de votre ordinateur. Les anti-virus s’analysent mutuellement et cette activité ralentit l’ordinateur.

Il suffit de garder un des anti-virus gratuit et de désinstaller tous les autres.

17) Pour la suite

Pour résoudre des cas précis, allez sur le site http://www.bleepingcomputer.com/virus-removal/, qui contient d’autres méthodes utiles dans des cas particuliers.

En l’absence de problèmes particuliers, la procédure simplifiée doit être exécutée entièrement sur une base régulière: 1 fois / an au moins. Il est possible de la suivre partiellement jusqu’à l’étape 3: 1 fois / mois.

Comment désinfecter un pc des virus et des malwares: procédure simple

Si vous pensez que votre PC est infecté, appliquez la procédure complète décrite dans l’article Comment désinfecter un pc windows des virus et des malwares: procédure complète.

Aujourd’hui les virus ou les malwares sont silencieux et discrets. Leurs objectifs est de rester le plus longtemps possible sur votre PC afin d’exploiter vos informations. Le but des virus / malwares est de tirer profit de tout: comptes bancaires, comptes de jeu, numéro de cartes bancaires, informations personnelles (nom, date de naissance, adresse, etc.) et vol d’identité.

Tout ça se vend et rapporte de l’argent. Vous trouverez ci-dessous une procédure simplifiée pour désinfecter votre pc ou pour vous assurer de l’absence de malwares. Malgré la présence d’un antivirus à jour, un logiciel malveillant peut s’installer sur votre ordinateur.

Tout d’abord, prévoyez une bonne connexion à internet et du temps. Les opérations sont séquentielles et elles sont longues. Ne faites pas l’économie d’une étape, d’autant que cette procédure est déjà raccourcie. La procédure complète comprend d’autres étapes, un peu plus complexe techniquement. Elle est utilisée en cas d’infections avérées, graves ou lourdes.

Je vous conseille de faire d’abord tous les téléchargements avant de commencer. L’idéal est de les faire sur une clef USB mais ce n’est pas indispensable pour cette procédure.

Ultime précision: Même si c’est hautement souhaitable, vous n’êtes pas obligé de tout faire. Plus vous avancerez dans les étapes, plus vous réduirez les risques.

1) Téléchargez, installez et exécutez la dernière version gratuite de CCleaner: http://www.piriform.com/ccleaner/download/standard

Cochez toutes les cases, sauf Nettoyer l’espace libre de l’onglet Windows, pour nettoyer tous les fichiers non-indispensables; cela vous fera gagner un temps précieux lors des analyses suivantes.

Avec ce logiciel, nettoyez aussi la base de registre et enregistrez les modifications comme cela est proposé. C’est à refaire jusqu’à ce qu’il ne trouve plus rien.

2) Téléchargez, installez et exécutez la dernière version gratuite de Malwarebytes : http://fr.malwarebytes.org/mwb-download

Lors de l’installation, désactivez la case à cocher ‘Activer l’essai gratuit de Malwarebytes Anti-Malware PRO’ (sur le bouton Terminer).

Demandez de faire un examen complet.

3) Téléchargez, installez et exécutez la dernière version de Microsoft Safety Scanner: http://www.microsoft.com/security/scanner/fr-fr/default.aspx

Il est impératif de solliciter plusieurs antivirus.

Demandez de faire un examen complet.

4) Téléchargez, installez et exécutez la dernière version gratuite d’un autre antivirus (au choix)

Lors de l’exécution de l’anti-virus de votre choix, demandez à faire un examen complet. Il faut parfois chercher dans les options.

En cas de virus / malwares, privilégiez l’option de mise en quarantaine (ou la correction automatique lorsqu’elle est proposée).

Je ne vous conseille pas la suppression. En effet, dans certains cas cela peut conduire au blocage (freeze) du système d’exploitation. Pour s’en sortir, il faut souvent rebasculer en mode sans échec.

Le basculement en mode sans échec (safe boot) est expliqué dans la procédure complète pour supprimer les virus / malwares.

AVAST: http://www.avast.com/index

Sur l’écran d’installation, décochez Yes, install the free Google Toolbar along with avast! et choisissez Custom installation.

Choisissez aussi Scan puis Scan minutieux et cliquez sur Démarrer.

AVG: http://free.avg.com/fr-fr/homepage

Sur l’écran d’installation, choisissez Installation personnalisée (avancé) et décochez toutes les cases en-dessous.

Décochez aussi les add-ons (Free Smileys, etc.).

Lorsque la question sera posée, choisissez Anti-virus Free (et non Internet Security Version d’évaluation).

Choisissez l’installation personnalisée: décochez Utiliser AVG Nation toolbar.

Ad-Aware de Lavasoft: http://www.fr.lavasoft.com/products/ad_aware.php

Glary Utilities: http://www.glarysoft.com/

5) Téléchargez, installez et exécutez la dernière version gratuite de Vipre Rescue: http://www.vipreantivirus.com/live/

6) Téléchargez, installez et exécutez la dernière version gratuite de Spybot – Search & Destroy: http://www.safer-networking.org/dl/

Dans la liste des miroirs, choisissez un des miroirs: Ad-free download at Safer-Networking Ltd

7) Téléchargez, installez et exécutez la dernière version gratuite de SUPERAntiSpyware: http://superantispyware.com/

8) Faites un scan en ligne avec ESET Online Scanner: http://www.eset.com/us/online-scanner

9) Si vous avez un doute sur un fichier, contrôlez-le avec VirusTotal: https://www.virustotal.com/

En particulier, les pièces jointes des emails. Même si vous ne pouvez pas compter sur les seuls résultats de VirusTotal, cela permet d’avoir un filtre supplémentaire.

10) Activez Windows Update et lancez toutes les mises à jour rapides ou de sécurité

Il faut recommencer tant qu’il n’y a plus de mises à jour rapides ou de sécurité à faire.

11) Désinstallez tous les anti-virus sauf celui de votre choix

L’exécution simultanée de plusieurs anti-virus dégrade les performances de votre ordinateur. Les anti-virus s’analysent mutuellement et cette activité ralentit l’ordinateur.

Il suffit de garder un des anti-virus gratuit et de désinstaller tous les autres.

12) Pour la suite

Pour résoudre des cas précis, allez sur le site http://www.bleepingcomputer.com/virus-removal/ qui regorge de conseils précis.

En cas de problèmes avérés, il faut suivre la procédure complète pour désinfecter l’ordinateur des logiciels malveillants.

En l’absence de problèmes particuliers, cette procédure doit être exécutée entièrement sur une base régulière: 1 fois / an au moins.

Il est possible de la suivre partiellement jusqu’à l’étape 3: 1 fois / mois.