Dépannez vous-même votre ordinateur!

Articles 1 à 5 sur un total de 17

par page
Page :
  1. 1
  2. 2
  3. 3
  4. 4
Par ordre croissant

Guide antivirus

18 mai 2015 21:04:54 CEST

Logiciel Antivirus

Avec la pléthore de virus, bogues, vers et menaces d'invasion du bureau ces jours-ci, les produits anti-virus sont devenus un outil essentiel pour tout utilisateur de PC. Peu importe si vous essayez de protéger votre système de variantes récentes de vers comme Zafi, Netsky, Mydoom et Klez ou des menaces de virus traditionnels tels que les nombreux virus en circulation de macro de Word. Vous êtes certain d'avoir besoin d'une sorte de protection contre les virus. La question sur toutes les lèvres est de savoir dans quel type de protection antivirus faut-il investir.

Ce guide a été élaboré pour vous donner un aperçu sur la façon dont les programmes antivirus fonctionnent, quelles sortes de virus sont couverts et les informations dont vous avez de besoin afin de sélectionner la meilleure protection antivirus pour votre ordinateur de bureau.

Qu'est-ce qu'un virus?

Avant de nous lancer dans ce que font les programmes antivirus, il est important d'identifier d'abord ce qu'est un virus informatique. Tout comme son équivalent biologique, un virus informatique est un programme propageant des actions indésirables et inattendues à travers les entrailles de votre PC. Pas tous les virus sont malveillants mais beaucoup sont écrits pour endommager différents types de fichiers, d'applications ou de systèmes d'exploitation.

Il existe trois principaux types de virus en circulation: virus de secteur de démarrage; virus de macros et les virus infectant les fichiers.

Le secteur de démarrage est le tout premier secteur sur une disquette ou un disque dure. Il contient le code exécutable qui permet de faire fonctionner le PC. C'est un endroit vulnérable aux attaques de virus parce que le secteur de démarrage du disque dur du PC est accédéà chaque fois que le PC se met en marche ou "démarre". Ce secteur est réécrit chaque fois que vous configurez ou formatez la configuration du système.

Les virus de secteur de démarrage sont généralement transmis par l'intermédiaire du secteur de démarrage des disquettes laissées dans les lecteurs de disquettes lorsque les systèmes sont redémarrés. De là , ils infectent le secteur de démarrage du disque dur, se chargeant ainsi eux-mêmes en mémoire chaque fois que le système est démarré. Ils attendent toute occasion pour s'écrire eux-mêmes sur d'autres disquettes afin de se propager. Ce type de virus peut vous empêcher d'être en mesure de démarrer votre disque dur.

Les virus de macro sont de loin les virus les plus courants en circulation. Ils représentent environ 75 pour cent des virus se trouvant «dans la nature». Ceux-ci peuvent être obtenues par le biais de disques, réseau, Internet ou d'une pièce jointe à un courriel.

Les virus de macro n'infectent pas directement les programmes. Mais plutôt, ils infiltrent les fichiers à partir d'applications utilisant des langages de programmation de macro interne, comme Microsoft Excel ou Word. Ils sont alors capables d'exécuter des commandes lorsque le fichier infecté est ouvert. Le virus se propageant alors à d'autres documents vulnérables. À leur tour, les utilisateurs partageant des fichiers peuvent également propager ce type de virus à d'autres systèmes.

Les virus infectant les fichiers, tels les fichiers exécutables comme les fichiers EXE et COM, se chargent en mémoire lorsque exécutés et se répandent ainsi.

Les résultats des infections de virus varient en fonction de la méchanceté de l'auteur. De nombreux virus sont conçus uniquement pour la propagation de fichier à fichier et donc d'ordinateur à ordinateur sans aucun dommage grave. Le seul effet réel pour l'utilisateur final est la perte de crédibilité quand un courriel destinéà un client ou à un ami est rejeté par leur programme antivirus. Mais il y a beaucoup de virus qui sont codés de façon plus malveillante. Certains vont détruire activement les fichiers, d'autres écraser les secteurs de démarrage sur les disques afin que les ordinateurs ne démarrent plus et un nombre croissant installe des programmes de porte dérobée qui permettent aux auteurs de virus de prendre le contrôle à distance d'ordinateurs. Les ordinateurs avec un programme de porte dérobée d'installé sont appelés «zombies». Ils sont souvent utilisés pour la criminalité informatique telle que le déni de service distribué (DDoS).

D'autres programmes de bris de sécurité (malware)

Strictement parlant, les chevaux de Troie, les vers, les publiciels, les composeurs, les logiciels espions, les portes dérobées, les enregistreurs de frappe et les bombes logiques ne sont pas, par définition, des virus. Ils sont considérés comme faisant partis du même groupe que les virus: celui des logiciels malveillants. Les chevaux de Troie, par exemple, sont des programmes qui visent à faire une certaine fonction. Mais en réalité ils en font une toute autre. Comme de faire semblant d'être un jeu. Dans les faits, ils vont ramasser toutes vos adresses de courriel afin de les envoyer à des spammeurs.

De même, les vers sont des programmes auto-reproducteurs qui se propagent comme des virus. Mais la distinction est que les virus infectent d'autres fichiers alors que les vers créent des copies complètes d'eux-mêmes et se propagent sans un exécutable servant de porteur. Les vers utilisent le plus souvent les vulnérabilités des programmes de courriel pour se répandre largement et rapidement. Les bombes logiques sont des programmes écrits pour faire quelque chose d'inattendu - par exemple, supprimer tous vos fichiers - lors d'un événement provoqué, telle une date. Les composeurs (dialers) sont des composants logiciels généralement téléchargés à partir de sites web à l'insu de l'utilisateur. Ils utilisent des modems locaux pour composer un numéro de téléphone aux services coûteux afin d'accumuler des redevances sur le compte d'un utilisateur.

Pas tous les programmes de publiciels (adware) sont malveillants. Les publiciels se réfèrent à des programmes dont le développement est financé par les revenus publicitaires générés par les annonces diffusées lors de l'utilisation du programme. Le navigateur Web Opera est un bon exemple d'un publiciel légitime. Toutefois, certains programmes de publiciels trompent l'utilisateur en acceptant l'installation de d'autres programmes dont beaucoup sont des logiciels espions.

Les logiciels espions (spyware) sont conçus pour capturer des informations provenant de l'ordinateur infecté et de les retourner à leur contrôleur. Beaucoup de logiciels espions sont conçus pour enregistrer les habitudes de furetage pour l'analyse marketing. Mais certains logiciels espions moins bénins collectionnent les numéros de carte de crédit, les mots de passe et les informations personnelles.

Les programmes de portes dérobées sont conçus pour fournir à l'attaquant le contrôle à distance d'un ordinateur. On les retrouve souvent dans les chevaux de Troie. Leur installation est souvent dans un but de propagation de vers.

Les virus type canular méritent également d'être mentionnés. Bien que les canulars n'utilisent pas quelconque code informatique proprement dit, ils sont encore capables de semer la confusion et de surcharger les serveurs de messagerie en utilisant un langage exploitant la bonne nature des gens qui transmettent ces canulars à leurs amis et collègues, sans en vérifier le contenu.

Tous les bons programmes antivirus permettent de détecter les trojans, les portes dérobées, les vers et les bombes logiques sauf les canulars. À des fins de simplicité, ils seront tous regroupés et désignés comme étant des virus dans ce guide. Toutefois, un nombre croissant de vendeurs soit qu'ils étendent leurs capacités de logiciels malveillants pour y inclure les publiciels, les logiciels espions et les composeurs ou soit qu'ils emballent des produits de tiers à cet effet. Ces applications sont examinées dans le Guide d'Achat du Logiciel Espion (voir le lien>.

Comment fonctionne les programmes antivirus

Un antivirus (Antivirus) est un terme qui s'applique soit à un seul programme ou soit à un ensemble de programmes qui servent à protéger un système informatique contre les virus. La principale composante d'une solution antivirus est le moteur de balayage (pour un exemple à l'écran, voir ici). Les détails complexes de chaque moteur varient mais tous partagent la responsabilité fondamentale de l'identification des fichiers porteurs de virus en utilisant des fichiers de signatures de virus: une chaîne unique d'octets qui identifie le virus telle une empreinte digitale. Ils considèrent les tendances dans les données rencontrées et les comparent à des traits de virus connus capturés dans la nature afin de déterminer si un fichier est infecté et, dans la plupart des cas, ils sont en mesure d'enlever l'infection du fichier, le laissant ainsi intact. Lorsque les réparations ne sont pas possibles, les programmes antivirus mettent en quarantaine le fichier pour prévenir toute infection accidentelle ou peuvent être configurés pour supprimer immédiatement le fichier.

Dans le cas de nouveaux virus pour lesquels aucun antidote n'a été créé, certains moteurs utilisent également l'analyse heuristique. Cela permet aux programmes Antivirus de signaler les structures de données suspectes ou celui d'activités inhabituels ressemblant à des virus même quand il n'y a pas de définition de virus de disponible. Si le programme voit tout mouvement inhabituel, il met en quarantaine le programme discutable et vous transmet un avertissement sur ce que le programme pouvait essayer de faire (comme modifier votre Registre Windows). La précision de ces méthodes est beaucoup plus faible cependant, et, souvent, un programme fonctionnant ainsi pourrait pécher par excès de prudence. Cela peut entraîner des résultats confus de faux positifs.

Si vous et le logiciel pensez que le programme pourrait être un virus, vous pouvez envoyer le fichier mis en quarantaine au vendeur d'antivirus, où des chercheurs vont l'examiner, établir sa signature, son nom et le cataloguer ainsi que de publier son antidote. C'est maintenant un virus connu.

De quoi le logiciel Antivirus me protège?

Les niveaux de protection varient en fonction de l'âge du produit antivirus. Les nouveaux produits incluent des fonctions de mise à jour automatique, des balayages programmés, de la protection résidente en mémoire et de l'intégration avec des applications Internet tels que les clients de courriel et les navigateurs Web. Les anciens produits d'antivirus pouvaient être constitués exclusivement d'un scanner qui devait être actionné manuellement. Tous les scanners de virus vont protéger votre PC contre les virus s'ils sont utilisés correctement pour scanner régulièrement les disques durs, les lecteurs amovibles (comme les lecteurs USB, les périphériques FireWire, les disquettes ou les disques Zip) car ils sont chargés dans l'ordinateur. Ils vont également scanner tous les fichiers téléchargés avant de les utiliser . (Remarque: Si vous utilisez sur votre PC une clé USB d'un ordinateur infecté, cela ne signifie pas que vous obtiendrez également le virus. Toutefois, vous l'aurez si vous exécutez les applications infectées à partir du lecteur USB.)

Où les nouveaux produits brillent c'est dans leur capacitéà protéger les PC, même lorsque les propriétaires ne sont pas aussi prudents qu'ils devraient l'être. Ces produits incluent automatiquement les options de balayage des supports amovibles, des rappels utiles lorsque les définitions de virus sont dangereusement obsolètes (voir par exemple ici) et l'intégration avec les navigateurs Internet et les applications existantes de courriel. Certains vont même faire un balayage automatique des fichiers communs comme le bureau, s'assurant ainsi que même si d'autres fonctions ne sont pas configurées, ils arrivent quand même à balayer les fichiers avant que quelque chose de fâcheux n'arrive.

Au minimum, vous devriez être en mesure de vous attendre à une protection contre les virus de secteur de démarrage, les virus par macro, les chevaux de Troie et les fichiers exécutables contenant des virus et des vers. Avec les nouveaux produits, vous devriez également vous attendre à avoir une protection des pages Web malveillantes, des scripts, des contrôles ActiveX, des Applets Java et des vers par courriel. Recherchez des produits avec le soutien pour logiciels espions afin d'avoir une protection supplémentaire.

Les différences entre les solutions Antivirus

Fondamentalement, tous les paquets antivirus font la même chose - ils gardent votre ordinateur libre de tout virus par balayage et nettoyage des fichiers. Beaucoup d'entre eux partagent le même moteur identique de balayage pour identifier les virus. Les principales différences viennent dans le poli de l'interface utilisateur graphique (GUI), le nombre de fonctions d'ajoutées (balayage de courriel, mises à jour automatiques programmées, l'analyse heuristique, l'anti logiciels espions, etc) ainsi que dans la rapidité et la précision du produit.

L'utilisabilité d'un programme antivirus est indispensable à son succès continu. Si les pop-ups ne sont pas amicaux, ils vont rapidement être désactivés dans les options. Si le programme de la barre d'état du système est instable, il sera fermé. À moins que les mises à jour soient faciles et rapides, elles seront négligées. Assurez-vous que l'interface graphique fonctionne pour vous avant d'acheter le produit. Vérifiez auprès d'autres personnes leurs opinions sur la stabilité des produits qu'ils ont utilisés. Un scanner résident en mémoire avec juste quelques méchants bogues en lui peut, par exemple, causer toutes sortes de problèmes liés à l'utilisation et à la copie de fichiers ou juste à la conservation de la stabilité de votre système.

Certains fournisseurs d'antivirus groupent maintenant leurs produits antivirus avec des pare-feu personnels et des filtres Web pour créer des "Suites de Sécurité". Mais ils ne sont pas nécessaires pour garder un système libre de tout virus. Vérifiez que les fonctionnalités supplémentaires qu'un produit a sur un autre sont en fait quelque chose que vous allez utiliser par opposition à un truc propre de marketing.

Quant à la rapidité et la précision de la comparaison, il existe de grandes différences entre les vendeurs. Pour un guide complet sur le logiciel Antivirus, jetez un ?il à http://Antivirus-test.org.

Qu'est-ce qu'un détecteur de virus en ligne?

Les scanners de virus en ligne sont des sites web gratuits offerts par les fournisseurs d'antivirus pour scanner sur Internet les virus dans les ordinateurs. Ils sont souvent fonctionnellement limités à seulement le balayage de certains types de fichiers. Ils ne proposent pas de nettoyer ou encore des fonctions de réparation. Leur utilisation est limitée à fournir une tranquillité d'esprit aux utilisateurs ne possédant pas de programmes antivirus complets. La détection d'un virus avec l'un de ces scanners se traduira généralement en une incitation à acheter le produit complet en ligne offert par le vendeur.

Pourquoi voudrais-je un pare-feu personnel inclus?

Tout ordinateur connectéà une connexion à large bande sans un quelconque pare-feu est presque certainement infecté. Des recherches récentes ont montré un temps moyen d'environ huit minutes de connexion à Internet avant d'être infecté par des vers pour les systèmes non protégés et non corrigés de Windows XP. De nombreux antivirus commerciaux peuvent être achetés avec des produits de pare-feu personnels inclus qui filtrent le trafic Internet de l'ordinateur et rejettent les attaques. Dans le cas de Norton AntiVirus 2005, une version réduite de leur logiciel de pare-feu personnel est installé par défaut avec une série de définitions pour repousser les attaques de vers.

Ai-je besoin d'une protection sur les e-mail?

La montée en popularité des vers de courriels a accru la nécessité pour chacun d'avoir un produit antivirus protégeant leur système. Mais de nombreux produits ne protègent pas suffisamment les PC d'une infection. Souvent, le désir croissant d'intégration entre les programmes d'e-mail et les applications de bureau laisse des trous dans la sécurité qui sont rapidement exploités par des vers tels que Klez et plus récemment par les variantes de Netsky. Dans ces cas, les courriels peuvent être structurés de manière que juste de voir le message est suffisant pour causer une infection sur un système où la sécurité n'est pas à jour, ce qui est commun.

Le problème réside dans la manière dont de nombreux programmes de courriels fonctionnent - ils téléchargent un message électronique et l'entreposent dans leur propre format de base de données. Les programmes d'antivirus fonctionnent en balayant sur les types de fichiers qu'ils comprennent par le biais du système de fichier normal (par exemple, FAT16, FAT32, NTFS). Donc ils n'ont pas nécessairement la compréhension des structures de données que votre programme de messagerie électronique utilise pour entreposer les messages électroniques et leurs fichiers joints. Cela signifie que si votre PC télécharge un courriel infecté que votre logiciel d'antivirus ne possède pas la mise à jour pour, non seulement votre PC est infecté mais il devient très difficile de nettoyer votre système et ne pas perdre tous vos courriels (car à chaque fois que vous regardez la boîte de courriel, vous réinfectez le PC). Ceci a causé beaucoup de soucis aux gens avec le ver W32.Klez. Ce dernier attaquant les programmes antivirus dès sa première phase. Les outils de nettoyage publiés par les éditeurs d'antivirus touchés par cette attaque n'étaient pas capable de nettoyer le contenu des boîtes aux lettres.

Il existe deux moyens pour contourner cela - soit de devenir très bon à télécharger toutes les mises à jour pour votre navigateur Web et programmes de courriel et ce, dès leur publication. Soit d'obtenir un logiciel antivirus faisant parti de votre programme de messagerie et du navigateur et de le garder à jour .

Pour que le système de courriel soit protégé de manière adéquate, il est important que le balayage ait lieu avant que le courriel soit entreposéà un endroit qu'il pourrait alors s'exécuter ou être déclenché par l'utilisateur. En d'autres termes, le système de courriel a besoin de donner toutes les données au scanner antivirus au fur et à mesure que le courriel est téléchargé ou qu'il est envoyé du système (ou encore que le programme antivirus parle au serveur POP3).

Pas tous les logiciels de courrier électronique prennent en charge ce type d'intégration. Mais il existe des scanners qui s'intègrent étroitement avec les versions de Microsoft Outlook Express, Microsoft Outlook, Netscape Messenger, Netscape, Eudora Pro et Becky Internet Mail. Certains scanners disent également s'intégrer avec tout MAPI ou client POP3.

Ai-je besoin de protéger ma messagerie instantanée?

La messagerie instantanée est désormais l'une des utilisations les plus populaires pour un ordinateur en ligne. Il n'a pas fallu longtemps avant que les vendeurs de MI ajoutent le support de partage de fichiers. L'intégration de la MI pour un produit antivirus signifie qu'il va fournir le même type de protection offert au soutien de courriel - le balayage de fichiers à mesure qu'ils sont téléchargés et avant qu'ils ne soient mis à la disposition de l'utilisateur de l'ordinateur. Cela protège l'ordinateur des transferts accidentels de virus par le biais des amis. Cela le protège également des tentatives malveillantes de prendre le contrôle à distance d'un ordinateur en envoyant à quelqu'un un cheval de Troie ou une application de porte dérobée et en affirmant que c'est autre chose.

Mise à jour de votre logiciel Antivirus

Pour maintenir votre système libre de tout virus, cela demande un peu plus d'effort que juste d'installer le programme antivirus une fois puis d'oublier ce sujet. De nouveaux virus sont libérés dans la nature chaque jour. Ces dernières années la propagation d'ensembles de construction de vers à la disposition des mécontents sur l'Internet a conduit à une augmentation du taux de création de virus. Ceci, combiné avec l'augmentation de la connaissance du public des problèmes de sécurité fréquemment rencontrées dans les principaux logiciels et systèmes d'exploitation, a conduit à un taux encore plus élevé de la découverte de nouveaux virus. Il n'est plus nécessaire qu'un virus soit habilement conçu. Des virus légèrement différents peuvent être créés par presque tout le monde et relâchés dans la nature. Cela signifie qu'en plus du produit hors de sa boîte, des mises à jour régulières deviennent nécessaires.

Les bonnes nouvelles sont que les vendeurs le savent et incluent des outils de mise à jour automatique dans leurs nouveaux produits. Pour l'utilisateur PC, cela signifie que mettre à jour votre Antivirus est généralement aussi simple que de sélectionner "Mise à jour de définitions" dans le menu du logiciel. Certains produits comprennent également la programmation des applications qui permettent des mises à jour automatiques en arrière-plan des définitions de virus. Ces produits offrent également des moteurs de balayage avec des rappels utiles lorsque les définitions deviennent obsolètes. Une approche courante consiste pour le programme antivirus de vérifier la dernière version disponible via Internet et de demander à l'utilisateur d'appuyer sur un bouton si leurs définitions doivent alors être actualisées (comme on peut le voir ici).La mise à jour est rapide et sans douleur et ne demande généralement guère plus que de cliquer sur "Oui"à quelques reprises.

Les mauvaises nouvelles sont que les produits hors de la boîte incluent habituellement seulement les mises à jour pour une période déterminée. Ces produits exigent alors un abonnement au service de leurs signatures afin de poursuivre les mises à jour. En général, ils fournissent l'équivalent d'une année de mises à jour gratuites à l'achat d'un produit commercial. Mais ils exigeront une redevance annuelle pour continuer à garder les définitions à jour après cette date. Les éditeurs d'antivirus ont maintenant des équipes d'experts travaillant dans le monde entier 24 / 7 pour répondre aux menaces de nouveaux virus. Ils facturent un supplément pour ce service. Les fournisseurs proposent des mises à jour pour chaque version du produit pendant plusieurs années jusqu'à ce qu'ils atteignent officiellement une fin de vie du produit. Certains proposent alors la mise à jour pour cette année avec un autre 12 mois de mises à jour pour seulement quelques dollars de plus. Ainsi que de s'abonner pour une nouvelle année de signatures.

Au cours des trois dernières années, le délai de parution de nouvelles signatures a chuté de manière si importante qu'il est raisonnable à s'attendre que votre logiciel antivirus va vous protéger de tout virus que vous rencontrerez. Peu importe sa nouveauté, vous êtes protégés aussi longtemps que vous vous assurez de toujours mettre à jour vos signatures avant de télécharger vos courriels ou de démarrer tous ces nouveaux exécutables.

En bout de ligne: Si vous avez une bonne intégration MI/courriel alors vous ne serez pas en mesure de télécharger quelque fichier infecté pour ensuite l'exécuter.  

Configuration requise

Il existe des solutions antivirus disponibles pour tous les types d'ordinateurs et systèmes d'exploitation. Bien que pour un équipement plus ancien ou pour des systèmes d'exploitation inhabituels, l'Internet pourrait être le seul endroit où acheter ces solutions. Pour les produits les plus récents, votre PC aura besoin d'environ 40 Mo d'espace de disque dur, un processeur Pentium II 233 +, Windows 98/NT/2000/ME/XP/Vista/7 et une connexion Internet pour obtenir les mises à jour.

Pour les systèmes MacOS, les nouveaux produits exigent OS X, environ 15Mo d'espace disque, un CD-ROM et une connexion Internet. Il y a encore des produits plus anciens qui supportent System 7.5.5 ou toute version plus récente. Quelques-uns des derniers produits prennent en charge Mac OS 8.1 et 9.x .

Les produits Linux apparaissent dans l'ensemble comme étant beaucoup plus particulier. Il existe des produits qui nécessitent RH 6.2 ou 7.1, 128Mo RAM, 150Mo d'espace / opt. D'autres précisent les bibliothèques exactes requises (par exemple, glibc-2.1.3, gtk + -1.2.8, glib-1.2.8 et XFree86-libs-3.3.5).

Antivirus Gratuit vs payant

Même si les beaux jours de l'antivirus gratuit sont dépassés depuis longtemps, il existe encore certains fournisseurs commerciaux offrant des produits antivirus sur Internet (Voir Le site gratuit pour plus de détails).

Il y a un hic cependant - certains produits manquent les fonctions de mises à jour automatiques, d'autres manquent l'intégration courriel et puisque les produits antivirus gratuits sont téléchargés, tous manquent un CD-ROM avec dessus le logiciel de balayage (Voir "Est-il trop tard pour acheter un logiciel Antivirus si j'ai déjà un virus? " ci-dessous).

Avec les programmes antivirus, les différentes caractéristiques ne sont pas toujours la chose la plus importante. La différence la plus commune entre un logiciel gratuit et le logiciel commercial est la disponibilité et l'organisation du soutien à l'utilisateur. Dans le cas des programmes d'antivirus, cela inclut aussi les mises à jour de signatures de virus et le soutien à l'utilisateur.

Si vous ne pouvez survivre sans les cloches et sifflets disponibles dans les logiciels commerciaux et si vous pouvez faire face à rechercher le soutien nécessaire par le biais d'autres utilisateurs sur des babillards alors un logiciel antivirus de type gratuiciel peut faire l'affaire. Mais sachez que les mises à jour ne seront pas publiées n'importe où aussi souvent que pour les produits commerciaux (cela peut être aussi souvent que à tous les jours lors d'une épidémie de vers tels que des variantes de W32.Klez). En fait, vous serez probablement chanceux d'avoir des mises à jour une fois par mois. Et dans l'ère d'Internet, une fois par mois pourrait signifier que votre PC n'est pas protégé de centaines voire de milliers de nouveaux virus.

J'ai déjà un virus sur mon PC mais pas d'antivirus

La plupart des produits commerciaux d'antivirus sont distribués sur CD-ROM contenant une version exécutable du programme. Cela vous permet de démarrer votre PC infecté puis d'exécuter une copie du programme à partir du CD-ROM. Ce support étant en lecture seule, il ne peut pas être infecté. Même dans le pire des cas, où un virus de secteur de démarrage a bloqué le système de démarrage, le programme antivirus peut être installé sur un autre ordinateur. Il peut alors être utilisé pour faire des disques de démarrage avec une copie du moteur de balayage dessus. Cela pourrait alors éventuellement être utilisé pour démarrer et réparer les PC en cas d'infection. Sans la capacitéà nettoyer un virus de secteur de démarrage, vous aurez besoin de sortir votre CD d'installation et reformater votre disque dur.

Exécuter plusieurs ou un seul Antivirus?

L'utilisateur vraiment paranoïaque pointera toujours aux résultats des tests qui montrent que tous les programmes antivirus ratent des infections lors d'essais contrôlés. Ces utilisateurs disent qu'une approche approfondie de défense est l'utilisation multiple de scanners anti-virus. Bien que deux scanners pourraient avoir un meilleur taux de réussite, l'envahissement d'un produit antivirus signifiera presque à coup sûr que les deux scanners auront un impact très sensible sur les performances du système et sa stabilité. Trouvez un produit que vous aimez et gardez-le à jour. Très peu d'ordinateurs infectés par un virus ont en cours d'exécution un programme d'antivirus mis à jour et fonctionnel et ce, avant l'infection.

Comment savoir si j'ai un virus sans Antivirus

Allez à votre moteur de recherche préféré et recherchez « antivirus en ligne». Les scanners en ligne seront en mesure de vous dire si votre ordinateur est infecté. Même s'ils ne peuvent pas vous aider à le nettoyer. Essayez http://housecall.trendmicro.com/ ou http://www.pandasoftware.com/activescan/ ou http://www.symantec.com/cgi-bin/securitycheck.cgi

Questions à poser au détaillant

Combien de temps suis-je sous licence pour les mises à jour et combien cela va me coûter pour l'étendre?

Le coût permanent réel du produit peut-être les frais annuels payés pour le garder à jour. Assurez-vous que vous savez ce que vous achetez vraiment.

Les mises à jour sont publiées combien de fois?

Les vendeurs responsables publient des mises à jour en permanence afin de contrer les nouvelles menaces virales. Ils offriront des outils sans frais pour le nettoyage des ordinateurs infectés par des virus désactivant leurs produits antivirus. Consultez l'information sur leurs sites Web pour voir si leurs définitions de virus sont mises à jour et quelle sélection de virus est incluse. Cela devrait vous donner une idée générale de qui est dans le coup quand il s'agit de protection contre les nouveaux virus.

Montrez-moi comment utiliser le programme de mise à jour!

Si l'exécution des mises à jour n'est pas facile, ça va jamais se faire. Recherchez un produit qui soit vous avertit des nouvelles mises à jour lorsque vous vous connectez à Internet ou soit fait une simple mise à jour à l'aide d'un clic.

Peut-il s'intégrer étroitement avec mon programme de courriel?

Sans une intégration étroite entre votre programme de messagerie et le programme antivirus de votre PC, vous est une proie facile pour tous ces méchants vers. Rappelez-vous juste de mettre à jour le programme antivirus avant de télécharger votre courrier ou vous n'aurez aucune chance d'arrêter tous les virus.

Est-ce qu'il me protège contre tous les types de logiciels malveillants? Quel type de logiciels anti-espion a-t-il? La dernière génération de produits commerciaux devraient comprendre la protection contre les logiciels espions, les portes dérobées et autres types de logiciels malveillants, soit par un soutien intégré ou des produits intégrés.  

Support technique

Lorsque l'on clique avec le bouton droit de la souris, il y a-t-il une extension du shell pour balayer les fichiers?

Une extension du shell est un petit utilitaire de système qui donne aux utilisateurs la possibilité de manipuler les paramètres du PC par l'intermédiaire du système d'exploitation.

Souvent, l'un des traits négligés par la protection antivirus est l'exigence de convivialité de rapidement faire une double vérification d'un fichier avant de l'utiliser. De nombreux programmes antivirus recherchent uniquement et automatiquement certains types de fichiers en fonction de leurs extensions. Donc recherchez une extension du shell qui obligera une fenêtre du scanner à s'ouvrir et à immédiatement scanner n'importe quel fichier sélectionné. Par opposition à une extension qui démarre seulement l'interface du scanner.

Est-ce que cela formate des disquettes de démarrage et / ou comporte un CD-ROM qui peut être utilisé pour nettoyer un PC infecté?

Les disques de démarrage sont nécessaires pour se rétablir d'un méchant virus de secteur de démarrage. Posséder le scanner sur un CD-ROM veut dire que cela sera facile de réparer un PC infecté même s'il ne possède pas d'antivirus d'installé.

Activation du produit. Qu'est-ce que c'est ? Et comment cela m'affecte?

L'activation du produit est un processus par lequel un utilisateur ou une application contacte le fabricant (généralement via l'Internet, mais cela peut se faire par téléphone ou télécopieur). Elle permet au fournisseur de logiciels de connaître quelques informations sur l'application en cours d'exécution et de fournir une réponse qui pourrait déclencher un changement dans l'application. Dans le cas des programmes antivirus, il est important que l'activation du logiciel marque le début du cycle pour les mises à jour gratuites.

Commentaires | Posted in Guides pratiques By admin

Guide mot de passe

18 mai 2015 21:01:23 CEST

Rappel : Utilisation du Mot de Passe

Soyons honnête, les mots de passe sont ennuyeux. De nos jours, nous avons besoin d'un mot de passe ou d'un NIP un peu partout. Nous en avons tellement que nous ne pouvons tous les garder en note. On oublie de les mettre à jour. Quand nous le faisons, il est difficile de nous en imaginer d'autres qui seraient encore plus efficaces et que nous pourrions encore nous rappeler. Donc nous remettons à plus tard leur modification et ce, pendant des mois, voire des années. Nous savons tout que cela est mauvais mais l'alternative (la pénible et irritante création d'un mot de passe et de son processus de mémorisation) dépasse parfois notre taux de tolérance. Mais il y a de l'espoir pour vous tous. Les mots de passe n'ont pas à être des cryptogrammes complexes. Quelques méthodes simples peuvent vous aider vivre plus facilement avec les mots de passe.

Bien que nous pourrions les trouver ennuyeux et même les prendre pour acquis, il est important de se rappeler pourquoi les mots de passe sont si importants: ils sont souvent la première (et peut-être la seule) défense contre les intrusions (MacGregor). Ils protègent les renseignements personnels : renseignements que nous ne voulons pas que n'importe qui ni que tout le monde sachent. Dans notre vie personnelle, cela signifie l'information financière, les données sur la santé et les documents confidentiels. Dans un contexte professionnel, cette pourrait englober ce qui est considéré essentiel à la réussite de l'organisation: les secrets commerciaux, les données financières, la propriété intellectuelle, les listes de clients, etc

Les mots de passe sont des formes d'identifications plus simples et plus bon marché que d'autres, tels que les cartes-clés spéciales, les machines à reconnaissance d'empreintes digitales et les scanners rétiniens. Les mots de passe offrent un moyen simple et direct de protéger un système ou un compte. Pour les besoins de cet article, nous allons définir un 'mot de passe' comme étant un mot, une phrase ou une combinaison de caractères divers qui authentifie l'identité de l'utilisateur. Les mots de passe sont généralement utilisés en combinaison avec une certaine forme d'identité, tel un nom d'utilisateur, un numéro de compte ou une adresse de courriel. Même si un nom d'utilisateur établit l'identité de l'utilisateur pour un ordinateur ou un système, le mot de passe (qui est connu seulement de l'utilisateur autorisé) authentifie l'utilisateur comme étant celui qu'il prétend être. Cela signifie que leur fonction est de "prouver au système que vous êtes celui que vous dites que vous êtes" (Russell).

Briser un Mot de Passe

Alors que les mots de passe sont une composante vitale de la sécurité du système, ils peuvent être brisés ou cassés plutôt facilement. Briser un mot de passe (cryptanalyse), c'est le processus de trouver ou de briser des mots de passe afin d'obtenir un accès non autoriséà un système ou à un compte. C'est beaucoup plus facile que la plupart des utilisateurs ne le pense. (La différence entre briser un mot de passe et le piratage est que les codes (mots de passe) sont brisés tandis que les ordinateurs, eux, sont piratés.) Les mots de passe peuvent être brisés d'une variété de façons toutes différentes. La façon la plus simple est l'utilisation d'une liste de mots ou d'un programme de dictionnaire pour briser le mot de passe par force brute. Ces programmes comparent des listes de mots ou une combinaison de caractères versus le mot de passe jusqu'à ce qu'ils trouvent une similitude. Si briser des mots de passe semble de la science-fiction, recherchez les mots "Password Cracker" sur Packetstorm ou Passwordportal.net. Il existe également de nombreux outils pour briser un mot de passe que toute personne moyenne peut utiliser. (Pour plus d'informations sur les outils de cassage de mot de passe, s'il vous plaît voir l'article de SecurityFocus: Password Cracker - Ensuring the Security of Your Password.) Un autre moyen facile pour de potentiels intrus d'obtenir des mots de passe est grâce à l'ingénierie sociale: soit prendre physiquement le mot de passe d'un 'Post-It' laissé sous le clavier d'une personne ou en se faisant passer pour un ingénieur informaticien et demander le mot de passe par téléphone. De nombreux utilisateurs créent des mots de passe qui peuvent être devinés par l'apprentissage d'une quantité minimale d'informations sur la personne dont on demande le mot de passe. (Pour plus d'informations sur l'ingénierie sociale s'il vous plaît voir la série SecurityFocus Social Engineering Fundamentals) Une façon plus technique d'apprendre des mots de passe est par le biais de "renifleurs" qui regardent les données brutes transmises à travers l'internet et qui en déchiffrent le contenu. "Un renifleur peut lire chaque frappe envoyée à partir de votre ordinateur y compris les mots de passe" (Université du Michigan). Il est possible que quelqu'un quelque part a au moins un de vos mots de passe en ce moment.

Comment Choisir de Bons Mots de Passe

Maintenant que nous avons établi l'importance des mots de passe et quelques-unes des façons dont ils pourraient être vulnérables à la cryptanalyse (cassage), nous pouvons discuter des moyens de créer de bons et solides mots de passe. En créant des mots de passe solides et efficaces, il est souvent utile de garder à l'esprit quelques-unes des méthodes par lesquelles ils pourraient être brisés. Nous allons donc commencer par ce qu'il ne faut PAS faire lorsque nous choisissons des mots de passe.

Aucun Mot du Dictionnaire, Noms Propres ou Mots étrangers

Comme cela a déjà été mentionné, les outils pour briser les mots de passe sont très efficaces au traitement de grandes quantités de combinaisons de lettres et de chiffres jusqu'à ce qu'une correspondance pour le mot de passe soit trouvée. Les utilisateurs devraient éviter d'utiliser, comme mots de passe, des mots conventionnels. Dans le même ordre d'idée, ils devraient aussi éviter les mots réguliers avec un chiffre ajoutéà la fin et les mots classiques qui sont tout simplement écrit à l'envers, comme "Nimda". Bien que cela pourrait s'avérer difficile aux gens à comprendre, ils ne peuvent rien contre les attaques par force brute venant d'outils pour briser des mots de passe.

Aucun Renseignement Personnel

Une des choses frustrantes au sujet des mots de passe est de constater qu'ils ont besoin d'être facile à se rappeler de la part de l'utilisateur. Naturellement, cela entraîne de nombreux utilisateurs à intégrer des renseignements personnels dans leurs mots de passe. Toutefois, comme on le verra dans le Social Engineering Fundamentals, il est extrêmement facile pour les pirates informatiques d'obtenir des informations personnelles sur des cibles potentielles. En tant que tel, il est fortement recommandé que les utilisateurs n'utilisent pas ces informations dans leurs mots de passe. Cela signifie que le mot de passe ne doit pas comprendre quoi que ce soit de lier (de proche ou de loin) au nom de l'utilisateur,à son surnom ou au nom d'un membre de sa famille ou d'un animal domestique. Par ailleurs, le mot de passe ne doit pas contenir de numéros facilement reconnaissables comme les numéros de téléphone ou des adresses ou toute autre information que quelqu'un pourrait deviner en ramassant votre courrier.

Longueur, Largeur et Profondeur

Un mot de passe solide et efficace exige un degré essentiel de complexité. Trois facteurs peuvent aider les utilisateurs à obtenir cette complexité: la longueur, la largeur et la profondeur. La longueur signifie que plus un mot de passe est long, plus il est difficile à casser. Autrement dit, plus il est long, mieux c'est. Les probabilités dictent que plus un mot de passe est long, plus il sera difficile à briser. Il est généralement recommandé que les mots de passe se situent entre six et neuf caractères. Une plus grande longueur est acceptable tant que le système d'exploitation le permet et que l'utilisateur peut se rappeler le mot de passe. Toutefois, des mots de passe plus courts doivent être évités. La largeur est une façon de décrire les différents types de caractères qui sont utilisés. Ne considérez pas seulement l'alphabet. Il existe également des chiffres et des caractères spéciaux comme '%'. Dans la plupart des systèmes d'exploitation, les lettres du haut et du bas des touches sont également reconnues comme étant des caractères différents. Windows, par exemple, n'est pas toujours sensible au majuscule/minuscule. (Cela signifie qu'il ne reconnaît pas la différence entre 'A' et 'a'.) Certains systèmes d'exploitation permettent aux caractères de contrôle, aux caractères 'alt' et aux espaces d'être utilisés dans les mots de passe. En règle générale, les jeux de caractères suivants doivent tous être inclus dans chaque mot de passe:

              
  •   majuscules comme A, B, C;
  •          
  •    minuscules comme a, b, c;
  •           
  •   chiffres tels que 1, 2, 3;
  •           
  •   Les caractères spéciaux tels que $,?, &, et
  •           
  •   les caractères 'alt' tels que µ, £, Æ. (Cliff)

La profondeur se réfère au choix d'un mot de passe avec un sens difficile - ce qui n'est pas facilement devinable. Cessez de penser en termes de mots de passe et commencez à penser en termes de phrases. "Un bon mot de passe est facile à mémoriser mais difficile à deviner." (Armstrong) Le but d'une phrase mnémotechnique est de permettre la création d'un mot de passe complexe qui n'aura pas besoin d'être écrit. Des exemples d'une phrase mnémotechnique pourraient inclure une phrase orthographiée phonétiquement, comme "Gesui1Sha!" (au lieu de «Je suis un chat!») ou les premières lettres d'une phrase mémorable comme «lrrbaspdlcp*» = 'le rapide renard brun a sauté par-dessus le chien paresseux.' Qu'est-ce qui pourrait être le plus efficace ? C'est que les utilisateurs choisissent une phrase ayant une signification personnelle (afin de s'en rappeler facilement), de prendre les initiales de chacun des mots dans cette phrase et de convertir certaines de ces lettres en d'autres caractères (un exemple courant est de remplacer la lettre «e» par le nombre «3»). Pour plus d'exemples, voir la University of Michigan Password Security Guide.

Protection Extra

Tous les programmes efficaces de cassage de mot de passe comprennent des termes étrangers, des mots à l'envers, etc. Et le moyen le plus simple de voler un mot de passe est de le demander. Il est donc plus simple de ne jamais le donner. Dans certains cas, un bon mot de passe est une protection suffisante pour empêcher les intrus. Dans d'autres cas, c'est juste un début. Le cryptage et les mots de passe à utilisation unique sont des protections supplémentaires pour les systèmes. Le cryptage signifie crypter un mot de passe pour le protéger des "renifleurs" ou de simples badauds, par l'entremise d'un moyen particulier qui peut être déchiffréà l'autre bout de la connexion. Les mots de passe à utilisation unique (S/Key est le plus communément utilisé) sont ce qu'ils disent être. Ils peuvent être utilisés qu'une seule fois. Cela nécessite la réalisation d'une liste de mots de passe ou d'avoir une calculatrice de mot de passe spéciale ou encore SecureCard. Mais cela peut être une méthode très fiable de sécurité de mot de passe. Il existe également certains comportements que les utilisateurs devraient pratiquer afin de maximiser l'efficacité de leurs mots de passe. Les utilisateurs devraient éviter d'utiliser le même mot de passe sur plusieurs comptes. Cela crée un point de défaillance unique. Ce qui signifie que si un intrus accède un compte, il ou elle aura accès à tous les comptes de l'utilisateur. Les utilisateurs ne doivent jamais divulguer leur mot de passe à quiconque à moins de savoir que ces tierces personnes ont l'autorisation pour (à savoir, les administrateurs systèmes). Même alors, les mots de passe ne doivent être divulgués qu'en personne (et non par téléphone ou par courriel) dans un environnement connu et digne de confiance.

Les utilisateurs doivent être extrêmement prudents au moment de noter ou de conserver leur mot passe. Des histoires de pirates obtenant des mots de passe grâce à des regards par dessus une épaule et la fouille de poubelles ne sont pas des mythes urbains, ils sont réels. Les utilisateurs doivent résister à la tentation d'écrire leurs mots de passe sur un Post-It colléà leurs moniteurs ou caché sous leurs claviers. Au lieu de cela, ils doivent choisir des mots de passe qu'ils seront en mesure de se rappeler - ce n'est pas une tâche facile étant donné la complexité nécessaire pour des mots de passe solides et efficaces. Il y a toujours des circonstances extérieures où il faut écrire son mot de passe. Ce n'est pas recommandé. Mais si cela doit être fait, cela devrait être fait avec préméditation et non pas au hasard. L'exemple extrême de mots de passe trop nombreux sont les administrateurs système de contrats ayant plusieurs clients et ordinateurs. Pour ces personnes, le seul conseil est d'écrire des phrases ou une forme d'idée liée au mot de passe pour vous rafraîchir la mémoire. Ensuite, mettez cela sur un morceau de papier que vous porterez sur vous-même. Faites-en peut-être une photocopie et rangez-la dans un endroit sûr à la maison. N'écrivez jamais le mot de passe sur un Post-It. Ne le conservez jamais en ligne. Un indice voilé peut être acceptable mais jamais le mot de passe réel ni même une version cryptée.

Modification et Rangement des Mots de Passe et NIP

Afin de garantir leur efficacité continue, les mots de passe devraient être changés régulièrement. Changer les mots de passe est plutôt assez simple. Les mots de passe Windows sont modifiés par l'intermédiaire du Panneau de Configuration et sous UNIX, la commande 'passwd' fait généralement l'affaire. Une règle d'or consiste à changer les mots de passe autant que possible à l'endroit le plus près du compte réel. Par exemple, s'il s'agit d'un compte FAI, ne pas utiliser telnet au moyen de trois autres machines pour changer ce mot de passe. Si c'est un ordinateur de bureau, lors de la modification du mot de passe, l'utilisateur devrait être sur cet ordinateur et non sur celui d'un collègue de travail. Ne laissez personne vous regarder lorsque vous tapez l'ancien et le nouveau mot de passe. Si possible, le mot de passe doit être changé sur une connexion sécurisée, comme un 'shell' sécurisé (SSH).

Combien de fois doit-on changer les mots de passe dépend vraiment du compte. Ceux des comptes financiers en ligne devrait être changés tous les mois ou deux. Les mots de passe de réseaux d'entreprise devraient être changés tous les 3-4 mois. Un récent article de 2600 recommandait d'étudier «la sensibilité» des ressources que vous essayez de protéger et a suggéré de «faire respecter les changements de mots de passe entre une fois par exercice financier et une fois par trimestre de l'exercice» (Thomas). Il suffit d'utiliser un bon jugement et ne pas être paresseux. Changer un mot de passe est relativement rapide et sans douleur par rapport au processus irritant et coûteux de lutter contre le vol d'identité.

Conseils aux Organismes et Administrateurs de Réseaux

Les gestionnaires et les administrateurs peuvent améliorer la sécurité de leurs réseaux en définissant des politiques de mots de passe solides. Les exigences de mot de passe devraient être intégrées dans les politiques de sécurité de l'organisation. Les administrateurs réseau doivent l'instituer par des changements/mises à jours réguliers des mots de passe. Ils devraient également rappeler régulièrement aux utilisateurs combien il est facile pour les pirates informatiques d'obtenir leurs mots de passe grâce à l'ingénierie sociale et aux attaques en ligne. Les nouveaux utilisateurs devraient être enseignés sur les pratiques d'un bon mot de passe. Fournir des ressources intranet sur la sécurité des réseaux et la sécurité du mot de passe peut aussi être utile. Enfin, la politique de l'organisation sur les mots de passe devrait être intégrée dans la politique de sécurité. Tous les utilisateurs devraient lire la politique et l'accepter en la signant. Les administrateurs systèmes devraient appliquer des balises pour s'assurer que les gens sur leurs systèmes ont des mots de passe suffisamment solides. Ils doivent fixer des dates d'expiration de mot de passe sur tous les programmes en cours d'exécution sur les systèmes de l'organisme. Conservez un historique des mots de passe pour éviter la réutilisation. Verrouillez les comptes après 3-5 tentatives d'entrée du mot de passe. Maintenir aussi limité que possible le nombre de personnes dans l'organisation qui ont ces mots de passe. L'organisation devrait également utiliser des versions plus récentes des systèmes d'exploitation ayant des fichiers de mots de passe et protocoles d'authentification plus sécurisés. Faites également la mise à jour de vos mots de passe de compte individuel. Enfin, lors de l'installation de nouveaux systèmes, assurez-vous alors que les mots de passe par défaut sont immédiatement modifiés.

Résolution du Nouvel An

De toute évidence, les mots de passe ne sont qu'une pièce du casse-tête. D'autres morceaux incluent l'éducation générale des utilisateurs, une bonne sécurité physique, boucher les failles du réseau et l'installation de solides pare-feu. Ceux-ci fournissent une protection beaucoup plus globale dans l'environnement contrôlée des entreprises que seulement utiliser des mots de passe. Mais dans les zones où la seule méthode de contrôle des utilisateurs est un NIP ou un mot de passe, la meilleure chose que nous pouvons faire, c'est être conscient des risques de sécurité et continuer les procédures de contrôle des mots de passe.

Commentaires | Posted in Guides pratiques By admin

Guide de maintenance informatique

18 mai 2015 20:56:48 CEST

Prenez bien soin de votre PC et il prendra soin de vous.

C'est un joli sentiment mais la réalité est bien plus "Prenez soin de votre PC et, probablement, il ne plantera pas, ne perdra pas vos données ni ne vous coûtera votre job." Suivez ces étapes pour arrêter les problèmes de votre PC avant que ceux-ci ne vous arrêtent.

Les deux ennemis mortels de votre PC sont la chaleur et l'humidité. L'excès de chaleur accélère la détérioration des délicats circuits de votre système. Les causes les plus communes de surchauffe sont la poussière et la saleté: des évents et des ventilateurs de refroidissement du processeur obstrués peuvent prévenir la dissipation de chaleur de l'air de se produire à, travers le boîtier. Même une mince couche de poussière ou de la saleté peuvent élever la température des composants de votre machine.

Toute la crasse mais surtout les résidus de la fumée de cigarette peuvent corroder les contacts métalliques exposés. C'est pourquoi il est utile de garder votre système propre: à, l'intérieur comme à, l'extérieur.

Si votre PC réside dans un environnement relativement propre avec un climat contrôlé, un nettoyage annuel devrait être suffisant. Mais dans la plupart des endroits du monde réel (comme les bureaux poussiéreux ou les planchers de magasins) votre système pourrait avoir besoin d'un nettoyage tous les quelques mois.

Tout ce qu'il vous faut, ce sont des linges non pelucheux, un aérosol d'air comprimé, quelques gouttes d'une solution douce de nettoyage (comme la Formule 409 ou Simple Green) dans un bol d'eau et un bracelet antistatique pour protéger votre système lorsque vous nettoyez l'intérieur du boîtier.

Sortez des Sentiers Battus

Avant de commencer le nettoyage, vérifiez autour de votre PC pour quoi que ce soit de proche qui pourrait élever sa température (par exemple un conduit de chauffage ou le soleil entrant par une fenêtre). Aussi déblayez tout ce qui pourrait tomber dessus ou le rendre sale, comme une bibliothèque ou des plantes d'intérieur.

Toujours mettre hors tension et débranchez l'appareil avant de nettoyer l'un de ses composants. N'appliquez jamais de liquide directement à, un composant. Vaporisez ou versez le liquide sur un linge non pelucheux et essuyez le PC avec ce même chiffon.

Nettoyer le boîtier: Essuyez le boîtier et libérez ses ports de ventilation de toute obstruction. L'air comprimé est excellent pour cela mais ne soufflez pas la poussière vers l'intérieur du PC ou de ses lecteurs optiques et de disquettes. Conservez tous les câbles fermement attachés à, leurs connecteurs sur le boîtier.

Nettoyer votre souris mécanique: Quand une souris non optique est sale, le pointeur se déplace de façon erratique. Dévissez la bague sur le fond de la souris et enlevez la balle. Puis raclez les saletés accumulées le long des deux rouleaux de plastique qui sont fixés à, 90 degrés l'un de l'autre à, l'intérieur du logement de la balle.

Gardez un clavier propre: Retournez le clavier tête en bas et secouez-le pour enlever les miettes entre les touches. Si cela ne suffit pas, vaporisez (brièvement) de l'air comprimé. Si vos touches collent ou que votre clavier est vraiment sale, enlevez les touches pour faciliter le nettoyage. Les magasins d'ordinateur disposent d'outils pour enlever les touches. Vous pouvez aussi les faire sauter en utilisant deux crayons avec pointes cassées comme de grandes pincettes - assurez-vous simplement d'y aller en douceur.

Rendez votre moniteur éclatant: Essuyez le boîtier du moniteur et libérez ses évents de toutes obstructions, sans pousser la poussière vers l'intérieur de l'appareil. Nettoyez l'écran avec un nettoyant à, vitres standard et un chiffon non pelucheux. Si votre moniteur est doté d'un bouton de démagnétisation (cherchez l'icône d'un petit aimant), poussez-le pour effacer les interférences magnétiques. De nombreux écrans LCD peuvent être nettoyés avec de l'alcool isopropylique. Vérifiez cela avec le fabricant de votre écran LCD. Nettoyez votre écran LCD légèrement: Le verre de base est fragile.

Vérifiez votre protection électrique: Réinstallez les câbles branchés sur votre parasurtenseur. Vérifiez l'indicateur d'avertissement de l'unité si elle en possède un. La protection contre les surtensions pourrait faire fonctionner votre PC même après avoir été compromis par une pointe de tension (rendant ainsi votre système vulnérable à, une deuxième pointe). Si votre protecteur de puissance ne dispose pas d'un indicateur d'alerte et que votre région souffre de pannes d'électricité fréquentes, remplacez-le par un protecteur ayant un tel indicateur et qui est certifié UL 1449.

Nettoyez vos CDs et DVDs: Essuyez délicatement chaque disque avec un chiffon doux et humide. Commencez par un mouvement partant du centre du disque tout en allant par la suite vers le bord. Ne jamais essuyer un disque avec un mouvement circulaire.

L'intérieur du boitier

Avant d'ouvrir le boîtier, mettez l'appareil hors tension et débranchez votre PC. Mettez-vous à, la masse avant de toucher quoi que ce soit à, l'intérieur pour éviter de détruire votre circuit par une charge statique. Si vous n'avez pas une courroie de poignet à, la masse, vous pouvez vous-même vous mettre à, la masse en touchant un des divers objets ménagers, comme une conduite d'eau, une lampe ou tout autre appareil électrique mis à, la masse. Veillez à, débrancher le cordon d'alimentation avant d'ouvrir le boîtier.

Utilisez des chiffons antistatiques pour enlever la poussière de l'intérieur du boîtier. Évitez de toucher la surface de quelconque circuit. Prêtez une attention particulière à, la puissance du ventilateur d'alimentation, ainsi qu'à, celle du boîtier et des ventilateurs de CPU, si vous les avez de disponible. Vaporisez ces composants à, l'aide d'un jet d'air comprimé pour détacher la poussière. Mais pour enlever la poussière vous devriez utiliser un aérosol à, air comprimé et effectuer l'opération à, l'air libre, par exemple sur votre balcon.

Si votre PC date de plus de quatre ans ou si les cartes d'extension branchées dans sa carte mère sont exceptionnellement sales: retirez chaque carte, nettoyez ses contacts avec de l'alcool isopropylique et remettez la en place. Toutefois, si votre système date de moins de quelques années, vérifiez bien que chaque carte soit solidement en place en appuyant légèrement vers le bas sur son bord supérieur et cela sans toucher sa surface. De même, vérifiez le bon ajustement de vos connecteurs d'alimentation, des connecteurs EIDE et des autres câbles internes.

Le temps que vous ayez le boîtier ouvert, familiarisez-vous avec la pile CMOS sur la carte mère.Pour son emplacement, consultez le manuel de la carte mère. Si votre PC date de plus de quatre ou cinq ans, la batterie CMOS pourrait avoir besoin d'être remplacée. (Une horloge système qui perd du temps est un indicateur que la pile CMOS est en train de mourir.)

Cherchez les Problèmes

Donnez à, votre PC un examen périodique avec un bon matériel servant au diagnostic. Deux excellents choix sont: " Sandra Standard" de SiSoftware et «#1-TuffTest-Lite » de #1-PC Diagnostics.

L'ajout et la suppression de composants du système laissent des entrées orphelines dans le Registre de Windows. Cela peut augmenter le temps que votre PC prend à, démarrer et peut ralentir les performances du système. De nombreux utilitaires partagiciels sont conçus pour nettoyer le Registre mais mon préféré demeure Registry Drill de Easy Desk Software. Le programme est gratuit pour être essayé et coûte 40 $ pour le conserver. Allez à, la page de téléchargement de PC World pour télécharger une copie d'essai de Registry Drill.

Windows garde les fichiers sur un disque dur dans des rangs de segments contigus. Mais au fil du temps le disque se remplit et les segments se dispersent alors Windows prend plus de temps à, les accéder. Pour garder votre disque en forme: exécutez l'utilitaire de défragmentation de disque de Windows. Cliquez sur Démarrer, Programmes (Tous les programmes sous XP), Accessoires, Outils système, Défragmenteur de Disque. Si votre disque est fortement fragmenté, vous pouvez améliorer les performances. Cependant, la défragmentation pourrait prendre des heures. Désactivez à, l'avance votre écran de veille et autres programmes démarrant automatiquement pour éviter que la défragmentation redémarre après quelques minutes.

Le Défragmenteur de Disque ne défragmentera pas le fichier sur votre disque dur qui contient les données de débordement de la mémoire du système (également connu sous le nom de fichier d'échange). Puisque le fichier d'échange est souvent consulté, le défragmenter peut donner à, votre PC plus de vigueur. Vous pouvez défragmenter votre fichier d'échange à, l'aide d'un utilitaire tel que le programme SpeedDisk compris dans Norton SystemWorks 2004. Par contre il y a une façon de réinitialiser ce fichier d'échange sous Windows.

Dans Windows XP, cliquez sur le bouton droit de votre souris sur Poste de travail et choisissez Propriétés. Cliquez sur Avancé, puis cliquez sur le bouton Paramètres sous l'option Performances. Cliquez Avancé et choisir le bouton Modifier sous Mémoire Virtuelle. Sélectionnez un autre disque ou une partition, définissez la taille de votre fichier d'échange et cliquez sur OK. Visitez "Hardware Tips: Jog Your Memory for Faster PC Performance" pour des instructions sur le déplacement de votre fichier d'échange dans d'autres versions de Windows. Si vous n'avez qu'une seule partition ni aucun moyen d'en créer une deuxième et si vous avez au moins 256 Mo de RAM, désactivez le fichier d'échange plutôt que de le déplacer: sélectionnez Aucun fichier d'échange dans les paramètres de la Mémoire Virtuelle. Si vous avez des ennuis au démarrage, démarrez Windows en Mode Sans Échec et ré-activer cette option de fichier d'échange.

Examen du Disque Dur

Windows XP offre une évaluation rudimentaire de la santé de votre disque dur avec son utilitaire de vérification d'erreur: Cliquer sur le bouton droit de la souris sur l'icône du lecteur dans l'Explorateur Windows et sélectionnez Propriétés, Outils, Vérifier Maintenant.(Windows peut corriger les erreurs et récupérer automatiquement les mauvais secteurs si vous le souhaitez.) Si l'examen découvre quelques erreurs de fichier, ne vous inquiétez pas. Mais si vous avez des centaines d'erreurs, le lecteur pourrait être en difficulté.

Afin de procéder à, un examen plus approfondi, téléchargez l'utilitaire gratuit de Panterasoft HDD Health , qui surveille les performances du disque dur et vous met en garde contre toute catastrophe imminente. Le programme fonctionne uniquement avec des lecteurs appuyant la technologie SMART. Presque tous les disques sortis depuis 2000 sont conformes à, la norme SMART.

Beaucoup de concepteurs de matériel et de logiciels assument humblement que vous voulez que leur programme s'exécute sur votre PC tous le temps. De sorte qu'ils disent à, Windows de charger l'application au démarrage (d'où la chaîne sans cesse croissante d'icônes dans la barre d'état du système). Ces programmes absorbent des ressources système et rendent plus probables les conflits matériels et les problèmes de compatibilité. Pour les empêcher de se lancer, cliquez sur Démarrer, Exécuter, tapez msconfig et appuyez sur Entrée. Les programmes répertoriés sous l'onglet Démarrage sont définis pour démarrer avec Windows. Décochez la case située à, gauche de chaque programme indésirable pour l'empêcher de démarrer automatiquement.

Quatre Conseils pour accroître la vie de votre PC

1. Gardez votre PC dans un environnement sans fumée. La fumée de tabac peut endommager les contacts délicats et les circuits.

2 Laissez votre PC en marche. La mise sous tension à, partir d'un état à, froid est l'une des choses les plus stressantes que vous pouvez faire aux composants de votre système. Si vous ne souhaitez pas laisser votre PC fonctionner tout le temps, utilisez les paramètres de Gestion d'Énergie de Windows afin de mettre votre ordinateur en veille prolongée plutôt que de le fermer complètement. Dans Windows XP, cliquez sur le bouton droit de votre souris sur le bureau et sélectionnez Propriétés. Cliquez sur l'onglet Écran de veille et sélectionnez le bouton Alimentation. Choisissez l'onglet Mise en veille prolongée pour que l'hibernation soit activée. Puis sélectionnez un temps sous «Mise en veille prolongée» sous l'onglet Modes d'Énergie. (Notez que cette option n'est pas disponible sur tous les PC.) Les ordinateurs fonctionnant sous les versions précédentes de Windows pourraient fournir ou non des caractéristiques similaire de gestion d'énergie. Regardez sous l'icône Gestion de l'Alimentation (Options d'Alimentation dans Windows 2000) dans le Panneau de Configuration pour évaluer les capacités de votre machine.

3. Ne laissez pas votre moniteur en marche. La meilleure façon de prolonger la vie de votre écran est de l'interrompre quand il n'est pas en usage.

4. Évitez les bousculades du PC. Chaque fois que vous déplacez votre système, même si c'est juste en face du bureau, vérifiez que l'ordinateur est arrêté et débranché.

Commentaires | Posted in Guides pratiques By admin

Si vous ne savez pas comment booter sur un CD ou la carte USB consultez ce tutorial:

Comment booter sur un cd

Pour savoir comment connecter votre carte USB:

connectez la carte usb

Pour une aide merci d'envoyer un message par le formulaire

Formulaire

Vous pouvez télécharger les 461 astuces windows à l'adresse :

461 Astuces Windows

Consultez le mode d'emploi ci-dessous pour utiliser la Solution de dépannage informatique, ou bien téléchargez le manuel au format pdf

Mode d'emploi au format pdf

Réparer les erreurs sur le disque dur

18 mai 2015 17:43:26 CEST

Il s'agit d'un CD/USB de dépannage informatique que nous avons développé spécialement pour vous et nos clients et que vous devez utiliser si votre ordinateur ne démarre pas correctement ou ne démarre pas du tout même en mode sans échec

La plupart du temps ce type de problème a pour origine des erreurs sur le disque dur qu'il est possible de corriger par la commande ChkDsk.

Pour résoudre ce problème la procédure normale est de lancer la commande ChkDsk à partir de la console de récupération de Windows XP/VISTA. Cette procédure nécessite donc le CDROM de Windows XP mais aussi une certaine pratique des commandes en ligne comme on peut le constater sur le site de Microsoft. Comme vous le savez ces conditions sont rarement réunies car la plupart des ordinateurs sont vendus sans le CDROM de Windows XP/VISTA/SEVEN et que l'utilisateur courant n'est pas expérimenté.

Le CD/USB de dépannage informatique va vous permettre de réaliser cette opération en toute simplicité et vous faire économiser le coût d'un dépannage informatique à domicile si des erreurs sur le disque dur sont à l'origine du problème.

...... Ce CD/USB de dépannage informatique corrige les erreurs sur le disque dur, localise les secteurs défectueux et récupère les informations lisibles, et plus généralement permet d'assurer une maintenance préventive en le lançant une fois par mois.

Insérez simplement le CD/USB de dépannage informatique et redémarrez votre ordinateur, choisissez la ligne de commande "réparer les erreurs sur le disque dur" :



puis sur l'écran d'affichage suivant appuyez sur la touche ENTREE du clavier et le programme qui est lancé s'occupe de tout :



Il arrive parfois que le programme ne se lance pas et affiche un message d'erreur tel que "Unhandled exception ...." Dans ce cas lancez une défragmentation qui va à la fin forcer le système à effectuer une réparation des erreurs sur le disque par le programme ChkDsk.

Vous n'avez rien d'autre à faire si ce n'est d'enlever le Live CD/USB de dépannage informatique à la fin de la réparation et de redémarrer votre pc qui sera opérationnel si la panne a pour origine des erreurs sur le disque dur. :



Articles 1 à 5 sur un total de 17

par page
Page :
  1. 1
  2. 2
  3. 3
  4. 4
Par ordre croissant