Aller au contenu

ipl_001

Administrateur Espace Sécurité
  • Compteur de contenus

    24 225
  • Inscription

  • Jours gagnés

    8

Tout ce qui a été posté par ipl_001

  1. [base] Le clavier et les raccourcis clavier -Les raccourcis [Alt] [Alt] - Activation du menu, y compris dans Internet Explorer où la barre de menus est parfois masquée [Alt]-Lettre soulignée - Déroulement du menu correspondant à la lettre soulignée ; ainsi, Alt-F déroule le menu Fichier, Alt-E déroule le menu Edition, etc. [Alt]-[F4] - Fermer la fenêtre [Alt]-[F6] - Bascule entre les différentes sous-fenêtre d'une fenêtre ; par exemple lorsque la boîte de dialogue Rechercher ou Enregistrer sous est ouverte [Alt]-[Entrée] - Affiche les propriétés de l'élément [Alt]-[Espace] - Ouvre le menu Système de la fenêtre [Alt]-[impr écr] - Copie de la fenêtre active dans le Presse-papier [Alt]-[Tab] - Bascule d'une fenêtre ou d'un programme à un autre à sélectionner [Alt]-[Tab]-[shift] - Bascule d'une fenêtre ou d'un programme à un autre à sélectionner mais dans la direction inverse (de droite à gauche) Les raccourcis en gras ci-dessus sont standard et vous les retrouverez dans beaucoup de programmes, ça vaut donc le coup de les garder en mémoire... cependant, le résultat de ces raccourcis peut dépendre du programme dans lequel on se trouve et ça vaut aussi le coup de le vérifier dans votre logiciel ! ~~
  2. [base] Le clavier et les raccourcis clavier -Les raccourcis [Ctrl] [Ctrl]-xyz (texte) - La touche Ctrl amplifie l'action ; par exemple Home amène le curseur en début de ligne de texte ; Ctrl-Home l'amène en début d'écran [Ctrl]-xyz (choix) - La touche Ctrl permet des choix multiples ; ainsi dans la partie droite de l'Explorateur Windows, nous pouvons garder le doigt sur Ctrl et cliquer sur plusieurs noms de fichier pour une sélection discontinue (voir Shift) [Ctrl]-A - Sélectionner tout ; sélectionne tout le contenu d'une fenêtre ouverte en un seul geste [Ctrl]-B - Mise en gras [Ctrl]-C - Copier ; permet de copier des dossiers, des fichiers, du texte, des images, etc. le résultat est rangé dans le Presse-papier [Ctrl]-F - Rechercher [Ctrl]-G - Mise en gras [Ctrl]-H - Remplacer [Ctrl]-I - Mise en italique [Ctrl]-N - Nouveau (Nouvelle fenêtre pour Internet Explorer, FireFox, Nouveau fichier pour Excel) [Ctrl]-O - Ouvrir [Ctrl]-P - Imprimer [Ctrl]-R - Rechargement de la page = mise à jour = réaffichage écran [Ctrl]-S - Sauvegarder [Ctrl]-T - Nouvel onglet (Internet Explorer, FireFox) [Ctrl]-T - Atteindre (Excel) [Ctrl]-U - Soulignement [Ctrl]-V - Coller ; permet de coller des fichiers, du texte, des graphiques, etc. à l'endroit souhaité après avoir utilisé la fonction Couper ou Copier ; le résultat est pris dans le Presse-papier [Ctrl]-W - Fermer l'onglet [Ctrl]-X - Couper ; permet de supprimer pour déplacer certaines zones de texte, d'images, etc. le résultat est rangé dans le Presse-papier [Ctrl]-Y - Rétablissement (voir Ctrl-Z) [Ctrl]-Z - Annuler [Ctrl]-[F4] - Fermer l'onglet (Internet Explorer, FireFox) [Ctrl]-[F5] - Rechargement de la page écran sans passer par le cache (Internet Explorer, FireFox) [Ctrl]-[Echap] - Affiche le menu Démarrer [Ctrl]-[Tab] (Windows 7) - Bascule d'une fenêtre ou d'un programme à un autre à sélectionner en mode 3D [Ctrl]-[Alt]-[suppr] - Appel du Gestionnaire des tâches de Windows attention un maintien prolongé correspond à un redémarrage de l'ordinateur [Ctrl]-Roulette souris - zoom avant ou arrière Les raccourcis en gras ci-dessus sont standard et vous les retrouverez dans beaucoup de programmes, ça vaut donc le coup de les garder en mémoire... cependant, le résultat de ces raccourcis peut dépendre du programme dans lequel on se trouve et ça vaut aussi le coup de le vérifier dans votre logiciel ! ~~
  3. ipl_001

    Conformité des logiciels

    Rebonsoir, Un message du service de presse de Microsoft :
  4. [base] Le clavier et les raccourcis clavier -Les raccourcis [Windows] La touche [Windows] est celle qui comporte le logo de Windows (drapeau stylisé) et qui est située sur la gauche de la barre d'espace (et aussi à droite sur certains claviers). Pour les combinaisons de touches, enfoncer la première touche (et maintenir le doigt) puis la deuxième touche et enfin relâcher les touches. [Windows] - Fait apparaître et disparaître le menu Démarrer [Windows]-D - Affiche le Bureau (réduit toutes les fenêtres sur la barre des tâches) ou au contraire réaffiche les fenêtres (pensez à D comme Desktop =Bureau) [Windows]-E - Ouvre l'Explorateur Windows - Poste de travail (pensez à E comme Explorer) [Windows]-F - Lance la fonction Recherche de fichier ou dossier (pensez à F comme Find=trouver) [Windows]-[Ctrl]-F - Lance la fonction Recherche d'ordinateurs Active Directory [Windows]-L - Change d'utilisateur ou verrouille la session [Windows]-M - Réduit toutes les fenêtres sur la barre des tâches (pensez à M comme Menu) [Windows]-[shift]-M - Rétablit toutes les fenêtres suite à Windows-M (pensez à M comme Menu) [Windows]-P- Lance le choix du moniteur d'affichage [Windows]-R - Ouvre la boîte dialogue Exécuter (pensez à R comme Run=Exécuter) [Windows]-T - Passe d'une tâche à l'autre (barre des Tâches) (pensez à T comme Task) [Windows]-U - Ouvre le Gestionnaire d'utilitaires (loupe et clavier visuel) (pensez à U comme Utilities) [Windows]-X - Ouvre le Centre de mobilité [Windows]-[Pause] - Ouvre les propriétés Système [Windows]-touche numérique 1, 2, 3... 9, 0 - Accède à la fenêtre de rang n dans l'ordre d'affichage sur la barre des tâches (1 à 10) [Windows]-[F1] - Lance le centre d'Aide et de Support (F1 est classiquement l'aide dans beaucoup de logiciels) [Windows]-[F3] - Lance la Recherche (F3 est classiquement la recherche dans beaucoup de logiciels) Les raccourcis en gras ci-dessus sont standard et vous les retrouverez dans beaucoup de programmes, ça vaut donc le coup de les garder en mémoire... cependant, le résultat de ces raccourcis peut dépendre du programme dans lequel on se trouve et ça vaut aussi le coup de le vérifier dans votre logiciel ! ~~ Il a bien été écrit, pour une combinaison de touches, d'enfoncer la première touche (et maintenir le doigt) puis la deuxième touche et enfin de relâcher les touches. Dans le cas des combinaisons avec [Windows], l'activation séparée des touches (enfoncer la touche [Windows], la relâcher, puis enfoncer la deuxième touche et relâcher), fournit une série d'actions différente. Ces actions correspondent à ce qui est indiqué dans l'affichage du menu Démarrer : repérer la lettre soulignée pour chacune des lignes - ces combinaisons sont ne valables que pour un système Français : [Windows] - Fait apparaître et disparaître le menu Démarrer [Windows] puis A - Aide et support [Windows] puis C - Connexions [Windows] puis D - Mes documents récents [Windows] puis F - Fermer la session [Windows] puis O - Arrêter l'ordinateur [Windows] puis P - Panneau de configuration [Windows] puis R - Rechercher [Windows] puis T - Tous les programmes [Windows] puis X - Exécuter Les raccourcis en gras ci-dessus sont standard et vous les retrouverez dans beaucoup de programmes, ça vaut donc le coup de les garder en mémoire... cependant, le résultat de ces raccourcis peut dépendre du programme dans lequel on se trouve et ça vaut aussi le coup de le vérifier dans votre logiciel ! ~~ Il est également possible d'appuyer sur la touche [Windows] puis de naviguer dans le menu à l'aide d'autres touches de direction : flèches vers le haut, bas, gauche, droite, [Home], [Fin], etc. ~~
  5. [base] Le clavier et les raccourcis clavier -Les touches fonction [Fx] [F1] - Aide [F2] - Renommer [F3] - Rechercher [F4] - [F5] - Raffraîchir l'affichage écran [F6] - Passage d'un volet à l'autre de l'Explorateur Windows [F7] - [F8] - [F9] - [F10] - Active les options de la barre de menus [F11] - Plein écran / retour à l'écran initial [F12] - [F1] (prompt DOS) - répète le caractère correspondant du tampon de clavier [F3] (prompt DOS) - Reproduit la dernière ligne du tampon de clavier [F5] (prompt DOS) - Enregistre la ligne frappée dans le tampon de clavier F8 (démarrage ordi) - tapoter cette touche pour l'affichage des options de démarrage Les raccourcis en gras ci-dessus sont standard et vous les retrouverez dans beaucoup de programmes, ça vaut donc le coup de les garder en mémoire... cependant, le résultat de ces raccourcis peut dépendre du programme dans lequel on se trouve et ça vaut aussi le coup de le vérifier dans votre logiciel ! ~~
  6. [base] Le clavier et les raccourcis clavier -Description des touches du clavier (cette image provient d'une page Web de Wikipedia) Votre clavier peut être différent de celui de l'image ci-dessus, surtout si vous avez un portable. Sur un clavier de portable, certaines touches nécessitent l'utilisation d'une touche marquée "Fn". Tout d'abord, une excellente description du clavier sur une page Wikipedia -> http://fr.wikipedia.org/wiki/AZERTY Il convient de savoir que c'est le développeur d'un programme qui décide de l'utilisation d'une touche du clavier... bien sûr, il y a des touches standard et il n'est guère envisageable qu'un programmeur ne respecte pas le fait que la touche A n'enregistre un A ! LOL Néanmoins, un enseignement à en tirer est qu'une combinaison de touches dépend de l'environnement dans lequel on se trouve : démarrage de l'ordinateur, Bureau de Windows, Windows Explorer, Internet Explorer, Microsoft Word, etc. Sur le clavier de mon portable, il y a jusqu'à 4 inscriptions sur certaines touches (dont une marquée dans une couleur violette tout comme une touche [Fn] -appelée Fonction- qui est propre aux portables et permet d'avoir un nombre réduit de touches). Les touches ne comportant qu'une inscription sont souvent des touches fonction comme [shift] ou [Ctrl] ou les lettres de l'alphabet. Pour les touches comportant 2 inscriptions comme la touche "< et >", l'inscription basse (en partie basse de la touche) est obtenue en mode par défaut, l'inscription haute est obtenue par activation du mode majuscule (touche Shift ou touche de verrouillage des majuscules). Pour les touches comportant une troisième inscription en partie basse à droite comme la touche "_ 8 \ €", cette troisième inscription est obtenue par une combinaison avec [AltGr] ou ce qui revient au même, une combinaison avec [Ctrl]-[Alt]. Certaines touches sont tombées en désuétude comme Arrêt défil, Attn, Syst, etc. Certaines touches (de portables) sont propres à un constructeur comme le basculement des sorties d'affichage (LCD, CRT, rien, LCD+CRT). Il est possible de créer ses propres raccoucis. Outre les touches de lettres, de chiffres, de signes spéciaux, de direction, le clavier est muni de certaines touches spéciales : Ctrl, Alt, Shift, Fn, Verrouillage-majuscules, AltGr, Windows, MenuContextuel... parmi celles-ci [Ctrl], [Alt], [shift], [Windows], [Fn] (portable) sont utilisées en combinaison avec d'autres touches pour obtenir de nouvelles fonctions. La touche [shift] est également appelée [Maj] et figure souvent une flèche vers le haut (évoquant la position haute des caractères du typographe ou des machines à écrire, c'est à dire la majuscule). Ne pas confondre avec la touche de Verrouillage des majuscules. ~~
  7. Bonjour à tous, [base] Le clavier et les raccourcis clavier Lorsqu'on a une utilisation intensive d'un programme, il est intéressant parce que plus rapide d'utiliser des raccourcis clavier c'est à dire des touches ou des combinaisons de touches pour accéder aux fonctions courantes. Pour mettre en oeuvre une combinaison de touche, par exemple [Ctrl]-[A], vous devez enfoncer la touche Control marquée "Ctrl" (pourquoi pas le pouce de la main gauche et la touche en bas à gauche du clavier -il y a plusieurs Ctrl-), garder le doigt sur cette touche, enfoncer la touche "A" (avec par exemple l'index de la main gauche), enlever les deux doigts... je répète un doigt, puis l'autre, puis vous relâchez les 2 ; au fait, ce raccourci correspond à "Sélectionner tout", ce qui n'abimera rien (s'il y avait un changement de couleur sur votre écran, veuillez simplement cliquer sur un endroit vide de l'écran). Dans le paragraphe précédent, il est bien écrit, pour une combinaison de touches, d'enfoncer la première touche (et maintenir le doigt) puis la deuxième touche et enfin de relâcher les touches. Dans le cas des combinaisons avec [Windows], l'activation séparée des touches (enfoncer la touche [Windows], la relâcher, puis enfoncer la deuxième touche et relâcher), fournit une série d'action différente (voir le chapitre [Windows]). Il n'y a pas de deuxième série avec les combinaisons [Alt]. Ainsi, lorsque vous êtes dans un programme (Internet Explorer, FireFox, le Bloc-notes, MS-Word ou de très nombreux), la combinaison de touches [Alt]-[F4] permet de quitter et à l'usage, ceci s'avère bien plus rapide que d'aller, avec la souris, activer le menu pour y trouver Fichier / Quitter ou aller pointer exactement la petite croix blanche sur fond rouge en haut à droite de la fenêtre. Ce raccourci [Alt]-[F4] est également valable pour quitter Windows lui-même ! Cette combinaison de touches [Alt]-[F4] est standardisée c'est à dire adoptée par de très nombreuses sociétés (nombreux programmes) ; d'autres raccourcis ne sont valables que pour un seul programme ! Comment connaître ces raccourcis clavier ? Une première manière est d'observer les menus de vos programmes. Par exemple, si vous êtes dans Internet Explorer (j'ai la version 7), activez le Menu / cliquez sur Fichier et vous verrez sur la partie droite du menu déroulant, des inscriptions comme : Ctrl-T en regard de Nouvel onglet Ctrl-N en regard de Nouvelle fenêtre Ctrl-O en regard de Ouvrir Ctrl-S en regard de Sauvegarder Ctrl-W en regard de Fermet l'onglet Ctrl-P en regard de Imprimer Les raccourcis en gras ci-dessus sont standard ou quasiment et vous les retrouverez dans beaucoup de programmes... ça vaut donc le coup de les garder en mémoire ! Eh oui, je sais, il n'y a rien en face de quitter mais je vous promet que [Alt]-[F4] est une commande intéressante. [*] Par exemple, si vous êtes dans Internet Explorer, activez le Menu / cliquez sur Edition et vous verrez sur la partie droite du menu déroulant, des inscriptions comme : Ctrl-X en regard de Couper Ctrl-C en regard de Copier Ctrl-V en regard de Coller Ctrl-A en regard de Sélectionner tout Ctrl-F en regard de Rechercher Ces 5 raccourcis sont des standard (ils viennent même d'Apple). Une autre manière est de parcourir les posts ci-dessous. Description des touches du clavier Les touches fonction [Fx] Les raccourcis [Windows] Les raccourcis [Ctrl] Les raccourcis [Alt] Les raccourcis [shift] Les autres raccourcis Autres : Cette page Wikipedia affiche un tableau des raccourcis clavier de Windows, MacOS, KDE et GNOME -> http://en.wikipedia.org/wiki/Table_of_keyboard_shortcuts Ce document n'a pas pour but de faire un inventaire exhaustif des touches de raccourcis clavier mais de faciliter la vie en attirant l'attention sur les plus courants. Une recherche sur l'Internet, la lecture de l'aide, l'observation de l'écran, etc. permettront d'aller plus loin si souhaité ! Il est également possible de définir ses propres raccourcis clavier... ~~
  8. Bonsoir à tous, [base] Premiers secours informatique Incroyable ! Je lis que seulement 10 % des problèmes nécessitent l'aide d'un expert ! En cas de problème informatique : Restez calme ! On raconte la chose en plaisantant dans les services informatiques mais jamais je n'aurais cru de tels chiffres !!! C'est pour cela que je poste cette petite checklist qui pourrait donc s'avérer utile à nos membres novices (pas de problème, pas de moquerie, les membres novices doivent être aidés plus que tous) ! ~~
  9. Bonsoir à tous, Je poste ci-dessous, un message reçu de Microsoft : La stratégie de Microsoft : L’accompagnement des clients Selon une étude GFK réalisée pour le BSA pendant l’hiver 2006-2007 : 20% des entreprises européennes pensent qu’utiliser un logiciel sans licence ne comporte aucun risque. 56% des PME françaises pensent que tous les logiciels installés ne sont pas licites dans leur organisation. 71% des entreprises européennes pensent que le seul risque est judiciaire du fait de l’application des législations sur la propriété intellectuelle. 87% des entreprises ignorent que l’utilisation de logiciels illicites peut entraîner une plus grande vulnérabilité aux virus. Les différents taux de piratage : 27% aux Etats Unis 28 % en Allemagne 27 % au Royaume-Uni (Source : étude Global Software Piracy 2007). En temps que leader sur le marché informatique, nous avons la responsabilité de protéger nos clients contre les impacts négatifs du piratage informatique. Grâce à nos nombreux partenariats autour de la propriété intellectuelle, nous nous efforçons de développer et d’implémenter des solutions technologiques au sein de nos logiciels pour une meilleure gestion de ces actifs stratégiques. Software Asset Management: Un processus mis en place par Microsoft pour vous aider à gérer vos actifs logiciels: Qu’est ce que SAM? Software Asset Management (Gestion du parc logiciel) est un processus vital pour l’entreprise destiné à rendre plus efficace la gestion, le contrôle et la protection des ressources logicielles afin d'éviter les coûts superflus et de réduire les risques au sein de votre entreprise. De façon concrète, un projet SAM dans une organisation permet de savoir ce qui est légalement installé, d’acquérir seulement ce dont on a besoin, et d’utiliser au mieux les licences acquises (à tous les étapes de leur cycle de vie). Pourquoi SAM est-il important pour notre entreprise ? Parce que Software Asset Management vous permet d’avoir un meilleur contrôle de l’environnement informatique de votre entreprise en éliminant la zone d’ombre entourant les questions de conformité. Pour cela, le projet SAM est constitué d’un certain nombre d’activités qui seront régulièrement itérées afin d’être maîtrisées dans le temps. Quels sont les bénéfices de SAM? Les bénéfices liés à une implémentation SAM permet une meilleure planification et anticipation des budgets, une diminution des risques techniques, une plus grande sécurité informatique ainsi qu’une efficacité accrue. Les clients savent parfaitement ce qu’ils possèdent et ce dont ils ont besoin. Les partenaires Microsoft ainsi que les clients peuvent se référer au site et accéder aux outils et ressources disponibles pour les aider dans leur démarche SAM. : http://www.microsoft.com/france/acheter/li...s-licences.aspx L’équipe des communautés ~~
  10. ... en cours de rédaction... Bonjour à tous, [base] Portail de la Sécurité Informatique -> http://www.securite-informatique.gouv.fr/ Les services du Premier ministre se mobilisent pour l'amélioration de la sécurité sur internet... Le secrétariat général de la défense nationale (SGDN)... La Direction du Développement des Médias (DDM)... ... ça se mobilise enfin pour la prise en compte des grands besoins des internautes Francophones ! Les choses se mettront en place petit à petit, les choses démarrent bien... Le communiqué de Presse PDF en date du 8 février -> http://www.securite-informatique.gouv.fr/IMG/pdf/cp-2.pdf Les partenaires de l'opération sont : ~~ ... en cours de rédaction...
  11. Bonjour Zonk, Saclès, Falkra, bonjour à tous, Falkra, ça ne m'étonnerait pas que tu aies vu juste après la campagne d'il y a quelques semaines !... L'oeil de l'administrateur ! yucca77, 1 post Inscrit Aujourd'hui à 14h35 Post Aujourd'hui à 14h36 S'inscrire pour nous dire ça... ce site vaut sûrement le coup... pour... Je verrouille ce sujet !
  12. Bonsoir Yann, Merci pour l'information ! J'ai juste posté à ce moment là !
  13. Bonjour à tous, Je veux encore remercier l'équipe de SpywareInfo pour leur confiance et leur autorisation en les assurant de mon respect pour leur excellent travail ! Les internautes français peuvent se rendre compte, par ce document, que nous ne sommes pas seuls au monde, dans la galère, mais qu'il existe des forums ailleurs dans le monde, qui luttent à nos côtés et je leur précise que de très nombreux forums américains, anglais, allemands, belges, néerlandais, etc. coopèrent et que, tous, nous faisons partie de la même communauté antimalware ! Budfred, Jedi, TheJoker, ChrisRLG, etc. rendent de grands services à notre communauté antimalware ! Merci !
  14. Bonjour à tous, Une discussion a été ouverte sur le sujet -> Comparatif Avast! VS Antivir, Utilisez Antivir! (223 réponses, 22320 lectures à la date d'aujourd'hui).
  15. Les bonnes, mauvaises et affreuses (et les vraiment stupides) nouvelles par TheJoker --- Le bon --- Le mauvais --- L'affreux --- ... et le vraiment stupide (le lien ci-dessus vous dirige vers le texte de SpywareInfo, en langue anglaise.) Note du traducteur : Une traduction est sujette à interprétation et à erreur ; en cas de contestation des propos, l'auteur ne peut recevoir le moindre grief concernant le texte français : la seule référence est le texte anglais d'origine. ~~~~~~~~~~ Ce mois-ci, l'année sous revue et, tristement, le mauvais a dépassé le bon en nombre dans les articles que j'ai pour vous. Le bon Un Australien arrêté dans une arnaque clandestine a été accusé de prétendue connexion dans des réseaux sans fil domestiques et ainsi d'avoir pu envoyer anonymement des e-mails de menace. http://www.theregister.co.uk/2007/12/11/pi...ng_arrest_made/ Plus de 1.500 grandes entreprises Chinoises ont installé des programmes copyrightés depuis avril 2006, dit Liu Binjie, directeur de la General Administration of Press. La Chine a également adopté des régulations en 2006 requérant que les ordinateurs made in China, ou importés pour être vendus ici, soient pré-chargés avec des systèmes d'exploitation légitimes. http://news.xinhuanet.com/english/2007-12/...ent_7227032.htm Le mauvais La perte ou le vol de données personnelles tels les chiffres de cartes de crédits et de Sécurité Sociale sont montés en flèche jusqu'à des niveaux sans précédent en 2007. Attrition.org estime qu'à travers le monde, plus de 162 millions de données ont été mises en danger jusqu'au 21 décembre. Attrition en rapporte 49 millions pour l'an dernier. Cette année, de nouvelles histoires ont été écrites concernant les pertes de données révélées par 98 sociétés, 85 écoles, 80 agences gouvernementales et 39 hôpitaux et cliniques, selon une base de données sur le site de sécurité Attrition.org. http://www.boston.com/business/articles/20...rd_level_in_07/ http://www.msnbc.msn.com/id/22420774/ http://www.usatoday.com/money/industries/t...ata-theft_N.htm Il semblerait que tout un tas de départements de sécurité informatique ait été maudites en 2007, parce que la plupart ont eu une année "intéressante". En fait, selon un rapport, un énorme 85 pour cent des organisations ont expérimenté au moins une infraction déclarée dans les 12 derniers mois. http://www.darkreading.com/document.asp?do...;WT.svl=news1_3 Un rapport du nouvellement relancé Cisco Security Center contient une rétrospective sur 2007 et des prévisions pour 2008. Mais en plus de tracquer les exploits et les vulnérabilités, il regarde d'autres phases de risque, telles que la sécurité physique et le comportement humain. http://www.darkreading.com/document.asp?do...;WT.svl=news1_6 http://www.cisco.com/web/about/security/cs...rity_Report.pdf Greg Garcia, secrétaire-assistant de sécurité locale qui dirige la division nationale de cyber-sécurité a dit qu'il y avait un marché de 100 milliards de dollars pour le cyber crime -- plus que le marché illégal de la drogue. Entre l'année fiscale 2006 et l'année fiscale 2007, le U.S. Computer Emergency Readiness Team a traité plus de 37.000 incidents, comparé à environ 24.000 dans l'année fiscale 2006. http://www.govexec.com/story_page.cfm?articleid=38798 Le top 10 de BitDefender pour 2007 reflète une re-émergence des infecteurs de fichiers comme menace crédible, principalement due au partage P2P largement répandu. Les analystes antispam de BitDefender ont noté l'apparition d'un spam politique, qu'ils s'attendent à voir croître énormément étant donné l'approche des présidentielles américaines. Les analystes antispam de BitDefender ont également trouvé que le spam-phishing était moins important, mais bien plus dangereux. http://news.bitdefender.com/NW647-en--BitD...t-for-2007.html L'efficacité des programmes anti-virus a complètement chuté, et de plus en plus de pestes savent maintenant passer à travers ces barrières. http://www.heise-security.co.uk/news/100900 Plus de 3 milliards de dollars ont été perdus à cause des attaques de phishing en 2007, selon une enquète conduite par le Gartner. Pour les 12 mois qui se sont terminés en août 2007, 3,6 millions d'adultes ont perdu 3,2 milliards de dollars par attaques de phishing. Environ 2,3 millions de personnes ont été touchées par des attaques de phishing en 2006. http://blogs.zdnet.com/security/?p=755 Le rapport annuel de MessageLabs souligne comment 2007 a été une année de diversité à cause du grand nombre de nouvelles tactiques, techniques et chevaux de Troie entrant sur le marché de la sécurité durant les douze derniers mois. http://www.marketwire.com/mw/release.do?id=800974 Alex Eckelberry de Sunbelt a informé qu'une avalanche de faux codecs a été découverte sur de nombreux comptes de bloggeurs, ce qui semble similaire aux vieilles escroqueries sur les sites Web malicieux pornographiques. http://news.softpedia.com/news/Blogger-Web...ans-74740.shtml Les clients de Sears et de Kmart qui s'inscrivent à un nouveau programme marketing peuvent donner bien plus d'informations privées qu'ils ont négocié, déclare un important chercheur anti-spyware. http://www.computerworld.com/action/articl...p;intsrc=kc_top L'affreux Des officiels d'Arabie Saoudite ont placé en détention un blogger dont les écrits avaient critiqué l'extrémisme religieux dans le pays, selon un rapport de deux groupes de presse libre et une organisation régionale de droits humains. http://www.computerworld.com/action/articl...;intsrc=hm_list En quelques heures après l'assassinat d'hier de l'ancien Premier Ministre Pakistanais Benazir Bhutto, des créateurs de malware ont exploité la nouvelle fraîche pour tromper des utilisateurs en téléchargeant du code d'attaque, selon des chercheurs en sécurité vendredi. http://www.computerworld.com/action/articl...;intsrc=hm_list Reporters sans Frontieres - Traditionels “prédateurs de la presse libre” – Belarus, Birmanie, Cuba, Iran, Libye, les Maldives, Népal, Corée du nord, Arabie Saoudite, Syrie, Tunisie, Turkménistan, Ouzbékistan et Vietnam – tous censurent maintenant l'Internet. En 2003, seulement la Chine, le Vietnam et les Maldives avaient emprisonné des cyber-dissidents. La Censure sur le Web s'accroît aussi et a maintenant lieu sur tous les continents. A Cuba, où on a besoin d'une permission du parti au pouvoir pour acheter un ordinateur, tous les sites web non approuvés par le régime sont filtrés. http://www.rsf.org/IMG/pdf/internet_report.pdf ... et le vraiment stupide Une enquête publiée aujourd'hui par Compuware Corporation et le Ponemon Institute a montré qu'une écrasante majorité des organisations interrogées risque de mettre en danger des informations critiques en utilisant les données réelles des clients pour le développement et les tests d'applications. http://money.cnn.com/news/newsfeeds/articl...211122007-1.htm ~~
  16. La revue de programmes de Jedi --- Secunia PSI --- Adobe Reader SpeedUp, par Joseph Cox --- Defraggler de Piriform (le lien ci-dessus vous dirige vers le texte de SpywareInfo, en langue anglaise.) Note du traducteur : Une traduction est sujette à interprétation et à erreur ; en cas de contestation des propos, l'auteur ne peut recevoir le moindre grief concernant le texte français : la seule référence est le texte anglais d'origine. ~~~~~~~~~~ Bienvenue pour la sélection de ce mois pour des programmes intéressants et -j'espère- utiles, choisis par mézigue. Comme d'habitude, j'ai sélectionné seulement des éléments gratuits. Cela signifie pas d'offre en essai et pas de besoin de désélectionner des options additionnelles pour installer. Egalement, comme d'habitude, ce sont mes choix personnels, non approuvés par SWI en aucune façon et je n'ai reçu aucun prime pour aucun, pour figurer dans cette revue. J'ai choisi des programmes généraux plutôt que des programmes de sécurité, étant donné qu'il y a déjà beaucoup de revues de programmes de sécurité sur les forums. Si quelqu'un désirait que je recherche un programme particulier ou que j'en décortique un, merci de le demander. Comme toujours, j'accueille les critiques constructives concernant chacun de mes choix. Donc, voici mon premier choix : Secunia PSI https://psi.secunia.com/ Mises à jour Mises à jour Mises à jour. Chaque programme que vous installez en veut et en a besoin, mais allez-vous vous ennuyer pour vous échiner pour chaque chose installée et vérifier les mises à jour régulièrement ?? Je sais que je ne le peux pas, même si j'y mets de la bonne volonté. Puisque je ne le peux pas et ne le fais pas, je finis par avoir des trous flagrants potentiels dans la sécurité de mon PC. Mais plus maintenant. Secunia Software Inspector "détecte les programmes installés et classe les softs en Non-sécurisé, Fin-de-vie ou A-jour. Vous permettant effectivement de porter votre attention sur l'installation des programmes quand des versions plus sécurisées sont disponibles chez les éditeurs." Je l'ai installé et j'ai aimé. Merci de noter qu'il est en Béta et légèrement buggué ; c'est à dire, j'ai remarqué qu'il détectait parfois des applications comme nouvelles alors qu'il les a déjà trouvées auparavant, il se connecte à l'Internet ce qui m'a rendu un peu nerveux les quelques premières fois en voyant mon modem s'activer (cependant, c'est une connexion SSL encryptée et sécurisée) et quand il déroule l'inspection d'un programme, il ralentit un peu mon PC. Mais je pense qu'il vaut le coup. Vous finissez avec une liste de liens directs de téléchargement pour la mise à jour de vos softs. Dans mon cas, ça comprenait des programmes que je n'aurais jamais pensé à mettre à jour, comme Core XML Services, .NET Framework et SQL Server. J'ai juste eu à cliquer sur le lien de téléchargement et voila. Sympa et facile. La fonction Fin-de-vie est également utile, car ce genre de vieilleries installées des années plus tôt pour tester, puis rapidement oubliées et maintenant les voila qui constituent des trous de sécurité dans le PC. PSI en a signalé plusieurs comme ça dans mon cas, que j'ai rapidement désinstallés. Secunia PSI est basé sur Secunia’s Software Inspector, si bien que si vous êtes inquiété par une Béta, vous pouvez exécuter l'original ici : http://secunia.com/software_inspector/ sans avoir à installer quoi que ce soit. Moi, j'aime PSI, et la version finale arrive bientôt, vérifiez ici : http://secunia.com/blog/13/ pour les retours sur la Béta après 5 mois de lancement : “Secunia PSI a atteint le résultat remarquable d'être installé sur plus d'1 ordinateur chaque minute en moyenne depuis son lancement.” OK, programme suivant : Adobe Reader SpeedUp De Joseph Cox http://software.bootblock.co.uk/?id=adobereaderspeedup Il fait exactement ce qui est dit sur la boîte. Bien, à quelle version d'Adobe Reader en sommes-nous - 8.1 non ? Qu'est ce qui a été ajouté depuis à peu près la version 4 ? Il est devenu plus gros avec plus de fonctions et plus de ballonnements. A quoi 95 % d'entre nous l'utilisent-ils ? A lire des documents .pdf et à rien d'autre. Alors, pourquoi voudriez-vous toutes ces fonctions inutiles, aussi utiles qu'elles soient ? La réponse est, que vous n'en voudrez probablement pas. Ce que vous voulez est l'ouverture de vos documents .pdf rapidement, et non avoir à vous ennuyer avec une demi-douzaine de fonctions inutiles qui se chargent avant que votre document soit finalement chargé. Alors, téléchargez Adobe Reader SpeedUp et lancez le une fois. Désactivez tout ce dont vous n'avez pas besoin de manière à ce que la prochaine fois que vous ouvrirez un document .pdf, voila - zing - pas de délai de chargement. Essayez-le ; je pense que vous allez l'aimer, spécialement si vous êtes une personne aussi impatiente que moi ! NB : Tant que nous y sommes, regardez quelques autres excellents programmes de Joseph Cox. J'aime particulièrement "Infinite Monkeys". Et enfin : Defraggler de Piriform http://www.defraggler.com/ Par ceux qui nous ont apporté CCleaner (et véritablement gratuit, contrairement à CCleaner qui essaie de nous feinter en installant la Barre d'outils Yahoo), c'est un petit programme de défragmentation tout mignon. Maintenant, il y en a à peu près un million, la fonction qui sauve celui-ci est qu'il vous donne une option pour défragmenter des fichiers individuels, plutôt que le volume entier à chaque fois. Je l'ai trouvé utile quand on n'a pas le temps de lancer la défrag de tout le volume. Graphique sympa qui me rappelle Windows ME, mais c'est une autre histoire ! J'espère que vous avez aimé la sélection, amusez-vous, surfez en sécurité et à la prochaine édition. jedi ~~
  17. Les coups de gueule de Budfred : Marche à suivre pour les désespérés (le lien ci-dessus vous dirige vers le texte de SpywareInfo, en langue anglaise.) Note du traducteur : Une traduction est sujette à interprétation et à erreur ; en cas de contestation des propos, l'auteur ne peut recevoir le moindre grief concernant le texte français : la seule référence est le texte anglais d'origine. ~~~~~~~~~~ Salut à tous et bonnes vacances !! Bienvenue pour la 6ème édition de la "SWI Community News" (nouvelles de la communauté de SpywareInfo) et la dernière édition de l'année !! Nous avions l'intention de faire une newsletter mensuelle, mais comme vous pouvez voir, ça ne s'est pas produit. Nous ne sommes même pas sûrs si beaucoup de gens la lisent ou la trouvent utile, mais nous avons l'intention de la conserver pour 2008 et au-delà, de toutes façons. Si elle vous plaît ou si vous la trouvez utile, merci de nous le faire savoir et nous serons sans doute plus inspirés de la produire plus fréquemment. Cette édition sera un peu différente car nous aurons juste mes coups de gueule et un article pour commencer, mais un autre article sera ajouté dans les tout prochains jours, aussi, merci de revenir vérifier un peu plus tard dans la semaine. Comme d'habitude, s'il y a d'autres sujets que vous aimeriez que nous parlions, merci de nous le faire savoir en ouvrant un sujet dans le forum. J'espère que vous apprécierez nos efforts de ce mois. Et maintenant les informations de limitation de responsabilité (disclaimer) et de souscription : Les opinions et informations exprimées dans cette publication ne sont pas de la responsabilité de SpywareInfo.Com ni de son propriétaire, ni de ses administrateurs, ni de son hébergeur. Les informations et opinions publiées ici sont la propriété de leurs auteurs respectifs. Cela signifie également que l'article est sous le copyright de l'auteur et vous devez citer l'auteur si vous reproduisez toute partie de cette publication quelque part. Et, comme d'habitude -- pour obtenir une notification lorsqu'une nouvelle "SWI Community News" est disponible, postez dans le sujet de souscription et nous vous ajouterons afin que vous receviez un e-mail de notification. Maintenant, au spectacle ! Elucubrations de Budfred Marche à suivre pour les désespérés Quand vous avez un problème avec votre ordinateur, vous pouvez bien vous sentir assez désespérés. Beaucoup d'entre nous doivent compter sur leur ordinateur et la plupart comprennent à peine, aussi il peut être vraiment accablant de ne pas savoir ce qui ne va pas ou bien nous pensons qu'il est infecté. Ceci conduit les internautes sur les forums comme SWI pour demander de l'aide. Nous voyons beaucoup de titres qui disent combien ils se sentent désespérés : "S'il vous plaît, s'il vous plaît, aidez-moi !!", "Aide urgente requise !!" et "Besoin désespéré d'aide !!". La plupart d'entre nous, sur SWI, sommes arrivés sur les forums tout d'abord parce que nous avions désespérément besoin d'aide nous-mêmes, et donc, nous savons ce que c'est. Nous sommes ici parce que nous savons que vous êtes désespérés et nous savons que vous voulez de l'aide tout de suite. Ceci dit, nous sommes tous volontaires et il y a un tas d'ordinateurs infectés, encore plus que le nombre de volontaires pour les prendre en charge, même si chacun nettoyait 100 ordinateurs chaque jour. La vérité est que aucun d'entre nous ne peut faire 100 ordinateurs par jour. Nous avons eu des gens qui ont essayé et qui ont fini par quitter pour épuisement. Nous luttons pour suivre parce que nous savons combien vous êtes désespérés et nous voulons que vous vous sentiez mieux, mais nous n'avons pas le nombre pour aider chacun qui en a besoin et nous ne pouvons pas prendre votre rapport avant un moment. Quand vous vous sentez désespérés, vous pouvez avoir aussi tendance à être grincheux. Vous pouvez pester de ne pas obtenir d'aide et vous pouvez poster plusieurs fois dans de multiples forums de manière à essayer d'avoir de l'aide plus rapidement. Vous pouvez poster avec des titres qui reflètent votre désespoir, mais qui ne nous disent rien de votre problème. Vous pouvez poster sans nous donner les informations que vous devriez parce que vous êtes si énervés que vous ne lisez pas la FAQ ou pensez simplement que nous pouvons l'imaginer sur la base de quelques commentaires sur les popups que vous avez. Quand vous pensez que le problème est résolu, vous pouvez être si soulagés que vous ne répondez jamais à votre helpeur avec les rapports demandés puis êtes contrariés parce que votre ordinateur n'est pas réellement propre. Vous pouvez être si énervés que vous ne suivez pas les instructions qu'on vous donne ou vous faites d'autres choses sans le dire à votre helpeur. Toutes ces choses sapent l'énergie de nos helpeurs et rendent les choses plus difficiles pour eux pour aider et vous et les milliers d'autres qui veulent de l'aide. Afin de vous aider à savoir comment nous aider, voici quelques indications. 1. Utilisez un titre descriptif. Quelque chose comme : "Page d'accueil redirigée", "Message d'erreur - xyzf.exe manquant au démarrage" ou "Popup pour SpySheriff" serait plus utile. 2. Postez sur un seul forum avec seulement un sujet pour chaque ordinateur. Si vous décidez d'aller sur un autre forum, dites le au premier forum pour qu'ils puissent fermer votre sujet. Cependant, ayez à l'esprit que la plupart des forums luttent pour suivre et que vous reculez la montre en allant sur un autre forum. 3. Lisez la FAQ avant de poster et recherchez d'autres informations pour aider votre helper à vous aider. FAQ du forum 4. Donnez autant d'informations que vous pouvez sur le problème. Au minimum, nous aurons besoin d'un rapport HijackThis. 5. Vérifiez l'objet du forum et assurez-vous d'être sur le bon pour le problème que vous postez. Il y a une description de chaque forum dans l'index principal. Les forums SWI 6. Soyez patients. Sur SWI, ça prend généralement environ 3 jours pour qu'on prennent votre sujet et nous prenons le plus souvent dans le "Not getting help/Aide non reçue" à cause de cela. Si vous faites d'autres choses pour essayer de corriger le problème pendant que vous attendez, faites nous savoir ce que vous avez fait en ajoutant l'information dans votre sujet. Not getting help with your log? / Pas d'aide reçue pour votre rapport ? 7. Vérifiez votre sujet chaque jour ou à peu près, pour voir si quelque chose a changé ou si plus d'information est requise. L'option la plus efficace est de souscrire à votre sujet pour être notifiés lors des réponses, mais les e-mails de notification ne sont pas toujours fiables, aussi vérifiez le vous-même également. 8. Quand quelqu'un répond, merci de fournir à cette personne toute l'information qu'elle demande. Nous ne pouvons pas vous aider si nous sommes en aveugle par manque d'information. Vous êtes la seule source d'information que nous ayons concernant votre problème. 9. Si quelqu'un répond qui n'est pas une personne de l'équipe, merci de ne pas suivre son conseil ou de ne pas échanger de posts avec elle. nous avons occasionnellement des criminels qui offrent d'aider les gens ici en donnant des liens vers des outils véreux ("rogues") ou qui recommandent des actions qui mettraient votre ordinateur hors d'usage. Même si la personne est bien intentionnée, nous avons vu des conseils offerts qui peuvent endommager votre ordinateur. Vérifier le niveau de l'équipe ici et attendez que l'équipe de SWI réponde. The various helper groups here, Who is helping you? / Les différents groupes de helpeurs ici, Qui vous aide ? 10. La plupart des volontaires sur la plupart des forums travaillent dur pour présenter une réponse professionnelle en réponse à votre problème et ceci implique de vous traiter avec respect. Merci de nous retourner la faveur et de nous traiter avec respect, en gardant à l'esprit que nous vous offrons une aide gratuite. Si vous n'êtes pas traités respectueusement par qui que ce soit sur SWI, merci de le faire savoir à un Admin. 11. Merci de suivre les instructions qu'on vous donne avec beaucoup de soins et de demander si vous avez des questions de manière à pouvoir suivre ces instructions. Rappelez-vous que nous ne vous demanderons pas de lancer un outil si nous ne pensons pas que c'est important et, si nous vous demandons de mettre l'outil à jour, il y a une bonne raison à cela. Nous essayons d'être efficaces pour économiser du temps à tous et quand vous sautez une étape, il est possible que ce soit une capitale. 12. Merci de nous faire savoir comment ont fonctionné les réparations, postez tous les rapports demandés et dites-nous si oui ou non, le problème persiste dans chacune des réponses que vous postez. Encore une fois, plus nous en savons sur ce qu'il se passe, plus nous sommes à même de vous aider rapidement. 13. Si vous pensez que votre ordinateur est propre, merci de poster en retour pour nous le faire savoir et pour confirmer que c'est nettoyé. C'est démoralisant pour nos volontaires de travailler dur sur le nettoyage d'un ordinateur et puis de ne jamais obtenir la confirmation que l'ordinateur est propre. 14. Si votre ordinateur a été complètement nettoyé, s'il vous plaît, remerciez la personne qui vous a aidé -- vous seriez étonnés de savoir combien de temps quelqu'un peut garder cette motivation à aider juste à partir d'un "merci" de temps en temps. Si le helper ne pouvait pas aider, merci de noter que beaucoup d'efforts sont derrière les conseils fournis et répondez en fonction. Ca peut demander jusqu'à une heure pour analyser un simple rapport dans certains cas. C'est du temps qui vous est donné comme un cadeau, aussi merci de le respecter. 15. Merci de ne pas nous insulter en offrant de l'argent ou des récompenses pour nous occuper de vous plus rapidement ou même pour nous occuper de vous tout court. Les forums et quelques-uns des développeurs d'outils acceptent des donations. Merci de les aider avec votre argent et d'encourager nos volontaires avec vos "mercis". 16. Si vous avez des problèmes avec plusieurs ordinateurs, merci de le dire dans votre premier message et ne postez qu'au sujet d'un ordinateur dans votre message. Si vous avez une société de réparation d'ordinateurs, vous devriez vraiment envisager une formation pour faire ce type de travail ou vous devriez effectuer souvent une donation. Nous ne réclamons pas de paiement, mais nous n'apprécions pas non plus qu'on se serve de nous. 17. Si vous détestez les malwares, avez plein de temps à offrir à d'autres gens que vous ne connaissez pas et si vous désirez apprendre quelques concepts complexes dans la lutte antimalware, nous pouvons certainement utiliser plus de helpers. Pensez à la formation sur le Boot Camp ou l'une des autres écoles disponibles en ligne. Toutes les écoles que je connais sont gratuites et ne vous demandent que de donner un peu de temps en retour pour combattre les malwares quand vous avez terminé la formation. The Boot Camp here / Le Boot Camp ici ~~
  18. Dec. 2007, Newsletter from SWI staff, 6th edition / Déc. 2007, Newsletter de l'équipe de SWI, 6ème édition Bonne lecture ! ~~~~ SpywareInfo (SWI) est un des forums antimalwares les plus côtés ! SpywareInfo a été créé par Mike Healan en 2002. cnm y a ouvert le Boot Camp pour former des spécialistes de l'aide au nettoyage des infections en fin 2002. C'est également là que Merijn a développé HijackThis, un programme utilisé chaque jour sur nos forums (appartenant maintenant à Trend Micro). SWI a publié la 6ème édition de sa newsletter. J'ai obtenu la permission de chacun des contributeurs pour la traduire et la publier sur Zebulon ! De même, je traduirai les 5 précédentes. Budfred est administrateur (responsable de SWI), Jedi et TheJoker sont modérateurs (en charge du support malware). ChrisRLG (contributeur dans d'autres newsletters) est le propriétaire de MalwareRemoval, de MalwareComplaints et un expert présent sur des tas de forums. De mon côté, je suis ambassadeur de Zebulon auprès de SpywareInfo et ma signature vous indique mon admiration pour Budfred qui a été un de mes profs !
  19. Bonjour Gof, DKlâgOR, dylav, O.Fournier, bonjour à tous, Un grand merci à Gof pour l'objet de son message : protéger le renom de Zebulon ! Il s'est appliqué -comme d'habitude- pour nous faire une procédure soignée et illustrée ! Il n'a sûrement pas voulu poster dans chacun des forums et, pour toucher le plus grand nombre, a choisi JRAD : le forum central ! Lorsque les trackbacks sont désactivés, apparaît en bas à droite de chaque billet : - "Permalien | Commentaire(s) :" et non plus - "Permalien | Commentaire(s) : 0 | Trackback(s) : 1265" NB : - la désactivation des trackbacks est valable pour tous les billets (pas de paramétrage billet par billet) ! - si vous paramétrez l'"Approbation des commentaires", une icône figurant une sorte de carrés multiples, va apparaître à la droite du nombre de commentaire(s) pour montrer la présence de messages en file d'attente ! - la suppression de l'ensemble des trackbacks est à effectuer billet par billet (possibilité de sélection de l'ensemble des trackbacks d'un billet avant de demander leur suppression) - si vous choisissez de désactiver les trackbacks, vous serez tranquille, ils n'apparaîtrons plus ! Ce sera fait une fois pour toute - si vous choisissez de laisser l'activation des trackbacks (pour accepter les vrais), et optez pour leur Approbation avant affichage, les messages de pub indésirables ne seront plus affichés mais vous devrez passer périodiquement en revue pour effectuer suppression des mauvais et validation des bons - le paramétrage et l'accès aux Blogs se trouvent aussi dans "Mes contrôles", sur la gauche : "Paramètres de votre Blog", "Paramètres des blocs de contenu", "Votre Blog". Pour ma part, je vais aider Gof dans cette opération : - en postant un message sur l'Espace Sécurité en citant les membres concernés - en envoyant un e-mail ou un MP a chacun des titulaires de blog (je n'ai pas encore choisi le mode de diffusion) pour demander d'être vigilant. Merci Gof !
  20. So how did I get infected in the first place? / Alors, comment ai-je pu être infecté ? ~~~~ TonyKlein (posted Sun Nov 16, 2003 3:49 pm, Last edited by TonyKlein on Sun Nov 06, 2005 9:15 pm, edited 8 times in total) Vous êtes en général infecté parce que votre niveau de sécurité est trop bas. Voici quelques recommandations pour vous aider à le resserrer, ce qui espérons le, fera de vous une victime moins probable : Pratiques informatiques sécuritaires 1.) Gardez votre Windows à jour ! Allez à Démarrer > Windows Update ou naviguez sur http://windowsupdate.microsoft.com et installez TOUTES les mises à jour critiques de sécurité listées (vous devrez utiliser Internet Explorer pour faire ceci). Si vous avez Windows XP, ceci inclut, bien sûr, Service Pack 2 (SP2) ! Si vous suspectez que votre ordinateur est infecté par un malware quel qu'il soit, s'il vous plaît, N'INSTALLEZ PAS SP2 maintenant. Lisez la FAQ de SpywareInfo et postez un rapport HijackThis sur votre forum pour obtenir de l'aide pour nettoyer votre machine. Une fois sûr d'avoir un système propre, il est vivement recommandé d'installer SP2 pour mieux vous protéger des futures infections. Il est important de toujours se tenir à jour des dernières mesures de sécurité de Microsoft. Ceci peut corriger beaucoup de failles de sécurité par lesquelles les pirates peuvent infecter votre ordinateur. Merci de, soit activer Mises à jour automatiques par Démarrer > Panneau de configuration > Mises à jour automatiques, soit prendre l'habitude de vérifier régulièrement les mises à jour de Windows. 2.) Faites attention à ce que vous téléchargez ! Beaucoup de programes "freeware" viennent avec une énorme quantité de spywares associés qui ralentiront votre système, multiplieront les pop-ups publicitaires ou simplement planteront votre navigateur voire Windows lui-même. Les programmes Peer-to-peer (P2P) comme Kazaa, BearShare, Grokster, Imesh et autres sont parmi les plus connus. Si vous insistez pour utiliser des programmes P2P, veuillez lire cet article écrit par Mike Healan de SpywareInfo. C'est un article à jour et compréhensible sur les programmes P2P "sûrs" à utiliser. Une autre bonne référence est ici. Notez aussi que même si le programme P2P que vous utilisez est "propre", un grand pourcentage des fichiers proposés sur le réseau P2P a des chances d'être infecté. N'ouvez pas n'importe quel fichier sans être certain de ce que c'est ! 3.) Evitez les sites web douteux ! Beaucoup de sites à mauvaise réputation essaieront d'installer des malwares sur votre système par des exploits "drive-by", simplement en visitant le site dans votre navigateur. Les sites musicaux, les sites de programmes gratuits (spécialement ceux destinés aux jeunes enfants), les sites de programmes craqués et les sites pornographiques sont parmi les plus dangereux. La plupart de ces tentatives drive-by seront contrées si vous gardez votre Windows à jour et votre navigateur Internet sécurisé (voir ci-dessous). Néanmoins, il est très important de ne visiter que les sites web qui sont de confiance et de bonne réputation. De plus, ne distribuez jamais aucune information de quelque sorte en ligne. Et ne cliquez jamais sur le "OK" d'une pop-up à moins qu'elle ne vienne d'une société réputée et que vous sachiez ce que c'est ! Pour des informations plus générales, voyez la première section, "Educate yourself and be smart about where you visit and what you click on", de ce tutorial par Grinler de BleepingComputer. Les programmes que l'on doit avoir *NOTE* : S'il vous plaît, n'utilisez qu'un seul programme anti-virus et un seul pare-feu dans votre système. En utiliser plus d'un en même temps cause des plantages du système et/ou des conflits entre eux. Les programmes qui suivent peuvent être utilisés simultanément et fonctionneront ensemble, en couche pour protéger votre ordinateur. 4.) Antivirus Un programme Anti-Virus est une nécessité. Il y a beaucoup d'excellents programmes que vous pouvez acheter. Cependant, nous plaidons pour l'utilisation de programmes gratuits chaque fois que c'est possible. Quelques programmes antivirus gratuits, très bons et faciles d'emploi sont AVG, Avast et AntiVir. S'il vous plaît, un seul résident antivirus à la fois ! C'est une bonne idée de paramétrer votre antivirus pour recevoir les mises à jour automatiques afin de toujours être aussi bien protégé que possible des toutes dernières menaces. 5.) Navigateur Internet Beaucoup d'infections malwares s'installent en exploitant des failles de sécurité de Microsoft Internet Explorer. Il est vivement suggéré d'envisager un navigateur alternatif. Aussi bien Mozilla Firefox que Opera sont des navigateurs de nouvelle génération qui sont plus sécurisés et plus rapides que Internet Explorer, protégés de la plupart des piratages de navigateurs connus et fournis avec des bloqueurs de pop-ups intégrés et d'autres accessoires utiles. 6.) Pare-feu Il est capital d'utiliser un pare-feu pour protéger votre ordinateur des hackers. Nous ne recommandons pas le firewall fourni avec Windows. Il ne bloque pas tout ce qui pourrait essayer d'entrer, il ne bloque rien de ce qui sort et tout le paramétrage est inscrit dans la base de registre. Etant donné que la plupart des malwares accèdent à la base de registre et peuvent désactiver le pare-feu de Windows, il est préférable d'installer une de ces excellentes solutions tierce-parties. Deux bons gratuits sont ZoneAlarm et Outpost. La version d'essai de Sunbelt Kerio Personal Firewall fonctionnera aussi en "mode gratuit" après l'expiration de la période d'essai. S'il vous plaît, un seul pare-feu à la fois ! 7.) Installez SpywareBlaster de Javacool Cet excellent programme bloque l'installation de beaucoup d'objets ActiveX malicieux connus. Lancez le programme, téléchargez les dernières mises à jour, "Enable All Protection (activer toutes les protections)" et c'est bon. Bien qu'il ne vous protège pas de toute forme de spywares connus par les hommes, c'est une couche supplémentaire de protection très puissante. N'oubliez pas de vérifier les mises à jour environ chaque semaine. Voyez également ce tutorial de Grinler. 8.) Fichier HOSTS et IE-SPYAD Un autre bon programme est MVPS HOSTS. Ce petit programme est merveilleusement efficace en ce qu'il bloque les pubs, les bannières, les cookies tierce-partie, les compteurs de page tierce-partie, les objets web et beaucoup de hijackers. Pour savoir comment télécharger et installer, merci de lire ce tutorial de WinHelp2002. IE-SPYAD envoie plus de 5000 sites malicieux dans votre zone de sites sensibles, et ainsi vous serez protégé quand vous visiterez des sites à l'aspect innocent qui ne sont pas innocents du tout. Voyez ce tutorial de Grinler. Autres programmes de nettoyage / protection 9.) Ad-Aware et Spybot Si vous ne l'avez pas déjà, Ad-Aware de Lavasoft est un scanner gratuit que vous vous devez d'avoir. Voyez ce sujet pour les instructions pour configurer et lancer Ad-Aware. Spybot Search & Destroy est un autre scanner gratuit à avoir. Voyez ce sujet pour les instructions pour configurer et lancer Spybot. Spybot a une fonction "Immunize/Vaccination" qui fonctionne à peu près de la même manière que SpywareBlaster ci-dessus. Une autre fonction dans Spybot est l'option "TeaTimer". TeaTimer détecte des processus malicieux connus essayant de démarrer et les stoppe. Il détecte aussi quelque chose voulant changer les clés critiques du registre et vous demande d'autoriser ou pas. Voyez ce tutorial de Grinler pour plus d'information. 10.) Ewido Anti-Spyware/AVG Anti-Spyware Un scanner/nettoyeur anti-malware toutes fonctions remarquable est AVG-AS. Bien que ce soit un programme commercial, la version d'essai de 30 jours continuera à fonctionner à l'expiration de la période d'essai en "mode gratuit", avec la mise à jour automatique et la protection temps réel désactivées. Voyez ce sujet pour les instructions pour configurer et lancer un scan avec AVG-AS. 11.) Windows Defender Microsoft offre maintenant son propre outil gratuit de blocage et nettoyage de programmes malicieux, Windows Defender (non compatible avec Windows 98 et ME). Il a aussi une fonction de protection en temps réel. 12.) Verrouiller ActiveX dans Internet Explorer Même si vous prévoyez d'utiliser un navigateur alternatif, vous aurez à utiliser Internet Explorer pour des tâches comme la mise à jour de Windows ou la visite de tout autre site qui exige ActiveX. Aussi, puisque Internet Explorer est intégré au noyau de Windows, le garder verrouillé est très important. Ouvrez IE et allez à Outils > Options Internet > Sécurité > Internet, puis pressez "Niveau par défaut", puis OK. Maintenant pressez "Personnaliser le niveau..." Dans la section ActiveX, établissez les deux premières options ("Télécharger les contrôles ActiveX signés" et "... non signés") à "Demander" et ("Contrôles d'initialisation et de script ActiveX non marqués comme sécurisés") à "Désactivé". [*] Maintenant, on vous demandera si vous voulez que les objets ActiveX soient exécutés et si vous voulez que le programme soit installé. Les sites que vous connaissez à coup sûr comme au-dessus de tout soupçon peuvent être déplacés dans la zone de confiance dans Options Internet > Sécurité. [*] Alors, pourquoi ActiveX est-il si dangereux que vous ayez à accroître la sécurité pour lui ? Quand votre navigateur exécute un contrôle ActiveX, il fait fonctionner un programme exécutable, pas différent d'un double-clic sur un fichier exe sur votre disque dur. Exécuteriez-vous simplement n'importe quel fichier téléchargé d'un site web sans savoir ce qu'il est et ce qu'il fait ? 13.) Finalement Après avoir suivi toutes ces recommandations, pourquoi ne pas exécuter Jason Levine's Browser Security Tests ? Ils vous apportent un avis sur la vulnérabilité qu'il pourrait encore y avoir vis à vis de nombre d'exploits courants. Appréciez une utilisation sécurisée de votre ordinateur !
  21. So how did I get infected in the first place? ~~~~ TonyKlein (posted Sun Nov 16, 2003 3:49 pm, Last edited by TonyKlein on Sun Nov 06, 2005 9:15 pm, edited 8 times in total) You usually get infected because your security settings are too low. Here are a number of recommendations to help tighten them, which will hopefully make you a less likely victim: Safe Computing Practices 1.) Keep your Windows updated! Go to Start > Windows Update or navigate to http://windowsupdate.microsoft.com, and install ALL Critical security updates listed (you will need to use Internet Explorer to do this). If you're running Windows XP, that of course includes Service Pack 2 (SP2)! If you suspect your computer is infected with Malware of any type, please do NOT install SP2 yet. Read the SpywareInfo FAQ and post a HijackThis log in our forums to get help cleaning your machine. Once you are sure you have a clean system, it is highly recommended to install SP2 to help prevent against future infections. It's important always to keep current with the latest security fixes from Microsoft. This can patch many of the security holes through which attackers can infect your computer. Please either enable Automatic Updates under Start > Control Panel > Automatic Updates, or get into the habit of checking for Windows updates regularly. 2.) Watch what you download! Many "freeware" programs come with an enormous amount of bundled spyware that will slow down your system, spawn pop-up advertisements, or just plain crash your browser or even Windows itself. Peer-to-peer (P2P) programs like Kazaa, BearShare, Grokster, Imesh, and others are amongst the most notorious. If you insist on using P2P software, please read this article written by Mike Healan of SpywareInfo. It is an updated and comprehensive article about which P2P programs are "safe" to use. Another good reference is here. Note also that even if the P2P software you are using is "clean", a large percentage of the files served on the P2P network are likely to be infected. Do not open any files without being certain of what they are! 3.) Avoid questionable web sites! Many disreputable sites will attempt to install malware on your system through "drive-by" exploits just by visiting the site in your browser. Lyrics sites, free software sites (especially ones that target young children), cracked software sites, and pornography sites are some of the worst offenders. Most of these drive-by attempts will be thwarted if you keep your Windows updated and your internet browser secured (see below). Nevertheless, it is very important only to visit web sites that are trustworthy and reputable. In addition, never give out personal information of any sort online. And never click "OK" to a pop-up unless it is signed by a reputable company and you know what it is! For more general information see the first section, "Educate yourself and be smart about where you visit and what you click on", in this tutorial by Grinler of BleepingComputer. Must-Have Software *NOTE*: Please only run one anti-virus program and one firewall on your system. Running more than one of these at a time can cause system crashes and/or conflicts with each other. The rest of the following programs can be run simultaneously and will work together in layers to protect your computer. 4.) Antivirus An Anti-Virus product is a necessity. There are many excellent programs that you can purchase. However, we choose to advocate the use of free programs whenever possible. Some very good and easy-to-use free antivirus programs are AVG, Avast, and AntiVir. Please run only one antivirus resident at a time! It's a good idea to set your antivirus to receive automatic updates so you are always as fully protected as possible from the newest threats. 5.) Internet Browser Many malware infections install themselves by exploiting security holes in Microsoft Internet Explorer. It is strongly suggested that you consider using an alternate browser. Both Mozilla Firefox and Opera are next-generation browsers that are more secure and faster than Internet Explorer, immune to most known browser hijackers, and outfitted with built-in pop-up blockers and other useful accessories. 6.) Firewall It is critical that you use a firewall to protect your computer from hackers. We don't recommend the firewall that comes built into Windows. It doesn't block everything that may try to get in, it doesn't block anything at all outbound, and the entire firewall is written to the registry. Since most malware accesses the registry and can disable the Windows firewall, it's preferable to install one of these excellent third party solutions. Two good free ones are ZoneAlarm and Outpost. The trial version of Sunbelt Kerio Personal Firewall will also work in "free mode" after the trial period expires. Please only use one firewall at a time! 7.) Install Javacool's SpywareBlaster This excellent program blocks installation of many known malicious ActiveX objects. Run the program, download the latest updates, "Enable All Protection" and you're done. Although it won't protect you from every form of spyware known to man, it is a very potent extra layer of protection. Don't forget to check for updates every week or so. Also see this tutorial by Grinler. 8.) HOSTS file and IE-SPYAD Another good program is MVPS HOSTS. This little program packs a powerful punch as it blocks ads, banners, 3rd party Cookies, 3rd party page counters, web bugs, and many hijackers. For information on how to download and install, please read this tutorial by WinHelp2002. IE-SPYAD puts over 5000 malicious sites in your restricted zone, so you'll be protected when you visit innocent-looking sites that aren't actually innocent at all. See this tutorial by Grinler. Other Cleaning / Protection Software 9.) Ad-Aware and Spybot If you do not already have it, Lavasoft's Ad-Aware is a must-have free scanner. See this topic for instructions on how to configure and run Ad-Aware. Spybot Search & Destroy is another must-have free scanner. See this topic for instructions on how to run a scan with Spybot. Spybot has an "Immunize" feature which works roughly the same way as SpywareBlaster above. Another feature within Spybot is the "TeaTimer" option. TeaTimer detects when known malicious processes try to start and terminates them. It also detects when something wants to change critical registry keys and prompts you to allow this or not. See this tutorial by Grinler for more information. 10.) Ewido Anti-Spyware An outstanding all-purpose anti-malware scanner and cleaner is Ewido. Although this is commercial software, the 30-day trial version will continue to work after the trial period expires in "free mode", with automatic updates and real-time protection disabled. See this topic for instructions on how to run a scan with Ewido. 11.) Windows Defender Microsoft now offers their own free malicious software blocking and removal tool, Windows Defender (Not compatible with Windows 98 and ME.) It also features real-time protection. 12.) Lock down ActiveX in Internet Explorer Even if you plan to use an alternate browser, you will have to use Internet Explorer for tasks like updating Windows or visiting any other site that requires ActiveX. Also, since Internet Explorer is integrated into the Windows core, keeping it locked down is very important. Open IE and go to Internet Options > Security > Internet, then press "Default Level", then OK. Now press "Custom Level" In the ActiveX section, set the first two options ("Download signed and unsigned ActiveX controls") to "Prompt", and ("Initialize and Script ActiveX controls not marked as safe") to "Disable". [*] Now you will be asked whether you want ActiveX objects to be executed and whether you want software to be installed. Sites that you know for sure are above suspicion can be moved to the Trusted Zone in Internet Option > Security. [*] So why is ActiveX so dangerous that you have to increase the security for it? When your browser runs an ActiveX control, it is running an executable program, no different from double-clicking an exe file on your hard drive. Would you run just any file downloaded off a web site without knowing what it is and what it does? 13.) Finally After following up on all these recommendations, why not run Jason Levine's Browser Security Tests They will provide you with an insight on how vulnerable you might still be to a number of common exploits. Happy safe computing!
  22. So how did I get infected in the first place? C'est le titre d'un "document culte" de la communauté antimalware ! Ce document a été écrit en 2003, par TonyKlein, membre de Zebulon, expert mondial, maintenu jusqu'en novembre 2005 et repris sur tous les forums. Comme dit plus haut, c'est un document culte : je voudrais -par respect- reproduire la version d'origine avant de la traduire. A la lecture attentive de ce document, vous pourrez vous rendre compte qu'il est issu de la collaboration de nombreux membres de la communauté antimalware mondiale ! Un grand merci à eux ! En interrogeant un moteur de recherche, on trouve les exemplaires suivants : CastleCops - Sun Nov 16, 2003 3:49 pm - So how did I get infected in the first place? par TonyKlein (version 13 points) ... complété par So how did I get infected in the first place? SpywareInfo - Nov 7 2005, 02:16 PM - So how did I get infected in the first place? par TonyKlein (version 13 points) GeeksToGo - article de base - How did I get infected in the first place? (version 11 points) Spybot Search and Destroy - 2005-11-08, 18:37 - So how did I get infected in the first place? par TonyKlein (version 11 points) BestTechie - Feb 12 2005, 11:07 AM - So How Did I Get Infected In The First Place? par tj416 (version 11 points) WhatTheHech - Feb 7 2006, 06:41 PM - So how did I get infected in the first place?, By Tony Klein par LDTate (version 11 points) SecurityCadets - May 18 2006, 08:25 PM - How did I get Infected in the First Place?, By Tony Klein par AndyAtHull (version 11 points) PCTechBytes - 01-15-2007, 01:42 PM - So how did I get infected in the first place? par roadrage (version 11 points) PCtorium - Mar 25 2004, 12:44 PM - How did I get infected in the first place? par NJ (version 9 points) WildersSecurity - April 14th, 2004, 01:34 PM - Why did I get infected in the first place par dvk01 (version reprise en 7 points) City-Data.com - 08-07-2007, 11:20 AM - How Did I Get Infected in the First Place? par southernlady5464 (version 7 points) AstaHost - May 18 2005, 07:12 PM - How Did I Get Infected In The First Place?, Answers here!! par Mentalsatan (version 7 points) Freeware Forum - Dec 9 2004, 06:30 PM - How did I get infected in the first place par southernlady (version 7 points) The Gazebo - 01-31-2006, 08:37 PM - How did I get infected in the first place par southernlady (version 7 points) TeMerc - article de base - How'd I Get Infected In The First Place? TheSpywarePros - article de base - How did my PC get infected in the first place? SpywareCleaning - article de base - How did I get infected in the first place? AntiOnline - May 22nd, 2003, 12:27 PM - So how did I get infected in the first place? par Und3ertak3r (référence à Net-Integration)
  23. Mieux que ma traduction du post #2... [base] 10 conseils à suivre pour protéger ses enfants sur Internet Installez l’ordinateur dans une pièce commune de la maison et orientez le moniteur de manière à ce que tout le monde puisse voir ce qui s’y affiche. Etablissez des règles pour l’utilisation d’Internet et enseignez à vos enfants les mesures de sécurité importantes. Apprenez la prudence à vos enfants. Expliquez-leur que les personnes qu’ils fréquentent en ligne ne sont pas toujours ce qu’elles prétendent être. Les sites de socialisation les plus fréquentés sont un terrain de chasse de prédilection pour les personnes mal intentionnées. Montrez à vos enfants comment utiliser les paramètres de confidentialité et effacer de leurs blogs toute information indiscrète. Conseillez à vos enfants de protéger leurs informations personnelles. Ils ne doivent jamais donner à un autre internaute leur vrai nom, leur adresse, leur numéro de téléphone, le nom de leur école ou leur photo. NE LAISSEZ JAMAIS vos enfants rencontrer quelqu’un qu’ils ont connu sur le Net. Protégez les mots de passe de vos enfants et créez des noms génériques. Veillez à ce que leurs alias et pseudos ne révèlent aucune information personnelle telle que leur nom de famille, leur âge, leur sexe, etc. Vérifiez régulièrement l’historique Internet de votre ordinateur et surveillez le compte de messagerie de vos enfants. Ne leur cachez pas que vous faites ces vérifications. Dites-leur pourquoi vous prenez ces précautions et parlez-leur des dangers potentiels de l’utilisation d’Internet. Accompagnez vos enfants sur le Net. Demandez-leur de vous montrer leurs sites favoris. Enseignez-leur l’éthique d’Internet. Par exemple, « pirater l’ordinateur d’autrui est aussi grave que de s’introduire chez lui par effraction ». Vous établissez des règles, des limites et des codes de conduite dans le monde réel - faites donc de même pour le monde virtuel. Soyez un utilisateur avisé. Utilisez un antivirus, une protection contre les logiciels espions et un pare-feu, et mettez-les à jour régulièrement sans toutefois en faire votre seule ligne de défense. Pour un didacticiel technique, facile à suivre et progressif, visitez le site www.ikeepsafe.org/iksc_partners/symantec. Insistez pour que vos enfants vous confient toujours à vous, à un professeur ou à un adulte de confiance, ce qu’ils ont vu sur un ordinateur et qui les a dérangés. Pour d’autres conseils de la « National Cyber Security Alliance », allez sur le site www.staysafeonline.org.
  24. [base] Guide de la sécurité en ligne Marian ne me permet pas de traduire ses documents puisqu'elle en fait son affaire ! En fait, ce n'est qu'une toute petite partie qui est reprise en Français... Cliquez ci-après pour le document PDF en Français : Guide de la sécurité en ligne (correspondant aux 36 pages du document Américain). La page Centre d'information pour la famille : Assurez la protection de toute la famille Dialoguez avec vos enfants Centre de sécurité Internet Symantec réalise ces travaux avec l'aide de quelques partenaires sensibilisés à la défense des familles en ligne : iKeep Safe Web Wise Kids ou Web Wise Kids National Cyber Security Alliance - Stay Safe Online The Beehive Miss America Autres ressources : Centre d'information pour la famille ~~ Voici quelques mots sur Marian Merritt : Marian e s t la re s pon s able de la s é curit é chez S ymantec Corporation, fabricant de s programme s Norton. Elle apporte de s aper ç u s aux que s tion s technique s de s famille s . Marian traduit le s probl è me s technique s en un langage imm é diatement compri s par le public. Elle rencontre r é guli è rement de s en s eignant s , de s parent s et de s enfant s pour s 'a s s urer que la s oci é t é "comprend" bien ce qu'il s e pa s s e dan s le monde Internet d'aujourd'hui, et que le s famille s et le s é cole s obtiennent l'information dont elle s ont be s oin pour aider à cr é er le s utili s ateur s d'une technologie pratique et s é curitaire. Auparavant, Marian occupait de s po s te s de ge s tion s de produit s S ymantec. Elle, s on mari et leur s troi s enfant s habitent Lo s Angele s , Californie. Voici quelques mots de Marian Merritt : En tant que fervente utili s atrice d'Internet, je me r é joui s d' ê tre l'avocate de S ymantec pour le s que s tion s de s é curit é s ur le Web. Mon objectif e s t de vou s aider à faire le point s ur le s que s tion s que vou s vou s po s ez concernant le s probl è me s li é s à la technologie.Forte de me s dix ann é e s d'exp é rience dan s la cr é ation de s logiciel s Norton, je me s ui s engag é e à prot é ger le s con s ommateur s tel s que vou s . NB : Un document PDF est lisible grâce à un programme gratuit qui ne fait pas partie de Windows. Un tel programme est souvent installé sur les ordinateurs. Adobe Reader (anciennement Acrobat Reader) est un exemple de tel programme : il peut être téléchargé à partir de la page Web http://www.adobe.com/fr/products/acrobat/readstep2.html (j'ai bien dit gratuit... n'installez aucun autre module optionnel ; La version actuelle est la 8.1.0 et elle sera à maintenir à jour). ~~
  25. [base] 10 Common Questions About Internet Safety / 10 questions courantes sur la sécurité Internet iKeepSafe.org - "The Internet Keep Safe Coalition group" enseigne les règles de base de la sécurité Internet aux enfants et à leurs parents, en ligne ou à l'école. Voici l'adresse Web d'un excellent document PDF de 23 pages : 10 Common Questions About Internet Safety. Il s'agit d'un document très complet fournissant de très nombreux conseils pratiques. Ce document est un parmi d'autres publications qu'on peut trouver à l'adresse http://www.ikeepsafe.org/ Cet organisme réalise ses travaux en partenariat avec des partenaires dont voici les Associations et spécialistes : American Academy of Pediatrics American Medical Association American Medical Association Alliance American Public Health Association Cable in the Classroom Childhelp Children's Way D.A.R.E. America Enough Is Enough FBI, Internet Crimes Taskforce Fight Crime: Invest in Kids GetNetWise.org Give Kids Good Schools InfraGard Michael Rich, MD, Director of the Center on Media and Child Health, Harvard University Mike Brown, Sheriff, Bedford County VA National Association of Broadcasters National Center for Missing & Exploited Children National Crime Prevention Council, McGruff the Crime Dog National Education Association National PTA Newspaper Association of America Optimist International Parry Aftab, Internet Attorney Reading is Fundamental Safe Surfin' Seattle Public Schools The National Cable and Telecommunications Association United States Postal Inspection Service US DOJ, Internet Crimes Against Children Taskforce Web Wise Kids Wired Kids Wired Safety Ce document est en Anglais mais rédigé dans un langage facile pour être compris des enfants et des internautes de base. Je suis bien conscient que certains membres de Zebulon ne pourront pas le lire (à cause de la langue)... je n'ai pas le droit de le traduire sans autorisation expresse ; autorisation que je vais essayer d'obtenir pour Zebulon. ~~ NB : Un document PDF est lisible grâce à un programme gratuit qui ne fait pas partie de Windows. Un tel programme est souvent installé sur les ordinateurs. Adobe Reader (anciennement Acrobat Reader) est un exemple de tel programme : il peut être téléchargé à partir de la page Web http://www.adobe.com/fr/products/acrobat/readstep2.html (j'ai bien dit gratuit... n'installez aucun autre module optionnel ; La version actuelle est la 8.1.0 et elle sera à maintenir à jour). ~~
×
×
  • Créer...