-
Compteur de contenus
24 225 -
Inscription
-
Jours gagnés
8
Type de contenu
Profils
Forums
Blogs
Tout ce qui a été posté par ipl_001
-
*** Q12 - Il n'y a rien d'intéressant pour un pirate sur mon ordinateur et je n'ai donc pas besoin de protection que voulez-vous qu'il vienne y faire ou y prendre, votre pirate ? [ 1 - 3.6%] Cette réponse n'est pas à cocher !!! Elle ne doit pas être cochée lorsqu'on sait que les objectifs d'un pirate en infectant un ordinateur, sont variées : - irriter l'utilisateur juste ce qu'il faut pour le faire cliquer sur un lien de commande d'un "outil de désinfection" et ainsi, récupérer quelques euros... quelques euros de nombreux utilisateurs et on rentre largement dans ses frais. Hélas lorsqu'on recherche un peu, on peut trouver sur l'Internet, de quoi répandre une belle infection de ce genre - attirer l'utilisateur sur un faux site de manière à récupérer des informations qui permettront de gagner de l'argent, beaucoup d'argent avec des coordonnées bancaires qui donneront lieu à virement sur un autre compte ou les codes de carte de crédit permettant de commander des produits par Internet. De même, pour les références de PayPal ou un mot de passe d'administrateur... - prendre le contrôle de l'ordinateur. Le but est alors de ne pas se faire trop remarquer et de ne pas trop détraquer le système puisque l'ordinateur sera utilisé pour commettre des forfaits : infecter d'autres machines, envoyer des e-mails publicitaires, mener des attaques, télécharger des fichiers interdits, stocker des documents réprouvés, etc. - etc. et pas simplement pour rendre fou un utilisateur ! Un bon pirate recherche un bon portefeuille de machines infectées au point d'avoir besoin d'un gestionnaire de base de données et d'automatiser ses opérations. Même un ordinateur "sans rien de valeur" attire les désirs d'un pirate car c'est une unité de traitement de l'information. mon ordinateur est mon gagne pain : il n'est pas relié à l'Internet et c'est sur un autre ordinateur que je joue ou communique avec l'extérieur [ 1 - 3.7%] Ce n'est pas une bonne réponse ! Je suis surpris par le faible nombre de réponses car je comptais bien que ce point constitue un piège ! La chose semble surprenante mais c'est une excellente solution de séparer soigneusement l'ordinateur du travail et celui des enfants pour les laisser jouer ou faire dieu sait quoi ! L'ordinateur du boulot, c'est sacré et il ne faut surtout pas le mettre en danger car c'est la menace de licenciement ou au moins le chômage technique qui guette ! Oui oui ! Mon piège n'est pas assez bon ! Je le répète, c'est une bonne solution de ne pas relier à l'Internet, l'ordinateur qui sert au travail à domicile. Pourtant la réponse n'est pas satisfaisante car si on travaille à domicile, il est sûrement nécessaire de communiquer avec l'extérieur pour expédier le résultat de son travail : traductions, résultats de commandes, etc. Cette communication se fait par e-mail, par connexion au serveur de la société et donc par Internet. Si cette communication est faite à partir d'une autre machine qui sera effectivement plus en danger, il ne faut surtout pas oublier qu'il y a tout de même des possibilités d'infection que ce soit sur le réseau local ou par la clé USB utilisée pour transférer les infos entre les ordinateurs. L'ordinateur du travail, non relié à l'Internet n'est donc pas à 100 % à l'abri des dangers et il convient de penser à sa protection. Du reste que faire de nos jours, sur un ordinateur sans aucune liaison Internet (n'y mettre que des DVD pour visionner des films, y mettre des jeux achetés... mouais) ? cette assertion est une sottise et il y a en outre d'autres dangers qui nous guettent [ 18 - 64.3%] Vrai ! Le point était sans doute ambiguë. >Il n'y a rien d'intéressant pour un pirate sur mon ordinateur et je n'ai donc pas besoin de protection Pour répondre, on pouvait s'appuyer sur "rien d'intéressant sur mon ordi" et penser à, tous les codes qui sont utilisables pour accéder à nos comptes en ligne (forums, banque, etc.) et donc conclure que c'est une sottise de dire cette chose. On pouvait aussi prendre le "je n'ai donc pas besoin de protection" et conclure qu'en face de spécialistes de sécurité qui voient toujours des dangers partout, c'était du 100 % gagnant que de cocher ! De même avec "d'autres dangers qui nous guettent", sûr qu'il y a de quoi cocher ! un ordinateur vraiment protégé est un ordinateur éteint [ 16 - 57.1%] Réponse fausse. S'il y avait une rédaction piégeuse, c'était bien celle-là ! J'ai voulu reproduire là ce qu'on trouve parfois dans les réponses de personnes qui veulent dire qu'il n'est pas possible de se protéger ! Ces mots se trouvent aussi en signature de certains membres de forums. >Un ordinateur vraiment protégé est un ordinateur éteint Certains pouvaient comprendre "un ordi éteint est protégé", ce qui n'est pas la vraie question. Les mots signifient que pour protéger un ordinateur, il n'y a qu'une solution, c'est de ne jamais l'allumer, et là, non ! Il y a moyen de se servir d'un ordinateur et d'y trouver des avantages et du plaisir même en le laissant allumé à la condition d'appliquer quelques mesures répétées sur nos forums publics ! Vu les apports d'un ordinateur relié à l'Internet, on ne peut pas s'attarder trop sur le "vraiment" pour approuver la phrase. j'ai un copain qui vend des ordinateurs chez Carrefour ou Boulanger, je ne sais plus... alors, je suis sauvé ! [ 0 - 0 %] Faux ! Les vendeurs de ces enseignes ont les compétences qui leur sont demandées (vendre) mais s'il ne leur est pas interdit d'être d'un bon niveau technique et soucieux d'aider un acheteur, ce n'est pas ce qui est attendu par leur hiérarchie et je pense que s'ils avaient le niveau nécessaire aux acheteurs, ils seraient très précieux au point de les employer dans le service support ! Ici, j'avais bien écrit "qui vend". ***
-
posté à 19h30 *** Q10 - J'applique régulièrement toutes les rustines de Microsoft Update et donc, je suis blindé du côté des failles... tout à fait ! [ 3 - 10.7%] La réponse n'est pas correcte. 11 % des votants ont néanmoins validé, c'est beaucoup ! Il ne s'agit pas seulement d'appliquer soigneusement tout ce que Microsoft fournit dans Microsoft Update. Sur un ordinateur, il n'y a pas seulement le système d'exploitation et quelques applications MS comme Word, Excel, etc. Si les produits cités ci-dessus correspondent bien à ce qu'il y a dans Microsoft Update, les utilitaires et applications d'autres éditeurs ne sont pas à oublier dans les mises à jour car on a vu par le passé, récemment et on verra de plus en plus des failles décelées dans des produits tiers comme Adobe Flash Player, Adobe Reader, Java Runtime Environment, FireFox, etc. Même les petits utilitaires peuvent donner lieu à infection. Pour cette raison, il est également important de désinstaller des utilitaires ou des applications inutilisées. Pour ce qui est des failles de sécurité qui sont présentes dans les programmes, ce sont tous ces programmes qui doivent être pris en compte, Microsoft ou autres sans oublier le danger de programmes installés de longue date et dont la présence est oubliée. La protection se fait par désinstallation des programmes inutiles et par la tenue à jour de ceux qui sont utiles. je suis un fan de Mozilla Firefox et je n'ai donc rien à faire de ces correctifs [ 2 - 7.1%] Réponse non satisfaisante. Près de 10 % des votants ont validé. Une bonne raison est que Firefox a comporté/comporte des failles de sécurité susceptibles d'être exploitées et il est important de le maintenir à jour. Un navigateur est un programme sensible aux malwares car directement en liaison avec Internet et ses dangers. Bien sûr, ce ne sont pas les corrections de Microsoft qui tiendront FF à jour. Une autre bonne raison est qu'Internet Explorer, même peu utilisé, est tout de même installé sur l'ordinateur et qu'il est nécessaire dans certains cas : Microsoft Update, visite de certains sites, certains examens en ligne, etc. Mettre à jour ! et Internet Explorer et autres produits de Microsoft (à travers Microsoft Update) et FireFox et les autres programmes et applications présents sur la machine ! hou la la ! mais ça ne suffit pas !!! [ 26 - 92.9%] Cette assertion est floue et il fallait la cocher. 7 % des votants l'ont négligée. Comme exposé dans les autres points, Microsoft Update ne traite que des correctifs de produits MS ; d'accord pour le système d'exploitation et les applications de cet éditeur mais il y a de nombreux autres programmes sur la machine et tous sont susceptibles de contenir une faille de programmation et de permettre un contrôle par un blackhat. je ne navigue qu'avec grande prudence et je ne crains donc rien : pas besoin de Microsoft - c'est moi le patron qui gère tout ça ! [ 2 - 7.1%] C'est faux. 7 % des votants ont validé. S'il est important d'être prudent lors de la navigation, on a vu des sites piégés à l'insu de leur webmaster et donc, même un site légitime ou renommé peut infecter l'ordinateur soit directement par simple affichage (rare) soit par la proposition d'un lien (souvent présenté par Google Ad). Le danger ne vient pas que de la navigation Internet : tous les programmes de la machine doivent être tenus à jour, Microsoft et autres. >c'est moi le patron qui gère tout ça ! C'est bien de connaître son système mais le ton de cette déclaration est inquiétant et fait plutôt penser à la méthode Coué. Un spécialiste en sécurité, lui-même, a une attitude plus modérée et plus humble étant donné les trouvailles des pirates. Un comportement prudent est important mais il n'est pas suffisant. une fois, mon système s'est retrouvé en carafe et depuis, finis ces WU inutiles et foireux [ 0 - 0%] Faux ! Ouf ! Merci de ne pas avoir coché ceci. Certes, c'est arrivé mais ça a été exceptionnel. Ca n'a peut-être pas été marrant de remettre le système en fonction mais les risques d'un système non protégé sont bien plus grands. Stopper toute mesure de protection pour une telle raison est ridicule et je n'ai pas de commentaire supplémentaire. Il y a eu 5 points pour illustrer la Q10 mais ce qu'il est capital de retenir, c'est que tout programme présent sur la machine est à maintenir quand il ne mérite pas d'être tout bonnement désinstallé. Attention à ces vieux programmes oubliés, attention à des programmes comme Java qui laissent des versions anciennes ! Vérifiez ou faites vérifier votre système ! ***
-
Dernières heures avant fermeture... ~~ 18h09 Bonjour à tous, Fermeture du Quizz à 28 votants. Cela signifie que le Quizz reste ouvert pour ceux qui n'ont pas voté, mais qu'il ne sera pas pris en compte dans l'interprétation des réponses. Nous allons vous proposer la solution/les explications sur de cette série ; tous vos commentaires, remarques et suggestions seront alors les bienvenus Tard dans la soirée ou demain, un nouveau Quizz vous sera proposé, ouvert également pendant environ une semaine.
-
Translation into English:
-
Bonsoir Blade Runner, Merci pour tes mots gentils ! Comme je l'ai écrit, mon utilisation d'EZ-Cleaner se limitait à certaines fonctions. Je viens de le rouvrir pour retrouver : ce sont "Inutiles" et "Registre"... mais par contre, je faisais utiliser les yeux fermés pour ces 2 fonctions (je disais aux utilisateurs de supprimer tout ce qui leur était proposé). En fait, c'est avec une version plus ancienne que la 2 que j'ai commencé et donc, pour les autres fonctions, j'avais d'autres utilitaires. Il y avait aussi une question "sentimentale" suite au fait que Toni s'était fait piquer son site Web par une société commerciale et il avait beau se plaindre, la société commerciale l'envoyait balader (Toni était tout jeune et un peu isolé dans sa Finlande à l'époque) ! Il y a eu ensuite un forum Américain qui l'a aidé... Toni est super sympa ! Maintenant, j'ai perdu l'habitude d'utiliser EZ-Cleaner car je suis passé à ATF-Cleaner puis à TFC pour les fichiers inutiles. Pour ce qui est du nettoyage de la base de registre, je fais à la main.
-
Bonsoir NonoSan, Merci pour tes mots gentils ! On continue donc ! Nous apprécions d'autant plus que tu n'es pas très bavard (2 posts en 3 ans et demi)... ne vois pas de reproche dans ces mots, juste pour rire ! Merci
-
Bonjour Blade Runner, Merci encore pour les échanges ! Nous tacherons de mieux doser les questions et en donner à chacun pour son argent Pour ma part, je n'ai jamais beaucoup utilisé JV16 mais il l'était autour de moi (sur le forum Computing.Net à l'époque - j'ai toujours l'adresse de sa dernière version gratuite complète - je me souviens que l'auteur avait sorti une version gratuite mais avec une date limite d'utilisation avant de stopper le freeware). Je préférais EasyCleaner (certaines de ses fonctions seulement). Actuellement, c'est à la main que je mets de l'ordre dans ma base de registre et je ne défragmente jamais. J'apprécie beaucoup ta participation aux quizz assortie de tes commentaires. Pas de problème pour ne pas être sans cesse sur les forums de sécu mais je pense que tu sais retrouver les adresses lorsque tu en as besoin et que tu as en tête les mesures nécessaires pour te protéger. @ bientôt !
-
Bonsoir Blade Runner, Je laisse Falkra répondre mais il s'agissait de discuter de ce qui apparaît comme un grand mystère à beaucoup d'internautes : recevoir un message alors qu'on n'est même pas dans la liste des destinataires et, en plus, le message semble parfois être envoyé par soi-même ! Beaucoup d'utilisateurs n'emploient pas de client de messagerie mais les formulaires de Webmailbox qui ne permettent pas de consulter les détails techniques relatifs aux expéditeurs, destinataires, différents serveurs qui ont participé à l'acheminement, etc. Oui, c'est vrai que déjà, Outlook Express est/était livré avec Internet Explorer et se trouve donc, en principe, sur toute machine mais... Avec les bruits qui courent sur les robots qui prennent le contrôle des ordinateurs, il y a de quoi se poser des questions lorsqu'on reçoit d etels e-mails. Si ce point a été compris comme "Je ne sais pas tout de la base de registre", il est exact ! Heu désolé ipl001 mais en partant du principe que le "[1]" signifie "une seule réponse" et bien il s'agit de ma réponse ... et il faut comprendre : "j'en suis au niveau - 1 des BDR" Navré de faire fondre ton optimisme A part un coup de jv16 en sélection spéciale et un "rechercher" pour une désinstallation propre d'un logiciel ... ... moi je touche pas à cette sale bête Plus sérieusement j'ai trouvé cette partie très très ardue par rapport à toutes les questions des 3 quizz ... ... j'ai quelques craintes que ce quizz n'en vienne qu'à s'adresser à de futurs junior-sécu ou à des amateurs très éclairés ! ! ! Ceci n'est pas du tout un reproche mais juste une interrogation personnelle ... @+ Oui, en rédigeant les explications, je me suis rendu compte que c'était technique et même que la plupart des internautes n'ont nullement besoin de connaissances sur la base de registres c'est pourquoi, j'ai ajouté quelques lignes à la fin pour montrer que j'avais réalisé (lignes qui ont un ton différent de celles du début).Il n'est pas facile de bien doser. Nous voudrions proposer des questions à tous les lecteurs (des faciles, des plus techniques, etc.) mais c'est sûr que toutes les questions ne sont pas pour tout le monde : les questions faciles vont faire hausser les épaules des internautes avertis, les questions techniques -surtout la bdr- vont "affoler" et inquiéter les novices. Tu utilises JV16 !!!??? C'est qu'il est vieux ce programme ! C'était une merveille (je parle du freeware) mais dis-moi, il est devenu commercial depuis de nombreuses années (vers 2001-2002) : as-tu la dernière version gratuite ? la dernière version commerciale ? Non, ne me dis pas que...
-
mauricer, Je vais essayer de ne pas répéter les lignes de Falkra et répondre sur d'autres points. Je trouve vraiment fort de me conseiller de ne pas répondre ! Ne suis-je pas "Administrateur Espace Sécurité" et, à ce titre, en charge des propos qui sont tenus ici ??? Si je n'ai pas à répondre, c'est bien que tes mots n'ont rien à faire là et il y a plusieurs posts qui vont être transférés dans une autre section. Quant à employer des mots forts et à la limite de l'injure, tu essaies de me faire sortir de mes gonds par une attaque personnelle. Là encore, tu es à côté de la plaque. On voit que tu ne sais pas ce qu'est un MS MVP... Je vais vérifier pour savoir si je t'ai également attaqué personnellement, si non, tu auras la surprise de ne plus pouvoir poster durant un temps.
-
Quizz Sécu # 4 *** Bonjour à tous, Je prends aujourd'hui le relai de Gof pour vous proposer cette nouvelle série de sujets de sécurité. En effet, Gof s'apprête à partir en déplacement professionnel de longue durée et même s'il ne peut que difficilement éviter de garder un oeil sur Zebulon, il est bon de le libérer pour qu'il puisse faire ses bagages... Il quittera mardi soir. Falkra, moi (ainsi que quelques autres membres) allons nous appliquer à poursuivre l'initiative engagée du mieux que nous le pouvons pour lui rendre hommage. Merci Gof ! ~~ Nous vous proposons à travers ce Quizz en trois questions un exercice qui se veut ludique et instructif. Ce quatrième d'une longue série nous l'espérons, est ouvert à tous les membres inscrits (les invités ne peuvent pas poster). Vous ne pourrez y répondre qu'une seule fois, puis seulement consulter les suggestions de réponses des autres membres. Voici comment les choses vont se passer : Ce Quizz sera ouvert aux suggestions de réponse pendant une semaine. Nous ne souhaitons pas qu'il y ait de commentaires de postés d'ici là, de sorte de ne pas influencer les réponses. Ainsi, tout post dans cette période sera masqué ou supprimé. A la fin de cette semaine ouverte, nous vous indiquerons alors les bonnes réponses aux questions, en commentant les tendances de celles des membres. Là tous les commentaires et interrogations seront les bienvenus bien évidemment. A l'issue de cette correction, dimanche prochain, un nouveau Quizz de trois questions vous sera à nouveau proposé. En espérant que cet exercice vous sera à la fois plaisant et instructif. Vous pouvez consulter les anciens Quizz si vous le souhaitez : Quizz Sécu n°1 Quizz Sécu n°2 Quizz Sécu n°3 Bon Quizz Sécu n°4
-
Merci Chiquitine29 ! J'avais effectivement lu ton message sur CCM -> http://www.commentcamarche.net/forum/affic...fix?page=18#371 -> http://www.commentcamarche.net/forum/affic...moe?page=31#788 Je te remercie d'avoir pensé à nous et d'être venu poster ici ! / English version I did have read your message on CCM -> http://www.commentcamarche.net/forum/affic...fix?page=18#371 -> http://www.commentcamarche.net/forum/affic...moe?page=31#788 I thank you for having thought of us and posting here!
-
Bonsoir mauricer, Merci pour ta participation à notre quizz et à la discussion ! ... mais... Lorsque j'écris "pas de mystère", je veux dire que la raison pour ne pas montrer les clés est de ne pas tenter plus que nécessaire : pas de mystère pour la dangerosité à tripoter ces clés.Même si ma maison est protégée par un chien à longues dents pointues, ce n'est pas une raison pour ne pas fermer mon portail à clé, apposer une pancarte avertissant de la présence de la bête féroce... mais la toute première mesure est bien de ne pas mettre mes Van Gogh en face de la fenêtre. Que vient faire ce bon vieux SAM dans tes mots ? est-ce un petit anti-américanisme ? est-ce une référence au fichier SAM, Security Accounts Manager qui est une partie de la BdR ? Soupçonnes-tu les américains ou Microsoft de ne pas réveller leurs secrets pour laisser les pauvres Frenchies dans l'âge de pierre ? Dans ta réponse, tu montres par 2 fois, Windows, du doigt. Tu fais sans doute la promotion d'OS alternatifs sensés être plus sécurisés... oui, je sais mais la même promo est faite pour la "parfaite" sécurité de Mozilla Firefox face à Internet Explorer et on a vu ce qu'il en était ! Ce n'est pas le lieu pour une polémique stérile.Je ne vois pas de problème de la BdR, de "Windows tout entier" à part la réussite commerciale de MS et le succès de la microinformatique depuis 30 ans. Je ne vois pas comment éviter toute possibilité de mise en danger juste par une meilleure architecture à partir du moment où le système est ouvert au développement par tout acteur économique (les concurrents de MS). Bien sûr qu'on peut loger tout et n'importe quoi, que les pilotes soient à côté des services ou ailleurs. Bien sûr qu'il est possible de créer un pilote et à partir du moment où c'est un pilote, il sera facile de le charger en mémoire... comme tout pilote ! Bien sûr qu'il est facile d'imaginer... même chose pour cambrioler une banque, on peut imaginer et rêver !La sécurité routière n'est pas basée sur une seule mesure. On ne reproche pas aux voitures d'être en métal, trop solide par rapport à la chair d'un piéton ! On ne reproche pas aux voitures d'avoir des roues qui lui permettent d'avancer vers ces piétons ! De même, la sécurité informatique ne peut pas être de la seule responsabilité de Microsoft et la prétendue faiblesse de la BdR de Windows. HKCR est conçu pour contenir les associations de fichiers et, à ce titre, de pouvoir lancer des exécutions par un double clic... tu dois considérer les blackhats comme stupides s'ils ne suivent pas ton conseil et vont chercher des méthodes "à coucher dehors". Tu as sans doute raison mais gruyère ou ouverture de la société Microsoft à des employés qui ne sont pas des experts... où est le gros problème ? ~~ Je ne vois dans tes propos qu'une attaque de Windows et de Microsoft et des américains sur 36 fronts... ce qui ôte tout sérieux à tes propos déjà bien en marge du quizz ! Dommage que tes arguments ne soient pas plus solides ! Pour le moment, les concurrents ne sont pas très crédibles et toi qui veux coiffer leur chapeau, pas plus.
-
*** Q8 : La Base de Registres. Des affirmations suivantes, lesquelles sont vraies : Je commence par répondre à quelques questions qui ne m'ont pas été posées Non, il n'est pas interdit d'utiliser RegEdit et d'aller voir ce qu'est cette base de registre bien mystérieuse. Il convient toutefois de savoir qu'il ne faut pas effectuer de modification sans être sûr de ce que l'on fait car, effectivement, ce fichier de paramètres conditionne directement le fonctionnement du système d'exploitation ; il convient également de savoir que les modifications sont enregistrées immédiatement (sans besoin d'une fonction "Enregistrer" avant de quitter). Beaucoup de réponses à ce quizz ne sont pas satisfaisantes ; ceci n'est ni un reproche ni une moquerie mais au contraire, c'est une chose excellente que ce point de la base de registre soit abordé et j'espère que mes explications aideront à mieux faire comprendre. Nous sommes dans les sous-forums sécurité de Zebulon et la base de registre serait plus relative au système qu'aux infections virales. Oui, c'est exact mais la sécurité antimalware est de plus en plus technique et fait appel à des connaissances du système, du réseau, de la base de registre, etc. Les spécialistes du système sont invités à corriger ou fournir des compléments et commentaires positifs. Certaines clés me sont inaccessibles et cachées, REGEDIT ne montre pas tout C'est vrai. Un tiers des intervenants a répondu correctement : pas de problème, maintenant, les 2 autres tiers savent mais il n'y a pas malice à ce que certaines clés soient masquées à la vue des utilisateurs de RegEdit. Non, le programme Regedit ne montre pas toutes les clés notamment en matière de sécurité. Les clés qui ne sont pas accessibles sont des clés qu'il serait dangereux d'altérer : aucun grand mystère là-derrière. Certains autres éditeurs de base de registres gratuits en montrent juste un peu plus mais encore faut-il comprendre comment traiter ces clés et valeurs mystérieures : de quoi calmer ou exciter les geeks. Pour aller au-delà de la question : Vilma Registry Explorer O&O RegEditor Registry Commander - le site du dév est hors ligne - Resplendence Registrar Lite -je me demande si la gratuité ne s'est pas arrêtée à la version 2.0 que voici - registrar lite 20. etc. ~ Oh ! Intéressant ! Un tweaker pour RegEdit : RegEditX -> regeditx, associé à Registry Crawler et en français s'il vous plaît ! La BdR correspond à 2 fichiers sur le disque dur La base de registre est apparue historiquement avec Windows 95 et elle a beaucoup évolué depuis. Si la BdR de l'époque correspondait bien à 2 fichiers sur le disque dur (System.dat et User.dat), il n'en est plus de même aujourd'hui. La base de registre s'est étoffée et si des éléments de celle d'XP se retrouvent dans %systemdrive%\Windows\System32\config (et %systemdrive%\Windows\repair pour un système de base), tout son contenu ne se trouve pas sur le disque dur... ... une bonne raison est que la base de registre telle que la visualisent les éditeurs est située en mémoire et mise en place à partie de fichiers du disque mais aussi à partir de ce que vous connectez ou déconnectez lors de la session Windows (les périphériques plug and play comme des clés USB) : ces informations dynamiques se retrouvent dans la ruche HKEY_DYN_DATA qui, elle-même, est rattachée à HKEY_LOCAL_MACHINE. Pas loin de 80 % a répondu correctement Cette question n'intéresse que des geeks et n'a pas une importance fondamentale pour l'utilisation d'un ordinateur ni pour sa sécurité. Mais soulignons le niveau technique des membres de Zeb' ! Pour aller au-delà de la question : quelques pages Web apportant de plus amples informations sur la base de registre : Microsoft Windows Registry How can I edit the registry from the command prompt ? Open and Edit an offline registry (modification d'une base de registre non active - je veux dire appartenant à un disque système abimé) How to recover from a corrupted registry that prevents Windows XP from starting ; voir aussi"Guided Help Download" dont le lien se situe au milieu de la page et qui permet de télécharger un programme qui automatise beaucoup des tâches de récupération - la page principale donnant des détails fort intéressants sur les opérations manuelles. J'ai donné le lien de la page anglaise car elle comporte le Guide mais voici le lien vers la page française (sans Guide) -> Comment faire pour récupérer Windows XP à partir d'un Registre endommagé qui empêche le démarrage du système XP-Live CD Project ; il s'agit d'un CD bootable contenant des outils permettant le démarrage d'un ordinateur hors service afin de le réparer. La BdR est "pleine de trous" et doit aussi être défragmentée de temps à autre Oui et Non et Non et Oui et Heu, bof (j'en perds mon français et en deviens "Normand") ! Ca, c'est une question gênante !!! C'est une double assertion qui amènerait des heures d'explications de la part des MS-MVP interrogés. La chose est très technique et les détails sont mal connus mais la conclusion est claire : oui la base de registre comporte des trous ("pleine", c'est un autre problème) et non, il ne faut pas se risquer à défragmenter. En clair, cocher cette assertion est une erreur. Les explications étant sujets d'interminables discussions, voire disputes, sur les forums, les lignes ci-dessous seront courtes. Les éléments inutiles ne le sont qu'en apparence et vouloir à tout prix les éliminer est une erreur et peut conduire à des problèmes futurs. Jamais aucun gain de temps n'a pu être démontrer à la suite de l'exécution d'outils magiques qui arrangent bien les commerçants les outils ne sauront pas déterminer qu'une imprimante tombée en panne (et remplacée) est devenue inutile et donc, c'est bien après désinstallation volontaire que le nettoyage peut être fait une clé USB utilisée fréquemment donne lieu à des enregistrements utiles dans la BdR et les désinstaller comme le font des utilitaires, est une mauvaise chose il y a de nombreux exemples d'utilisateurs qui rencontre des dysfonctionnement graves de leur système après utilisation de ce genre d'outils... en même temps que des exemples d'utilisateurs qui lancent les mêmes outis sans pépin ! Gains de performance théoriques voire hypothétiques, risques réels, le choix est vite fait : les outils de nettoyage de base de registre, défragmentation, correction d'erreurs, compactages sont à déconseiller aux utilisateurs qui ne recherchent pas les problèmes ! Merci à Michel, Marc, Georges, Serge... qui se reconnaitront ! C'est à la main qu'un expert entretient sa base de registre et c'est un de ses plaisirs mais ne s'improvise pas expert qui veut ! 66 % des interrogés ont répondu qu'il fallait défragmenter périodiquement la base de registre... heu 66 % ont tort ou sont de sacré casse-cou. Les services se trouvent dans la BdR C'est vrai : bon à savoir ! Juste pour montrer que beaucoup de choses se trouvent dans cette base de registre. Un peu moins de la moitié des intervenants ont la réponse correcte. La liste des services que l'on obtient par Démarrer / Exécuter / services.msc et OK est en fait issue de la base de registre et plus précisément dans HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services Pour aller au-delà de la question : Ce qui est vrai pour les services l'est également pour d'autres fonctions accessibles dans le Panneau de configuration comme "Ajout/Suppression de programmes", "Options Internet" ou autres. Disons que l'accès à ces fonctions permet d'éviter l'accès technique à la base de registre et de proposer une présentation et une mise à jour plus commodes. Comme vous le savez, Windows active par défaut, nombre de services qui ne sont pas utiles à la plupart des utilisateurs (compte tenu de l'utilisation qu'ils font de leur système) voire qui vont à l'encontre de sa sécurité. Il est donc important de réviser ou faire réviser la liste de ces services pour gagner en sécurité et en vitesse. Le contenu du fichier Hosts se trouve dans la BdR C'est faux : bravo encore à 80 % des membres ! Tout n'est tout de même pas dans la base de registre. Le fichier Hosts se trouve sur le disque dur et, pour XP, à l'adresse : C:\WINDOWS\system32\drivers\etc\hosts (hosts avec un "s" en fin de nom) Pour aller au-delà de la question : Ce fichier Hosts est utilisé par certains programmes tels que SpyBot Search and Destroy. Le fichier Hosts a été conçu aux tout début de l'Internet pour fournir l'adresse technique nécessaire à la connexion aux autres ordinateurs du réseau. Il comporte une série de lignes Adresse IP / URL permettant d'avoir immédiatement l'adresse IP et d'éviter l'interrogation de serveurs DNS. Le fichier Hosts est maintenant fréquemment utilisé dans 4 buts : -1-IP-valide-URL-valide = obtention rapide de l'IP d'un site fréquemment utilisé (tel qu'initialement prévu) -2-IP-locale-URL-valide = blocage par un malware de sites de sécurité -3-IP-fausse-URL-valide = détournement par un malware, de sites valides vers un site infectieux -4-IP-locale-URL-infectieuse = blocage de sites infectieux (utilisation par SSD) [*]D'autres systèmes existent pour le blocage de sites infectieux comme par exemple, ce qu'on trouve dans Options Internet / Sécurité / sites sensibles ; les informations sont alors, rangées dans la base de registre. Un élément infectieux quel qu'il soit aura toujours une trace dans la BdR Faux. Héhé, voila une question intéressante ! Par le passé étaient les "virus" c'est à dire la greffe de lignes de code infectieux au beau milieu d'un programme système. L'infection était alors dépendante du lancement du programme altéré. Ces vrais virus ont disparu. Les malwares actuels sont non seulement conçus pour un lancement automatique mais en plus, munis de systèmes de réinfection immédiate. Pour aller au-delà de la question : Une infection comporte un mécanisme d'activation (très souvent logé dans une des clés de la BdR) qui charge en mémoire un programme situé sur le disque dur. Certains programmes éliminent la partie BdR et laissent subsister des fichiers infectieux sur le disque. Sans activation, ces fichiers ne sont pas chargés en mémoire de manière automatique mais s'isl restent sur le disque, on n'est jamais à l'abri d'un utilisateur double cliquant dessus pour voir ce que fait ce programme qu'il ne connait pas ! Il me faut ajouter qu'un fichier infectieux peut être rangé dans un répertoire "Démarrage" et ainsi, être chargé au lancement du système et ne pas être noté dans la base de registre. Notre procédure de nettoyage d'un système infecté comprend l'élimination des éléments dans la mémoire, dans la base de registre, sur le disque dur et, en outre, un inventaire des moyens de protection associé à des conseils de prévention. HijackThis ne fait qu'exporter des clés et des valeurs de la BdR finalement C'est faux et 2 tiers savent ! Si la partie la plus connue de ce programme HijackThis est son rapport qui liste le contenu de clés importantes de la base de registre, il est capable de modifier la BdR pour corriger la ligne. Il liste également les éléments logés dans les dossiers Démarrage. HijackThis comprend également un ensemble de fonctions différentes et variées dans "Open the Misc Section" : gestion des processus, gestion du fichier Hosts, gestion de ses sauvegardes, suppression d'un fichier au redémarrage, etc. Pour aller au-delà de la question : 2 tiers savent que HijackThis ne montre pas tout et nous utilisons ce programme car nous y sommes très habitués et nous permet un premier coup d'oeil mais ce n'est pas seulement ce programme qui nous permet de fouiller les entrailles du système pour y détecter puis déloger les infections. Si ce point a été compris comme "Je ne sais pas tout de la base de registre", il est exact ! Je voudrais revenir sur des mots écrits en début : "Beaucoup de réponses à ce quizz ne sont pas satisfaisantes". Ceci n'a pas lieu d'être formulé de cette manière sèche ! Les points de ce sujet relatif à la base de registre sont très techniques et si la chose est d'importance pour les acharnés (les "Geeks" qui se donneront une claque à chaque réponse fausse ), la connaissance poussée de cette damnée base de registre n'est absolument pas primordiale pour profiter du plaisir qu'offre la navigation sur Internet et c'est bien là ce qui importe à nos amis internautes, membres de Zebulon. Je souligne néanmoins les bons chiffres donnés à cette partie technique, ce qui nous montre le bon niveau de beaucoup de nos membres !
-
Bonsoir mauricer, Tout d'abord, je te souhaite la bienvenue sur Zebulon !Merci de venir participer à notre quizz ! Falkra a répondu.La question concerne un PC tout juste déballé. Sur le forum sécurité de Zeb', on s'occupe beaucoup d'infections par les malwares et on ne considère pas les services inutiles (démarrés par défaut) comme une infection bien qu'en effet, certains peuvent mettre le système en danger. Le système lui-même n'est pas infecté mais il convient de le configurer selon l'utilisation qui sera la sienne et d'y installer des protections (là aussi, fonction de l'utilisation). La société Microsoft a pris pour habitude, depuis les débuts de Windows (et même MS-Dos) d'ouvrir le système au maximum pour qu'il soit utilisable par Monsieur Tout-le-monde... sans trop se préoccuper de sécurité. De même que des services inutiles et des fonctions étaientactives par défaut, ils ont permis l'adaptation du matériel et du logiciel par tout un tas de sociétés tierces et c'est ce qui a permis le développement de la micro-informatique.
-
Bonsoir à tous, Mauvaise nouvelle -> http://www.commentcamarche.net/forum/affic...moe?page=30#764 Chiquitine29 annonce qu'il ne peut plus trouver le temps et l'énergie pour s'occuper de ses programmes. ~~ Hi everyone, Bad news -> http://www.commentcamarche.net/forum/affic...moe?page=30#764 Chiquitine29 announces he cannot find the time and the energy to deal with his tools any longer.
-
Bonjour à tous, Pour illustrer la "dangerosité" des fichiers .PDF, voici ce que je trouve dans le magazine informatique Windows News de mai 2009 (le texte en est grandement modifié) :
-
Bonsoir Gof, bonsoir à tous, Je voudrais faire quelques commentaires complémentaires sur la Question #1 - Des fichiers aux extensions suivantes, quels sont ceux qui pourraient être déclencheurs d'une infection sur le système ? - on remarque que toutes les extensions en question sauf .txt sont susceptibles d'être piégées. Sans doute as-tu choisi les extensions piégeables mais il n'en demeure pas moins que beaucoup d'extensions correspondent à des fichiers potentiellement dangereux, -1- soit que l'extension corresponde à un format encrypté comme .zip, .rar, .pdf qui gêne certains scans dans leur analyse et, dans le cas des fichiers archives, peuvent contenir ce que veut y mettre l'archiveur et, en particulier un exécutable -2- soit que les développeurs du programme aient prévu des macro-instructions de manière à accroître les possibilités, la puissance de leur programme : j'évoque là des .xls, des .doc pour lesquels existent des possibilités de développements en VB - dans tes commentaires, on parle beaucoup de failles et d'exploits. Qui dit faille dit possibilité d'intrusion dans le système et de contournement des sécurités. Ces failles sont prises très au sérieux mais... lorsque les parades sont trouvées pour combler ladite faille, les correctifs passent par la mise à jour des programmes ! Sur le papier la faille est contrée mais encore convient-il pour l'utilisateur d'effectuer la mise à jour pour prendre les correctifs en compte. Dans l'ensemble des programmes installés sur un ordinateur, il y a plusieurs cas de figure que j'aimerais distinguer : --- des modules inutiles chargés au démarrage du système - si on n'y prend garde, les programmes classiques ont vite fait d'installer un module au démarrage de Windows --- des applications qui ne servent plus, auxquelles on ne pense même plus mais peut-être ont-elles des éléments chargés en mémoire --- des services inutiles --- des fichiers rangés sur le disque dur, un jour, mais qui y dorment des mois et des mois --- des applications ou des modules utilisés fréquemment Par modules, j'entends des éléments tels que Java Runtime Environment dont on n'est pas conscient, qui ont été installés automatiquement et qui servent à de nombreux autres programmes, de manière quotidienne Par applications, j'entends des programmes indépendants qu'on a volontairement installés mais qu'on a tendance à oublier tels que RealPlayer, Quicktime... car ils sont appelés de manière transparente lorsqu'on veut lancer tel ou tel morceau de musique ou des applications si familières qu'on les oublie telle qu'Adobe Reader pour la lecture des .PDF --- tous les programmes fournis par Microsoft avec son système d'exploitation ou en complément. Tous ces programmes, modules et compagnie, tout comme les extensions examinées dans la Question 1 sont susceptibles de contenir des défauts qu'il est important de corriger pour avoir un système sécurisé. * La désinstallation ou la suppression des éléments inutiles (le nettoyage du système est un des éléments de la sécurité et un programme désinstallé, au moins, ne donnera pas lieu à exploitation de faille ) - --- on commencera par faire un inventaire des éléments en mémoire en examinant ou en faisant examiner (inutile de le faire chaque mois) la liste des chargements automatiques de modules au démarrage de Windows. Pour ça, un premier emplacement est la liste procurée par MSconfig, onglet Démarrage Plus technique est l'examen du Gestionnaire des tâches, onglet Processus Plus technique aussi est l'analyse de la base de registre à travers les journaux de diverses applications comme HijackThis pour ne citer que la plus connue --- un inventaire des éléments installés en consultant la liste Ajout/Suppression de programmes --- un inventaire des services de Services.msc ou MSconfig, onglet Services --- la suppression des fichiers inutiles stockés sur le disque dur par exemple grâce aux utilitaires ATF-Cleaner ou TFC * La mise à jour du système - A force de le dire et de le répéter, tout internaute averti connait Microsoft Update qui procure les correctifs préparés par Microsoft pour une grande majorité de ses programmes. Rappelons qu'un train de mises à jour MS Update est préparé chaque "Patch Tuesday" (le deuxième mardi de chaque mois - il peut y avoir des mises à jour exceptionnelles en cas d'urgence) et qu'il existe des possibilités d'automatisme, au moins pour une notification. Il ne faut pas différer la mise à jour du système. * La mise à jour des autres programmes (non désinstallés) - Vous l'aurez deviné lors de l'énumération des sortes de fichiers ci-dessus, les programmes non Microsoft utilisés fréquemment sont à tenir absolument à jour : Adobe Reader, Java Runtime Environment, RealPlayer, Quicktime et autres. * Autres mises à jour et autres pièges - Enfin, il convient de surveiller beaucoup d'autres fichiers fréquemment oubliés mais susceptibles de contenir des failles exploitables --- comme par exemple les pilotes (ce sont des petits programmes qui assurent l'interface entre des périphériques et le système, les périphériques pouvant être matériels comme une imprimante ou logiciels comme le réseau (même s'il y a du matériel quelque part). --- des éléments piégeux sont constitués par ces programmes qui ne s'annulent pas comme les Adobe Reader qui, au moins par le passé, s'installaient dans le système en y laissant la version antérieure ; dans cette catégorie, il y a également les JRE-Java Runtime Environment qui se retrouvent en de multiples exemplaires dans Ajout/Suppression de programmes (allez voir). Ne sont-ils pas piégeux ces programmes qu'on croit mettre soigneusement à jour et qui, en fait, laissent subsister les versions anciennes et donc, les failles anciennes ??? --- il existe des programmes spécialisés dans la vérification des mises à jour, je pense à Secunia Software Inspector mais il y en a d'autres N'hésitez pas à faire examiner votre système par les spécialistes sur nos forums et outre la sécurisation, vous aurez la satisfaction, par ces nettoyages du système, de constater que vous récupérez de l'énergie pour votre ordi !
-
Hi Cyrildu17, hi everyone, First of all -for the ones who didn't read previous posts- Cyrildu17 is the nickname C_XX chose for Zebulon and some other forums, that is to say one of the authors of the tools displayed on the site http://pagesperso-orange.fr/NosTools/ : FindyKill, USBFix and AD-Remover. @ Cyrildu17: Thanks for coming for a hello and announcing the translation of the Web pages into English that will help the use of your tools by foreign communities. Thanks! ~~ French/Français : Salut Cyrildu17, salut à tous, Tout d'abord -pour ceux qui n'ont pas lu les posts précédents- Cyrildu17 est le pseudo que C_XX a choisi sur Zebulon et quelques autres forums, c'est à dire un des auteurs des outils présentés sur le site http://pagesperso-orange.fr/NosTools/ : FindyKill, USBFix et AD-Remover. @ Cyrildu17 : Merci de venir nous faire bonjour et pour annoncer la traduction des pages Web en Anglais ceci va aider l'utilisateur de vos outils par les communautés étrangères. Merci !
-
Gof, Tout d'abord, je voudrais te dire que tes réponses sont d'excellente qualité et très intéressantes, comme le laissaient du reste prévoir tes différents papiers sur Zebulon ! Pour ouvrir les débats, j'aimerais revenir sur la Question #2 - Toutes les barres d'outils sont indiscrètes... Je suis totalement en accord avec ta réponse. Pour juger de la "nocivité" d'une barre d'outils, on doit non seulement prendre en considération la situation actuelle mais aussi celle du futur. Je pense que chacun a en tête des exemples de barres d'outils "impossible à enlever". En ce moment, dans un sous-forum privé, nous discutons de ce sujet. Quelqu'un (pas un admin) a posté un message pour suggérer une barre d'outils de façon a apporter un peu de finances et aider le propriétaire (le forum est tout récent). Le message initial fournit l'URL http://www.conduit.com/ un site qui permet de créer une barre d'outils, jolie, sympa, personnalisée, etc. pour le site avec un chouia de pub. Je ne vais pas faire long mais je pose juste quelques points/questions : - malgré les promesses du moment, une organisation peut toujours être rachetée et un acquéreur faisant fi des engagements passés ne serait pas le premier cas - même sans parler de rachat et malgré les termes du CLUF, l'organisation peut faire évoluer ses conceptions et attacher quelques pubs à la barre puis un peu plus intrusive, puis de plus en plus... c'est dans le sens de l'histoire et il y a des exemples - des barres d'outils sont ajoutées en bundle d'outils autrefois totalement gratuits et exempts, ce qui montre qu'une barre d'outils est avant tout conçue pour se faire de l'argent Quand on commence à penser argent, il est bien tentant d'optimiser, maximiser la chose et la barre d'outils devient alors dangereuse. Pour conclure, je répète qu'il ne faut pas juger de la nocivité à ce jour mais dans l'avenir et, en ce cas, beaucoup beaucoup de barres d'outils sont douteuses dans l'avenir et doivent être évitées dans le présent, même les personnalisées, sympas et gratuites d'aujourd'hui ! Enfin, pour terminer mon histoire, en accord avec nos analyses, le propriétaire du site a repoussé l'idée d'une barre d'outils.
-
Translation into English:
-
CCLEANER - J'ai un gros souci depuis la v2.15
ipl_001 a répondu à un(e) sujet de jean-roger dans Sécurisation, prévention
Bonsoir jean-roger, Ton message était posté dans un mauvais sous-forum, je transfère. -
Chiquitine, Merci pour les modifications apportées au site Web ! Les pages sont vraiment plus lisibles/accessibles et, à présent, on n'hésite pas à donner l'URL ! Ce n'est pas pressé mais il y a quelques fautes d'orthographe à corriger. / in English Thanks for the changes done to the Website! The pages are really more readable/accessible and, now, we don't hesitate to give the URL! That's not urgent but there are some spellings to fix.
-
Bonjour Renato, Silasjr, Chiquitine29, bonjour à tous, Comme vous vous en doutez, je confirme que le pseudo Frank Castle a été modifié en Jorginho67. / Hi Renato, Silasjr, Chiquitine29, hi everyone, As you probably suspect it, I confirm that the nickname Frank Castle was changed to Jorginho67.
-
Bonsoir Renato, Frank Castle, Je ne peux plus souhaiter la bienvenue à Frank Castle, inscrit depuis des mois mais je lui dis merci ! Je me réjouis que vous puissiez discuter en Portugais et que vous avanciez pour faire du bon travail ensemble ! Je suggère que si vous avez à poster ici, vous le fassiez seulement en portugais (sans traduire en Français pour gagner du temps) ; personnellement, je comprends. Qu'est-ce que je pourrais vous écrire en Allemand pour avoir une langue de plus dans ce sujet après Français, Anglais, Espagnol et Portugais ? Tschüss! ~~ traduction en anglais / translation into English Hi Renato, Frank Castle, I cannot welcome Frank Castle any longer as he registered here months ago but I tell him Thanks! I'm very pleased you can talk in Portuguese and you can go on to perform good work together! I suggest that if you need to post here, you do it in Portuguese only (without a French translation to save time); personally I understand. What could I write in German to add another language to the thread after French, English, Spanish and Portuguese? Tschüss!
-
Bonjour Chiquitine29, Renato, bonjour à tous, De rien ! Merci pour la nouvelle version ! Bonne semaine à toi ! / You're welcome! Thanks for the new version. Have a good week. Translation into English: