Assurer la protection de sa machine

samedi 4 décembre 2010

formatage

la raison Formater un disque dur

Après avoir installé et désinstallé un grand nombre d'applications, le système Windows devient de plus en plus lourd ; par ailleurs, des librairies (DLL) manquantes peuvent le rendent instable. Lorsque les utilitaires de nettoyage ne permettent plus de revenir à un état normal, il reste la solution du formatage avant installation. Le formatage d'un disque dur n'est pas compliqué, mais une certaine rigueur est nécessaire afin de s'assurer de ne pas perdre des données précieuses


Formatage rapide ou normal

Pour toutes ces opérations de formatage, vous pouvez à chaque fois choisir entre "formatage rapide" et "formatage normal".Le "formatage rapide" écrit juste sur le disque la "table des matières" de la partition, alors que le "formatage normal" va remplacer toutes les données par des données vides afin d'empêcher toute récupération ultérieure des données initiales.


Si votre disque est neuf, ou que vous ne souhaitez pas que les informations précédemment présentes sur la partition à formater soient récupérables par des logiciels spécialisés, choisissez "Formatage normal".

Avant de commencer

Voici maintenant la méthode pour formater votre disque dur en prenant le maximum de précautions pour qu'aucun problème ne survienne :
  • Il faut bien penser à sauvegarder toutes les données qui doivent impérativement êtres sauvées : textes, images, photos ...
  • Il peut aussi être utile de sauvegarder son carnet d'adresses Outlook avec toutes les coordonnées de ses correspondants
  • Préparez sur un support externe de quoi réinstaller tous nos logiciels et pilotes, principalement le firewall et l'antivirus à installer AVANT de brancher la connexion internet lors du premier démarrage avec l'OS fraichement réinstallé.

Formatage d'une partition non système

Pour le formatage d'une partition qui ne contient pas Windows et ne contiendra ni Windows XP ni Windows 2000
  • Depuis le bureau (sous un compte administrateur de l'ordinateur si vous êtes sous Windows XP Pro), dans démarrer > Programmes, choisissez les Outils d'administration, et plus particulièrement Gestion de l'ordinateur.
  • Dans la partie gauche de la fenêtre qui s'est ouverte, sélectionnez Stockage > Gestion des disques. En bas ou en haut, sélectionnez la partition à formater, et faites un clic droit dessus, puis Formater ...
  • Choisissez un nom de volume, un type de partition.
  • Si vous n'aviez pas de données confidentielles sur le disque, préférez l'option Formatage rapide.

Formatage pour réinstallation
Pour la réinstallation de Windows XP (ou Windows 2000) uniquement

La manipulation proposée ici vous permet de formater votre disque dur directement en réinstallant Windows XP. Cela permet de gagner du temps et de formater en sachant que l'installation de Windows XP sera possible.
  • Assurez-vous que vous disposez d'un CD bootable de Windows XP, ou bien d'un jeu de disquettes d'installation.
  • Vous pouvez maintenant redémarrer votre ordinateur à partir du CD Windows XP ou du jeu de disquettes d'installation (au nombre de trois).
  • Commencez l'installation proprement dite : choisissez tout d'abord l'installation, en tapant sur la touche entrée.
  • Accepter (si vous le souhaitez) la licence avec la touche F8. Enfin, choisissez le disque qui doit être formaté. Le programme vous indiquera alors (si tel est le cas) que Windows a déjà été installé dans le disque en question. Choisissez alors d'installer par dessus avec la touche C.
  • Puis choisissez une des options Formater la partition. Windows NT4/2000/XP : NTFS, Windows 98 : FAT32
Le formatage démarrera après confirmation et l'installation de Win XP suivra.

Formatage Disque dur (XP ou autre) sous DOS

Il est possible de formater la partition du disque dur contenant un système d'exploitation ou non en utilisant une disquette de boot (voir : Créer une disqutte de boot sous XP °).
  • Pour ce faire, insérez la disquette de boot dans le lecteur de disquette et redémarrer l'ordinateur.
  • A ce moment-là, il va charger les outils Dos contenus sur la disquette de boot et donner la main : il suffira de taper la commande suivante : format C: (ou D, ou E en fonction de la partition à formater).

lundi 19 avril 2010

Comment en guérir contre les virus ?

La solution la plus efficace pour ne pas attraper de virus ou pour s'en débarrasser est
l'utilisation d'un anti-virus mais cela n'empêche pas l'utilisateur de rester vigilant.
Un antivirus est un logiciel qui possède une base de données recensant les morceaux
de code des virus connus (signatures). Il comprend en général des composants
suivants :
¨Un scanner : programme qui permet de rechercher une éventuelle signature dans
chaque fichier présent sur l'ordinateur.
¨Un gardien : programme en mémoire qui analyse en temps réel tous les programmes
manipulés par l'ordinateur. Ceux-ci peuvent être de simples applications lancées par
l'utilisateur mais peuvent également se révéler être des virus tentant de se
reproduire. Dans ce cas, si une signature est reconnue, le gardien alerte l'utilisateur
en le prévenant qu'un virus est probablement actif sur l'ordinateur et empêche le
virus de continuer son exécution.
¨Un module de mise à jour automatique ou manuelle de la base de données de virus
par connexion directe sur le site de l'éditeur du logiciel.
Le principe de fonctionnement d'un anti-virus est assez simple, il scanne ou surveille
les fichiers de l'utilisateur et s'il détecte une signature de virus connu alors il peut en
fonction de la stratégie adoptée par l'utilisateur :
¨Désinfecter le fichier s'il le peut.
¨Le mettre en quarantaine.
¨Supprimer le fichier. Attention : cette action peut détruire des fichiers contenant des
informations très importantes. Il faut donc l'utiliser avec prudence et parcimonie

Les différents types de virus

Les TSR (Terminate and Stay Resident) ou virus d'application

Par le terme virus on désigne par défaut les virus d'application qui sont historiquement

les premiers. Ils exploitent des failles de sécurité du système d'exploitation et utilisent

des fichiers exécutables comme hôtes d'accueil. Leur nom vient du fait qu'ils se

terminent rapidement sans causer de dommages visibles (Terminate), mais restent en

mémoire vive (Stay Resident) afin d'infecter silencieusement tous les programmes de

la machine. Ils ne se propagent pas de manière autonome par le réseau mais sont

transmis en même temps que les utilisateurs transmettent les programmes qu'ils

parasitent (copie sur disquette, cd-rom, envoi par courrier, etc.).

Les vers (worms) ou virus réseaux

Parallèlement à l'explosion des réseaux, Internet en tête, est apparu un nouveau type de

virus : le ver. Il fonctionne de façon similaire au TSR mais avec la faculté de se

répandre sur un réseau de façon autonome, soit en exploitant des failles de logiciels

réseau (messagerie, ftp, etc.), soit en exploitant la " faille utilisateur ". Dans ce cas,

c'est l'utilisateur lui-même qui va infecter sa machine, inconsciemment évidemment, et

propager le virus

Les chevaux de Troie (Trojan Horses) ou troyens

Le cheval de Troie a pour but, comme le laisse entendre son nom, de créer une porte

cachée (backdoor) qui permettra à son créateur d'entrer discrètement sur la machine

infectée.

Le troyen est habituellement utilisé par un . Ce dernier peut obtenir l'accès à une

machine spécifique, comme par exemple un serveur d'une grande société dont les

données présentent un intérêt. Il peut également " réquisitionner " les ressources de la

machine d'un internaute afin d'y stocker des données illicites sans prendre de risques,

d'envoyer des millions de sans pouvoir être inquiété, ou de s'en servir comme relais

pour lancer une attaque sur une autre machine sans que l'on puisse remonter sa piste.

Il peut également être lancé au hasard par son créateur dans le but de créer un groupe

(pool) de machines zombies. Dans ce cas, le troyen est programmé pour avertir son

créateur de l'identité de chaque machine infectée. Toutes les machines zombies sont

destinées à être utilisées pour des actions illicites ultérieurement

dimanche 18 avril 2010

Le mot de passe

Actuellement tous les systèmes d'exploitation permettent à chaque utilisateur de
protéger son espace de travail à l'aide d'un mot de passe de connexion associé à un
nom de connexion (login). En plus de procurer une sécurité cela permet de créer un
profil pour chaque utilisateur. Ce dernier peut ainsi personnaliser son espace de travail
comme il le souhaite.
Lorsque vous possédez un compte sur un ordinateur, le seul et unique contrôle d'accès
à cette machine est en général votre mot de passe. Si quelqu'un craque celui-ci (voir la
définition du glossaire : , il pourra ensuite travailler sur votre machine et en
empruntant votre nom (éventuellement sans que vous ne vous en aperceviez), lire tous
vos fichiers (courriers, textes... ), détruire ces fichiers ou plus insidieusement en
modifier certains. Cette fonction essentielle du mot de passe est devenue encore plus
importante avec l'utilisation des réseaux et d'Internet.

Comment puis-je craquer votre mot de passe ?

Tout d'abord, je regarderai si vous n'avez pas noté ce mot de passe. Je chercherai
ainsi sur ou sous votre clavier, derrière l'écran et dans votre agenda. Puis j'essaierai,
comme mot de passe, les informations personnelles vous concernant dont je dispose
: identifiant, prénom, numéro de téléphone, prénoms des enfants, date de naissance,
adresse, etc. Si ça ne marche pas, je tenterai alors des combinaisons avec tout ça :
première syllabe des prénoms des enfants, numéro de téléphone inversé.
Si cette méthode artisanale mais souvent efficace échoue, j'automatiserai la
recherche avec un programme pour craquer les mots de passe. Ces programmes
utilisent des dictionnaires de mots de passe ou tout simplement effectuent une
recherche à l'aide d'un générateur aléatoire

Ce qu'il ne faut pas faire !

- Il ne faut pas noter son mot de passe, choisissez donc un mot de passe facile à
mémoriser.
- Il faut le garder secret. Si l'on désire travailler à plusieurs sur un même ordinateur,
il faut créer autant de comptes que d'utilisateurs.
- Il ne faut pas choisir comme mot de passe une information personnelle (prénom,
nom du projet...). Les mots présents dans un dictionnaire français ou étranger sont
à éviter et à proscrire également toute variation de ce qui précède (ajout de
chiffres, mots accolés, ...).
- Ne pas utiliser le même mot de passe pour tous ses besoins (accès machine,
courrier, ftp, ...)

Comment choisir votre mot de passe ?

- Utiliser un mot de passe suffisamment long : huit caractères est un minimum.
- Mélanger les différents types de caractères : lettres minuscules, majuscules,
chiffres, ponctuation, caractères spéciaux.
- Etre imaginatif.
Il faut par ailleurs changer son mot de passe régulièrement, même s'il est très bon, tout
simplement à cause du risque d'interception sur le réseau ou sur votre ordinateur. La
fréquence de changement dépend de l'utilisation que vous faites de l'informatique et de
votre environnement. Mieux vaut cependant changer son mot de passe moins souvent
que de l'oublier.

Le pare-feu (firewall)

A l'aide du firewall l'utilisateur peut définir sa politique de sécurité :
¨Soit il autorise uniquement les communications ayant été explicitement autorisées
donc tout ce qui n'est pas explicitement autorisé est interdit.
¨Soit il empêche les échanges qui ont été explicitement interdits donc tout le reste est
autorisé.
La première méthode est sans nul doute la plus sûre, mais elle impose toutefois une
définition précise et contraignante des besoins en communication. En effet, chaque
fois que le firewall détecte un échange jamais rencontré jusqu'ici, il demande à
l'utilisateur d'autoriser ou d'interdire cet échange.