En poursuivant votre navigation, vous acceptez l'utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d'intérêts et mesurer la fréquentation de nos services. En savoir plus... Fermer

Virus!! et spybot - Page 1

Virus!! et spybot - Page 1

Index du forum Informatique, Internet et jeux vidéo.

1|2|3|

Auteur Message
le 24 Mai 2007 à 23:29
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Spybot - Search & Destroy peut détecter et supprimer plusieurs sortes de spyware de votre ordinateur. Le spyware est une sorte de menace relativement nouvelle que les programmes anti-virus ne traitent pas encore. Si vous voyez des barres d'outils dans votre Internet Explorer que vous n'avez pas installées intentionnellement, si votre navigateur se plante, ou si la page de démarrage de votre navigateur a changé à votre insu, vous êtes probablement infecté par du spyware. Mais même si vous ne voyez rien, vous pouvez être infecté, parce qu'arrive de plus en plus de spyware qui silencieusement suit à la trace votre comportement lorsque vous surfez, de façon à créer votre profil commercial, et à vendre ce dernier à des sociétés de publicité. Spybot-S&D est gratuit, donc il n'y a pas de mal à essayer de voir si quelque chose a farfouillé dans votre ordinateur

Spybot-S&D peut aussi effacer les traces d'utilisation, une fonction intéressante si vous partagez votre ordinateur avec d'autres utilisateurs et si vous ne voulez pas qu'ils sachent ce que vous avez fait. Et pour les utilisateurs professionnels, il permet de corriger certaines incohérences du registre et offre certaines fonctions étendues de compte-rendu.

Message édité 2 fois
(En dernier par salutoutis2 le 16 Mars 2008 à 17:39)

le 24 Mai 2007 à 23:30
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Cheval de Troie (Trojan)
Même si un cheval de troie est aussi parfois appelé Troyen (Trojan), c'est plutôt un Grec. Les grecs ont construit ce qu'on appelle 'cheval de troie' pendant la guerre contre Troie pour entrer dans la ville, donc ce sont eux les vrais espions

Un trojan est un programme qui s'installe sur votre machine à votre insu et qui contient du code malveillant, qui pourrait par exemple permettre à des gens utilisant un autre ordinateur de se connecter au vôtre à travers un réseau. Les trojans typiques sont ouverts à quiconque essayant de se connecter (toute personne sur votre réseau local et même sur l'internet). Des trojans spéciaux sont conçus pour rendre votre machine accessible seulement à la personne qui a infecté votre ordinateur avec le trojan.

L'accès qu'un étranger peut obtenir en utilisant un trojan peut être pratiquement n'importe quoi. Depuis surveiller tout ce que vous faites (comme un keylogger (enregistreur de frappe au clavier)) jusqu'à manipuler votre ordinateur en effectuant tout ce que vous pourriez faire vous-même avec votre clavier et votre souris.

Votre ordinateur peut être infecté par un trojan de plusieurs façons. Une personne ayant un accès physique à votre machine peut l'y placer, mais vous pouvez aussi l'installer vous-même accidentellement en ouvrant une pièce jointe d'email inconnue qui par hasard contient un trojan.

Selon certaines définitions, les trojans sont aussi des programmes qui se glissent dans d'autres programmes, par exemple pour obtenir un accès. Comme ces programmes sont utilisés sciemment par l'autre, ce ne sont pas des trojans, mais ce sont des backdoors (Portes d'entrée dérobées).


le 24 Mai 2007 à 23:30
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Pirate de navigateur (hijacker)
Un pirate de navigateur est un petit programme ou une entrée dans le registre qui est responsable du changement des pages de démarrage et de recherche d'IE. Si votre navigateur s'ouvre sur une autre page de démarrage (une que vous n'avez pas demandée vous-même), vous avez très probablement été piraté. Les pirates intelligents non seulement changent ces pages, mais en plus ils ajoutent un petit fichier qui rétablira les réglages piratés à chaque démarrage du système. Les pirates utilisent souvent des programmes d'installation ActiveX et/ou des trous de sécurité.


le 24 Mai 2007 à 23:31
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Keylogger (enregistreur de frappe au clavier)
Le nom keylogger a été défini autrefois, au (bon ?) vieux temps du DOS, quand on ne faisait marcher les ordinateurs qu'en utilisant un clavier. Les plus basiques des keyloggers hérités de cette époque enregistrent seulement les touches que vous frappez. L'espion, une personne ayant un accès physique à votre machine, pouvait obtenir cet enregistrement et voir tout ce que vous aviez tapé.

Les keyloggers modernes se sont bien améliorés. Non seulement ils enregistrent les touches que vous frappez, mais ils font aussi des captures d'écran pour montrer à l'espion sur quelle fenêtre vous travaillez, ils captent des informations sur votre utilisation d'internet, et bien plus encore. L'espion n'a même plus besoin d'avoir un accès physique à votre machine parce que de nombreux keyloggers actuels envoient leurs fichiers journaux (logs) par email.



le 24 Mai 2007 à 23:32
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Fichier Hosts Dictionnaire
Le fichier hosts pourrait être décrit comme un carnet d'adresses. Alors que l'utilisateur normal a l'habitude d'accéder à d'autres ordinateurs sur internet en utilisant des noms (par exemple security.kolla.de), chaque ordinateur possède à un niveau inférieur une adresse numérique qui permet d'y accéder. Vous pouvez avoir déjà vu de telles adresses numériques; elles ressemblent à 127.0.0.1 par exemple.

À chaque fois que vous essayez d'accéder à un autre ordinateur via son nom, votre ordinateur recherche son adresse numérique dans un carnet d'adresses. D'abord il cherche dans un carnet d'adresses local (le fichier hosts), et seulement s'il n'y a rien trouvé, il cherche dans un très gros carnet d'adresses sur l'internet.

Donc, si vous vouliez bloquer un site web sur internet, vous pourriez simplement faire correspondre au nom de ce site une adresse numérique d'un endroit qui ne vous enverra aucune donnée. Un tel endroit pourrait être votre ordinateur par exemple. L'adresse dont j'ai déjà parlé, 127.0.0.1, est une adresse qui pointera toujours vers l'ordinateur local - le vôtre. En ajoutant une entrée dans le fichier hosts (votre carnet d'adresses local) qui redirige un site de pub vers votre propre machine, vous allez duper votre navigateur internet en lui faisant croire que le site de pub est sur votre machine, et comme votre machine n'envoie pas de pubs, il ne pourra pas les récupérer et elles ne seront pas affichées.

Une autre façon d'utiliser le fichier hosts est lorsque vous voulez accéder à des ordinateurs qui ne sont encore répertoriés dans aucun carnet d'adresses. Par exemple si vous avez un réseau local, vous n'allez pas enregistrer vos ordinateurs locaux dans un quelconque carnet d'adresses sur internet, ne serait-ce que parce que ce serait très cher. Donc vous pouvez juste les entrer dans votre carnet d'adresses local (votre fichier hosts).




Utilisation du fichier Hosts par Spybot-S&D Outils
Spybot-S&D peut ajouter une liste toute prête de sites web connus pour leur mauvais comportement (ceux qui installent du spyware ou utilisent vos traces d'utilisation, par exemple) à votre fichier hosts. Si vous voulez le faire, nous vous conseillons de lire la FAQ au sujet des remèdes à un possible ralentissement des systèmes basés sur Windows NT (Windows NT, 2000 et XP). Et si vous constatez que vous ne pouvez plus atteindre un site qui fonctionnait avant, vous devriez aller voir dans la section Fichier Hosts si ce site n'est pas sur la liste des sites bloqués.



le 24 Mai 2007 à 23:33
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Spyware et pubs Dictionnaire
Qu'est-ce que le spyware? En termes simples, le spyware est un logiciel qui transmet des informations vous identifiant personnellement depuis votre ordinateur vers quelque part sur l'internet à votre insu, sans votre accord explicite.

Le spyware n'est pas du tout le produit que vous installez, mais de petits composants additionnels, que vous pouvez ou non mettre hors service pendant l'installation. Dans la plupart des cas, le contrat de licence (EULA) possède à un endroit quelconque quelques lignes vous parlant de vie privée, mais généralement la plupart des utilisateurs ne lisent pas la totalité du contrat de licence et ne savent jamais qu'ils ont du spyware sur leur système.

Une espèce moins menaçante de malveillant (malware) est l'adware. L'adware est semblable au spyware, mais ne transmet pas d'informations vous identifiant personnellement, ou du moins celui qui les recueille promet de ne pas les vendre. Au lieu de cela, des informations globales sur votre activité sont collectées.

L'adware est aussi souvent un effet secondaire du spyware, car les deux vous surveillent dans un seul but – vous envoyer de la pub spécialement adaptée à vos habitudes.

Une autre sorte d'espion qui est détectée dans la catégorie du spyware, ce sont les cookies traceurs. Les cookies sont utilisés partout sur internet, avec des fonctions utiles et moins utiles. Les annonceurs (boîtes de pub) installent souvent des cookies à chaque fois que votre navigateur ouvre une de leurs bannières de pub. Dans ce cas et si ce cookie contient un GUID (le GUID est un numéro permettant d'identifier de manière unique et certaine un composant matériel ou logiciel d'un ordinateur, ou l'ordinateur lui-même), la société est prévenue à chaque fois que vous visitez un site contenant ses pubs.



le 24 Mai 2007 à 23:34
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Traceurs d'utilisation
Les traceurs d'utilisation sont vos empreintes digitales sur votre système. À chaque fois que vous visitez une page dans votre navigateur, ou que vous ouvrez seulement un fichier, cette information est stockée au plus profond de Windows. Dans la plupart des cas c'est très utile – si vous voulez réouvrir ce fichier, vous pouvez le choisir dans une liste au lieu de retaper le nom complet ou de parcourir de nouveau toute la structure du dossier.

Mais dans certains cas vous pouvez vouloir cacher votre activité, parce que le spyware et des agresseurs via internet peuvent se servir de cette information. Spybot-Search&Destroy peut enlever une partie des traces les plus importantes et les plus ordinaires de votre système.



le 24 Mai 2007 à 23:34
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Firewall (pare-feu)
Un firewall est au fond une sorte de matériel ou de logiciel qui contrôle les transferts de données. L'utilisation typique d'un firewall serait de sécuriser l'accès d'un ordinateur ou d'un réseau d'ordinateurs à un autre réseau (qui peut même être l'internet). Un firewall matériel est simplement une boîte qui est placée entre les réseaux, local et éloigné, et qui autorise ou refuse les transferts en se basant sur des règles prédéfinies; un firewall logiciel est un logiciel installé sur un ordinateur et qui en réalité fait la même chose. Il a l'avantage de pouvoir établir des règles basées sur le logiciel qui exécute le transfert, mais le désavantage de dépendre de la façon plus ou moins judicieuse dont on l'utlise.


le 24 Mai 2007 à 23:35
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Dialer (numéroteur) Dictionnaire
Un dialer (numéroteur) est un tout petit programme, souvent installé grâce à la technologie ActiveX. Les numéroteurs promettent souvent de vous donner accès à des sites pornos gratuits, des jeux gratuits ou des cracks gratuits pour des logiciels commerciaux. Une fois qu'il est installé, un dialer propose d'utiliser votre périphérique de connexion pour appeler le service, et appelle d'habitude un numéro très cher, lourdement taxé. Certains dialers détaillent les coûts de la connexion qu'ils établissent, car la loi les y oblige dans certains pays, mais de nombreux dialers affichent seulement un bouton vous proposant de vous connecter, sans informer l'utilisateur de tout ce qui va se passer. Dans le pire des cas, le dialer installe le numéro très cher comme connexion Internet par défaut, ce qui signifie que l'utilisateur va payer de très fortes taxes pour être en ligne, sans même le savoir jusqu'à ce qu'il recoive la prochaine énorme facture de téléphone.



le 24 Mai 2007 à 23:37
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Keylogger (enregistreur de frappe au clavier)
Le nom keylogger a été défini autrefois, au (bon ?) vieux temps du DOS, quand on ne faisait marcher les ordinateurs qu'en utilisant un clavier. Les plus basiques des keyloggers hérités de cette époque enregistrent seulement les touches que vous frappez. L'espion, une personne ayant un accès physique à votre machine, pouvait obtenir cet enregistrement et voir tout ce que vous aviez tapé.

Les keyloggers modernes se sont bien améliorés. Non seulement ils enregistrent les touches que vous frappez, mais ils font aussi des captures d'écran pour montrer à l'espion sur quelle fenêtre vous travaillez, ils captent des informations sur votre utilisation d'internet, et bien plus encore. L'espion n'a même plus besoin d'avoir un accès physique à votre machine parce que de nombreux keyloggers actuels envoient leurs fichiers journaux (logs) par email.



le 24 Mai 2007 à 23:38
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
ActiveX
ActiveX est une technologie Microsoft qui permet des applications Internet plus puissantes que de simples scripts. Les applications ActiveX ne fonctionnent qu'avec Internet Explorer, donc l'utilisation d'ActiveX sur les sites web n'est pas conseillée. En raison de l'énorme influence que les applications ActiveX peuvent avoir sur le système (les applications ActiveX ont accès aux mêmes fichiers que vous, c'est-à-dire à tous les fichiers dans le cas de la plupart des ordinateurs personnels), il est conseillé d'être très prudent avec les ActiveX.

Il y a deux types d'applications ActiveX - signées et non signées. Le code des ActiveX non signés n'a pas été certifié et on ne devrait jamais leur faire confiance. Les ActiveX signés sont certifiés, mais peuvent quand même contenir du code malveillant! On ne devrait accepter les ActiveX signés que s'ils viennent de sites web de confiance et seulement sur la base d'une demande (cela signifie que les réglages d'Internet Explorer doivent 'demander' à chaque fois qu'un site web veut charger une application ActiveX).

De nombreux numéroteurs (dialers) et pirates (hijackers) s'installent eux-mêmes en utilisant des applications ActiveX.




ActiveX Outils
Spybot-S&D peut afficher une liste des applications ActiveX installées. Il contient aussi une petite base de données qui affichera une marque verte devant les applications ActiveX connues comme légitimes, et une marque rouge devant celles connues comme illégitimes.

Cette liste peut être exportée dans un fichier texte comme référence et pour des analyses ultérieures.

Nouvelle fonction ajoutée dans la version 1.3: les éléments qui ont été modifiés depuis la dernière sauvegarde instantanée (la première d'entre celles-ci a été créée lorsque vous avez exécuté Spybot-S&D pour la première fois, puis vous pouvez en créer d'autres en faisant un clic droit sur la liste et en choisissant l'option adéquate) sont affichés en caractères gras. Ceci vous permet de voir les modifications de la liste d'un seul coup d'œil.



le 24 Mai 2007 à 23:39
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Mots de passe
Vous savez sûrement ce qu'est un mot de passe. Pour accéder à des données privées sur un système protégé, vous avez besoin d'un mot de passe (password/passphrase) et le plus souvent d'un nom d'utilisateur pour que le système vous identifie.

Presque tout sur les mots de passe a déjà été dit, mais certaines choses ne seront jamais assez répétées.

1. Ne donnez jamais vos mots de passe à quelqu'un. Si on vous demande de les donner, répondez non. Il n'y a aucune raison valable. Si quelqu'un vous dit être un administrateur et avoir besoin de connaître votre mot de passe, il ment.

2. Pour choisir un mot de passe, ne prenez pas quelque chose que les autres pourraient facilement deviner. Ne prenez pas le nom de votre conjoint, ni celui de votre chat, ni le nom de fabricant inscrit sur votre ordinateur ou votre moniteur. Bien que la meilleure chose soit une suite de caractères choisis au hasard avec des nombres et même des caractères spéciaux, si vous avez vraiment besoin de quelque chose qui soit facilement mémorisable, prenez des morceaux de mots que vous combinez ensemble pour former quelque chose que vous pouvez encore prononcer, mais qui n'a pas de sens. Attachez à cela quelques chiffres pour être encore plus sûr.

3. N'écrivez pas vos mots de passe sur un bout de papier collé sur votre écran, ou posé sur votre bureau. Si vous avez besoin de l'écrire, mettez le papier dans votre portefeuille, mais jamais à coté de l'ordinateur.

4. Ne conservez pas sur votre ordinateur un fichier contenant tous vos mots de passe. Si vous ne pouvez pas vous les rappeler tous, écrivez-les. Si vous voulez absolument les sauvegarder dans un fichier, cryptez ce dernier.



le 24 Mai 2007 à 23:41
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Balayer votre système Spybot-S&D
Une fois que vous avez démarré Spybot-Search&Destroy, vous pouvez commencer immédiatement le balayage.

Après avoir lancé le programme, vous verrez tout de suite l'écran de balayage. Dans le cas contraire, veuillez sélectionner Search & Destroy dans la section Spybot-S&D de la barre d'outils à gauche.

L'écran de recherche contient une barre d'outils avec les options les plus importantes. Démarrons donc une recherche: veuillez appuyer sur le bouton Vérifier tout.

Vous voyez la progression du balayage dans la barre d'état en bas de la fenêtre (le temps estimé restant s'affiche en bas à droite), et vous pouvez arrêter le processus à tout moment en appuyant sur le bouton Stop vérifs qui vient d'apparaître (il disparaîtra quand la recherche sera terminée).

Si le balayage a trouvé quelque chose, la liste le montrera. Il y a basiquement deux sortes de résultats:

Les éléments en Rouge indiquent des problèmes de spyware qui devraient être corrigés pour éviter des problèmes de sécurité et/ou de vie privée. C'est la seule sorte de problème qui est présélectionnée pour être corrigée.


Les éléments en Vert indiquent des problèmes sur les traces de votre activité. Ça ne peut pas faire de mal de les enlever.

Pour la plupart des problèmes, d'autres informations sont disponibles. Sur la partie droite de la fenêtre vous allez trouver un bouton gris. En cliquant dessus une fenêtre va s'ouvrir et vous afficher des informations sur l'élément sélectionné (si rien n'est sélectionné, vous pouvez simplement cliquer dessus et les informations s'afficheront).

Vous pouvez maintenant sélectionner les problèmes que vous voulez corriger, en cochant la case située devant eux, ou les sélectionner tous en utilisant le bouton Cocher tous les problèmes (ce bouton n'existe qu'en mode avancé, après avoir coché la case 'Afficher boutons experts dans la liste résultats'). D'autres options de sélection sont disponibles si vous regardez dans le menu contextuel (en faisant un clic droit sur un problème). Le menu contextuel vous permettra aussi d'exclure des problèmes individuels ou la totalité d'un produit des recherches ultérieures (vous pourrez plus tard changer ces exclusions dans la section Réglages/Ignorer...). Une autre option proposée par le menu contextuel est de copier ou d'exporter la liste des résultats ou un rapport complet.

Une fois que vous êtes sûr que vous avez sélectionné ce que vous vouliez voir retirer de votre ordinateur, appuyez sur le bouton Corriger les problèmes. Vous verrez la progression de la correction en bas sur la barre d'état.

Si des problèmes ne peuvent pas être corrigés à ce moment-là (parce qu'ils sont toujours actifs et ne peuvent pas être arrêtés, par exemple), Spybot-S&D propose une option pour qu'il s'éxécute au prochain démarrage du système, ainsi vous pourrez rechercher et corriger de nouveau.

Si par hasard plus tard vous remarquez que vous avez retiré plus de spyware que vous ne le vouliez, vous pouvez toujours le remettre depuis les Sauvegardes dans la section Spybot-S&D.

Vous pouvez aussi affiner vos options de recherche en sélectionnant certains Modules additionnels et en changeant des Réglages.


le 24 Mai 2007 à 23:51
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Vacciner Search & Destroy
Depuis la version 1.2, Spybot-S&D vous permet de vacciner votre ordinateur contre certains spywares. Il offre actuellement trois immunisations différentes:

Immunité permanente d'Internet Explorer

L'immunité permanente agit sur certaines options de contrôle d'Internet Explorer qui sont en partie visibles dans l'interface d'Internet Explorer, et en partie cachées seulement dans le registre. Elle ajoute des domaines connus pour contenir de mauvaises choses aux Sites sensibles, bloquant ainsi l'installation de code exécutable depuis ces pages; elle ajoute aussi des options de blocage de code exécutable nuisible d'après son ID, et elle fait en sorte que des cookies traceurs connus ne soient pas acceptés par Internet Explorer.

En bref: cela modifie Internet Explorer, par des moyens officiels, afin de bloquer un tas de trucs néfastes que Spybot-S&D connaît.

Bloqueur permanent de téléchargements nuisibles pour Internet Explorer

Ceci est une nouvelle couche de protection pour IE. Alors que l'Immunité permanente bloque les installeurs par leur ID ActiveX (IDentificateur ActiveX), ceci bloque tout ce qui pourrait passer au travers sous d'autres formes.
Vous pouvez voir un journal (log) d'installeurs bloqués dans la section Outils / Résident.

Immunité permanente d'Opera

Cette liste montre tous les profils Opera, et combien parmi les plugins que Spybot-S&D connaît comme nuisibles sont déjà bloqués pour chaque profil. Pour installer la protection totale, cochez simplement la case située devant le profil à protéger. Pour enlever la protection, décochez la case.

Il n'y a pas beaucoup de plugins de navigateur qui fonctionnent actuellement pour Opera, et la tentative d''installation de certains d'entre eux peut planter Opera; et le support des ActiveX pour Opera est disponible dans des logiciels bêta de sociétés tierce partie. Donc utilisez cette fonction de manière préventive contre une utilisation dévoyée d'Opera par du spyware.

!Cette fonction ne sera affichée (bien entendu) que si Opera est installé sur votre système!

le 24 Mai 2007 à 23:52
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Mise à jour Spybot-S&D
Pour éviter de gros téléchargements et pour avoir une plus grande souplesse, la plus grande partie des informations de balayage se trouve dans des fichiers du dossier Includes.

Ces fichiers du dossier Includes, mais aussi des fichiers d'aide plus récents, de nouveaux langages, des descriptions mises à jour, etc., peuvent être téléchargés en utilisant la fonction intégrée de mise à jour.

Bien entendu, pour mettre à jour le programme, vous avez besoin d'une connexion Internet ouverte.

Dans ce cas, vous pouvez cliquer sur le bouton Recherche de mise à jour. Ceci va télécharger une liste de mises à jour disponibles depuis un serveur de PepiMK Software et les comparer avec les fichiers déjà installés sur votre système.
Les nouveaux fichiers sont affichés dans la liste, où vous pouvez les sélectionner; vous pouvez ensuite appuyer sur le bouton Télécharger les mises à jour. Pendant le téléchargement, chaque fichier terminé recevra une coche verte.

Si vous voulez au préalable lire des informations sur les mises à jour, allez sur notre site web ou rendez visite au forum du support.

Vous pouvez trouver la fonction de mise à jour en choisissant MAJ dans la section Spybot-S&D dans la barre d'outils sur la gauche.


le 24 Mai 2007 à 23:54
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
Applet Java
Une applet Java est capable de faire plus de choses qu'un simple script Java, mais n'a pas le plein accès à votre machine comme une vraie application Java. Une applet a encore besoin de tourner dans le navigateur, alors qu'une pleine application Java peut tourner de manière autonome (en utilisant seulement le moteur d'exécution (runtime)).
NdT: applet= Petit programme, souvent accompagné de données bien plus volumineuses que lui, et conçu pour être téléchargé via un réseau à chaque fois qu'on veut l'utiliser, en particulier par un navigateur, qui se chargera de l'exécuter.



le 24 Mai 2007 à 23:55
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
BHO, Browser Helper Object
Un BHO est un petit programme qui ajoute des fonctionnalités à Internet Explorer de Microsoft. Des exemples de BHO sont des barres d'outils additionnelles affichées dans Internet Explorer, mais aussi des fonctions cachées. L'adware et le spyware ainsi que les pirates de navigateur utilisent souvent des BHOs pour afficher des pubs ou suivre vos traces sur l'internet, parce qu'un BHO a accès à chaque URL que vous visitez et peut vous rediriger, ou afficher d'autres pages que celle que vous avez demandées (des pubs, par exemple).
Les BHOs utilisent souvent des programmes d'installation ActiveX.




BHO Outils
Spybot-S&D peut afficher une liste des applications BHOs installées. Il contient aussi une petite base de données qui affichera une marque verte devant les applications BHO connues comme légitimes, et une marque rouge devant celles connues comme illégitimes. Il peut aussi vous permettre d'activer ou de désactiver des BHOs individuels.

Cette liste peut être exportée dans un fichier texte comme référence et pour des analyses ultérieures.

Nouvelle fonction ajoutée dans la version 1.3: les éléments qui ont été modifiés depuis la dernière sauvegarde instantanée (la première d'entre celles-ci a été créée lorsque vous avez exécuté Spybot-S&D pour la première fois, puis vous pouvez en créer d'autres en faisant un clic droit sur la liste et en choisissant l'option adéquate) sont affichés en caractères gras. Ceci vous permet de voir les modifications de la liste d'un seul coup d'œil



le 24 Mai 2007 à 23:58
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
LSP, Layered Service Provider Dictionnaire
Un LSP, Layered Service Provider (couche de services entre les Winsock et la couche réseau), est un driver système attaché très profondément dans les services réseau de Windows. Il a accès à chaque donnée qui entre ou qui sort de l'ordinateur, et a le pouvoir de modifier ces données. Quelques uns de ces LSPs sont nécessaires pour permettre à Windows de vous connecter à d'autres ordinateurs, y compris l'Internet. Mais le Spyware peut aussi s'installer comme un LSP, ayant ainsi accès à toutes les données que vous transmettez. Les LSP sont en général utilisés par CommonName, New.Net, NewtonKnows et webHancer.




Winsock LSPs Outils
Spybot-S&D est capable d'afficher une liste des pilotes de réseau installés comme référence pour les professionnels, et peut exporter cette liste comme référence ultérieure.

Nouvelle fonction ajoutée dans la version 1.3: les éléments qui ont été modifiés depuis la dernière sauvegarde instantanée (la première d'entre celles-ci a été créée lorsque vous avez exécuté Spybot-S&D pour la première fois, puis vous pouvez en créer d'autres en faisant un clic droit sur la liste et en choisissant l'option adéquate) sont affichés en caractères gras. Ceci vous permet de voir les modifications de la liste d'un seul coup d'œil.



le 25 Mai 2007 à 00:03
Carel1971
Carel1971
9624 messages
Je rajouterais tout de même que certains antivirus ont déjà un antispyware intégré mais au cas ou, désactiver l'antivirus lors d'u scanage antispyware avec spybot.
Une fois fini, réactiver l'antivirus.

__________________________________


le 25 Mai 2007 à 00:07
.BODHISATTVAS...
.BODHISATTVAS.
191 messages
mon antivirus ses Kaspersky et spybot un complement sa fonctionne tres bien apres une virer sur le net j'active spybot et il fait un netoyage complet

Message édité 1 fois
(En dernier par .BODHISATTVAS. le 25 Mai 2007 à 00:08)


INSCRIPTION GRATUITE






Recevez nos bons plans partenaires