[Guide/Débat] Solution alternative à un antivirus

Solution alternative à un antivirus [Guide/Débat] - Sécurité - Windows & Software

Marsh Posté le 17-11-2007 à 22:53:09    

http://www.phlos.com/ovh/malware.jpg
 
Marre de la lenteur de votre antivirus ? Marre d'être infecté malgrès l'utilisation d'un antivirus ? Simplement envie d'essayer une solution alternative ?
 
Voici un petit guide, sous forme de règles/informations (à suivre si possible  :whistle:), pour vous aider à mieux gérer votre PC sous Microsoft® Windows® et vous protéger des logiciels "malicieux" et/ou des attaques de pirates informatiques.
 
Règles de sécurité -mis à jour 03/12/2007-
 

  • Activez le parefeu intégré à Windows® sur votre interface ou vos interfaces réseaux.
  • Si possible, utilisez un modem/routeur pour votre accès Internet. Ceci permet de faire un filtrage matériel des paquets qui ne vous sont pas destinés, et donc des potentiels menaces.
  • Mettez à jour régulièrement l'ensemble de vos logiciels, y compris votre OS. Pas de faille de sécurité, pas d'intrusion.  [:spamafote]  
  • Executez le logiciel xp-AntiSpy (Windows® XP) et appliquez le profil "Security" (voir liens utiles en bas) afin d'optimiser votre PC et mieux le protéger.
  • Utilisez le plus possible de logiciels alternatifs : par exemple Firefox pour le web et Thunderbird pour la messagerie. Les avantages ? Ces logiciels sont gratuits, mis à jour régulièrement et sont moins suceptible à une attaque massive, puisque moins utilisé.
  • Si vous voulez quand même utilisez Outlook, n'activez jamais le panneau de visualisation dans "courriers indésirables" et "éléments supprimés".
  • N'executez jamais un executable ne provenant pas d'une source fiable, comme un grand éditeur de logiciel, même si c'est votre meilleur ami qui vous l'a envoyé. Si vous souhaitez tout de même l'executer, utilisez un désassembleur / débugger pour l'analyser, ou faute de temps/compétence un scanneur d'antivirus online, comme VirusTotal.
  • Lors de l'installation d'un logiciel utilisez le mode "Installation personnalisée", et veillez à ne pas installer des programmes additifs (case à décocher), qui sont souvent des spywares liés à des accords commerciaux. Evitez aussi de télécharger des plugins requis pour des soit disant "site de cul", ce sont des dialers / malwares cachés.
  • Surveillez régulièrement les processus de votre système en cours d'execution. Tout processus inconnu doit faire l'objet d'une analyse manuel, cf procédure un peu plus bas.
  • Evitez d'aller sur des sites "douteux", qui sont potentiellement administrés par des pirates informatiques, et donc potentiellement un vecteur d'infection.
  • Lorsque vous devez vous rendre sur un site sensible (webmail, banque, ...) n'utilisez pas un lien contenu dans un e-mail / site. Tapez manuellement l'URL dans votre navigateur web ou utilisez vos favoris.
  • N'ouvrez pas un e-mail (ou une pièce jointe d'un e-mail) si vous ne connaissez pas son auteur ou que le sujet vous semble suspect. Supprimez le directement.
  • Moins vous téléchargez / installez / executez de logiciels, plus vous serez en sécurité, et plus votre PC sera performant. Contentez vous donc de ce dont vous avez réellement besoin.


Informations diverses -mis à jour 29/11/2007-
 

  • Un virus est un programme informatique, c'est à dire une suite d'octets executables par un processeur (CPU), capable de se reproduire, et destiné à perturber le fonctionnement logiciel ou matériel du PC, le plus souvent afin de nuir à l'utilisateur.
  • Le terme malware regroupe les virus et tout autre code executable indésirable, comme les spywares, les troyens, etc...
  • Il n'y aucune "magie" dans un malware. Il n'apparaît pas par l'opération du saint-esprit sur votre PC, c'est un concept très important à comprendre. Soit vous l'avez téléchargé et executé manuellement, par erreur, soit une faille applicative a permis de l'installer et de l'executer. Dans le second cas, plus grave, vous avez probablement oublié de mettre à jour un logiciel sur votre PC, l'erreur est donc une nouvelle fois humaine.  :sweat:
  • Les extensions dangereuses, puisque executables, sous Windows, sont les suivantes : *.exe, *.msi, *.bat, *.pif, *.vbs


Procédure d'analyse manuel d'un processus douteux
 

  • Utilisez le logiciel HijackThis, par exemple, pour connaitre l'emplacement exacte de l'executable.
  • Allez voir les propriétés de cet executable, en particulier l'onglet "Version". Si l'executable provient d'une source fiable, il devrait y avoir différentes informations, comme le nom de la société qui l'a produit. Dans ce cas, si vous connaissez la société, et que rien ne vous semble anormal, vous pouvez considérer l'executable comme non malicieux.
  • Si l'onglet "Version" n'existe pas ou que les informations qu'il contient vous sembles douteuses, faites une recherche sur Google avec le nom de l'executable, vous devriez vite savoir à quoi correspond cet executable.
  • Le cas échéant, vous devrez analyser en profondeur cet executable en utilisant un désassembleur / débugger, ou faute de temps/compétence un scanneur d'antivirus online, comme VirusTotal.
  • En cas de malware avéré, vous devez suivre la procédure d'éradication (manuel ou automatisé) fournis par les éditeurs d'antivirus, en tapant simplement le nom du malware sur Google, vous devriez la trouver facilement.


Si vous suivez tous ces conseils, vous devriez être en mesure de ne plus utiliser d'antivirus sur votre ordinateur, vous gagnerez donc en argent, en performance (pour votre PC ;)) et en connaissances.
 
Merci de ne pas polluer inutilement ce topic et d'avoir une discussion constructive (principalement si vous êtes contre le fait de ne pas utiliser d'antivirus).  :jap:  
 
Liens utiles

Message cité 1 fois
Message édité par AthlonSoldier le 09-12-2007 à 02:54:46
Reply

Marsh Posté le 17-11-2007 à 22:53:09   

Reply

Marsh Posté le 18-11-2007 à 06:19:58    

salut,
 
Tu peut aussi rajouter de prendre l'habitude de travailler sous un compte limité et non administrateur ;-)
 
Sous firefox, l'extension Noscript est un vrai plus pour la sécurité et ne gêne pas le surf ;-)
 
 
Ensuite, dans les antispywares légers, discrets et efficaces, y'a Spywareblaster qui vaccine simplement le systeme et est très efficace ;-)
 
Apres, moi je pense qu'un antivirus reste important, déja pour les mails vérolés, les tentatives éventuelles de pièces jointes par msn, et surtout les pages  web infectées.
 
Par exemple, y'a pas si longtemps, le site du constructeur Asus contenait une vérole, certes la page a été fermée rapidement, mais pour celui qu'a pas de bol et a cliqué a ce moment là, gloups ... :-)
 
Ca peut etre utile dans les endroits ou normalement y'a pas de probleme, du genre le virus sur les disques dur Seagate y'a quelques jours : http://www.generation-3d.com/actua [...] c10306.htm
 
c'est quand meme crétin mais a priori, ça arrive.
 
Bon je suis d'accord avec toi, si on applique tes mesures, ca limite largement les problemes mais bon, on arrete pas le progrès, y compris pour les virus..... ;-)
 
@+ anibal


Message édité par anibal85220 le 18-11-2007 à 06:31:30
Reply

Marsh Posté le 18-11-2007 à 18:09:16    

Un compte limité ou l'utilisation de NoScript est trop restrictive dans l'utilisation de tous les jours. Quand on suf sur le net on a pas envie de savoir si on doit autoriser ou non le code javascript pour chaque site qu'on visite (et surtout on ne sait pas si on doit le faire, vu qu'on ne connait pas simplement son contenu)...
 
De même quand on installe un programme, on a pas envie de repasser en administrateur à chaque fois pour que ça marche. De plus ça n'empêche pas de se faire infecter par un virus... ça va juste restreindre les dégâts (et encore !).
 
Et non un antivirus n'était pas utile dans le cas de Seagate, vu que :
- le malware était un simple executable posé sur le disque dur, il fallait donc une intervention humaine pour l'executer (ce qui enfrain les règles du topic :P)
- qu'en règle général on formate le disque dur ou/et on le partionne, ce qui va condamner le malware à ne jamais pouvoir être executé.
 
Pour finir, comme je l'explique dans le 1er post, il n'y aucune "magie" dans un malware. Je ne comprends donc pas ton inquiétude face à la visite de site "malicieux", qui sont extremement faible, et surtout peu dangereux si tu met à jour ton browser (et ses différents modules). De même pour un e-mail vérolé ou fichier par msn... ;)
 
D'ailleurs ça t'arrive souvent que quelqu'un t'envoit un beau ".exe" par msn ou par e-mail et que tu l'executes ? :o


Message édité par AthlonSoldier le 18-11-2007 à 18:14:38
Reply

Marsh Posté le 29-11-2007 à 02:07:57    

Dans MSN, faut accepter la pièce attachée pour la recevoir.
Par principe :
- Si ça vient d'un pote et qu'on en a parlé juste avant/pendant l'invitation au download, je vais l'emmerder 10 minutes avant d'accepter, histoire d'être sur que son machin n'est pas vérolé.
- Sinon je ferme direct la fenêtre et je ban le contact (même si c'est un pote, je le contacte par mail, et le préviens qu'il restera dans ma liste noire tant qu'il n'aura pas nettoyé son PC)
 
Pour les mails, la plupart des FAI disposent de solutions anti-virus/anti-spam sur leurs serveurs de messagerie. Pour cette raison, peu de malwares vont passer. Pour les restants, source inconnue = delete. Source connue, on vérifie le texte du mail (ma grand-mère qui me parle en anglais, ça me met la puce à l'oreille), et on vérifie qu'on attendait bien une telle pièce attachée.
 
Points importants : Je ne suis pas fan de FF ni Thunderbird (surtout pour le second, ayant un PDA PocketPC c'est quand même mieux de pouvoir synchro mon PDA avec Outlook...)
 
Règle 1 : IE doit toujours être à jour. Mises à jour automatiques tous les jours, et à la moindre installation d'un patch, revérifier manuellement dans la foulée qu'il n'y en a pas d'autres en attente. Ne jamais se contenter des maj critiques, prendre aussi les optionnelles.
 
Règle 2 : Idem pour Outlook. Et si on a une version "Office" d'Outlook, ne jamais utiliser la version Express : plus sécurisée, et présence de règles anti-spam mises à jour régulièrement, sans oublier de smécanismes de validation de l'exécution des pièces jointes : aucune pièce jointe n'a la possibilité par défaut de se lancer sans avis de l'utilisateur, on ne peut même pas voir les images sans faire une manip.
 
Règle 3 : Dans Outlook, ne jamais activer le panneau de visualisation dans "courriers indésirables" ni "éléments supprimés".
 
Règle 4 : SURTOUT, dans les options de l'explorateur Windows, décocher la case "cacher les extensions des fichiers dont le type est connu". C'est trop simple sinon, t'envoie un mail avec en pièce attachée "monchien.jpg.exe", tu colles une icône à ton exe qui ressemble à celle des images sous Windows, et zou ! Le premier utilisateur étourdi va lancer le virus.
 
Règle 5 : Sites de culs et autres... Le premier site qui ouvre une popup, c'est direct un task manager, et "terminer le process" sur toutes les occurences de iexplore.exe . De la même façon, dès qu'un soit-disant contrôle vidéo ou autre demande l'installation d'un plug in, c'est fermeture brutale par le task manager de la fenêtre.

Message cité 1 fois
Message édité par MagicBuzz le 29-11-2007 à 02:10:51
Reply

Marsh Posté le 29-11-2007 à 02:47:06    

Intéressant, j'ai rajouté ta règle n°3 dans les règles de sécurité ;)
Le reste étant déjà dit (sous d'autres formes) ou inclus dans le profil "Security" xp-AntiSpy disponible en téléchargement (par exemple ta règle n°4).  :o  
 
Par contre ta règle n°5 est un peu excessive  :p  
Pas besoin de tout fermer sauvagement, en général on peut simplement fermer la fenêtre intempestive, ça ne va pas te contaminer pour autant [:ddr555]
 
Edit : pour MSN & co, je vais rajouter une règle sur les extensions potentiellement dangereuses  :p

Message cité 1 fois
Message édité par AthlonSoldier le 29-11-2007 à 02:49:21
Reply

Marsh Posté le 29-11-2007 à 03:13:28    

AthlonSoldier a écrit :

Intéressant, j'ai rajouté ta règle n°3 dans les règles de sécurité ;)
Le reste étant déjà dit (sous d'autres formes) ou inclus dans le profil "Security" xp-AntiSpy disponible en téléchargement (par exemple ta règle n°4).  :o  
 
Par contre ta règle n°5 est un peu excessive  :p  
Pas besoin de tout fermer sauvagement, en général on peut simplement fermer la fenêtre intempestive, ça ne va pas te contaminer pour autant [:ddr555]
 
Edit : pour MSN & co, je vais rajouter une règle sur les extensions potentiellement dangereuses  :p


pour la règle 5, c'est à chaque fois que je l'ai pas appliqué que j'ai eu des soucis...
m'enfin le but recherché était atteint : occuper une soirée de célibataire à déjouer les MST (si je puis dire :D)
 
en fait, j'ai déjà vu des exploit où quand tu dis "annuler" ou "fermer" à une popup, ça te lance quand même le traîtement (en ce qui concerne un plug in en tout ça, j'y ai eu droit). là, réflexe "gros orteil sur l'interrupteur de la multiprise", reboot et on va négocier dans la BDR :D


Message édité par MagicBuzz le 29-11-2007 à 03:14:44
Reply

Marsh Posté le 29-11-2007 à 03:14:14    

Je vois, mais dans ce cas passe à Firefox hein [:dawa]

Reply

Marsh Posté le 29-11-2007 à 03:17:17    

ouais mais j'aime pas (surtout, j'y pense pas... quand il est en mode chasse devant des filles dénudées, ça pense pas à grand chose un gars :D)

Reply

Marsh Posté le 29-11-2007 à 03:20:08    

Moi aussi je préférais IE, je le trouvais plus léger, toussa... sauf que quand tu connais le nombre d'exploits 0-day poue IE disponible, qui en 2 secs peuvent t'infecter te backdoorer, je préfère choisir la sécurité au détriment de la "performance", il n'y a pas photo :/
 
Un navigateur web, c'est ce que tu utilises le plus, alors autant qu'il soit blinder niveau sécurité :)


Message édité par AthlonSoldier le 29-11-2007 à 03:29:34
Reply

Marsh Posté le 29-11-2007 à 03:22:30    

sinon, j'ai divorcé de ff à cause d'un site hentai en fait. pour protéger les images du téléchargement (mais ça marche pas avec moi :D) t'as un gros gif transparent avec en background l'image. sauf qu'il y avait une merde dans la css et ça passait pas sous FF, du coup bah... FF poubelle :D

Reply

Marsh Posté le 29-11-2007 à 03:22:30   

Reply

Marsh Posté le 29-11-2007 à 03:26:39    

Firefox est tellement puissant, qu'il existe des visualiseurs IE intégrés à Firefox...donc mauvais exemple.  :whistle:  
https://addons.mozilla.org/fr/firefox/addon/35
 

Spoiler :

Et puis c'est pas parcequ'un site ne passe pas sous Firefox (qui respecte les normes), qu'il faut supprimer Firefox. Il faut plutôt envoyer un e-mail à l'auteur du site...et s'il s'en fou, c'est son site qui va à la poubelle [:ddr555]


Message édité par AthlonSoldier le 29-11-2007 à 03:35:05
Reply

Marsh Posté le 03-12-2007 à 09:27:23    

AthlonSoldier a écrit :


  • Lors de l'installation d'un logiciel, veillez à ne pas installer des programmes additifs (case à décocher), qui sont souvent des spywares liés à des accords commerciaux. Evitez aussi de télécharger des plugins requis pour des soit disant "site de cul", ce sont des dialers / malwares cachés.


penser à prendre installation personnalisée pour n'installer justement que ce qui est utile (même si en règle générale les programmes additifs doivent légalement être décochables sur l'installe classique)
 

  • Lorsque vous devez vous rendre sur un site sensible (webmail, banque, ...) n'utilisez pas un lien contenu dans un e-mail / site. Tapez manuellement l'URL dans votre navigateur web ou utilisez vos favoris.


je suis peut-être parano, mais en plus lors d'une commande je n'ai qu'une instance et qu'un onglet ouvert dans Firefox


 

MagicBuzz a écrit :


Règle 1 : IE doit toujours être à jour. Mises à jour automatiques tous les jours, et à la moindre installation d'un patch, revérifier manuellement dans la foulée qu'il n'y en a pas d'autres en attente. Ne jamais se contenter des maj critiques, prendre aussi les optionnelles.
 
depuis quand IE est mis à jour tous les jours? à part un énorme 0-day, et encore, c'est juste lors des thursday-patch.
 
Règle 4 : SURTOUT, dans les options de l'explorateur Windows, décocher la case "cacher les extensions des fichiers dont le type est connu". C'est trop simple sinon, t'envoie un mail avec en pièce attachée "monchien.jpg.exe", tu colles une icône à ton exe qui ressemble à celle des images sous Windows, et zou ! Le premier utilisateur étourdi va lancer le virus.
 
+1 pour cette règle qui me semble très importante et qui doit avoir sa place dans le premier post :o


 


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
Reply

Marsh Posté le 03-12-2007 à 10:31:55    

Minipouss > Effectivement, IE n'est pas mis à jour tous les jours, et certaines failles critiques sont corrigées avec des mois de retard.
 
Cependant...
 
J'étais tombé sur un site du ministère de l'intérieur, qui faisait un audit de différents OS et Browsers : nombre de failles existantes/nombre de correctifs existants, délais moyen de déploiement du correctif/délais moyen avant constatation d'une exploit
 
Et que ce soit Windows ou IE, ils arrivaient à niveau égal de Linux et Mozilla en ce qui concerne le dernier point.
 
Beaucoup d'exemples de failles critiques de IE corrigées sur le tard (entre 6 mois et 2 ans après leurs découvertes) ne sont pas dangereuses. C'est juste leur potentiel de dangerosité qui est important.
 
Par exemple, une faille peut permettre à un utilisateur mal intentionné de télécharger des fichiers à l'insue de l'utilisateur dans le répertoire temporaire de IE. Mais si aucune autre faille n'existe, permettant ensuite d'exécuter ces fichiers, alors malgré le niveau critique de la faille, elle n'est pas dangereuse.
 
La plupart du temps, Microsoft sort des correctifs pour ces failles avant même qu'elles naient pu être utilisées.
 
A noter enfin que Microsoft (je sais plus où j'avais trouvé ça dans la MSDN) travaille activement avec des communautés de "hackers", qui s'occupent aussi bien de surveiller la sécurité de Windows/IE que de Linux/Moz. Ces communautés s'amuse à tenter de hacker les systèmes, et dès qu'ils trouvent une faille, ils la remontent à l'éditeur, qui s'occupe de trouver un correctif. Donc Microsoft est tenu au courant des exploits en temps réel, en plus des tests qu'ils effectuent eux-même.
 
Donc en gros "Windows = Passoire" est une idée reçu qui date de Windows95, et surtout, qui est liée au fait que les utilisateurs font tout et n'importe quoi. "Oh ! I Love You.vbs, c'est quoi ça ?"
Ca fait des années que j'ai des ordinateurs sous Windows sans aucun anti-virus. J'ai laissé tourner des serveurs sans aucun firewall ni aucune protection pendant des années, que ce soit sous 2000 ou 2003, et au total, j'ai eu en tout et pour tout, deux infections :
- Une en installant un bundle DivX Pro téléchargé par mégarde ailleurs que sur le site officiel. Je me suis retrouvé avec Gator et autres merdes quelques heures le temps de trouver à les supprimer.
- Nimda s'en est donné à coeur joie sur mon serveur 2000 au moment de sa sortie. Etant (pas de chance) une des premières personnes au monde à me faire infecter, ça m'a d'ailleurs vallu une suspension d'internet quelques jours (pour rappel, Nimda tentait un DoS sur un serveur de la Maison Blanche, qui a immédiatement riposté en demandant aux oppérateurs de blacklister les IP émettrices de l'attaque... t'as l'air d'un con quand FT t'appelle et te demande des explications à propos du document de la CIA qu'ils ont reçu :whistle:)
 
Pour info, le premier, est généralement non bloqué par les anti-virus (en tout cas, pas à l'époque) car Gator n'est pas un virus à proprement parler.
Et pour le second, aucun anti-virus ne connaissait le virus à ce momet. Il n'a fallu que quelques jours à Microsoft pour sortir un patch.


Message édité par MagicBuzz le 03-12-2007 à 10:38:35
Reply

Marsh Posté le 03-12-2007 à 11:19:29    

excellent le coup de la CIA [:ddr555]
 
je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort :)
 
ce que je trouve surtout génant pour IE c'est que c'est directement intégré à l'OS donc une vulnérabilité peut entraîner plus de dégats qu'avec FF en théorie c'est tout.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
Reply

Marsh Posté le 03-12-2007 à 11:53:25    

minipouss a écrit :

je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort :)


journalier, c'est le paramètre de windows update, pas le rythme des sorties de patchs ;)
mais ce que je veux dire, c'est que dès qu'un patch sort, il ne faut pas attendre pour l'appliquer ;)
 
sinon, pour l'intégration de IE à l'OS, je ne sais pas à quel point.
beaucoup moins depuis 2K en tout cas.
 
En effet, sous Windows NT 4 et 9x, le process de IE, c'était "explorer.exe", c'est à dire le process de la GUI de Windows.
Mais depuis 2K, il est séparé, on a explorer.exe et iexplore.exe.
 
Shooter l'un ou l'autre n'impacte pas l'autre. Donc l'intégration direct à l'OS me semble moins évidente.
 
Idem, avant on pouvais consulter les sites web directement dans l'explorateur windows, et consulter les disques dans internet explorer, ce qui n'est maintenant plus possible (à moins d'utiliser la syntaxe file:/// pour le second cas, mais moz fait la même chose).
 
Par contre, après effectivement, IE utilise un très grand nombre de libs de l'OS, et là effectivement on peut avoir ds effets de bord néfastes certainement. En revanche, le bon point, c'est qu'un patch de windows va corriger des failles aussi dans IE, donc moins de risque d'avoir des failles à moitié corrigées.
 
Sinon, un bon truc à combiner avec Windows Update : Microsoft Baseline Security Analyzer (MBSA) :
http://www.microsoft.com/technet/s [...] ahome.mspx
 
=> Il fait un audit (basique cependant) de la sécurité de Windows, et surtout, il analyse les patchs installés en vérifiant aussi ceux qui ne sont pas publiés sur Windows Update. Autre élément intéressant, la newsletter "Microsoft Security Update" : on y trouve pas mal d'articles et patchs avant leur sortie sur Windows Update, ainsi que des manips à faire pour améliorer la sécurité de Windows.

Reply

Marsh Posté le 03-12-2007 à 11:58:03    

minipouss a écrit :

je ne suis pas tout a fait d'accord sur l'audit des OS/browser, il suffit de jeter un oeil sur Secunia pour vérifier cela. Mais bon là n'était pas mon propos. c'est juste que journalier me semblait trop fort :)


Là où Microsoft est très mauvais, c'est dans la pérénité des correctifs et... la correction effective des exploits.
Il y a un tas d'exploit qui ont traînées très longtemps car Microsoft diffusait des patchs insuffisants, ou alors réintroduisait une faille déjà corrigée avec un nouveau patch.
Pour le coup, là c'est très mauvais, c'est clair :D
Ceci dit, j'ai pas trop regardé des infos à ce sujet depuis très longtemps. Je m'y était intéressé lorsque j'avais mis en ligne mon serveurs sous 2000, donc ça fait quelques années. Je ne sais pas comment ça a évolué depuis ;)

Reply

Marsh Posté le 03-12-2007 à 12:07:50    

niveau mise à jour par les patchs j'ai milité dans le même sens que toi sur le fait de le faire dès lors sortie, cf le 1er lien de ma signature (que je ne maintiens plus d'ailleurs depuis plusieurs mois car plus le temps et pas de repreneurs :( )
 
concernant windows je suis resté sous 2K car pas envie de dépenser pour XP et ses gadgets alors que 2K me suffit amplement. Mais de toute façon je suis depuis 3-4 ans surtout sous Linux.
 
pour le boulot je suis sur un portable XP avec IE7 et c'est plutôt lourdingue :/
 
MBSA je l'utilise de temps en temps pour tenir à jour les 2 pc sous 2K car même si je ne bascule que rarement sous windows sur mon pc je le tiens à jour chaque fois que j'y vais (et celui de ma fille ne tourne que sous 2K donc .....).
 
bonne journée à toi.


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
Reply

Marsh Posté le 03-12-2007 à 12:39:57    

Moi j'ai résolu le problème Nux + Win
http://forum.hardware.fr/hfr/Progr [...] 0087_1.htm
 
Le pire c'est que ça marche plutôt très bien :D
Et malgré la mémoire bouffée, ça ne ralenti pas du tout le PC :D
 
Idem au boulot, où j'ai un XP installé dans un Vista, histoire de pouvoir utiliser certains outils non supportés par Vista :D (mais là sur un portable ça commence à être plus chaud, ça ramme un max des fois)

Reply

Marsh Posté le 03-12-2007 à 13:29:31    

minipouss : J'ai rajouté qu'il faut utiliser l'installation personnalisée :)
Par contre pour éviter de cacher les extensions cachés, c'est déjà dans le patch que je recommande vivement d'appliquer via Xp-Antispyware :o

Reply

Marsh Posté le 03-12-2007 à 14:12:01    

merci :jap:
 
ok c'était pas dit :o
 
par contre préviens plus que ça pour ceux qui seraient tentés de faire ce que tu dis en expliquant bien que c'est une attention de tous les instants, ça ne paraît pas assez clair pour l'utilisateur de base ou moyen qui lit ton sujet je pense :)


---------------
"Deux choses sont infinies : l'univers et la bêtise humaine, en ce qui concerne l'univers, je n'ai pas acquis la certitude absolue." Albert Einstein
Reply

Marsh Posté le 07-12-2007 à 03:22:36    

Mouais, à moins d'être neuneu, ça parait évident au vue des règles ;)


Message édité par AthlonSoldier le 07-12-2007 à 03:22:54
Reply

Marsh Posté le 29-07-2008 à 15:03:48    

Très bon topic ça mérite un UP  [:wark0]

Reply

Marsh Posté le 29-07-2008 à 15:39:47    

Je viens de lire, et bien ce n'est pas de tout repos de tourner sur Windows...

Reply

Marsh Posté le 29-07-2008 à 19:12:09    

Citation :

Si vous souhaitez tout de même l'executer, utilisez un désassembleur / débugger pour l'analyser, ou faute de temps/compétence un scanneur d'antivirus online, comme VirusTotal.


 
Je trouve ça gros à moins que désassembler un prog à la main pour faire le boulot mieux qu'un antivirus soit plus simple que je l'imagine . C'est tout à ton honneur si tu y arrives mais je me dis que les gens qui s'y connaissent déjà autant n'auront pas besoin de lire un tel topic en premier lieu .
Non pas que je cherche à jeter l'opprobre sur le topic pour le reste sensé mais je crois voir une préconisation à demi avouée des antivirus dans ce que je quote ...

Reply

Marsh Posté le 30-07-2008 à 16:39:55    

En fait, le coup du désassembleur est un peu gros en effet.
 
Mais pour les pièces attachées genre url, batch, script, page HTML, etc. on peut effectivement détecter une embrouille en un coup d'oeil à partir du moment où on a des rudiments de programmation.
 
Genre à l'époque de "i love you", n'importe quel gamin de 11 ans pouvais comprendre qu'un "delete(filename)" dans une boucle c'est pas terrible ;)

Reply

Marsh Posté le 08-10-2008 à 20:36:04    

Le coup du désassembleur, c'est un peu abusé, mais c'est bien le seul moyen pour savoir si c'est vraiment un virus : beaucoup de faux positifs sur les antivirus... ;)

Reply

Marsh Posté le 01-02-2009 à 18:34:39    

UP, parceque ce topic le vaut.  :o

Reply

Marsh Posté le 01-02-2009 à 22:28:44    

Utilisez des sandbox online du genre Threat Expert ou Normal Sandbox Malware Analyzer qui se chargeront d'exécuter le fichier et écrire dans un rapport ce que le fichier en question a fait.

Reply

Marsh Posté le 01-02-2009 à 23:26:21    

Oui c'est très bien ça, mais ça nécessite quelques compétences pour analyser les rapports.  :D

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed