Lilapuce
 

supports (mercredi 14 mai 2014)

Logiciels anti-espion

Petit récapitulatif

On considère désormais que le dispositif « sécurité » d’un ordinateur de type Windows doit comporter, au minimum, les quatre types de composants logiciels suivants :

- mise à jour régulière du système d’exploitation (Windows) et des applications (en particulier, celles utilisées pour Internet),

- un antivirus actualisé quotidiennement,

- un pare-feu, de préférence, plus solide que celui fourni par Windows,

- un logiciel anti-espion : c’est précisément le sujet du présent support ! Mais puisque nous en sommes à récapituler les procédures liées à la sécurité de votre PC, profitons-en pour continuer notre tour d’horizon.

En plus de ces quatre dispositifs logiciels, s’ajoute l’apprentissage d’un minimum de culture informatique pratique (celle de l’usager), ce qui devrait normalement, avec un peu de bon sens, vous éviter d’installer toute une batterie de programmes supplémentaires, censés vous protéger contre toutes les calamités liées à l’usage d’Internet.

Parmi ces rudiments de « culture informatique », citons, par exemple :

- la création de points de restauration,

- la création d’un compte « utilisateur limité », distinct de celui de l’administrateur,

- la vérification des processus lancés au démarrage,

- le scan de votre ordinateur de temps à autre par un anti-virus en ligne, ou par HijackThis,

- le nettoyage périodique du registre du système,

- l’identification de messages électroniques malveillants ou intrusifs tels que le phishing, le hoax, ou le spam,

- l’identification d’une connexion sécurisée,

- savoir que certains usages, notamment liés à la pratique d’Internet, vous exposent plus particulièrement aux risques d’intrusion ou d’intégration de programmes malveillants.

S’exiler vers Linux ou Mac Os

Et, pour compléter le tour d’horizon concernant les questions de sécurité, il existe encore d’autres solutions peut-être encore plus radicales : changer tout simplement de système d’exploitation, en basculant sur des logiciels moins répandus, tels que Linux ou Mac Os (pour ce dernier, contrairement au premier, il vous faudra toutefois changer d’ordinateur).

En effet, une partie importante des processus malveillants ne sont rien d’autres que des programmes (par exemple, la plupart des virus, des spywares, des vers, des rootkits, etc.) Par soucis d’efficacité, ces logiciels ont été conçus et développés pour s’exécuter exclusivement sur Windows en exploitant à la fois les ressources et les failles de sécurité spécifiques à ce système d’exploitation ultra-majoritaire. De ce fait, ces programmes, très ciblés, n’auront aucun effet sur d’autres systèmes d’exploitation.

Vous auriez bien tord, pour autant, de vous sentir en totale protection sous prétexte que vous avez changé de crèmerie et, ceci, pour au moins deux raisons :

- En premier lieu, il existe des fichiers intrusifs et non respectueux de la liberté de l’utilisateurs (tels que des virus) qui peuvent s’exécuter sur Linux et sur Mac, même s’ils sont beaucoup moins répandus que leur équivalents Windows. Par ailleurs, imaginons que dans quelques années, le paysage informatique soit modifié, de façon spectaculaire, par rapport à ce que nous connaissons actuellement (ce type d’histoire s’est déjà produite dans le passé). Imaginons, donc, que le marché Windows s’effondre pour laisser la place à un système concurrent ; par exemple, Mac Os. Il y a fort à parier que, de ce fait, ce nouveau système majoritaire sera exposé aux mêmes types de problèmes de sécurité que son prédécesseur. Et laissons à leurs croyances les aficionados de la marque Apple qui sont convaincus du contraire.

- Autre raison pour laquelle vous seriez vraiment mal inspiré en croyant être à l’abri de risques sous prétexte que vous utilisez un système informatique « marginal » : certains processus malveillants reposent exclusivement sur la naïveté, le manque de connaissance ou de vigilance de l’utilisateur. Une fois cette première barrière humaine franchie, la voie est alors grande ouverte au détournement ou à l’intrusion, quel que soit le système sur lequel se déroule l’action (c’est le cas, par exemple pour le phishing).

Connaissance pratique

Bref, en dépit de la propagande commerciale tapageuse de certains spécialistes du secteur, aucune batterie logicielle censée vous sécuriser de pied en cape (aussi perfectionnée soit-elle) ne pourra réellement vous épargner un apprentissage minimal de ce qu’est un ordinateur et des pratiques associées à l’usage de cette machine. Non, un ordinateur n’est pas une machine à laver et s’il existe des « spécialistes informatiques » qui vous racontent le contraire c’est qu’ils vous prennent pour une quiche.

On aura beau envelopper un enfant dans une cuirasse, cela ne l’empêchera pas de se faire laminer comme une crêpe au premier carrefour venu si, au préalable, on ne lui a pas appris à traverser la rue.

Autrement dit, pour utiliser votre ordinateur de façon responsable, vous devez avant tout savoir bien l’utiliser. Je sais cela paraît idiot de le dire comme ça, mais il se trouve que, depuis qu’on s’est mis à vendre des PC comme des petits pains, on pourrait croire que, par magie, sous prétexte qu’il s’agit d’informatique, il n’est pas nécessaire de connaître le maniement de l’outil avant de le prendre en main pour y effectuer, par exemple, des actes aussi engageants et si peu anodins que d’acheter en ligne (comme par hasard !).

À partir du moment où vous avez acquis un minimum de connaissance pratique de votre ordinateur, vous devriez pouvoir, au moins, mieux interpréter ce qui se passe à l’écran et réagir de façon plus adaptée aux situations imprévues, ambigües et pouvant porter à conséquence. Vous devriez, par vous-même, être en mesure de déjouer une bonne partie des pièges les plus courants du web (même si certains sont de remarquables escroqueries, qui peuvent troubler un instant, y compris les regards les plus avisés).

Bonne nouvelle : l’informatique n’est pas simple affaire d’impulsions et de processus automatiques ; il pourrait bien s’agir d’un petit quelque chose qui ait un rapport avec votre capacité à réfléchir, tout simplement.

Continuons donc à essayer d’en savoir plus.

À propos des anti-espions

Le présent support concerne, parmi les « quatre dispositifs logiciels minimum » qu’il est généralement recommandé d’installer sur son ordinateur, celui que nous n’avons pas encore traité : l’anti-espion.

Pourquoi faut-il ce type de programme ?

Il faut savoir qu’aujourd’hui, les processus malveillants qui circulent sur Internet ne peuvent pas tous être neutralisés par un anti-virus. Même si désormais la plupart des anti-virus ne se limitent plus à détecter les virus à partir des signatures de fichiers, beaucoup d’entre eux ne sont pas conçus pour détecter les espions qui se déposent discrètement sur l’ordinateur lors d’une consultation sur le web ou après avoir (imprudemment) installé n’importe quel freeware qui s’avère être, en réalité, un cheval de Troie ; c’est à dire un processus discrètement embarqué dans un programme.

Je vous recommande de consulter ce support, lequel vous reverra vers d’autres sources - externes- qui vous permettrons d’en savoir plus au sujet des logiciels espions.

À propos des suites de sécurité (2)

C’est précisément parce que les logiciels anti-virus, en tant que tels, ne suffisent plus à assurer la sécurité de l’ordinateur, que la plupart des programmes qui étaient autrefois essentiellement connus pour être des anti-virus, ont mis sur le marché des « suites sécurité » qui regroupent tous les composants censés vous garantir toutes les conditions optimales de protection.

J’ai déjà abordé la question des suites sécurité sur le support concernant les anti-virus. Vous comprendrez donc que si je propose, dans notre atelier, de traiter à part entière la question de l’installation et de l’utilisation d’un logiciel (freeware) anti-espion tel que SpyBot Search &Destroy, c’est que je ne suis pas du tout convaincu par l’argument commercial des vendeurs de « suites sécurité » (parmi lesquels on trouve désormais la plupart des fournisseurs d’accès à Internet).

Tout du moins, j’ai la faiblesse de considérer que si vous assistez à un atelier informatique hebdomadaire, ce n’est pas pour vous fier aveuglément aux promesses du « tout sécurisé », même si ces dernières peuvent s’avérer fondées pour certains utilisateurs, qui ne veulent pas s’encombrer avec « tant de détails techniques ».

Le but de notre démarche ne consiste-t-il pas à vous permettre, un tant soit peu, de reprendre la main sur votre ordinateur ? Alors, c’est précisément parce que j’ai souvent constaté que la présence d’une suite sécurisée confortait l’utilisateur dans l’ignorance des réels dangers auxquels il est confronté qu’il me semble indispensable d’aborder chacun des composants sécurité séparément.

Libre à vous, après, de définir vos préférences, en toutes connaissance de cause. Mais, quoi qu’il en soit, pensez à vérifier séparément, le bon fonctionnement de chacun de ces composants ; qu’ils soit ou non intégrés dans une même suite logicielle.

Le cas Vista avec les suites sécurité en version d’évaluation

Contrairement à Windows XP, Vista intègre en série un logiciel anti-espion ; il s’agit de Windows Defender (que vous pouvez toutefois installer sur XP).

En règle générale, d’ailleurs, lorsqu’une suite de sécurité est installée en version d’évaluation sur un ordinateur neuf (voir support), le pare-feu et le logiciel anti-espion de Vista sont d’office désactivés.

À cela rien d’anormal, car la suite sécurité intègre, par définition, tous les processus de protection imaginables, et qu’il est recommandé de ne jamais faire fonctionner en parallèle deux logiciels « sécurité » de même catégorie. Logique.

Par contre, je trouve beaucoup moins logique et normal que, si l’utilisateur désinstalle la suite de sécurité après la période d’évaluation gratuite, afin d’installer les logiciels de sécurité de son choix (par exemple un antivirus, puis un anti-espion), les processus de Windows qui avaient été préalablement désactivés (pare-feu et le logiciel anti-espion) lors de l’installation de la suite sécurisée ne soient pas restaurés au moment de sa désinstallation.

Question : à qui incombe la tâche de restaurer le pare-feu et de l’anti-espion Windows, dans ce cas-là ? Est-ce à la suite de sécurité de le faire, à moins que ce ne soit Windows ou la couche logicielle généralement ajoutée par la marque de l’ordinateur ?

Tout ceci, en définitive me semble totalement hors sujet : rappelons que la suite sécurité en évaluation est généralement livrée avec l’ordinateur neuf. Beaucoup de personnes, novices en informatique, sont à mille lieues de comprendre les enjeux de ces subtilités technico-commerciales et il est tout à fait anormal qu’ils aient à traiter ce type de situations.

Cette remarque n’est pas fortuite. Voici ce qu’il m’est souvent arrivé d’observer : des personnes peu aguerries en informatique, se trouvant en possession d’un ordi flambant neuf et ayant suivi les conseils avisés du voisin, de la fille, ou de qui sais-je, ont entrepris de désinstaller la suite Symantec Norton (version d’évaluation) pour la remplacer par l’antivirus (gratuit !) Avast. Que n’ont-ils fait là : l’ordinateur s’adresse désormais à eux de façon fort désagréable, avec des mots à peine compréhensibles, au travers de quelques mauvaise fenêtres de couleur rouge. En désespoir de cause, ils viennent totalement déconcertés en salle 301 ou au Kiosque pour essayer de comprendre au nom de quoi leur ordinateur se met à les engueuler ainsi alors qu’ils n’ont à peine eu le temps de faire connaissance et, se doutant qu’il y avait quelque chose de louche là dessous, se demandent s’il est encore possible de sauver tout ça : eux-même, la machine, le voisin, la fille, etc.

Alors voilà : même s’il est de bon ton de fustiger le pare-feu et de l’anti-espion de Vista pour leur piètre qualité, je considère que ces processus ont au moins le mérite d’exister au sein du système d’exploitation : mieux vaut ça que rien ! Il me semble détestable qu’ils soient ainsi désactivés de façon totalement transparente pour l’utilisateur novice (quelques semaines après l’achat de l’ordinateur) et expose ce dernier à bien des risques alors même que la suite sécurisée est censée le protéger.

Voilà pourquoi beaucoup de personnes (par exemple des retraités qui ont reçu de leurs enfants, ce magnifique et original cadeau : un ordinateur) en viennent à acheter la suite Norton « pour ne pas être embêté, puisqu’elle est déjà là », et voilà pourquoi je considère que les suites sécurité en version d’évaluation sur des ordinateur neufs constituent d’authentiques cas de vente forcée (comme d’ailleurs, Windows lui-même, mais c’est un autre sujet).

Conclusion : si vous désinstallez une suite de sécurité fournie en version d’évaluation, pour la remplacer par un ou plusieurs programmes équivalents, pensez, après cela, à visiter le centre de sécurité de Windows afin de vérifier que vos quatre processus sécurité sont tous reconnus par Windows comme étant en activités (affichage uniquement de voyants verts et aucun rouge).

Si tel n’est pas le cas, notamment pour le pare-feu et l’anti-espion, activez immédiatement ceux de Windows, au moins provisoirement. Vous pourrez, le cas échéant, après vous être informé et documenté, remplacer ces processus Windows par d’autres programmes.

Cohabitation de Windows Defender avec SpyBot-S&D

Je ferme la parenthèse sur le sujet « suite sécurité », pour revenir à Windows Defender : que se passe-t-il si, sur Vista, vous installez SpyBot Search & Destroy alors que Windows Defender est déjà en fonctionnement, et que, bien entendu, vous n’avez aucun autre logiciel anti-espion installé ?

Eh bien, au risque de me faire traiter de tous le noms d’oiseau par la communauté des experts en informatique, j’aurai tendance à vous recommander une attitude pragmatique : essayez de faire fonctionner votre ordinateur ainsi, avec ces deux programmes. Si vous constatez - comme il m’arrive de le vérifier très régulièrement - que votre ordinateur s’accommode parfaitement de cette cohabitation, alors c’est que tout va bien.

Si,au contraire, vous observez des signes flagrants de ralentissement ou des messages d’alerte lié à la présence du processus résident de SpyBot-S&D (Tea Timer), essayez, dans un premier temps de désactiver Windows defender, via le centre de sécurité. Si, après cette désactivation et redémarrage de l’ordinateur, les dysfonctionnements sont toujours présents, alors désinstallez SpyBot-S&D puis restaurez Windows Defender ou un autre logiciel anti-espion (voir la liste proposée sur Wikipedia). Dans ce cas, j’aurais tendance à vous conseiller Ad-Aware, mais en version payante, car la version gratuite, contrairement à SpyBot-S&D, n’intègre pas de processus résident (observation et intervention en temps réel), ce qui, à mon avis, n’offre que très peu d’intérêt d’un point de vue de sécurité.

Passons, à présent aux travaux pratiques.

Télécharger SpyBot - S&D

SpyBot - Search & Destroy est un logiciel freeware, autrement appelé gratuiciel, à ne pas confondre avec un logiciel libre (voir tip à ce sujet).

Autrement dit, vous pouvez vous procurer et utiliser gratuitement SpyBot-S&D, mais il faut savoir que, contrairement aux logiciels libres, le code source de ce type de programme (freeware) n’est pas accessible ; ce qui est toujours problématique du point de vue de la sécurité, précisément. Pour autant, jusqu’à preuve du contraire, SpyBot-S&D bénéficie d’un très grand niveau de confiance et de popularité sur Internet, contrairement à nombre de faux logiciels de sécurité autrement appelés rogue, qui peuvent s’avérer être de véritables logiciels espions.

Voilà pourquoi je vous recommande de ne jamais céder aux injonctions alarmistes qui surgissent brusquement à l’écran pour vous inciter à installer tel ou tel programme sur Internet via quelques (fausses) fenêtres d’alertes. Il s’agit presque toujours d’escroqueries.

Si vous devez installer un logiciel de sécurité, c’est à vous de faire volontairement la démarche, du début à la fin, à partir d’une recommandation de confiance (revue spécialisée, sites tels que Wikipedia, etc.) et en restant en permanence sur vos gardes car, comme nous allons le constater, il y a quelques pièges à contourner.

C’est la raison pour laquelle je vais reprendre la procédure que nous avons expérimentée en atelier, à partir de la recherche sur Internet.

Trouver le site de téléchargement de SpyBot S&D sur le web

Donc commençons par taper le nom du programme recherchés sur Google :

PNG - 14.1 ko

Je valide la recherche en appuyant, par exemple, sur la touche « Entrée » du clavier. Voilà le type de résultat auquel vous devriez arriver :

PNG - 114.8 ko

Normal, me direz-vous.

Liens commerciaux des moteurs de recherche

Oui, mais justement, profitons-en pour observer un peu plus précisément ce que nous retourne le moteur de recherche.

Dans la colonne de droite figurent les liens commerciaux, c’est à dire les sites qui ont payé Google pour apparaître en première page si l’internaute tape tel ou tel mot clé. Remarquez que la mention « Liens commerciaux » est, pour le moins, discrète. Mais quand on sait que tous les résultats affichés dans la colonne de droite de Google sont des liens commerciaux, on a déjà appris quelque chose qu’il est préférable de ne pas oublier.

Dans le même ordre de connaissance, il faut savoir que Google affiche également très souvent des liens commerciaux, dans la colonne principale, à gauche, au-dessus de la liste de résultats « naturels ». Ces publicités-là (car il ne s’agit de rien d’autre que des publicités) sont également précédées de la mention « Liens commerciaux » et, en plus, ils apparaissent avec un fond tramé (de couleur variable), tel que dans l’exemple ci-dessous :

La différence entre les résultats affichés en colonne de gauche et ceux de droite ?

Les premiers coûtent plus chers que les seconds, voilà tout.

C’est comme lorsqu’on achète une pages de pub dans un journal : la quatrième de couverture c’est bonbon mais cela offre une bien meilleure visibilité qu’une page intérieure. Et puis, c’est comme la minute de cerveau humain en prime le dimanche soi, sur TF1 : ça coûte une fortune monstrueuse, cette affaire-là, alors que sur la même chaîne à 16h, c’est juste une petite fortune...

Laissons-là ces exemples qui, d’après ce que l’on dit, seraient déjà totalement dépassés et obsolètes pour revenir à notre cas concret : le résultat fournit par Google pour la recherche « spybot search and destroy ».

Si l’on se fie aux adresses (en vert) on constate que touts les liens commerciaux comportent le terme « SpyBot ». Il est même probable que, sur ces sites, on puisse réellement télécharger le programme. Le seul problème, c’est qu’on vous demandera de le payer alors que rien ne vous oblige à le faire pour l’utiliser, puisqu’il s’agit d’un freeware.

PNG - 87.1 ko

Il est important de préciser que les liens commerciaux ne sont pas toujours des arnaques ; dans bien des cas, cela permet à des entreprises de promouvoir leurs catalogues. Cela fait partie du jeu. Jusqu’à preuve du contraire, nous sommes toujours dans une société capitaliste et ce n’est certainement pas Internet qui viendra contredire cette banalité.

Mais, dans ce cas particulier, c’est à dire lorsque vous êtes conduits à rechercher sur Internet un programme gratuit, vous devez savoir que les liens commerciaux recèlent presque toujours d’authentiques petites arnaques.

Voici, à titre d’exemple, ce qui nous est présenté si je clique sur l’un de ces liens commerciaux :

PNG - 101 ko

En observant précisément le contenu de cette page on constate qu’il nous est proposé de télécharger le programme après avoir appelé un numéro surtaxé. Autrement dit, ce site trouve le moyen de vous faire payer ce que vous pouvez obtenir gratuitement et en plus, vous leur donnez votre numéro de téléphone :

PNG - 9.4 ko

À fuir impérativement, donc.

Retour sur la page de résultat de Google pour observer de façon détaillée les premiers résultats.

Nous trouvons en première position - référencement non commercial - le vrai site de SpyBot - S&D. Il faut le savoir car, l’adresse URL, contrairement aux liens commerciaux, ne comporte nulle trace du nom du logiciel :

http://www.safer-networking.org/fr/index.html

Par ailleurs, en troisième position, se trouve un site de téléchargement et d’information très fréquenté ; il s’agit de « 01net.com », lequel dépend d’un groupe de presse - test - spécialisé dans les publications informatiques (notamment Mico Hebdo). Mieux vaut encore passer par ce site pour télécharger un freeware, au cas où vous auriez le moindre doute sur l’origine du site de téléchargement.

Attention toutefois à bien vérifier, au caractère près, qu’il s’agit bien de l’adresse suivante, car là encore, vous n’êtes pas à l’abri de quelques tentatives de détournement :

http://www.01net.com

PNG - 119.8 ko

Puisque nous en sommes aux mises en garde sur l’interprétation des résultats de Google, j’en profite pour vous montrer ce que nous retourne, avec la même requête, un autre moteur : Live Search.

Ci-dessous, vous constatez que les trois premiers sites présentés - en haut de page, colonne principale - sont des liens commerciaux. Deux indices permettent d’identifier que nous n’avons pas affaire à un classement naturel du moteur :

- le fond tramé jaune, comme sur Google

- la mention « Sites sponsorisés » qui, là encore, comme sur le concurrent, est pour le moins discrète.

PNG - 83.8 ko

En regardant de plus près, on constate qu’il ne s’agit pas exactement des mêmes sites commerciaux que sur Google. En particulier, contrairement à ce que pourrait laisser croire son titre de page (en bleu) le premier lien vous renvoie purement et simplement sur une page de téléchargement d’un autre programme anti-espion, mais payant celui-ci.

Vous constatez par ailleurs que le classement des liens non commerciaux place le site de téléchargement du groupe TESTS (01net,com ) avant le site officiel du programme recherché (safer-networking.org) ; ce qui n’est pas très logique.

PNG - 21.4 ko

Pour toutes ces raisons, le résultat de Live Search, dans ce cas précis, me semble encore plus problématique que celui fourni par Google !

Pourquoi évoquer Live Search ?

Tout simplement parce qu’il s’agit du moteur de Microsoft, lequel est paramétré « par défaut » sur Internet Explorer pour effectuer des recherches, que ce soit à partir de la barre d’adresse ou à partir, du champ de recherche (c’est bien dans cette imprécision que réside le problème, justement).

Quant à Internet Explorer, est-il encore besoin de le présenter ? C’est l’un des premiers repères de la plupart des utilisateurs novices de Windows : « c’est Internet », me dit-on souvent à son sujet. Non ; je le répète encore ici : Internet Explorer est un programme, certes, intégré à Windows, mais c’est un programme particulier - un navigateur - dont le but consiste à visiter des pages Web. Et rien ne vous empêche d’installer et d’utiliser d’autres navigateurs sur votre ordinateur (voir supports).

Cet exemple illustre précisément pourquoi je vous recommande de faire appel, de préférence, à Mozilla pour naviguer sur le web !

Retour sur Google. Il est temps d’agir.

Je clique donc sur le premier résultat « naturel » du moteur, c’est à dire l’adresse du site de SpyBot-S&D :

PNG - 17.1 ko

Je vous recommande, de façon générale, de toujours essayer de récupérer un programme à télécharger directement sur le site officiel du logiciel. Vous serez ainsi assuré d’y trouver la dernière version du programme ; ce qui n’est pas qu’une simple affaire de coquetterie, surtout lorsqu’il s’agit d’un logiciel de sécurité.

Il vous faudra éventuellement vous arranger avec la langue anglaise car certains sites ne proposent aucune autre version linguistique. Nous avons vu que bien souvent, il suffit de repérer le mot «  download  » pour vous sortir d’affaire.

Au cas où, toutefois, vous n’arriveriez pas à vous repérer sur le site, en particulier sur le choix de la version du programme à télécharger (certains sites sont assez difficiles d’accès pour des débutants) alors essayez de récupérer votre programme sur 01net,com, s’il s’agit d’un freeware ou sur framasoft.net, s’il s’agit d’un logiciel libre.

Mais dans le cas présent, il n’y vraiment aucun raison de passer par un intermédiaire. Profitez-en pour bien mémoriser l’interface du site, elle est assez caractéristique :

PNG - 135 ko

Je clique sur la rubrique « Télécharger » :

PNG - 27.3 ko

Ce qui affiche cette autre page, qui vous sollicite pour contribuer au financement du programme..

Il s’agit d’un gratuiciel mais rien ne vous empêche de rétribuer le(s) développeur(s) si vous en avez l’intention.

PNG - 44.7 ko

La démarche est claire et sans ambiguïté car, il n’y a aucune mauvaise surprise. Quelle que soit votre décision concernant le don, vous pourrez toujours télécharger le logiciel. Il vous faudra juste faire défiler l’ascenseur...

PNG - 129 ko

… pour trouver, un peu plus bas, la rubrique de téléchargement :

PNG - 99.1 ko

C’est là qu’il faut cliquer :

PNG - 11.7 ko

Ce qui affiche cette autre page.

Je clique sur l’un des sites miroirs de téléchargement :

PNG - 105.1 ko

Nous avons donc quitté le site officiel de SpyBot-S&D. Manque de chance, c’est en anglais. Mais comme vous savez désormais à quoi correspond le terme « Download », cela ne devrait pas poser de gros problèmes :

PNG - 113.9 ko

Une nouvelle page s’affiche sur ce site de téléchargement. Attention à ne pas se laisser perturber par les publicités !

Nous voulons bien toujours télécharger SpyBot-S&D, n’est-ce pas ?

Alors gardons le cap. La page vous propose deux choix de localisation géographique pour récupérer le programme. Restons, tant qu’à faire, en Europe.

PNG - 113.8 ko

Ouf, nous y sommes presque.

La boîte d’alerte nous signale que le programme d’installation est sur le point d’être téléchargé.

Il suffit de valider l’enregistrement pour lancer la procédure. Attention : pour l’heure, il ne s’agit que de récupérer le fichier depuis Internet pour le stocker sur l’ordinateur.

PNG - 18.6 ko

Après quoi, la fenêtre de téléchargement de Firefox s’ouvre pour vous indiquer la progression du transfert.

PNG - 6.9 ko

Installation

Une fois que le fichier est entièrement téléchargé, il faut le localiser pour lancer l’installation.

Firefox place désormais les fichiers téléchargés dans un dossier « Téléchargement ». Vous pouvez modifier ceci en passant le menu « Outils / Options / onglet « Général ».

Imaginons que le fichier soit, par exemple, placé sur le bureau (à l’époque de la mise en ligne du présent support, Firefox enregistrait par défaut les fichiers téléchargés sur le bureau) :

PNG - 130.4 ko

En toute logique avec ce que nous avons vu, concernant la gestion des comptes, je pars du principe que « l’internaute » est a priori un utilisateur ayant un « compte limité ».

Il pourra, certes, télécharger un programme, tel que nous venons de le faire, mais, dans le cas général, il ne lui sera pas permis de l’installer.

Voilà pourquoi je clique du bouton droit de la souris sur le fichier afin de demander l’exécution du programme d’installation « En tant qu’administrateur ».

Après le processus d’identification, je valide la première étape d’installation (choix de la langue) par « OK » :

PNG - 98.3 ko

La suite n’est qu’une classique succession d’étapes d’installation.

Je clique à chaque fois sur le bouton suivant pour passer à l’étape ...

PNG - 17.8 ko

… suivante. Ah, ici, par contre je dois cliquer sur le bouton radio (rond) pour continuer l’installation.

Comme sur tous les programmes, il faut, en effet, valider l’accord sur les termes de la licence.

N’hésitez pas à lire, si vous avez le moindre doute. Ce n’est pas forcément très passionnant, mais dans d’autres cas, les termes du contrat de licence indiquent noir sur blanc qu’on vous installe un processus intrusif.

PNG - 19.4 ko

Après avoir validé l’étape précédente, l’assistant indique l’emplacement où sera installé SpyBot-S&D : c’est tout ce qu’il y a de plus classique, puisqu’il s’agit du dossier prévu à cet effet, Program files. Suivant :

PNG - 17.4 ko

Dans le doute, laissez toujours les options proposées par défaut. Suivant :

PNG - 18.7 ko

Même remarque qu’à l’étape précédente. Suivant :

PNG - 18.3 ko

Idem (je vous recommande, pour votre information personnelle, de lire à chaque fois ce qui est inscrit sur les fenêtres). Suivant :

PNG - 17.2 ko

Dernier petit récapitulatif avant installation :

PNG - 19.4 ko

C’est parti.

Le programme d’installation commence par télécharger des fichiers depuis Internet :

PNG - 12.9 ko

Le temps de voir défiler la progression (au maximum, une poignée de minutes) ...

PNG - 13.3 ko

… et l’installation est terminée ; il me reste donc à cliquer sur le bouton idoine (tiens, voilà que je me mets à parler comme les revues informatiques) pour fermer l’assistant :

PNG - 17.5 ko

Attention, j’ai désormais deux icônes « SpyBot-Searh & Destroy » sur le bureau et pourtant, il ne s’agit pas de la même chose.

- l’une correspond au fichier que j’ai téléchargé (1) et qui vient d’être activé pour installer le programme. A priori, si tout fonctionne correctement, je n’aurai plus besoin de ce fichier ; je pourrai donc le supprimer : simple clic sur l’icône puis pression sur la touche « Suppr » du clavier.

- l’autre (2) , avec la petite flèche caractéristique du raccourci a été placée là lors de l’installation ; vous l’aviez bien vu, n’est-ce pas ?. Cette icône vous permet désormais d’exécuter l’ouverture du programme.

PNG - 108.4 ko

En réalité, par défaut, SpyBot- S&D est automatiquement lancé au démarrage du système pour surveiller toute éventuelle intrusion, mais il vous faudra cependant déclencher l’interface du programme pour effectuer au moins deux tâches importantes : analyser l’ordinateur et télécharger des mises à jour. Voilà pourquoi il peut être nécessaire de garder cette icône sur le bureau, même s’il est possible de lancer l’analyse ou les mises à jour par l’icône du systray, dans la barre de tâche (voir plus loin).

En particulier, il est préférable de toujours lancer SpyBot-S&D après l’avoir installé. Je double-clique donc sur l’icône du programme :

PNG - 81.9 ko

Lors du premier lancement, SpyBot- S&D adresse toujours le message reproduit ci-dessous.

PNG - 65.8 ko

Cela signifie, en d’autre termes, que vous pourriez découvrir que certains des programmes installés sur votre ordinateur comportent des processus considérés comme intrusifs par SpyBot-S&D. En désactivant ces processus, à l’aide de votre logiciel anti-espion, vous pourriez perdre le droit de continuer à les utiliser, selon les termes de la licence, ainsi que la possibilité même de les faire fonctionner partiellement ou en totalité.

Dans les faits, l’usage d’un anti-espion tel que SpyBot-S&D n’entraîne que rarement le blocage d’utilitaires « sains ».

Je valide par « OK », ce qui lance l’ouverture de ces deux fenêtres :

PNG - 208.5 ko

Sauvegarde du registre

La petite fenêtre de premier plan - l’assistant - ne s’ouvre qu’au premier lancement du programme, il est préférable de commencer par là avant de passer à l’autre fenêtre, celle que vous retrouverez à chaque lancement manuel du logiciel.

On constate que nous en sommes déjà à la 3e étape de 7 ; c’est que SpyBot-S&D considère que les phases d’installation précédentes correspondaient aux deux premières.

Je clique sur le bouton « Créer une sauvegarde du Registre » afin de pouvoir retrouver les paramètres actuels du registre au cas où le fonctionnement de l’ordinateur l’ordinateur viendrait à être perturbé à la suite d’une intrusion malveillante. Rappelons qu’il existe d’autres méthodes pour arriver à peu près au même type de résultat : notamment, la création de points de restauration

PNG - 33 ko

Dès que la flèche « Suivant » apparaît en vert, c’est que la sauvegarde du registre a été créée. Je peux passer à l’étape suivante en cliquant dessus.

PNG - 33.6 ko

Mise à jour

Ici, l’assistant propose de récupérer les dernières mises à jour du programme. Contrairement à tout à l’heure, il ne s’agit pas d’obtenir la dernière version du programme proprement-dit, mais plutôt d’actualiser la liste des processus identifiés comme nuisibles par SpyBot-S&D.

C’est comme avec les bases virales de l’anti-virus qui sont quotidiennement mises à jour. Vous avez intérêt à actualiser la base de données interne de votre logiciel anti-espion avant de lui demander d’analyser votre système.

Contrairement à l’anti-virus, toutefois, vous devrez à chaque fois actualiser manuellement SpyBot-S&D avant de lancer l’analyse. Nous verrons par la suite où se trouve cette fonctionnalité sur la fenêtre principale du programme ; en attendant, lors du premier lancement du logiciel, il faut cliquer sur ce bouton, à l’étape 5 :

PNG - 33.2 ko

Ce qui fait apparaître une troisième fenêtre. Je sélectionne, parmi les destinations proposées, celle qui me semble le plus proche (en fait, cela n’est pas d’une importance décisive) :

PNG - 33.6 ko

Puis je clique sur « Continuer » :

PNG - 33.4 ko

Si les cases ne sont pas cochées, il faut valider les fichiers proposés au téléchargement en cliquant dessus :

PNG - 20.7 ko

À télécharger :

PNG - 14.6 ko

Là encore une jauge de progression m’indique l’état d’avancement du téléchargement, notez la modification des icônes au fur et à mesure de la procédure (disquette remplacée par une puce verte cochée) :

PNG - 16.7 ko

Une fois la mise à jour effectuée, le programme est à nouveau exécuté, ce qui explique l’apparition de la boîte d’alerte que nous avions vue précédemment .

Si vous êtes lassé par ce message et que vous souhaitez qu’il ne s’affiche plus systématiquement au démarrage du programme, cliquez sur la petite case carrée placée devant « Ne plus afficher ce message » :

PNG - 116.8 ko

Nous voici enfin, ci-dessous, en présence de l’interface du programme, tel qu’il apparaîtra désormais à chaque fois que je le lancerai.

J’en profite pour vous indiquer tout de suite les icônes qu’il faudra activer afin de lancer les deux tâches que nous avons déjà effectuées à partir de l’assistant de première exécution du programme : la sauvegarde du registre et la mise à jour.

Vaccination

Il est préférable de « vacciner » le système, c’est à dire d’insérer des modules de protection au niveau même des applications particulièrement exposées par les processus malveillants ; c’est à dire, en premier lieu, les navigateurs Internet :

PNG - 24.8 ko

Dans le cas présent, le logiciel m’envoie une alerte (en anglais) dont le sens, signifie (à peu près) : pour réussir la vaccination, il serait préférable de fermer toutes fenêtres de navigateurs.

PNG - 96.8 ko

J’aurais pu cliquer sur la case « show list of browsers » (montrer la liste des navigateurs ouverts) mais un simple coup d’œil sur ma barre de tâche me rappelle que j’avais laissé Firefox ouvert après avoir téléchargé le programme.

PNG - 93.5 ko

Il me suffit donc de cliquer du bouton droit de la souris sur le bouton de Firefox puis de choisir l’option « Fermer »(ci-dessus).

Après quoi, je valide le déclenchement de la vaccination par « OK » :

PNG - 29.6 ko

Le programme commence alors un premier balayage...

... à l’issue duquel est indiqué ce type de tableau, remarquez que la colonne de gauche indique le nombre « d’items non protégés » pour chaque processus :

En cliquant sur ce bouton :

Le programme entame alors un deuxième balayage ; ceci prendra beaucoup plus de temps que le précédent, mais, au fur et à mesure de la progression, le nombre « items non protégés » s’annule :

Contrairement à l’analyse du système et des mises à jour (ainsi que des sauvegardes, si vous utilisez ce programme pour cette tâche), il n’est pas nécessaire de renouveler systématiquement la vaccination.

Il arrive cependant qu’à l’issue d’une mise à jour, le programme demande d’effectuer une nouvelle vaccination.

Analyser

Dès que SpyBot-S&D est arrivé au terme de cette procédure, je clique sur le premier bouton du menu ...

… afin de lancer l’analyse du système, une étape toute aussi indispensable que les précédentes.

Je clique sur le bouton « Vérifier tout » :

PNG - 68.5 ko

Là encore, le programme retourne immédiatement une boîte de dialogue (en anglais) qui indique en substance qu’il serait préférable de nettoyer les fichiers temporaires Internet (stockés de façon ponctuelle par les navigateur) avant de lancer l’analyse et propose de le faire.

Ce à quoi je réponds par l’affirmative.

PNG - 88.3 ko

Ça y est, l’analyse est lancée.

PNG - 91 ko

Il s’agit, de loin de l’étape la plus longue de toutes celles que vous aurez à demander à ce programme.

PNG - 26.5 ko

Selon la taille de votre disque dur, le logiciel anti-espion pourra solliciter votre système pendant de longues minutes, voire quelques heures à cette tâche.

PNG - 26.7 ko

Voici à quoi ressemble la fenêtre de votre programme une fois l’analyse terminée :

PNG - 55 ko

Il est en effet rare que SpyBot-S&D ne trouve pas quelques vieux cookies plus ou moins louches, glanés ici ou là sur le Web.

Rappelons que les cookies sont de petits fichiers textes déposés par les sites Web sur l’ordi de l’utilisateur afin de laisser une trace « locale » en vue d’une utilisation ultérieure, quand l’internaute affichera à nouveau la même page.

En soi, les cookies ne sont pas dangereux, mais ils peuvent être utilisés de façon intrusive et peu respectueux de la vie privée de l’utilisateur, notamment s’ils sont conçus pour relayer une information d’un site à un autre afin de définir, à l’insu de l’internaute, un profil d’usages en fonction des pages vues.

Le « profilage » sur Internet serait une méthode très utilisée sur certains sites de réseau sociaux, tels que FaceBook, mais dans ces cas-là il n’est même plus nécessaire d’insérer des cookies espions, puisque c’est l’utilisateur du site de réseau social qui fourni lui-même les informations pour être ainsi profilé par une armada de « partenaires » commerciaux (réactualisant ainsi le concept de servitude volontaire).

Autre cas de figure, les cookies - qui, rappelons-le, ne sont que de simples petits textes - pourraient éventuellement servir de relais pour aiguiller l’utilisateur vers des pages plutôt exposées et, à la finale, installer quelques vieux processus bien pourris et salement intrusifs.

Bref, tous les cookies récupérés par l’utilisateur ne sont pas présentés par Spybot-S&D ; cela est dû - je le rappelle - au fait que tous les cookies ne sont pas dangereux, mais la plupart de ceux qui sont captés et affichés sur cette fenêtre peuvent être considérés comme des « cookies nocifs ».

Vous pouvez obtenir des précisions sur chacun des « problèmes » recensés par le programme.

Pour cela, cliquez sur la barre grise (avec les deux flèches) placée à droite de la fenêtre, ce qui développera alors un volet de couleur jaune. En sélectionnant tel ou tel « mouchard », SpyBot-S&D indiquera dans ce volet une explication (en anglais) du type de problème posé.

Rien ne vous empêche de compléter les informations sommaires fournies par SpyBot-S&D à l’aide de votre moteur de recherche favori...

PNG - 105.8 ko

Ceci étant, c’est bien beau d’analyser et éventuellement de s’informer mais, en l’état, les processus malfaisants sont toujours en activité.

Il me faut cliquer sur ce bouton pour les neutraliser :

PNG - 22.1 ko

Et à votre avis, quelle sera ma réponse à la demande de confirmation retournée par le programme pour supprimer les mouchards ?

PNG - 10.6 ko

Nous ne sommes pas arrivés jusque là pour nous arrêter au moment décisif.

Quelques secondes après ce clic de confirmation, je retrouve la liste de « mouchards » complétée d’une série de coches vertes ; ce qui signale que le programme a réussi à les neutraliser.

PNG - 78.7 ko

En cas contraire, c’est à dire si SpyBot-S&D n’a pas réussi à « résoudre un problème », il vous l’indiquera clairement. Il vous faudra alors trouver un autre remède pour tuer ce mouchard (ne soyez pas effrayé par l’emploi de ce mot « tuer », cela constitue l’ordinaire des processus informatiques).

Commencez par noter sur un papier le nom du processus qui n’a pas été supprimé par SpyBot-S&D et lancez une recherche sur Google. Vous devriez trouvez un ou plusieurs forums spécialisés sur la sécurité qui concerne votre espion. Il est probable alors que l’on fournisse des solutions, notamment un programme plus ou moins ciblé et spécialisé pour résoudre votre problème spécifique.

Accès au programme par le systray

Une fois installé, Sybot-S&D se lancera automatiquement à chaque démarrage de Windows, pour chaque compte créé sur le système. Le programme vous enverra, le cas échéant, une alerte pour vous signaler qu’un processus inhabituel s’est produit : par exemple qu’un programme tente de d’accéder au registre de Windows pour y modifier un paramètre. Cela ne signifie pas obligatoirement qu’il s’agit d’un phénomène malveillant.

En cas de doute, avant de cliquer pour valider ou annuler le blocage du processus par le logiciel anti-espion, n’hésitez pas à noter précisément les termes du messages et faites une recherche sur Internet à partir de cette expression pour consulter les forums spécialisés (vous trouverez ci-dessous une liste non-exhaustive de « sites de confiance » sur lesquels vous pourrez certainement trouver une information fiable à propos des questions de sécurité).

Voyons maintenant comment lancer Sybot-S&D, en temps ordinaire, après ouverture d’une session Windows.

Vous devriez trouver l’icône du programme dans le systray, cette partie droite de la barre de tâches, qui vous indique les programmes et processus lancé au démarrage du système :

PNG - 91.2 ko

Un simple survol des icônes permet d’afficher une infobulle sur laquelle s’affiche une information sur chacun des programmes et processus lancé au démarrage de Windows :

PNG - 92.4 ko

Par un clic du bouton droit de la souris, vous pouvez alors demander d’effectuer l’une des tâches importantes du programme qui demandent l’intervention de l’utilisateur, notamment, la mise à jour (« Search for updates ») et l’analyse (« Lancer Spybot-S&D ») :

Tel qu’il est recommandé par le programme, vous avez tout intérêt à lancer ces deux tâches une fois par semaine.

Pour l’essentiel j’en aurai fini sur le sujet « anti-espion ». Si vous voulez en savoir plus allez chercher l’info sur Internet et n’oubliez pas : restez éveillé devant l’écran, quel que soit l’écran.

Quelques sites de références

Voici une liste non-exhaustive de sites sur lesquels vous trouverez des forums et des informations utiles concernant diverses questions ayant un rapport avec les spywares et la sécurité de Windows :

http://assiste.com.free.fr/index.html

http://www.commentcamarche.net/

http://forum.zebulon.fr/

http://forum.telecharger.01net.com/

http://forum.pcastuces.com/forum.asp?FORUM_ID=25


 

Autres supports
de l'atelier Informatique

 

L'atelier «Informatique»