Aide crash logiciels

Cupidinlove

Nouveau membre
#1
Bonjour,

J'aurais besoin d'aide pour nettoyer mon PC. J'ai des problemes de visual c++ et de pilote graphique depuis peu, j'essaie de les résoudre en vain pour le moment. J'aimerais en profiter pour nettoyer correctement mon PC et découvrir par la même occasion s'il n'y a pas d'infections par ci par là.

Je ne sais pas si c'est la bonne section, ou si même c'est la bonne manière de faire, mais si quelqu'un pouvait me guider ca serait vraiment genial !

Merci
 

dedzix

Grand Maître
#2
Hello,

l'idéal est de tout faire en mode sans échec.

Généralement il faut mettre un coup de Ccleaner, malwarebyte et antivirus.

Profites en pour défragmenter si tu n'utilises pas de SSD ça peut aider.
 

Cupidinlove

Nouveau membre
#3
Ca a marché, mode sans echec, reinstallation des pack visual c++, et coup d'anti virus.
Par contre, je ne sais pas si avast et MwB sont 100% efficace pour detecter une possible infection.
 

dedzix

Grand Maître
#4
Efficace pour la détection oui mais pour le reste c'est pas la même chose. sur les antivirus gratuit rien n'est fait pour protéger réellement le pc, il est juste là pour soigner ta machine quand elle attrape un virus.

L'idéal est d'opter pour une solution payante qui est capable de faire pare feu + antivirus + antimalware. On peut trouver des versions d'essais ou pas chères sur internet (j'ai du payer 15 balles pour mon bitdefender total security) sinon tu as les analyses en ligne.

Je ne veux pas pousser à la consommation mais la différence de qualité entre les versions gratuites et payantes est juste énorme. Je crois que depuis que j'ai Bitdefender payant (5 ans) je n'ai jamais attrapé un virus là ou avec les versions gratuites j'avais tous le temps des failles de sécurité.

Je ne suis pas sur que ton problème soit lié à un virus, je dirais qu'ils s'agirait plus d'un soucis de pilote ou une mauvaise installation de windows. As-tu essayé de faire une réparation windows ?
 

magellan

Modérâleur
Staff
#5
J'ai des problemes de visual c++ et de pilote graphique depuis peu
Quels problèmes? Quels messages?

Sans écran et/ou messages explicites, difficile de t'orienter. Qui plus est, tu peux toujours tenter un point de restauration antérieur au souci, il est tout à fait possible que l'installation d'un jeu/logiciel ait fusillé la partie librairie.

De plus, j'ajoute qu'il y a plusieurs distributions Visual C++ (2003/2008...) et qu'il est probable que tu en aies une qui soit foireuse, ou plus chiant mise à jour avec une version linguistique incompatible (déjà vu lors d'une installation logicielle où ce con allait écraser des DLL avec des versions non françaises... d'où quelques soucis pénibles avant d'identifier la source!!!!)
 

Wizdo

Nouveau membre
#6
sur les antivirus gratuit rien n'est fait pour protéger réellement le pc, il est juste là pour soigner ta machine quand elle attrape un virus.
Et pourtant.
Payant & gratuit partagent les mêmes boucliers résidents ; des Fichiers, courriel & Web.
Ainsi que le même scanner.

La différence entre payants & gratuits.
Se situe au niveau des modules de protections contre les vulnérabilités 0-day.
Les payants se réservant ; les anti-exploit, IDS(ou sandbox) & anti-ransomware.

. . . . . . . .Si les antivirus payants viennent avec le kit de boucliers & modules, complet.
. . . . . . . .Un antivirus gratuit peut être valable, ..à condition d'en connaitre les limites.

Et après.
Depuis que Microsoft a fait de Windows Defender, un antivirus gratuit capable de compétitionner les meilleurs payants. Les éditeurs d'antivirus sont obligés de mettre la barre plus haute avec leurs gratuits.
De fait.
Si AVG Free (et Avast free) intégrait déjà un anti-exploit.
Kaspersky Free vient d'ajouter un anti-exploit !
Et probable que d'autres éditeurs d'antivirus gratuits ont suivi le pas ?

Pareil avec les pubs qui se raréfient, si ce n'est qu'ils tendent à disparaitre.
AVG en affiche aucune depuis plus d'un an.
Et Kaspersky qui a lancé sa version gratuite il y a 2-3 ans, ne l'a pas fait pour de la pub, comme plutôt pour venir en renfort à une époque où la cybercriminalité atteint des records. «« À moins que ce soit pour combler la perte de clientèle payante, suite à la polémique d'espionnage dont il a été victime. »»
Bref.
Avec les modules Cloud des gratuits qui participent à l'amélioration des définitions des payants, en remontant les fichiers suspects dans les labo. Les éditeurs y trouvent déjà leur compte.



Pour le parefeu.
Celui de Windows est aussi bon que n'importe quel autre parefeu. La différence. Il ne fait rien automatiquement, c'est à l'utilisateur de tout prendre en charge.

Cela alors que les parefeu d'antivirus et d'autres logiciels, viennent avec une liste blanche de processus applicatifs pré-autorisés. Quelques parefeu logiciels comme Comodo, intègrent un IDS(ou sandbox). Et avec ceux des antivirus, le bouclier résident (ou un module dédié) intervient en cas de processus suspect et autres manœuvres d'intrusions suspectes(DDOS etc).

. . . . . . . . . . . . . .À défaut de paramétrer adéquatement le parefeu de Windows.
. . . . . . . . . . . . . .Préférable d'utiliser un parefeu logiciel ou celui d'un antivirus payant !

À propos.

Déjà que Windows 10 ««c'est connu»» est orienté sur la collecte de données.
Cela devient suspect que Microsoft déploie autant d'effort, pour faire de Windows Defender un incontournable auprès des utilisateurs.
«« Quoi de mieux qu'un antivirus pour la collecte d'info. »»

Si Microsoft tenait réellement à sécuriser Windows 10. Il aurait commencé, ou du moins, n'aurait pas négligé d'ajouter au parefeu de Windows, un "simple" module qui intercepte les processus cherchant à accéder à internet. Pour après validation, créer des règles automatiquement aux processus autorisés.

Là, au lieu.
Présentement. Tout ce qu'il y a sur l'ordinateur est autorisé (par défaut), à accéder à internet sans restriction. La preuve, Chrome / Firefox ont accès à internet, sans qu'aucune règle ou autre manip ne soit nécessaire. Résultat. Aussitôt qu'un spyware, trojan-downloader etc, réussit à s'installer, il a libre accès à internet.

Aussi.
Si le parefeu de Windows a une option pour bloquer les connexions sortantes.
Parce que peu d'utilisateur ne saurait pourquoi / ou / comment, créer des règles aux processus applicatifs sur leurs ordinateurs. Alors, cette option ne peut être bloquée (par défaut), sinon peu d'utilisateur en ouvrant leur ordinateur aurait accès à internet.
 

philou21850

Grand Maître
#7
Sans les nommer, les AV sont pas top même à problème.
Un simple Defender, Kapersky FREE, Bit defender, ESET, F-secure.
Le reste est bien inutile, voir trop de faux positifs qui supprime vos programmes sans demander " et hop il y plus rien " trop content.
W10 à toujours le pare-feu qui est configurable.
 

magellan

Modérâleur
Staff
#8
Déjà que Windows 10 ««c'est connu»» est orienté sur la collecte de données.
Cela devient suspect que Microsoft déploie autant d'effort, pour faire de Windows Defender un incontournable auprès des utilisateurs.
«« Quoi de mieux qu'un antivirus pour la collecte d'info. »»

Si Microsoft tenait réellement à sécuriser Windows 10. Il aurait commencé, ou du moins, n'aurait pas négligé d'ajouter au parefeu de Windows, un "simple" module qui intercepte les processus cherchant à accéder à internet. Pour après validation, créer des règles automatiquement aux processus autorisés.
Non: Microsoft ne peut pas imposer directement un produit tel qu'un pare-feu "automatique", ceci à cause du nombre de produits qui sont désormais 100% Web (clients de jeux et j'en passe). Cela ne pourrait qu'être à leur détriment. Pire encore, cela pourrait même leur donner des suées avec leurs propres produits (SGBD dans le milieu pro par exemple).

De là, Microsoft applique une philosophie défendable qui est: vous avez le produit, charge à vous de le configurer... comme sur Linux par exemple.

Autre point: l'UAC a fait hurler à la mort la majorité des gens sans en comprendre le besoin. Il est pour ainsi dire devenu impossible de se passer du net quand on utilise un PC: mises à jour, outils en lignes... en collant une demande systématique de "vous êtes d'accord"... par flemme/incompétence/marre des messages les gens valident tout, voire désactivent la fonction UAC!!!

Donc Microsoft n'est pas à blâmer dans ce cas précis.
Là, au lieu.
Présentement. Tout ce qu'il y a sur l'ordinateur est autorisé (par défaut), à accéder à internet sans restriction. La preuve, Chrome / Firefox ont accès à internet, sans qu'aucune règle ou autre manip ne soit nécessaire. Résultat. Aussitôt qu'un spyware, trojan-downloader etc, réussit à s'installer, il a libre accès à internet.
Pas tout à fait: Chrome/Firefox accèdent au net... sur le port 80 qui n'est JAMAIS fermé, et sur le 443 (https) pour la même raison. Ce sont des ports standards!
Prendre un navigateur est un mauvais exemple en soi car il passe par les standards protocolaires: http/https/ftp par exemple ... donc au-delà impossible de fermer ces ports sans risque concret de tout bloquer!
Aussi.
Si le parefeu de Windows a une option pour bloquer les connexions sortantes.
Parce que peu d'utilisateur ne saurait pourquoi / ou / comment, créer des règles aux processus applicatifs sur leurs ordinateurs. Alors, cette option ne peut être bloquée (par défaut), sinon peu d'utilisateur en ouvrant leur ordinateur aurait accès à internet.
L'utilisateur Windows n'est pas un utilisateur averti. Et même les utilisateurs qui le sont peuvent faire des conneries.

Le vrai débat à présent, c'est comment se prémunir de la bêtise utilisateur. Nombre de virus/spywares passent parce que...
- On va sur des sites douteux de stream/porno/téléchargement illégal
- On clique sur les mails sans faire attention
- Parce qu'on cherche le petit logiciel/crack/cheat pour tricher/ne pas payer
- Parce qu'on a la flemme de lire chaque message, voire pire encore une flemme colossale de réfléchir sur ce qu'on fait de ces produits.

Note bien ceci: je ne compte plus le nombre de personnes infectées suite à des téléchargements illégaux, et je ne dénombre plus les crétins qui ont perdu des données à cause de licences Windows piratées... dont l'ISO était vérolé.
 

philou21850

Grand Maître
#9
Depuis longtemps Avast est une passoire " et à problème ", le seul point fort est la désinfection et encor, quand il ne fait pas n'importe quoi en plantant le pc.
Juste pour le ver le doute, le pare-feu windows10 est toujours présent:
 

Fichiers joints

Dernière édition:

Wizdo

Nouveau membre
#10
Pas tout à fait: Chrome/Firefox accèdent au net... sur le port 80 qui n'est JAMAIS fermé, et sur le 443 (https) pour la même raison. Ce sont des ports standards!
Prendre un navigateur est un mauvais exemple en soi car il passe par les standards protocolaires
Maitrisez vous le sujet ?

C'est pourtant simple.
Y a absolument rien de bloqué dans le trafic sortant (par défaut).
Aucun port, aucun processus ou quoi que ce soit d'autre. Tout est autorisé.

Même les règles usine des processus de Windows, ne servent à rien.
Pourrait y avoir aucune règle dans la fenêtre du trafic Sortant, que ce serait pareil.

Donc.
Les navigateurs font d'excellents témoins de la situation, "comme n'importe quoi".
Pour expliquer qu'aussitôt qu'un spyware, .. réussit à s'installer, il a accès à internet.

Peut-être vous faut-il quelque chose de plus convaincant.
Que dire alors des ransomware qui traverse les navigateurs via un exploit, pour déposer un injecteur sur l'ordinateur dont la tâche est de télécharger le payload, qui va crypter les fichiers de données.

Avec tous les antivirus gratuits et payants, sans parefeu.
Le % de ceux qui utilisent le PF de Windows, peut être considérable.


Sauf qu'avec sa bonne réputation. . Le parefeu de Windows est recommandé partout sur les forums, comme suffisant, sans autres explications.

Pire encore. . Si un utilisateur cherche des explications sur le sujet.
De tous les articles/tuto sur les blogs/sites de sécurité, il y a que celui sur LeCrabeInfo qui est valable. «« Encore doit-on savoir quoi chercher. »»
Et l'article du Crabe ne va pas plus loin que de mentionner, la lacune avec le trafic sortant du parefeu de Windows utilisé dans sa config usine. Ce site préférant mettre l'accent sur d'autres parefeu plus simple d'utilisation.

Tous les autres tuto sont fait par des auteurs "un peu obligés", pour répondre aux besoins de leurs "sites axés sur la sécurité".
Le problème. Ces auteurs n'ont jamais utilisé le parefeu de Windows ou autres, qui ne font rien automatiquement.


Bref.
Avec autant d'utilisateur du PF de Windows et aussi peu qui le maitrise. . ««Comment le pourrait-il ? »» . Les utilisateurs du PF de Windows sont plus à risque que d'autre. Et pourtant. Le parefeu de Windows, bien paramétré, est aussi bon que n'importe quel autre.

Aye. On est plus à l'époque d'XP, où un parefeu mono-directionnel qui ne protège qu'en Entrée était "vraiment" suffisant. Époque qu'on pourrait presque qualifier de romantique. Alors que les pirates d'il y a 15ans, n'étaient que des rebelles qui défiaient l'autorité, à la recherche d'émotions fortes.
Aujourd'hui le piratage est devenu une industrie. Les pirates se regroupent / partagent / vendent leurs algo. Avec pour conséquence, des milliards de dollars extorqués à leurs victimes.

Aussi.
Je suis un adepte de l'importance du rôle de l'utilisateur en sécurité.
Si faire gaffe à ce que l'on télécharge, aux pièces-jointe d'origine inconnus, aux sites qu'on visite, .., permet d'éviter jusqu'à 95% des vecteurs d'infections "aux utilisateurs avisés". La sécurité est un ensemble de mesures où le parefeu tient une place de choix. On ne peut négliger l'apport du parefeu, en limitant son utilisation qu'au trafic en Entrant, sous prétexte de faciliter la tâche des utilisateurs en cherchant à les exclure de la prise de décisions. Au contraire, on doit les inclure.

Y a pas un logiciel(un robot), qui est mieux qu'un utilisateur(un homme), pour évaluer des processus/fichiers. Pour ça Philou est sur la bonne piste, quand t-il fait "régulièrement" part de l'utilité des points de chargement en désinfection ; le Démarrage(← les rép. sont inclus), les Services et à ne pas négliger s.v.p. les Tâches planifiées ..

À propos.

Aux ports Distants ; 80(http) & 443(https).
Ajouter les ports Local ; 1024 à 65535. Les 1024 premiers ports sont réservés par convention à des tâches spécifique.
Et vous obtenez une règle générique (en TCP), qui s'applique à toutes les applications.
«« 2 ports Distants de plus avec le courriel ; 25 et 110 ou autres selon le FAI. »»

Après une 1ière règle créé.
Qu'à la copier/coller et modifier les Program. & Description des règles copiées = rapide.
.

Trafic Entrant vs trafic Sortant.
Si la tâche première des parefeux (logiciels & matériel), est de tout bloquer en Entrée.
Les réglages sur les parefeux, s'appliquent majoritairement au trafic Sortant.
Et. Les rares program réglés en Entrée (accompagnés d'une règle en Sortie), qui font de l'ordi. un serveur.
. . . Servent surtout à décupler la vitesse de transfert des données, ex ; TeamViewer, FTP, P2P, jeux ..


Microsoft ne peut pas imposer directement un produit tel qu'un pare-feu "automatique", ceci à cause du nombre de produits qui sont désormais 100% Web (clients de jeux et j'en passe)
Avec le module "déjà évoqué" qui intercepterait les processus pour validation. Auquel serait intégré une sous-routine qui créerait des règles automatiquement, suite à la décision d'autoriser des processus.
Pas plus compliqué.
Une simple liste blanche de processus applicatifs safe pré-autorisés, ferait la job.
Ce qui réduirait autant que se peut, les interventions des utilisateurs.

En tout cas.
Parce que Microsoft n'est pas partie pour fixer la faille de sécurité, que représente le trafic sortant dans la config usine du parefeu de Windows. Puisque tout ce qui intéresse Microsoft avec Windows 10, c'est la collecte d'info. Ce qui, après l'arrivé des antispyware(DoNotSpy10 etc) réservés à Windows 10, il réussit encore à obtenir en faisant de WindowsDefender un incontournable.

Alors.
À défaut d'utiliser le parefeu de Windows adéquatement.
«« Ou d'être en mesure d'expliquer comment l'utiliser adéquatement. Qui sait ? »»
Préférable d'utiliser un parefeu logiceil tiers. «« Ou, d'en proposer un.»»

À propos.
Il y a des règles cachées dans le registre, qui ne sont pas affichées dans les fenêtres E/S.
J'ai développé une petite appli. qui les affiches.
Téléchargement ; http://dl.free.fr/v8Ypy4gVY
À lancer par un clic-droit en tant qu'admi.

Le reste est bien inutile, voir trop de faux positifs qui supprime vos programmes sans demander
Pour ceux qui installent un antivirus, sans faire le tour des options à leur disposition.

Si "par défaut" l'action à appliquer avec les détections ⇒ Supprimer ou Quarantaine.
Préférable de sélectionner pour tous les boucliers ⇒ Demander !
Ainsi la décision vient de l'analyse de l'utilisateur. Ce qui élimine les faux-positifs.

À propos d'Avast Free "que j'ai jamais utilisé".

Si parfois les administrateurs d'Avast prennent de drôles de décisions. J'en conviens.
Comme l'autre jour avec «« Votre navigateur est géré par votre organisation »».
Aujourd'hui, les histoires de plantages d'ordinateurs en rafale, qui étaient catastrophiques au alentour de 2011(..ça avait duré presqu'un an). Ne sont plus d'actualité.
En autant que les prochaines drôles de décisions, se pointe une à la fois.

Sinon. Avast Free cartonne toujours chez Av-Test et Av-Comparatives.
Et pas que pour désinfecter.

Chez Av-Comparatives, avec le Real-World test de july-october-2019.
Avast Free bloque 99.3% des infections,
ESET/Nod32 98.4%,
Et Kaspersky 99.1%.. . . «« Oh là là. »»

Évidemment on doit évaluer ces tests sur une plus longue durée.​

Et pour les Faux-positifs.
Avast, AVG . . . 8
Microsoft . . . 32 . . . Windows Defender a le même 99.3%, que Avast/AVG.

Les parfaits pour cette période d'évaluation, Avira(avec un seul fp) et Symantec(7 fp).
https://www.av-comparatives.org/tests/real-world-protection-test-july-october-2019/
 

philou21850

Grand Maître
#11
Maitrisez vous le sujet ?

C'est pourtant simple.
Y a absolument rien de bloqué dans le trafic sortant (par défaut).
Aucun port, aucun processus ou quoi que ce soit d'autre. Tout est autorisé.

Même les règles usine des processus de Windows, ne servent à rien.
Pourrait y avoir aucune règle dans la fenêtre du trafic Sortant, que ce serait pareil.

Donc.
Les navigateurs font d'excellents témoins de la situation, "comme n'importe quoi".
Pour expliquer qu'aussitôt qu'un spyware, .. réussit à s'installer, il a accès à internet.

Peut-être vous faut-il quelque chose de plus convaincant.
Que dire alors des ransomware qui traverse les navigateurs via un exploit, pour déposer un injecteur sur l'ordinateur dont la tâche est de télécharger le payload, qui va crypter les fichiers de données.

Avec tous les antivirus gratuits et payants, sans parefeu.
Le % de ceux qui utilisent le PF de Windows, peut être considérable.


Sauf qu'avec sa bonne réputation. . Le parefeu de Windows est recommandé partout sur les forums, comme suffisant, sans autres explications.

Pire encore. . Si un utilisateur cherche des explications sur le sujet.
De tous les articles/tuto sur les blogs/sites de sécurité, il y a que celui sur LeCrabeInfo qui est valable. «« Encore doit-on savoir quoi chercher. »»
Et l'article du Crabe ne va pas plus loin que de mentionner, la lacune avec le trafic sortant du parefeu de Windows utilisé dans sa config usine. Ce site préférant mettre l'accent sur d'autres parefeu plus simple d'utilisation.

Tous les autres tuto sont fait par des auteurs "un peu obligés", pour répondre aux besoins de leurs "sites axés sur la sécurité".
Le problème. Ces auteurs n'ont jamais utilisé le parefeu de Windows ou autres, qui ne font rien automatiquement.


Bref.
Avec autant d'utilisateur du PF de Windows et aussi peu qui le maitrise. . ««Comment le pourrait-il ? »» . Les utilisateurs du PF de Windows sont plus à risque que d'autre. Et pourtant. Le parefeu de Windows, bien paramétré, est aussi bon que n'importe quel autre.

Aye. On est plus à l'époque d'XP, où un parefeu mono-directionnel qui ne protège qu'en Entrée était "vraiment" suffisant. Époque qu'on pourrait presque qualifier de romantique. Alors que les pirates d'il y a 15ans, n'étaient que des rebelles qui défiaient l'autorité, à la recherche d'émotions fortes.
Aujourd'hui le piratage est devenu une industrie. Les pirates se regroupent / partagent / vendent leurs algo. Avec pour conséquence, des milliards de dollars extorqués à leurs victimes.

Aussi.
Je suis un adepte de l'importance du rôle de l'utilisateur en sécurité.
Si faire gaffe à ce que l'on télécharge, aux pièces-jointe d'origine inconnus, aux sites qu'on visite, .., permet d'éviter jusqu'à 95% des vecteurs d'infections "aux utilisateurs avisés". La sécurité est un ensemble de mesures où le parefeu tient une place de choix. On ne peut négliger l'apport du parefeu, en limitant son utilisation qu'au trafic en Entrant, sous prétexte de faciliter la tâche des utilisateurs en cherchant à les exclure de la prise de décisions. Au contraire, on doit les inclure.

Y a pas un logiciel(un robot), qui est mieux qu'un utilisateur(un homme), pour évaluer des processus/fichiers. Pour ça Philou est sur la bonne piste, quand t-il fait "régulièrement" part de l'utilité des points de chargement en désinfection ; le Démarrage(← les rép. sont inclus), les Services et à ne pas négliger s.v.p. les Tâches planifiées ..

À propos.

Aux ports Distants ; 80(http) & 443(https).
Ajouter les ports Local ; 1024 à 65535. Les 1024 premiers ports sont réservés par convention à des tâches spécifique.
Et vous obtenez une règle générique (en TCP), qui s'applique à toutes les applications.
«« 2 ports Distants de plus avec le courriel ; 25 et 110 ou autres selon le FAI. »»

Après une 1ière règle créé.
Qu'à la copier/coller et modifier les Program. & Description des règles copiées = rapide.
.

Trafic Entrant vs trafic Sortant.
Si la tâche première des parefeux (logiciels & matériel), est de tout bloquer en Entrée.
Les réglages sur les parefeux, s'appliquent majoritairement au trafic Sortant.
Et. Les rares program réglés en Entrée (accompagnés d'une règle en Sortie), qui font de l'ordi. un serveur.
. . . Servent surtout à décupler la vitesse de transfert des données, ex ; TeamViewer, FTP, P2P, jeux ..


Avec le module "déjà évoqué" qui intercepterait les processus pour validation. Auquel serait intégré une sous-routine qui créerait des règles automatiquement, suite à la décision d'autoriser des processus.
Pas plus compliqué.
Une simple liste blanche de processus applicatifs safe pré-autorisés, ferait la job.
Ce qui réduirait autant que se peut, les interventions des utilisateurs.

En tout cas.
Parce que Microsoft n'est pas partie pour fixer la faille de sécurité, que représente le trafic sortant dans la config usine du parefeu de Windows. Puisque tout ce qui intéresse Microsoft avec Windows 10, c'est la collecte d'info. Ce qui, après l'arrivé des antispyware(DoNotSpy10 etc) réservés à Windows 10, il réussit encore à obtenir en faisant de WindowsDefender un incontournable.

Alors.
À défaut d'utiliser le parefeu de Windows adéquatement.
«« Ou d'être en mesure d'expliquer comment l'utiliser adéquatement. Qui sait ? »»
Préférable d'utiliser un parefeu logiceil tiers. «« Ou, d'en proposer un.»»

À propos.
Il y a des règles cachées dans le registre, qui ne sont pas affichées dans les fenêtres E/S.
J'ai développé une petite appli. qui les affiches.
Téléchargement ; http://dl.free.fr/v8Ypy4gVY
À lancer par un clic-droit en tant qu'admi.

Pour ceux qui installent un antivirus, sans faire le tour des options à leur disposition.

Si "par défaut" l'action à appliquer avec les détections ⇒ Supprimer ou Quarantaine.
Préférable de sélectionner pour tous les boucliers ⇒ Demander !
Ainsi la décision vient de l'analyse de l'utilisateur. Ce qui élimine les faux-positifs.

À propos d'Avast Free "que j'ai jamais utilisé".

Si parfois les administrateurs d'Avast prennent de drôles de décisions. J'en conviens.
Comme l'autre jour avec «« Votre navigateur est géré par votre organisation »».
Aujourd'hui, les histoires de plantages d'ordinateurs en rafale, qui étaient catastrophiques au alentour de 2011(..ça avait duré presqu'un an). Ne sont plus d'actualité.
En autant que les prochaines drôles de décisions, se pointe une à la fois.

Sinon. Avast Free cartonne toujours chez Av-Test et Av-Comparatives.
Et pas que pour désinfecter.

Chez Av-Comparatives, avec le Real-World test de july-october-2019.
Avast Free bloque 99.3% des infections,
ESET/Nod32 98.4%,
Et Kaspersky 99.1%.. . . «« Oh là là. »»

Évidemment on doit évaluer ces tests sur une plus longue durée.​

Et pour les Faux-positifs.
Avast, AVG . . . 8
Microsoft . . . 32 . . . Windows Defender a le même 99.3%, que Avast/AVG.

Les parfaits pour cette période d'évaluation, Avira(avec un seul fp) et Symantec(7 fp).
https://www.av-comparatives.org/tests/real-world-protection-test-july-october-2019/
Le test comme certains " fait pour quoi et pour qui ou par qui ".
Perso pas besoin d'AV, l'anti virus c'est vous!!
Pour les Ranso c'est presque fait exprès, ou être très .....
Pour les plantages"AVAST", ils existent toujours " voir choses étranges".
Pour les paranos c'est crypté les données, " lecture seul, droit, coffres forts, sauvegarde déconnecté et ponctuel " voir linux.
Oui W10 se fout du monde " cela va sans dire ".
Tous raisons, oui une fois enlevé les mauvaises pratiques, c'est plus rares"problèmes".
Les machines communiques entre elles " normal risque 0, non ",sauf local et encor ou non connecté et encor.
 

magellan

Modérâleur
Staff
#13
Maitrisez vous le sujet ?

C'est pourtant simple.
Y a absolument rien de bloqué dans le trafic sortant (par défaut).
Aucun port, aucun processus ou quoi que ce soit d'autre. Tout est autorisé.
Savez-vous LIRE?! J'ai bien dit que ces ports ne sont pas bloqués par le pare-feu par défaut, ce qui est le cas, non?
Et autre point "amusant" (vive la condescendance du ton) et je me cite pour la bonne bouche:
De là, Microsoft applique une philosophie défendable qui est: vous avez le produit, charge à vous de le configurer... comme sur Linux par exemple.
Alors merci de
1° ne pas déformer mes propos pour votre "démonstration"
2° De prendre soin de lire et d'attaquer MS sur des choses LEGITIMES.

Microsoft "offre" (au sens qu'on ne paie pas le logiciel en plus du reste) un pare-feu. Si les gens ne s'en servent pas correctement, je ne vois pas pourquoi chercher à tout prix de blâmer la société pour cela.

Il y a des aspects autrement plus intéressants à attaquer concernant Microsoft, ne serait-ce que sur les données que l'OS transmet par devers lui, et ce même quand on applique des paramètres clairs sur la protection de la vie privée.

Encore une fois (et ça commence à me gonfler profondément), ce que VOUS relevez là n'est pas du ressort de Microsoft dans son intégralité, mais clairement
- de l'interface chaise-clavier qui n'utilise pas correctement ses outils, voire même se met sciemment en danger en ne daignant pas prendre un minimum de précautions
- des sociétés tierces qui vendent des solutions logicielles qui vont du placebo au pansement sur la jambe de bois.

Ah et dernier point: je n'ai aucun "amour" pour Microsoft... mais j'ai encore plus en horreur ses détracteurs qui se réfugient derrière tout un tas de prétextes sans même daigner réfléchir au pourquoi du comment. Fut un temps Microsoft ne fournissait simplement PAS de pare-feu, et l'on passait par des logiciels tiers plus ou moins fiables, majoritairement payants, et encore plus majoritairement piratés par les utilisateurs. Le plus comique était qu'ils installaient ces logiciels sans même les configurer en pensant que cela suffisait à les protéger. C'était comme enfiler un casque de moto sans fermer la jugulaire! Et les gens ont gueulé que MS ne fournissait pas d'outils pour se protéger concernant le réseau.

Quelle vaste fumisterie: quand MS a forcé la distribution de IE, cela a été un scandale. Quand MS à l'extrême opposé fournit un pare-feu, c'est aussi un scandale?!
 

Wizdo

Nouveau membre
#14
Tout d'abord.
Bon ok, c'est vrai. J'y ai été fort sur le ton, avec le choix des caractères > taille. Etc.
Pardonnez-moi.

Pour essayer d'ajuster les choses.

J'écrivais ;
Présentement. Tout ce qu'il y a sur l'ordinateur est autorisé (par défaut), à accéder à internet sans restriction. La preuve, Chrome / Firefox ont accès à internet, sans qu'aucune règle ou autre manip ne soit nécessaire. Résultat. Aussitôt qu'un spyware, trojan-downloader etc, réussit à s'installer, il a libre accès à internet.
Et vous répondiez ;
Pas tout à fait: Chrome/Firefox accèdent au net... sur le port 80 qui n'est JAMAIS fermé, et sur le 443 (https) pour la même raison. Ce sont des ports standards! Prendre un navigateur est un mauvais exemple..

Les ports 80 & 443 sont 2 ports parmi 65535. Pour le parefeu, rien ne les différencie.
Peu importe le port ou processus, .. Tout est autorisé (par défaut).
Et les navigateurs semblent de bons exemple, puisqu'ils sont les applications les plus utilisés. Et si les utilisateurs avaient quelques manip à faire pour accéder à internet, les navigateurs seraient les premiers impliqués.

À propos.
Les protocoles http et https ne sont pas que l'affaire des navigateurs. Lorsqu'il s'agit de communiquer avec un site, ces protocoles sont de la partie pour toutes les applications "et infections". La règle générique "en TCP" en témoigne → ports Distant; 80,443 et ports Local; 1024-65535.


Pour Microsoft.

Je ne blâme Microsoft pas pour tout et pour rien.
De fait. À aller jusqu'à Windows10, je n'avais jamais, au grand jamais, critiqué Microsoft.

Sauf que là.
C'est pas que l'utilisation "à sa pleine mesure" du parefeu de Windows 10, soit laissé aux utilisateurs les plus avisés, qui me turlupine. . . . ««C'est pareil depuis Vista.»»
--------------------------------------------------------------------------------------------
C'est que Microsoft fasse autant d'efforts avec Windows Defender, sous prétexte d'améliorer la sécurité de Windows 10.
Alors que cette lacune du parefeu avec le trafic sortant, pourrait être fixée en 1/2 jour.
== Donc, si Microsoft ne se préoccupe pas de la sécurité. De quoi alors ? ==​


Après.

Si le parefeu est un incontournable et l'antivirus qui aujourd'hui(avec les ordi. 64 bits et 8Go de Ram) ne peut être négligé, etc, font parties des mesures de sécurité nécessaires.


Le rôle de l'utilisateur est de loin le plus important.

Les infections viennent toujours des mêmes endroits.
→ les téléchargements, courriels, supports USB et la navigation.

Et à part avec la navigation où l'utilisateur n'a aucun contrôle "direct".

L'utilisateur de par ses décisions / actions, devrait être en mesure de contrôler la majorité des vecteurs d'infections.

Les téléchargements y sont pour beaucoup.
  • Rien que les logiciels gratuit avec leur PUPs, adware & toolbar, représentent plus de 50% de tous les sujets de désinfections.
  • Les Faux plugins FlashPlayer, lecteur & codec vidéo .., sur les sites ««à fuir»» qui les obligent pour accéder à leurs services.
  • Les sites de Warez et P2P avec leur logiciel cracké ≈ botnet, trojan, spyware, etc.
  • Les sites de téléchargements de films/séries, dont le parcourt est jonché de pubs à risques et de mineurs de BitCoin.
  • Les réseaux sociaux(facebook ..), jeux en streaming avec leurs appli./objets venant de contacts inconnus = phishing.
  • Les Faux blogs de sécurité, prétexte pour placer le téléchargement d'UN fix fake(SpyHunter, Reimage). ««Y en a tellement.»»
  • ..

Les courriels d'origines ; inconnus avec leurs pièces-jointeransomware,
. . . . . . . . . . . . . . . . . . . . . .& connus-Fake avec leurs liens Web = phishing.
«« Aucun antivirus n'est mieux placé que l'utilisateur, pour évaluer les courriels ! »»​

Et.
Les supports USB inconnus à accéder par un clic-droit → Ouvrir (au lieu du double-clic).
Et si un USB contient un fichier autorun.inf, accompagné d'un .VBS ou .VBE. ⇐ Supprimer ces fichiers.
Resterait à supprimer les raccourcis, qui sont la réelle infection. ⇐ Ne jamais cliquer sur les raccourcis.
Et ré-afficher les fichiers/dossiers cachés, dans les Options des Dossiers et les Propriétés de chacun.


Bref. Toutes des choses connues "pour la plupart", qu'un utilisateur devrait maitriser.

Alors. Dans la majorité des cas.
Quand l'antivirus a à intervenir(s'il le peut), c'est que l'utilisateur a commis une erreur.

Et après.

Reste la navigation.
Le seul endroit où l'incertitude a sa place en sécurité, alors que même des sites safe peuvent être piratés. L'utilisateur doit donc ne pas manquer d'utiliser toutes les mesures de sécurité disponibles.
Aussi.
Pour protéger la navigation des URL/sites à risques, il y a ;
• le fichier Hosts, à mettre à jour 4-5 fois / an,
• le bouclier Web de l'antivirus,
• les navigateurs. Leurs m-à-j servent souvent à colmater des failles de sécurité.
• les extensions de sécurité ; uBlock / AdGuard, NoScript etc.
੦ Facultatif. On peut aussi utiliser NortonDNS ou OpenDNS, qui bloquent des sites.
Cela.
• Sans négliger l'ajout d'un anti-Exploit ; EMET ou mb-ae free.
«« Anti-exploit qui sont inclus avec les antivirus payants (et Avast/AVG/Kasper/ Free). »»
Et.
• Tenir à jours les plugins d'Adobes & Java, à télécharger, que sur le site de l'éditeur.
• Évidemment, on doit ajouter d'éviter les sites à risque.
 

magellan

Modérâleur
Staff
#15
Tout d'abord.
Bon ok, c'est vrai. J'y ai été fort sur le ton, avec le choix des caractères > taille. Etc.
Pardonnez-moi.

Pour essayer d'ajuster les choses.

J'écrivais ;
Présentement. Tout ce qu'il y a sur l'ordinateur est autorisé (par défaut), à accéder à internet sans restriction. La preuve, Chrome / Firefox ont accès à internet, sans qu'aucune règle ou autre manip ne soit nécessaire. Résultat. Aussitôt qu'un spyware, trojan-downloader etc, réussit à s'installer, il a libre accès à internet.
Et vous répondiez ;
Pas tout à fait: Chrome/Firefox accèdent au net... sur le port 80 qui n'est JAMAIS fermé, et sur le 443 (https) pour la même raison. Ce sont des ports standards! Prendre un navigateur est un mauvais exemple..

Les ports 80 & 443 sont 2 ports parmi 65535. Pour le parefeu, rien ne les différencie.
Peu importe le port ou processus, .. Tout est autorisé (par défaut).
Et les navigateurs semblent de bons exemple, puisqu'ils sont les applications les plus utilisés. Et si les utilisateurs avaient quelques manip à faire pour accéder à internet, les navigateurs seraient les premiers impliqués.

À propos.
Les protocoles http et https ne sont pas que l'affaire des navigateurs. Lorsqu'il s'agit de communiquer avec un site, ces protocoles sont de la partie pour toutes les applications "et infections". La règle générique "en TCP" en témoigne → ports Distant; 80,443 et ports Local; 1024-65535.


Pour Microsoft.

Je ne blâme Microsoft pas pour tout et pour rien.
De fait. À aller jusqu'à Windows10, je n'avais jamais, au grand jamais, critiqué Microsoft.

Sauf que là.
C'est pas que l'utilisation "à sa pleine mesure" du parefeu de Windows 10, soit laissé aux utilisateurs les plus avisés, qui me turlupine. . . . ««C'est pareil depuis Vista.»»
--------------------------------------------------------------------------------------------
C'est que Microsoft fasse autant d'efforts avec Windows Defender, sous prétexte d'améliorer la sécurité de Windows 10.
Alors que cette lacune du parefeu avec le trafic sortant, pourrait être fixée en 1/2 jour.
== Donc, si Microsoft ne se préoccupe pas de la sécurité. De quoi alors ? ==​


Après.

Si le parefeu est un incontournable et l'antivirus qui aujourd'hui(avec les ordi. 64 bits et 8Go de Ram) ne peut être négligé, etc, font parties des mesures de sécurité nécessaires.


Le rôle de l'utilisateur est de loin le plus important.

Les infections viennent toujours des mêmes endroits.
→ les téléchargements, courriels, supports USB et la navigation.

Et à part avec la navigation où l'utilisateur n'a aucun contrôle "direct".

L'utilisateur de par ses décisions / actions, devrait être en mesure de contrôler la majorité des vecteurs d'infections.

Les téléchargements y sont pour beaucoup.
  • Rien que les logiciels gratuit avec leur PUPs, adware & toolbar, représentent plus de 50% de tous les sujets de désinfections.
  • Les Faux plugins FlashPlayer, lecteur & codec vidéo .., sur les sites ««à fuir»» qui les obligent pour accéder à leurs services.
  • Les sites de Warez et P2P avec leur logiciel cracké ≈ botnet, trojan, spyware, etc.
  • Les sites de téléchargements de films/séries, dont le parcourt est jonché de pubs à risques et de mineurs de BitCoin.
  • Les réseaux sociaux(facebook ..), jeux en streaming avec leurs appli./objets venant de contacts inconnus = phishing.
  • Les Faux blogs de sécurité, prétexte pour placer le téléchargement d'UN fix fake(SpyHunter, Reimage). ««Y en a tellement.»»
  • ..

Les courriels d'origines ; inconnus avec leurs pièces-jointeransomware,
. . . . . . . . . . . . . . . . . . . . . .& connus-Fake avec leurs liens Web = phishing.
«« Aucun antivirus n'est mieux placé que l'utilisateur, pour évaluer les courriels ! »»​

Et.
Les supports USB inconnus à accéder par un clic-droit → Ouvrir (au lieu du double-clic).
Et si un USB contient un fichier autorun.inf, accompagné d'un .VBS ou .VBE. ⇐ Supprimer ces fichiers.
Resterait à supprimer les raccourcis, qui sont la réelle infection. ⇐ Ne jamais cliquer sur les raccourcis.
Et ré-afficher les fichiers/dossiers cachés, dans les Options des Dossiers et les Propriétés de chacun.


Bref. Toutes des choses connues "pour la plupart", qu'un utilisateur devrait maitriser.

Alors. Dans la majorité des cas.
Quand l'antivirus a à intervenir(s'il le peut), c'est que l'utilisateur a commis une erreur.

Et après.

Reste la navigation.
Le seul endroit où l'incertitude a sa place en sécurité, alors que même des sites safe peuvent être piratés. L'utilisateur doit donc ne pas manquer d'utiliser toutes les mesures de sécurité disponibles.
Aussi.
Pour protéger la navigation des URL/sites à risques, il y a ;
• le fichier Hosts, à mettre à jour 4-5 fois / an,
• le bouclier Web de l'antivirus,
• les navigateurs. Leurs m-à-j servent souvent à colmater des failles de sécurité.
• les extensions de sécurité ; uBlock / AdGuard, NoScript etc.
੦ Facultatif. On peut aussi utiliser NortonDNS ou OpenDNS, qui bloquent des sites.
Cela.
• Sans négliger l'ajout d'un anti-Exploit ; EMET ou mb-ae free.
«« Anti-exploit qui sont inclus avec les antivirus payants (et Avast/AVG/Kasper/ Free). »»
Et.
• Tenir à jours les plugins d'Adobes & Java, à télécharger, que sur le site de l'éditeur.
• Évidemment, on doit ajouter d'éviter les sites à risque.
Vous ne saisissez pas quelques bricoles de mon propos.
1° Je ne conteste pas ces analyses du tout. elles sont légitimes sur les risques de sécurité inhérents à l'usage qui est fait de nos systèmes. Elle démontrent une compétence assez rare pour être montrée en exemple. Ce que je contesterai toujours c'est d'oublier que tout le monde n'a pas ces compétences.
2° Que Microsoft n'a PAS à arbitrer l'usage du produit. Comme je l'ai dit et je vais encore une fois le marteler... MS n'a pas à se substituer aux gens. A chaque fois qu'ils l'ont fait (explications sur l'UAC) le résultat a été contre-productif. Je fais faire une analogie "grossière". Imaginez que MS soit une mairie qui file des préservatifs gratuitement... charge à vous de les mettre pour ne pas choper de saloperies. Vous accepteriez que, par défaut, la mairie vous colle le latex dessus puis vous dise "maintenant vous êtes protégé", tout en "omettant" de vous préciser les autres risques sur les MST? Non évidemment. Alors pourquoi revenir encore et encore sur ce sujet?
3°Defender est l'antivirus... par le pare-feu. Et il est loin d'être si mauvais que cela. Il y a des solutions complémentaires, mais encore une fois pourquoi MS irait s'exposer à des problématiques du genre "concurrence déloyale"? D'où mon analogie avec IE: ils ont dit "on vous le file gratos" et ça a gueulé "ah non c'est 'forcé'" tout ça pour finir avec un truc du démarrage vous disant "vous voulez que navigateur?". Autant je trouvais le mensonge grossier du "IE est trop intégré pour le virer de Windows" désagréable, autant par la suite l'obligation pour la firme de coller un truc lors d'une mise à jour pour afficher "vous voulez un autre navigateur?" complètement stupide.? C'est un peu comme si un commercial Toyota se pointait chez Renault et affichait une banderole "nous aussi on vend des bagnoles".
4° Les risques et problèmes que vous signalez ne sont PAS du ressort de MS. Charge à chacun d'avoir une hygiène informatique décente. Or, plus ça va, plus je reviens sur les propos que je tenais il y a quinze ans quand MS voulait instaurer une version ultra fermée façon Minitel 2.0 pour ses utilisateurs. Je criais au scandale... mais après plus de 20 ans dans le monde pro, j'affirme sans trembler -et même si cela va faire hurler les puristes/barbus de mes deux/intégristes du technique- que 90% des utilisateurs dans le monde devraient se voir refiler une machine aussi souples qu'une tablette ou qu'une console de jeux. Pourquoi? Non qu'ils soient "cons" (encore que... aller chercher des cracks c'est aller soi-même se baigner dans un marécage infesté de crocos et de moustiques chargés de paludisme), mais plus parce que tout ce que vous expliquez... ils s'en foutent!

C'est tout sauf compliqué: ce que VOUS, et nous pour la plupart ici connaissons et maîtrisons, c'est déjà à des années-lumière des considérations et inquiétudes des utilisateurs lambda. Quand mme Michu prend un PC c'est pour faire du FB/skype avec ses petits enfants, surfer sur FB et jouer à des jeux flash, consulter ses mails, lire l'actu... bref des usages qui ne nécessitent aucune compétence. Et si on y ajoute un poil de curiosité mal placée "ohhh un mail... une pièce jointe... PAF un virus merdddeeee"... et on a là le cocktail parfait pour des infections en masse.
 
Dernière édition:

Wizdo

Nouveau membre
#16
Un instant capitaine.
J'ai jamais dis que Microsoft devait être responsable de son parefeu.


Puisque vos critiques partent "apparemment" du 1ier message que j'ai posté.

Où en répondant à dedzix, qui écrivait ;
.. sur les antivirus gratuit rien n'est fait pour protéger réellement le pc, il est juste là pour soigner ta machine quand elle attrape un virus.
L'idéal est d'opter pour une solution payante qui est capable de faire pare feu + antivirus ..


J'ai commencé par expliqué ce qui distingue les antivirus payants et gratuits.
Soit, quels boucliers & modules ils se partagent.
En ajoutant que si un antivirus vient avec un kit complet de boucliers et modules.
Un gratuit peut faire l'affaire, ..à condition d'en connaitre les limites.


Suivit du même corolaire sur ce qui distingue les parefeu de Windows et des antivirus.

Pour compléter avec un "À propos", qui mettait l'emphase sur Windows Defender.
En comparant les efforts déployés avec Windows Defender, versus ceux du parefeu.
L'objectif était de montrer que M$ avec WinDef. s'intéresse à collecte de données.
Et après.
J'en ai profité pour expliquer la lacune du PF de Windows utilisé, dans sa config usine.
Et pourquoi Microsoft ne peut bloquer le trafic sortant, sans léser les utilisateurs.


Pour ma part.
Avec plus d'un millier de désinfections fait, entre 2007 & 2012 (dont 2 ans ici sous le pseudo de Blue2, alors que Thor "l'extra-terrestre" était le modo). Suivit du développement de quelques logiciels de sécurité, dont des logiciels de diagnostic .. Etc.

J'ai aucun problème à maitriser Windows 10 ou autres versions de Windows.

Aussi.
Avec l'expertise que j'ai acquise, tous mes messages servent à avertir sur les risques ;
- avec la collecte de données et Windows Defender,
- et la faille béante dans le PF de Windows, avec le trafic sortant pré-autorisé.


Ce qui est aberrant dans tout cela.
Ce n'est pas que WindowsDefender servent à de l'espionnage.
Avec toutes les options de contrôle des données, absentes les 1ières années de W10.
Les antispyware(DoNotSpy10 ..) réservés à W10, qui sont apparue pour rectifier.
Les mises à jour de télémétries qui déferlaient jusque sur Windows 7.
Les mises à jour forcées vers Windows 10. Etc, etc.
Alors.
Il est déjà évident que Microsoft avec W10, s'oriente sur la collecte des données.
Et donc, que WinDefender serve de prolongement dans cette stratégie.
Quel synchronisme.
Le surdéveloppement de WinDefender, a suivi dans l'année après l'apparition des antispyware réservés à W10. Après que les données étaient sous le contrôle des utilisateurs. Microsoft a ajouté les options de contrôle absentes et WinDefender ..


Non, ce qui est aberrant.
Est qu'il y a pas de tuto sur comment paramétrer adéquatement le PF de Windows.

D'où l'importance de mettre l'emphase sur l'utilisation d'autres antivirus et parefeu.
Ce qui a été répété tout au long de mes messages.
 

philou21850

Grand Maître
#17
Un instant capitaine.
J'ai jamais dis que Microsoft devait être responsable de son parefeu.


Puisque vos critiques partent "apparemment" du 1ier message que j'ai posté.

Où en répondant à dedzix, qui écrivait ;
.. sur les antivirus gratuit rien n'est fait pour protéger réellement le pc, il est juste là pour soigner ta machine quand elle attrape un virus.
L'idéal est d'opter pour une solution payante qui est capable de faire pare feu + antivirus ..


J'ai commencé par expliqué ce qui distingue les antivirus payants et gratuits.
Soit, quels boucliers & modules ils se partagent.
En ajoutant que si un antivirus vient avec un kit complet de boucliers et modules.
Un gratuit peut faire l'affaire, ..à condition d'en connaitre les limites.


Suivit du même corolaire sur ce qui distingue les parefeu de Windows et des antivirus.

Pour compléter avec un "À propos", qui mettait l'emphase sur Windows Defender.
En comparant les efforts déployés avec Windows Defender, versus ceux du parefeu.
L'objectif était de montrer que M$ avec WinDef. s'intéresse à collecte de données.
Et après.
J'en ai profité pour expliquer la lacune du PF de Windows utilisé, dans sa config usine.
Et pourquoi Microsoft ne peut bloquer le trafic sortant, sans léser les utilisateurs.


Pour ma part.
Avec plus d'un millier de désinfections fait, entre 2007 & 2012 (dont 2 ans ici sous le pseudo de Blue2, alors que Thor "l'extra-terrestre" était le modo). Suivit du développement de quelques logiciels de sécurité, dont des logiciels de diagnostic .. Etc.

J'ai aucun problème à maitriser Windows 10 ou autres versions de Windows.

Aussi.
Avec l'expertise que j'ai acquise, tous mes messages servent à avertir sur les risques ;
- avec la collecte de données et Windows Defender,
- et la faille béante dans le PF de Windows, avec le trafic sortant pré-autorisé.


Ce qui est aberrant dans tout cela.
Ce n'est pas que WindowsDefender servent à de l'espionnage.
Avec toutes les options de contrôle des données, absentes les 1ières années de W10.
Les antispyware(DoNotSpy10 ..) réservés à W10, qui sont apparue pour rectifier.
Les mises à jour de télémétries qui déferlaient jusque sur Windows 7.
Les mises à jour forcées vers Windows 10. Etc, etc.
Alors.
Il est déjà évident que Microsoft avec W10, s'oriente sur la collecte des données.
Et donc, que WinDefender serve de prolongement dans cette stratégie.
Quel synchronisme.
Le surdéveloppement de WinDefender, a suivi dans l'année après l'apparition des antispyware réservés à W10. Après que les données étaient sous le contrôle des utilisateurs. Microsoft a ajouté les options de contrôle absentes et WinDefender ..


Non, ce qui est aberrant.
Est qu'il y a pas de tuto sur comment paramétrer adéquatement le PF de Windows.

D'où l'importance de mettre l'emphase sur l'utilisation d'autres antivirus et parefeu.
Ce qui a été répété tout au long de mes messages.
Je vais décaler un peu.
Avec W10 prendre un AV gratuit de types " Kapersky " par exemple, c'est juste pour que Defender te foute la paix, puis exclure tout les volumes que tu désires, pour être un peu tranquille.
Les navigateurs font du n'importe quoi comme youtube et j'en passe.
Tu pourras dire au gens faut pas faire tel et tel, ils reviennent " marche pas " ben oui, crack, mail, site de cul, " ha bon, faut pas "????? :o
 

Wizdo

Nouveau membre
#20
j'aime bien le PF de Defender moins Defender
À l'installation d'un antivirus tiers, le scanner de Defender continu de ..scanner.
On peut le désactiver via les IFEO.

Pour bloquer le chargement du processus MSASCuiL.exe ;
Reg Add "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MSASCuiL.exe" /v Debugger /t Reg_SZ /d ntsd /f

Pour le débloquer ;
Reg Delete "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\MSASCuiL.exe" /f

Pour une 2ième analyse. Y a les ScanOnline d'intéressant ; Eset, Kaspersky, etc.


Pour le lien du tuto chez Microsoft.

En lisant en diagonal(2-3 sec. par page), cela semble s'appliquer aux entreprises.
. . . . . . . . . . . . . . . . . . . . . . . . . «« Pour les ordinateurs branchés en réseau. »»

En arrivant sur cette page ; https://docs.microsoft.com/fr-fr/wi...planning-settings-for-a-basic-firewall-policy

Le tuto recommande de laisser les connexions sortantes autorisées(Allow) par défaut ?
«« Ce qui est contradictoire avec la prise en charge du parefeu de Windows. »»​

  • Comportement par défaut des connexions entrantes: bloquer. Nous vous recommandons d’appliquer le comportement par défaut de blocage des connexions entrantes non sollicitées. Pour autoriser le trafic réseau pour un programme spécifique, créez une règle de trafic entrant qui fait office d’exception à ce comportement par défaut.
  • Comportement par défaut pour les connexions sortantes: allow. Nous vous recommandons d’appliquer le comportement par défaut pour autoriser les connexions sortantes.
 
Vous devez vous inscrire ou vous connecter pour répondre ici.
Membres en ligne
Aucun membre en ligne actuellement.
Derniers messages publiés
Statistiques globales
Discussions
866 187
Messages
8 065 744
Membres
1 576 711
Dernier membre
persovinz
Partager cette page
Haut