Etapes à prendre en compte pour désinfecter un parc de pc

Questions autour de la sécurité en général.
Pour les désinfections, merci de vous rendre dans la partie Windows --> Virus : Aide Malwares
sioban

Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Bonjour,

Je suis en train de travailler sur une procédure qui définit les étapes à réaliser pour contenir, désinfecter et réparer un parc de machines infecté.

En fonction des différents vecteurs de propagation (mail, partages réseaux, usb, vulnérabilité), je serais assez intéressé par votre conseil sur la question.

Par exemple :
- quels conseils pour mettre en quarantaine un parc de pc ?
- quels sont les outils pour identifier un virus ?
- quels outils pour réparer un pc ? Existe-t-il des outils (payants ou free) capables de réparer tout un parc de pc en fonction d'un virus identifié ?
- quel mode de fonctionnement faut-il privilégier : désinfection, réparation avec les outils dédié aux virus, réinstallation complète ?

Merci pour vos infos.

Sioban
MultiUser

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par MultiUser »

Salut,

en fait comme dans beaucoup de cas, tout dépend de la manière dont est fait le réseau,
de ta méthode de travail en tant qu'administrateur réseau et l'utilité du réseau (besoins)

Premièrement, tu travailles sur quel type de plate-forme et avec quel(s) système(s), Linux, XP, Vista ?
Combien de postes clients possède le réseau ? Quel est le type de réseau ?

Dans l'absolu, je te conseille de limiter fortement les ordinateurs clients (limités) et d' éventuellement
travailler avec une "machine admin" sur Windows si tu préfères mais pour les serveurs de mail, d'impression,
de documents, ftp, de jeu, e.t.c. Tu obtiendras de meilleurs performances et une plus grande stabilité sur Linux.
Ubuntu est par exemple orienté sur la compatibilité avec Windows au niveau du développement et elle est
de surcroit très accessible, facile et instinctive ...

J'imagine que c'est un réseau Windows puisque les infections sont inoffensives sur GNU/Linux ...
Donc au niveau des informations et des logiciels utiles, tu as bien commencé en t'inscrivant aux cours du soir
sur Malekal.com PDT_006 sinon je te conseille Hijack, CCleaner / TotalCommander / & Malwarebytes
maintenant ils sont prévus pour une utilisation privée donc tout dépend de l'activité ...

Pour le reste des logiciels de désinfection, il vaux mieux poster un log Hijack qui nous permettra
d'identifier le ou les infos douteuses et de te conseiller par exemple Combofix ou d'autre log en
fonction de l'infection mais je ne te conseille pas de l'utiliser sans explications ...

Qu'utilises tu comme antivirus ? Est-ce un antivirus réseau et/ou installé sur chaque poste client ?

Bonne fin de journée
Dernière modification par MultiUser le 24 mars 2009 02:37, modifié 3 fois.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

MultiUser a écrit :en fait comme dans beaucoup de cas, tout dépend de la manière dont est fait le réseau, de ta méthode de travail en tant qu'administrateur réseau et l'utilité du réseau (besoins)

Premièrement, tu travailles sur quel type de plate-forme et avec quel(s) système(s), Linux, XP, Vista ?
Combien de postes clients possède le réseau ? Quel est le type de réseau ?
> 400 PC windows
> 100 serveurs Windows
- Des partages réseaux
- du mail internet controlé par webwasher
- du surf web controlé par webwasher
- pas d'usb/CD/D7
- les nomades sont bien controlé (pareil pas d'usb/cd/d7, disque crypté)
- des OS pas forcément à jour mais avec un outil en cours de déploiement pour les maintenir à jours (Altiris)
MultiUser a écrit :J'imagine que c'est un réseau Windows puisque les infections sont inoffensives sur GNU/Linux ...
Huhu, je n'irais pas jusqu'à dire qu'elles sont "inoffensives" mais qu'aujourd'hui les virus qui touchent plusieurs types d'OS n'existent pas en tant que virus offensifs mais plutôt qu'en tant que proof of concept (MacOS / Windows par exemple)
MultiUser a écrit :Donc au niveau des informations et des logiciels utiles, tu as bien commencé en t'inscrivant aux cours du soir sur Malekal.com PDT_006
Ah non :D mais en même temps à bosser 12h par jour, le soir... ben je dors ^^
MultiUser a écrit : sinon je te conseille Hijack, CCleaner / TotalCommander / & Malwarebytes
Ok, je ne connaissais pas TotalCommander, je vais y jeter un oeil
MultiUser a écrit :maintenant ils sont prévus pour une utilisation privée donc tout dépend de l'activité ...
Oui un outil global serait intéressant.
MultiUser a écrit :Pour le reste des logiciels de désinfection, il vaux mieux poster un log Hijack qui nous permettra
d'identifier le ou les infos douteuses et de te conseiller par exemple Combofix ou d'autre log en
fonction de l'infection mais je ne te conseille pas de l'utiliser sans explications ...
Oui mais votre site est plutôt orienté End-User, si n'importe quelle boite vient et vous demande de l'aide vous allez surement finir par demander une contre partie ^^
Ce qui n'est pas un soucis en fait, mais l'objectif est d'essayer d'être un maximum autonome.
MultiUser a écrit :Qu'utilises tu comme antivirus ? Est un antivirus réseau ou installé sur chaque postes ?
McAfee Virusscan sur tous les postes managé par la console EPO de McAfee

Merci pour ce retour en tout cas !

Ce qui m'intéresse vraiment c'est d'être capable de décrire les étapes d'une reprise d'activité suite à une infection
Malekal_morte
Messages : 110297
Inscription : 10 sept. 2005 13:57

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par Malekal_morte »

Yop,
sioban a écrit :Bonjour,
Je suis en train de travailler sur une procédure qui définit les étapes à réaliser pour contenir, désinfecter et
réparer un parc de machines infecté.
Hummm c'est l'oeuvre de toute une vie ça.
Je sais pas exactement ce que tu essayes de faire mais pondre une procédure standard c'est difficile car tout dépend la nature de l'infection que l'on a face.
Si c'est une infection style Rbot ou SDBbot, ce sera pas tout à fait pareil qu'une infection virut.
En fonction des différents vecteurs de propagation (mail, partages réseaux, usb, vulnérabilité), je serais assez intéressé par votre conseil sur la question.

Par exemple :
- quels conseils pour mettre en quarantaine un parc de pc ?
- quels sont les outils pour identifier un virus ?
- quels outils pour réparer un pc ? Existe-t-il des outils (payants ou free) capables de réparer tout un parc de pc en fonction d'un virus identifié ?
- quel mode de fonctionnement faut-il privilégier : désinfection, réparation avec les outils dédié aux virus, réinstallation complète ?
Pour rejoindre la réponse précédente, même chose ça va être difficile de te donner une liste de programmes ou autres.

Quoiqu'il en soit, je peux te donner quelques pistes.
Ci-après le cas d'une infection d'un bot sur un réseau Windows : http://forum.malekal.com/viewtopic.php? ... 7&p=131487

C'est un bot qui peut venir par MSN et qui peut avoir ensuite la faculté d'aller de machines en machines via des vulnérabilités à distance si elles ne sont pas corrigées (le bot fait des connexions sur le tout le subnet de la machine sur les ports des services vulnérables pour tester et exploiter la faille et s'installer d'un PC à autres).
Dans ce cas là, ça peut donc venir par MSN ou par le portable d'un employé infecté qui branche le PC sur ton réseau (si en DHCP), le bot se connecte, il trouve une ou deux machines et hop dans les 10 minutes, ton réseau est pourri. (Or réseau pourri/PC infecté, 400 PC qui scannent tout un subnet en mm temps, ça doit bien flinguer le réseau).

Ensuite, il se connecte sur une machine IRC d'où les PC sont contrôlés (Voir Notion PC Zombi), le botmaster peut ensuite faire télécharger de nouveaux malwares, nouvelles variantes qui sera pas détecté etc.
(C'était juste pour expliquer grosso modo le cas du lien donné, tu sais peut-être déjà tout cela, mais ça peut servir à d'autres qui liront).
Je pense qu'à ce stade tu vois déjà les difficultés que cela peut poser.

Si on reprend ce type d'infection, je pense que les étapes à définir sont :
  • Identifier l'infection pour :
    • Connaître les modifications effectuées sur le système pour savoir désinfecter la machine (et où déterminer si une des machines est infectées ou pas), je dis cela or détection ou non du malware par l'antivirus.
    • Connaître les vecteurs d'infections (si vulnérabilités, lequelles etc.. pour patcher), éventuellement isoler les PC infectés, les débrancher etc.. à voir.
    • Faire un scan VirusTotal voir les détections, dans le cas où le malware est pas détecté par l'antivirus de l'entreprise, leur envoyer (déjà si c'est fait tôt, ça fera gagner du temps pour l'ajout de la détection), donc garder l'adresse email de lab antivirus dans un coin.
    • Connaître l'adresse du C&C et la blacklister, les PC infectés ne seront plus contrôler, pas de mis à jour du malware, pas de nouveaux malwares. Même chose si le malware va d'emblé chercher d'autres .EXE. Par exemple, les infections MSN qui sont postées actuellement, elles font télécharger et installer seneka (en gros c'est un rk horrible) [mais l'installer est bien détecté en général par les AV] - ce que je veux dire, c'est que ça peut partir d'un simple Rbot "à la con" pour finir sur quelque chose d'horrible dès lors que le PC est sous le contrôle.
      Bloquer internet serait pas mal le temps d'identifier vers où le malware se connecte.
  • Bloquer la propagation sur le réseau
  • Désinfecter les PC
  • Tirer les conclusions et faire ensorte que ça ne recommence pas
Je pense que la partie ci-dessus est générique, elle peut être appliqué à casi toutes les infections.
Connaître le malware et ce qu'il fait, ce qu'il modifie est pour moi important car tout découle de cela, si tu sais quelles sont les modifications effectuées sur le système, tu sauras trouver la parade pour le bloquer et désinfecter.
Il faut prendre le temps de chercher sur Google et tomber sur des pages d'antivirus qui donnent les infos.

Pour la partie désinfection ben là... ça dépend de ce que tu as en face...
Je veux dire, dans le cas du lien présenté au dessus, c'est un fichier avec nom qui ne change pas et une clef RUN qui ne change pas pour se charger au démarrage du PC.
Donc ben tu peux Ajouter le nom de fichiers dans les GPO à interdire pour éviter l'execution du malware sur les PC.
Utiliser calcs pour modifier les droits sur le fichier et empécher l'execution : http://forum.malekal.com/viewtopic.php? ... 87#p129935
Tu peux aussi appliquer cela aux clef du registre (bon dans le cas d'une clef Run, c'est un peu débile, mais sur une clef Winlogon ça peut aider).

En bas de cette page, je parle de PsExec : http://forum.malekal.com/viewtopic.php? ... 97#p129906
Dans le cas d'une désinfection via batch, clef reg ou si y a besoin de passer une commande rapidement sur tout le réseau ça peut aider.
(Voir aussi du côté des scripts à l'ouverture de session, ça peut aider).

Pour ce qui est des tools, fix offerts par les antivirus, je ne les connais pas, très souvent pour une famille, ils sont soit obselètes, soit ce sont de vieilles variantes
Ce que je veux dire par obselète, c'est que si le réseau est infecté, c'est que l'antivirus ne connait pas cette variante et donc ça m'étonnerait qu'il ait en ligne un fix pour cette variante précise (et ce sera certainement pas mieux à la crèmerie d'à côté) [c'est pas une critique envers les AV, c'est assez difficile de suivre les variantes]
En plus faut pouvoir faire appliquer le dit fix sur tous les PC du réseau, dans ton cas 400 PC... PsExec peut aider et bon voila...

Dans l'exemple ci-dessus, c'est un simple Rbot "facile" (même si le nom était aléatoire, ce serait quand même "facile" par rapport à d'autres familles de malwares), mais qui a déjà demandé bcp de temps à la personne...
Mais imagine avec un Virut... (c'est un virus qui infecte les exe, une fois que le PC est infecté, c'est format)... si ce dernier arrive sur ton serveur de fichiers ou d'applications, c'est ton réseau entier qui sera bouffé donc 400 PC à formater.

Ce que je veux dire, c'est que y a pas de fix magiques, y a pas de solutions miracles et que vaut mieux bosser en amont pour prévenir car une fois que c'est rentré, ça saute vite d'un PC à l'autre et au final, Vous allez avoir un boulot de tarés pour tout remettre d'aplomb et pendant ce labs de temps, les employés auront du mal à taffer et au final, ce sera des $ perdu pour l'entreprise.
(la remarque en amont etc c'est une remarque générale à toute entreprise pas ton réseau ou toi en particulier).

Si tu as un peu regarder les désinfections sur le forum, selon le degré de pourriture du PC tu verras que c'est pas forcément simple de désinfecter le dit PC (et encore on y arrive, il reste parfois des séquelles, X qui marche plus, Y qui plante etc).
Je te fais pas un dessin de ce que ça peut donner à l'échelle de ton réseau.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Merci beaucoup, cela va m'aider.

On m'a demandé une procédure et un kit de désinfection générique, mais je suis comme vous je pense que cela n'existe pas.

Toutefois, l'objectif est de décrire les étapes permettant de revenir à la normale.

1- Identifier le virus, son vecteur de propagation et comment il est entré
2- Cloisonner en fonction du vecteur
3- Réparer ou réinstaller en fonction du virus
4- Faire en sorte que cela ne recommence plus (cela dépend complètement du succès de l'étape 1)

Je suis assez partant pour une réinstall sans réparation au vu des virus qui téléchargent des virus et ainsi de suite.

Mon gros problème aujourd'hui est d'arriver à correctement identifier le virus et sa méthode, se baser uniquement sur google ne me parait pas super judicieux. Avoir les bons outils sous la main, les bons sites de référencement et les bonnes personnes à qui poser les question me parait essentiel. J'ai fait un petit test en appelant le support de McAfee qui fut assez désastreux...

Pour les outils et les ressources web, je cherche avant tout de quoi identifier un virus car beaucoup d'étapes sont dépendante de l'identification du .Exe ou de la .Dll porteuse de la charge. Evidemment si c'est un Dropper il faut le trouver !
Malekal_morte
Messages : 110297
Inscription : 10 sept. 2005 13:57

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par Malekal_morte »

sioban a écrit :On m'a demandé une procédure et un kit de désinfection générique, mais je suis comme vous je pense que cela n'existe pas.
tu pourrais être plus précis (c'est juste par curiosité), c'est juste une procédure en interne pour ton entreprise ?Mon gros problème aujourd'hui est d'arriver à correctement identifier le virus et sa méthode, se baser uniquement sur google ne me parait pas super judicieux. Avoir les bons outils sous la main, les bons sites de référencement et les bonnes personnes à qui poser les question me parait essentiel. J'ai fait un petit test en appelant le support de McAfee qui fut assez désastreux...
Ouaip les liens à porté de mains, ça fait gagner du temps (d'où la remarque plus haut sur l'adresse email du lab de ton antivirus).
Je pense que pour le support, c'est pareil partout, c'est spécifique etc.
Il doit aussi exister des entreprises spécialisées qui désinfectent (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude).


Pour les programmes, j'ai oublié de parler du MSRT de MS , il peut être efficace.
Il doit être possible de le passer sous forme de batch à toutes les machines du réseau, à chercher sur le site : http://www.microsoft.com/security/malwa ... fault.mspx

Pour les outils et les ressources web, je cherche avant tout de quoi identifier un virus car beaucoup d'étapes sont dépendante de l'identification du .Exe ou de la .Dll porteuse de la charge. Evidemment si c'est un Dropper il faut le trouver !
Le nom du malware, ça aide car tu peux déjà avoir une idée de ce qu'il fait, comment il se propage ou à quelle famille il appartient, voir ce lien : http://forum.malekal.com/index-des-mena ... 17042.html

Ensuite pour ce qui est des modifications
Tu as InCtrl5 (http://www.pcmag.com/article2/0,4149,9882,00.asp) qui fait un comparatif du système avant et après exécution d'un fichier. Ca génère un rapport super détaillé sur les modifications effectuées.
Le problème est d'avoir le temps de faire cela, car y a urgence selon le type d'infection.

Ensuite tu as les sandbox :
http://anubis.iseclab.org/index.php?act ... anced_form
http://www.threatexpert.com
http://research.sunbelt-software.com/Submit.aspx
Pareil ça pond un rapport, par contre, il est plus ou moins complet (certains modifications de clefs peuvent ne pas apparaître), certains malwares peuvent ne pas fonctionner (protection etc) ou il joue pas l'infection en entier.
Mais bon ça peut donner une idée générale.

Je pense que le réel danger dans les entreprises sont les Rbots/Sdbot et les "vrais" virus (infecteur d'exécutables) car ils peuvent avoir une propagation rapides et toucher un maximum de machines en un cours laps de temps.

Le reste sera certainemement des infections isolées sur une machine (encore faut-il avoir le monitoring réseau pour les identifier), après ça peux aussi être une porte ouverte à un rbot téléchargé et qui va infecter tout le réseau, il ne faut pas négliger cet aspect.

N'empeche, ce serait un bon article dans la partie Papier/Article du fofo, de même faudrait que je regarde le tool bothunter.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Oui c'est une procédure interne, je n'aurais malheureusement surement pas le droit de la fournir tel quel surtout qu'elle sera adaptée aux outils internes (Altiris, McAfee, EPO, Backup Exec System Recovery, Tivoli Storage Manager, etc)

J'ai lu un article sur conficker (pres PPT publique) qui fait frémir.
Si tu la veut je peux te la fournir
Malekal_morte
Messages : 110297
Inscription : 10 sept. 2005 13:57

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par Malekal_morte »

Pour conficker, si tu veux.

Pour la procédure pas de prb, je comptais en faire une de part la discussion ici.
Le fait est que le site est plutôt pour le grand public et je ne sais pas si les DSI ont réellement besoin de ces infos, j'estime qu'ils sont assez autonome pour savoir se dépatouiller.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Tu serais étonné (en fait non) de savoir à quel point certains ne sont pas prêt à faire face à une infection ;)
Malekal_morte
Messages : 110297
Inscription : 10 sept. 2005 13:57

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par Malekal_morte »

Bha y a un peu de tout je pense, certains le sont pas, d'autres un peu plus.
Mais si tu prends le cas du lien que j'ai donné, ils étaient pas forcément préparer mais ils savent dans l'ensemble se débrouiller pour reprendre le contrôle (ce que monsieur tout le monde ne sait pas forcément faire dans la partie VIRUS).
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
MultiUser

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par MultiUser »

Malekal_morte a écrit : (C'était juste pour expliquer grosso modo le cas du lien donné, tu sais peut-être déjà tout cela, mais ça peut servir à d'autres qui liront).
Merci prof PDT_006 effectivement ...
Malekal_morte a écrit : Je pense que pour le support, c'est pareil partout, c'est spécifique etc.
Il doit aussi exister des entreprises spécialisées qui désinfectent (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude). (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude).
Par contre je connais un label de qualité, Malekal.com PDT_006
Malekal_morte a écrit : Pour la procédure pas de prb, je comptais en faire une de part la discussion ici.
Le fait est que le site est plutôt pour le grand public et je ne sais pas si les DSI ont réellement besoin de ces infos, j'estime qu'ils sont assez autonome pour savoir se dépatouiller.
La preuve ... à mon avis les entreprises se font la même réflexion, "la contrepartie ..."
Nombreuses sont les sociétés, les institutions publiques et les écoles qui ne sont absolument
pas préparées, et cet aspect technique à mile lieux de leurs activités, leurs fait peur. Il est donc
souvent laisser de côté, c'est la technique de l'autruche ... mu par un manque d'information ...
sioban a écrit :Tu serais étonné (en fait non) de savoir à quel point certains ne sont pas prêt à faire face à une infection ;)
Je réagis sur une de tes réponse précédente : effectivement les machines MAC et Linux ne sont touchées
que par des infections ciblées et adaptées au système ("j'en ai choppé une belle hier qui avait corrompu Office sur MAC")
mais elle contribue à la propagation via les clé USB ou internet, une clé Mac sur deux est infectée au centre de reproduction ou je bosse (majorité d'étudiant et de professionnels du graphisme sur MAC). Hier aussi, j'ai désinfecté un clé presque vide venant de MAC : un .pdf et 5 trojan/rootkit ... Je suis donc pour l'utilisation d'antivirus sur MAC ou Linux(Antivir, Bitdefender, Clam), solidarité oblige ...

Pour TotalCommander, je l'ai substitué à Explorer depuis longtemps, il a l'avantage d'être très rarement corrompu, de permettre la visibilité des fichiers systèmes et fichiers cachés même avec certains trojan ou rootkit utilisant l'autorun.inf e.t.c. ("onlinegame" et variantes) et empêchant Explorer de visualiser ce type de fichiers.
Options nécessaires : Options => Configuration =>
- Afficher => Fichiers => ...
- Opération => ...
Malekal_morte a écrit :Bha y a un peu de tout je pense, certains le sont pas, d'autres un peu plus.
Mais si tu prends le cas du lien que j'ai donné, ils étaient pas forcément préparer mais ils savent dans l'ensemble se débrouiller pour reprendre le contrôle (ce que monsieur tout le monde ne sait pas forcément faire dans la partie VIRUS).
Si je puis me permettre, The French Guru c'est léger, pour un jeune padawan comme moi tu es
un maître, un prof des temps moderne ! Un révolutionnaire à ta manière et tu n'hésites pas
à aider des personnes qui pourraient se payer un service pro, je trouve çà valeureux et comme il n'y
a pas de recette miracle, la seule alternative aux infections toujours plus nombreuses et rusées,
est une équipe de choque de passionnés toujours prête à relever les défis les plus coriaces ...
Je suis pour aider le bouche à oreille et valoriser encore plus ce label de qualité qu'est Malekal.com PDT_002

Sorry, pour cette digression, on ne se refait pas ... PDT_010 je suis sûr que sioban ou un autre lecteur ne m'en voudra pas.

Bonne journée
Dernière modification par MultiUser le 22 mars 2009 19:57, modifié 2 fois.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Y a pas de mal.

Pour ma part, dés que l'on me demande quel antivirus prendre, quel antispyware, etc, je réponds Antivir + MalwareBytes depuis que je surf sur ce forum (avant c'était avast pour le free et nod32 sinon + spybot). Et quand on me demande pourquoi, je renvoi systématiquement aux tests effectués ici :D

Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).

Je ne m'attendais d'ailleurs pas à avoir toutes ces réponses si positives sur la démarche globale sachant qu'effectivement mes questions étaient plutôt pro. Franchement j'ai eu plus de réponses ici que sur certains forum professionnels qui préfèrent réserver leur réponse à ceux qui peuvent payer...

De mon point vu, la lutte contre les virus et autres malwares est le travail de tous, et plus le monde pro prendra en compte cette problématique, plus ils sensibiliseront leur personnel (ben oui parce que les protections c'est bien, les plans de reprises c'est mieux, mais la sensibilisation est essentielle). Des exemples comme le virus Conficker montre que même les plus grosse institutions ne sont pas à l'abri d'une attaque virale. On a beau marteler que le B-A-BA de la sécurité antivirale passe par un OS à jour, un Antivirus à jour et quelques doigts de jugeotes, il faut de temps en temps le démontrer. Une fois que le personnel sera sensibilisé, cela redescendra dans les chaumières :D
MultiUser

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par MultiUser »

sioban a écrit :Y a pas de mal.

Pour ma part, dés que l'on me demande quel antivirus prendre, quel antispyware, etc, je réponds Antivir + MalwareBytes depuis que je surf sur ce forum (avant c'était avast pour le free et nod32 sinon + spybot). Et quand on me demande pourquoi, je renvoi systématiquement aux tests effectués ici :D

Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).

Je ne m'attendais d'ailleurs pas à avoir toutes ces réponses si positives sur la démarche globale sachant qu'effectivement mes questions étaient plutôt pro. Franchement j'ai eu plus de réponses ici que sur certains forum professionnels qui préfèrent réserver leur réponse à ceux qui peuvent payer...
On est d'accord PDT_008 ... voilà pourquoi je m'investis ici plutôt qu'ailleurs, un petit retour pour les cours du soir PDT_004 ... pour les fautes d'orthographe, c'est une preuve d'authenticité puis çà a un certain charme PDT_038
sioban a écrit :De mon point vu, la lutte contre les virus et autres malwares est le travail de tous, et plus le monde pro prendra en compte cette problématique, plus ils sensibiliseront leur personnel (ben oui parce que les protections c'est bien, les plans de reprises c'est mieux, mais la sensibilisation est essentielle). Des exemples comme le virus Conficker montre que même les plus grosse institutions ne sont pas à l'abri d'une attaque virale. On a beau marteler que le B-A-BA de la sécurité antivirale passe par un OS à jour, un Antivirus à jour et quelques doigts de jugeotes, il faut de temps en temps le démontrer. Une fois que le personnel sera sensibilisé, cela redescendra dans les chaumières :D
tout le monde est concerné et les institutions publiques sont démunis quant aux moyens d'informer les internautes
sur les bonnes habitudes à acquérir ... c'est juste une question de bon sens, "On réfléchi avant de cliquer, et pas l'inverse" PDT_042

Je te suggère vivement de faire une petite synthèse "vulgarisation" sur la sécurité, à envoyer à tous les utilisateurs ...
Un utilisateur averti en vaut deux ... j'ai familiariser les employés de trois points de vente d'un copie service
à TotalCommander et ils utilisent pour ouvrir toutes les clés USB. Cela permet d'éradiquer les virus non reconnus
par GDATA serveur+client (nb: 2 moteurs, c'est lourd et pas toujours infaillible), les restes d'infections ou autres fichiers indésirables. Voilà juste un petit retour d'expérience ...

Je laisse à Malekal le soin de parfaire les explications, bonne continuation @ toi
Malekal_morte
Messages : 110297
Inscription : 10 sept. 2005 13:57

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par Malekal_morte »

sioban a écrit :Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).
Merci ça fait tjrs plaisir à entendre.
Pour les fautes ouaip je sais bien, je relis pas forcément très bien, je remercie au passage Citoyen qui avait remontés pas mal de correction et Topxm qui relit souvent les tutos.

Sinon sioban, au passage, je voudrais attirer ton attention sur tuto GMER (qui vient de sortir) sur le scan "non MS files" : https://www.malekal.com/tutorial_GMER.php (il est à la fin).
Ca peut être une manière assez facile de détecter des malwares.

Sinon je pense que je ferai une page dans la partie Articles sur cela, un de ces quatre, c'est assez interressant.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
Comment protéger son PC des virus
Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11

Comment demander de l'aide sur le forum
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
sioban

Re: Etapes à prendre en compte pour désinfecter un parc de pc

par sioban »

Merci je vais y jeter un oeil.

Cela dit, Gmer est à reservé aux experts, même si le tuto est pas mal pour que chacun puisse comprendre comment cela fonctionne.
  • Sujets similaires
    Réponses
    Vues
    Dernier message

Revenir à « Securite informatique »