Bonjour,
Je suis en train de travailler sur une procédure qui définit les étapes à réaliser pour contenir, désinfecter et réparer un parc de machines infecté.
En fonction des différents vecteurs de propagation (mail, partages réseaux, usb, vulnérabilité), je serais assez intéressé par votre conseil sur la question.
Par exemple :
- quels conseils pour mettre en quarantaine un parc de pc ?
- quels sont les outils pour identifier un virus ?
- quels outils pour réparer un pc ? Existe-t-il des outils (payants ou free) capables de réparer tout un parc de pc en fonction d'un virus identifié ?
- quel mode de fonctionnement faut-il privilégier : désinfection, réparation avec les outils dédié aux virus, réinstallation complète ?
Merci pour vos infos.
Sioban
Etapes à prendre en compte pour désinfecter un parc de pc
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Salut,
en fait comme dans beaucoup de cas, tout dépend de la manière dont est fait le réseau,
de ta méthode de travail en tant qu'administrateur réseau et l'utilité du réseau (besoins)
Premièrement, tu travailles sur quel type de plate-forme et avec quel(s) système(s), Linux, XP, Vista ?
Combien de postes clients possède le réseau ? Quel est le type de réseau ?
Dans l'absolu, je te conseille de limiter fortement les ordinateurs clients (limités) et d' éventuellement
travailler avec une "machine admin" sur Windows si tu préfères mais pour les serveurs de mail, d'impression,
de documents, ftp, de jeu, e.t.c. Tu obtiendras de meilleurs performances et une plus grande stabilité sur Linux.
Ubuntu est par exemple orienté sur la compatibilité avec Windows au niveau du développement et elle est
de surcroit très accessible, facile et instinctive ...
J'imagine que c'est un réseau Windows puisque les infections sont inoffensives sur GNU/Linux ...
Donc au niveau des informations et des logiciels utiles, tu as bien commencé en t'inscrivant aux cours du soir
sur Malekal.com
sinon je te conseille Hijack, CCleaner / TotalCommander / & Malwarebytes
maintenant ils sont prévus pour une utilisation privée donc tout dépend de l'activité ...
Pour le reste des logiciels de désinfection, il vaux mieux poster un log Hijack qui nous permettra
d'identifier le ou les infos douteuses et de te conseiller par exemple Combofix ou d'autre log en
fonction de l'infection mais je ne te conseille pas de l'utiliser sans explications ...
Qu'utilises tu comme antivirus ? Est-ce un antivirus réseau et/ou installé sur chaque poste client ?
Bonne fin de journée
en fait comme dans beaucoup de cas, tout dépend de la manière dont est fait le réseau,
de ta méthode de travail en tant qu'administrateur réseau et l'utilité du réseau (besoins)
Premièrement, tu travailles sur quel type de plate-forme et avec quel(s) système(s), Linux, XP, Vista ?
Combien de postes clients possède le réseau ? Quel est le type de réseau ?
Dans l'absolu, je te conseille de limiter fortement les ordinateurs clients (limités) et d' éventuellement
travailler avec une "machine admin" sur Windows si tu préfères mais pour les serveurs de mail, d'impression,
de documents, ftp, de jeu, e.t.c. Tu obtiendras de meilleurs performances et une plus grande stabilité sur Linux.
Ubuntu est par exemple orienté sur la compatibilité avec Windows au niveau du développement et elle est
de surcroit très accessible, facile et instinctive ...
J'imagine que c'est un réseau Windows puisque les infections sont inoffensives sur GNU/Linux ...
Donc au niveau des informations et des logiciels utiles, tu as bien commencé en t'inscrivant aux cours du soir
sur Malekal.com

maintenant ils sont prévus pour une utilisation privée donc tout dépend de l'activité ...
Pour le reste des logiciels de désinfection, il vaux mieux poster un log Hijack qui nous permettra
d'identifier le ou les infos douteuses et de te conseiller par exemple Combofix ou d'autre log en
fonction de l'infection mais je ne te conseille pas de l'utiliser sans explications ...
Qu'utilises tu comme antivirus ? Est-ce un antivirus réseau et/ou installé sur chaque poste client ?
Bonne fin de journée
Dernière modification par MultiUser le 24 mars 2009 02:37, modifié 3 fois.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
> 400 PC windowsMultiUser a écrit :en fait comme dans beaucoup de cas, tout dépend de la manière dont est fait le réseau, de ta méthode de travail en tant qu'administrateur réseau et l'utilité du réseau (besoins)
Premièrement, tu travailles sur quel type de plate-forme et avec quel(s) système(s), Linux, XP, Vista ?
Combien de postes clients possède le réseau ? Quel est le type de réseau ?
> 100 serveurs Windows
- Des partages réseaux
- du mail internet controlé par webwasher
- du surf web controlé par webwasher
- pas d'usb/CD/D7
- les nomades sont bien controlé (pareil pas d'usb/cd/d7, disque crypté)
- des OS pas forcément à jour mais avec un outil en cours de déploiement pour les maintenir à jours (Altiris)
Huhu, je n'irais pas jusqu'à dire qu'elles sont "inoffensives" mais qu'aujourd'hui les virus qui touchent plusieurs types d'OS n'existent pas en tant que virus offensifs mais plutôt qu'en tant que proof of concept (MacOS / Windows par exemple)MultiUser a écrit :J'imagine que c'est un réseau Windows puisque les infections sont inoffensives sur GNU/Linux ...
Ah nonMultiUser a écrit :Donc au niveau des informations et des logiciels utiles, tu as bien commencé en t'inscrivant aux cours du soir sur Malekal.com

Ok, je ne connaissais pas TotalCommander, je vais y jeter un oeilMultiUser a écrit : sinon je te conseille Hijack, CCleaner / TotalCommander / & Malwarebytes
Oui un outil global serait intéressant.MultiUser a écrit :maintenant ils sont prévus pour une utilisation privée donc tout dépend de l'activité ...
Oui mais votre site est plutôt orienté End-User, si n'importe quelle boite vient et vous demande de l'aide vous allez surement finir par demander une contre partie ^^MultiUser a écrit :Pour le reste des logiciels de désinfection, il vaux mieux poster un log Hijack qui nous permettra
d'identifier le ou les infos douteuses et de te conseiller par exemple Combofix ou d'autre log en
fonction de l'infection mais je ne te conseille pas de l'utiliser sans explications ...
Ce qui n'est pas un soucis en fait, mais l'objectif est d'essayer d'être un maximum autonome.
McAfee Virusscan sur tous les postes managé par la console EPO de McAfeeMultiUser a écrit :Qu'utilises tu comme antivirus ? Est un antivirus réseau ou installé sur chaque postes ?
Merci pour ce retour en tout cas !
Ce qui m'intéresse vraiment c'est d'être capable de décrire les étapes d'une reprise d'activité suite à une infection
- Messages : 114744
- Inscription : 10 sept. 2005 13:57
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Yop,
Je sais pas exactement ce que tu essayes de faire mais pondre une procédure standard c'est difficile car tout dépend la nature de l'infection que l'on a face.
Si c'est une infection style Rbot ou SDBbot, ce sera pas tout à fait pareil qu'une infection virut.
Quoiqu'il en soit, je peux te donner quelques pistes.
Ci-après le cas d'une infection d'un bot sur un réseau Windows : http://forum.malekal.com/viewtopic.php? ... 7&p=131487
C'est un bot qui peut venir par MSN et qui peut avoir ensuite la faculté d'aller de machines en machines via des vulnérabilités à distance si elles ne sont pas corrigées (le bot fait des connexions sur le tout le subnet de la machine sur les ports des services vulnérables pour tester et exploiter la faille et s'installer d'un PC à autres).
Dans ce cas là, ça peut donc venir par MSN ou par le portable d'un employé infecté qui branche le PC sur ton réseau (si en DHCP), le bot se connecte, il trouve une ou deux machines et hop dans les 10 minutes, ton réseau est pourri. (Or réseau pourri/PC infecté, 400 PC qui scannent tout un subnet en mm temps, ça doit bien flinguer le réseau).
Ensuite, il se connecte sur une machine IRC d'où les PC sont contrôlés (Voir Notion PC Zombi), le botmaster peut ensuite faire télécharger de nouveaux malwares, nouvelles variantes qui sera pas détecté etc.
(C'était juste pour expliquer grosso modo le cas du lien donné, tu sais peut-être déjà tout cela, mais ça peut servir à d'autres qui liront).
Je pense qu'à ce stade tu vois déjà les difficultés que cela peut poser.
Si on reprend ce type d'infection, je pense que les étapes à définir sont :
Connaître le malware et ce qu'il fait, ce qu'il modifie est pour moi important car tout découle de cela, si tu sais quelles sont les modifications effectuées sur le système, tu sauras trouver la parade pour le bloquer et désinfecter.
Il faut prendre le temps de chercher sur Google et tomber sur des pages d'antivirus qui donnent les infos.
Pour la partie désinfection ben là... ça dépend de ce que tu as en face...
Je veux dire, dans le cas du lien présenté au dessus, c'est un fichier avec nom qui ne change pas et une clef RUN qui ne change pas pour se charger au démarrage du PC.
Donc ben tu peux Ajouter le nom de fichiers dans les GPO à interdire pour éviter l'execution du malware sur les PC.
Utiliser calcs pour modifier les droits sur le fichier et empécher l'execution : http://forum.malekal.com/viewtopic.php? ... 87#p129935
Tu peux aussi appliquer cela aux clef du registre (bon dans le cas d'une clef Run, c'est un peu débile, mais sur une clef Winlogon ça peut aider).
En bas de cette page, je parle de PsExec : http://forum.malekal.com/viewtopic.php? ... 97#p129906
Dans le cas d'une désinfection via batch, clef reg ou si y a besoin de passer une commande rapidement sur tout le réseau ça peut aider.
(Voir aussi du côté des scripts à l'ouverture de session, ça peut aider).
Pour ce qui est des tools, fix offerts par les antivirus, je ne les connais pas, très souvent pour une famille, ils sont soit obselètes, soit ce sont de vieilles variantes
Ce que je veux dire par obselète, c'est que si le réseau est infecté, c'est que l'antivirus ne connait pas cette variante et donc ça m'étonnerait qu'il ait en ligne un fix pour cette variante précise (et ce sera certainement pas mieux à la crèmerie d'à côté) [c'est pas une critique envers les AV, c'est assez difficile de suivre les variantes]
En plus faut pouvoir faire appliquer le dit fix sur tous les PC du réseau, dans ton cas 400 PC... PsExec peut aider et bon voila...
Dans l'exemple ci-dessus, c'est un simple Rbot "facile" (même si le nom était aléatoire, ce serait quand même "facile" par rapport à d'autres familles de malwares), mais qui a déjà demandé bcp de temps à la personne...
Mais imagine avec un Virut... (c'est un virus qui infecte les exe, une fois que le PC est infecté, c'est format)... si ce dernier arrive sur ton serveur de fichiers ou d'applications, c'est ton réseau entier qui sera bouffé donc 400 PC à formater.
Ce que je veux dire, c'est que y a pas de fix magiques, y a pas de solutions miracles et que vaut mieux bosser en amont pour prévenir car une fois que c'est rentré, ça saute vite d'un PC à l'autre et au final, Vous allez avoir un boulot de tarés pour tout remettre d'aplomb et pendant ce labs de temps, les employés auront du mal à taffer et au final, ce sera des $ perdu pour l'entreprise.
(la remarque en amont etc c'est une remarque générale à toute entreprise pas ton réseau ou toi en particulier).
Si tu as un peu regarder les désinfections sur le forum, selon le degré de pourriture du PC tu verras que c'est pas forcément simple de désinfecter le dit PC (et encore on y arrive, il reste parfois des séquelles, X qui marche plus, Y qui plante etc).
Je te fais pas un dessin de ce que ça peut donner à l'échelle de ton réseau.
Hummm c'est l'oeuvre de toute une vie ça.sioban a écrit :Bonjour,
Je suis en train de travailler sur une procédure qui définit les étapes à réaliser pour contenir, désinfecter et
réparer un parc de machines infecté.
Je sais pas exactement ce que tu essayes de faire mais pondre une procédure standard c'est difficile car tout dépend la nature de l'infection que l'on a face.
Si c'est une infection style Rbot ou SDBbot, ce sera pas tout à fait pareil qu'une infection virut.
Pour rejoindre la réponse précédente, même chose ça va être difficile de te donner une liste de programmes ou autres.En fonction des différents vecteurs de propagation (mail, partages réseaux, usb, vulnérabilité), je serais assez intéressé par votre conseil sur la question.
Par exemple :
- quels conseils pour mettre en quarantaine un parc de pc ?
- quels sont les outils pour identifier un virus ?
- quels outils pour réparer un pc ? Existe-t-il des outils (payants ou free) capables de réparer tout un parc de pc en fonction d'un virus identifié ?
- quel mode de fonctionnement faut-il privilégier : désinfection, réparation avec les outils dédié aux virus, réinstallation complète ?
Quoiqu'il en soit, je peux te donner quelques pistes.
Ci-après le cas d'une infection d'un bot sur un réseau Windows : http://forum.malekal.com/viewtopic.php? ... 7&p=131487
C'est un bot qui peut venir par MSN et qui peut avoir ensuite la faculté d'aller de machines en machines via des vulnérabilités à distance si elles ne sont pas corrigées (le bot fait des connexions sur le tout le subnet de la machine sur les ports des services vulnérables pour tester et exploiter la faille et s'installer d'un PC à autres).
Dans ce cas là, ça peut donc venir par MSN ou par le portable d'un employé infecté qui branche le PC sur ton réseau (si en DHCP), le bot se connecte, il trouve une ou deux machines et hop dans les 10 minutes, ton réseau est pourri. (Or réseau pourri/PC infecté, 400 PC qui scannent tout un subnet en mm temps, ça doit bien flinguer le réseau).
Ensuite, il se connecte sur une machine IRC d'où les PC sont contrôlés (Voir Notion PC Zombi), le botmaster peut ensuite faire télécharger de nouveaux malwares, nouvelles variantes qui sera pas détecté etc.
(C'était juste pour expliquer grosso modo le cas du lien donné, tu sais peut-être déjà tout cela, mais ça peut servir à d'autres qui liront).
Je pense qu'à ce stade tu vois déjà les difficultés que cela peut poser.
Si on reprend ce type d'infection, je pense que les étapes à définir sont :
- Identifier l'infection pour :
- Connaître les modifications effectuées sur le système pour savoir désinfecter la machine (et où déterminer si une des machines est infectées ou pas), je dis cela or détection ou non du malware par l'antivirus.
- Connaître les vecteurs d'infections (si vulnérabilités, lequelles etc.. pour patcher), éventuellement isoler les PC infectés, les débrancher etc.. à voir.
- Faire un scan VirusTotal voir les détections, dans le cas où le malware est pas détecté par l'antivirus de l'entreprise, leur envoyer (déjà si c'est fait tôt, ça fera gagner du temps pour l'ajout de la détection), donc garder l'adresse email de lab antivirus dans un coin.
- Connaître l'adresse du C&C et la blacklister, les PC infectés ne seront plus contrôler, pas de mis à jour du malware, pas de nouveaux malwares. Même chose si le malware va d'emblé chercher d'autres .EXE. Par exemple, les infections MSN qui sont postées actuellement, elles font télécharger et installer seneka (en gros c'est un rk horrible) [mais l'installer est bien détecté en général par les AV] - ce que je veux dire, c'est que ça peut partir d'un simple Rbot "à la con" pour finir sur quelque chose d'horrible dès lors que le PC est sous le contrôle.
Bloquer internet serait pas mal le temps d'identifier vers où le malware se connecte.
- Bloquer la propagation sur le réseau
- Désinfecter les PC
- Tirer les conclusions et faire ensorte que ça ne recommence pas
Connaître le malware et ce qu'il fait, ce qu'il modifie est pour moi important car tout découle de cela, si tu sais quelles sont les modifications effectuées sur le système, tu sauras trouver la parade pour le bloquer et désinfecter.
Il faut prendre le temps de chercher sur Google et tomber sur des pages d'antivirus qui donnent les infos.
Pour la partie désinfection ben là... ça dépend de ce que tu as en face...
Je veux dire, dans le cas du lien présenté au dessus, c'est un fichier avec nom qui ne change pas et une clef RUN qui ne change pas pour se charger au démarrage du PC.
Donc ben tu peux Ajouter le nom de fichiers dans les GPO à interdire pour éviter l'execution du malware sur les PC.
Utiliser calcs pour modifier les droits sur le fichier et empécher l'execution : http://forum.malekal.com/viewtopic.php? ... 87#p129935
Tu peux aussi appliquer cela aux clef du registre (bon dans le cas d'une clef Run, c'est un peu débile, mais sur une clef Winlogon ça peut aider).
En bas de cette page, je parle de PsExec : http://forum.malekal.com/viewtopic.php? ... 97#p129906
Dans le cas d'une désinfection via batch, clef reg ou si y a besoin de passer une commande rapidement sur tout le réseau ça peut aider.
(Voir aussi du côté des scripts à l'ouverture de session, ça peut aider).
Pour ce qui est des tools, fix offerts par les antivirus, je ne les connais pas, très souvent pour une famille, ils sont soit obselètes, soit ce sont de vieilles variantes
Ce que je veux dire par obselète, c'est que si le réseau est infecté, c'est que l'antivirus ne connait pas cette variante et donc ça m'étonnerait qu'il ait en ligne un fix pour cette variante précise (et ce sera certainement pas mieux à la crèmerie d'à côté) [c'est pas une critique envers les AV, c'est assez difficile de suivre les variantes]
En plus faut pouvoir faire appliquer le dit fix sur tous les PC du réseau, dans ton cas 400 PC... PsExec peut aider et bon voila...
Dans l'exemple ci-dessus, c'est un simple Rbot "facile" (même si le nom était aléatoire, ce serait quand même "facile" par rapport à d'autres familles de malwares), mais qui a déjà demandé bcp de temps à la personne...
Mais imagine avec un Virut... (c'est un virus qui infecte les exe, une fois que le PC est infecté, c'est format)... si ce dernier arrive sur ton serveur de fichiers ou d'applications, c'est ton réseau entier qui sera bouffé donc 400 PC à formater.
Ce que je veux dire, c'est que y a pas de fix magiques, y a pas de solutions miracles et que vaut mieux bosser en amont pour prévenir car une fois que c'est rentré, ça saute vite d'un PC à l'autre et au final, Vous allez avoir un boulot de tarés pour tout remettre d'aplomb et pendant ce labs de temps, les employés auront du mal à taffer et au final, ce sera des $ perdu pour l'entreprise.
(la remarque en amont etc c'est une remarque générale à toute entreprise pas ton réseau ou toi en particulier).
Si tu as un peu regarder les désinfections sur le forum, selon le degré de pourriture du PC tu verras que c'est pas forcément simple de désinfecter le dit PC (et encore on y arrive, il reste parfois des séquelles, X qui marche plus, Y qui plante etc).
Je te fais pas un dessin de ce que ça peut donner à l'échelle de ton réseau.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Merci beaucoup, cela va m'aider.
On m'a demandé une procédure et un kit de désinfection générique, mais je suis comme vous je pense que cela n'existe pas.
Toutefois, l'objectif est de décrire les étapes permettant de revenir à la normale.
1- Identifier le virus, son vecteur de propagation et comment il est entré
2- Cloisonner en fonction du vecteur
3- Réparer ou réinstaller en fonction du virus
4- Faire en sorte que cela ne recommence plus (cela dépend complètement du succès de l'étape 1)
Je suis assez partant pour une réinstall sans réparation au vu des virus qui téléchargent des virus et ainsi de suite.
Mon gros problème aujourd'hui est d'arriver à correctement identifier le virus et sa méthode, se baser uniquement sur google ne me parait pas super judicieux. Avoir les bons outils sous la main, les bons sites de référencement et les bonnes personnes à qui poser les question me parait essentiel. J'ai fait un petit test en appelant le support de McAfee qui fut assez désastreux...
Pour les outils et les ressources web, je cherche avant tout de quoi identifier un virus car beaucoup d'étapes sont dépendante de l'identification du .Exe ou de la .Dll porteuse de la charge. Evidemment si c'est un Dropper il faut le trouver !
On m'a demandé une procédure et un kit de désinfection générique, mais je suis comme vous je pense que cela n'existe pas.
Toutefois, l'objectif est de décrire les étapes permettant de revenir à la normale.
1- Identifier le virus, son vecteur de propagation et comment il est entré
2- Cloisonner en fonction du vecteur
3- Réparer ou réinstaller en fonction du virus
4- Faire en sorte que cela ne recommence plus (cela dépend complètement du succès de l'étape 1)
Je suis assez partant pour une réinstall sans réparation au vu des virus qui téléchargent des virus et ainsi de suite.
Mon gros problème aujourd'hui est d'arriver à correctement identifier le virus et sa méthode, se baser uniquement sur google ne me parait pas super judicieux. Avoir les bons outils sous la main, les bons sites de référencement et les bonnes personnes à qui poser les question me parait essentiel. J'ai fait un petit test en appelant le support de McAfee qui fut assez désastreux...
Pour les outils et les ressources web, je cherche avant tout de quoi identifier un virus car beaucoup d'étapes sont dépendante de l'identification du .Exe ou de la .Dll porteuse de la charge. Evidemment si c'est un Dropper il faut le trouver !
- Messages : 114744
- Inscription : 10 sept. 2005 13:57
Re: Etapes à prendre en compte pour désinfecter un parc de pc
sioban a écrit :On m'a demandé une procédure et un kit de désinfection générique, mais je suis comme vous je pense que cela n'existe pas.
Ouaip les liens à porté de mains, ça fait gagner du temps (d'où la remarque plus haut sur l'adresse email du lab de ton antivirus).tu pourrais être plus précis (c'est juste par curiosité), c'est juste une procédure en interne pour ton entreprise ?Mon gros problème aujourd'hui est d'arriver à correctement identifier le virus et sa méthode, se baser uniquement sur google ne me parait pas super judicieux. Avoir les bons outils sous la main, les bons sites de référencement et les bonnes personnes à qui poser les question me parait essentiel. J'ai fait un petit test en appelant le support de McAfee qui fut assez désastreux...
Je pense que pour le support, c'est pareil partout, c'est spécifique etc.
Il doit aussi exister des entreprises spécialisées qui désinfectent (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude).
Pour les programmes, j'ai oublié de parler du MSRT de MS , il peut être efficace.
Il doit être possible de le passer sous forme de batch à toutes les machines du réseau, à chercher sur le site : http://www.microsoft.com/security/malwa ... fault.mspx
Le nom du malware, ça aide car tu peux déjà avoir une idée de ce qu'il fait, comment il se propage ou à quelle famille il appartient, voir ce lien : http://forum.malekal.com/index-des-mena ... 17042.htmlPour les outils et les ressources web, je cherche avant tout de quoi identifier un virus car beaucoup d'étapes sont dépendante de l'identification du .Exe ou de la .Dll porteuse de la charge. Evidemment si c'est un Dropper il faut le trouver !
Ensuite pour ce qui est des modifications
Tu as InCtrl5 (http://www.pcmag.com/article2/0,4149,9882,00.asp) qui fait un comparatif du système avant et après exécution d'un fichier. Ca génère un rapport super détaillé sur les modifications effectuées.
Le problème est d'avoir le temps de faire cela, car y a urgence selon le type d'infection.
Ensuite tu as les sandbox :
http://anubis.iseclab.org/index.php?act ... anced_form
http://www.threatexpert.com
http://research.sunbelt-software.com/Submit.aspx
Pareil ça pond un rapport, par contre, il est plus ou moins complet (certains modifications de clefs peuvent ne pas apparaître), certains malwares peuvent ne pas fonctionner (protection etc) ou il joue pas l'infection en entier.
Mais bon ça peut donner une idée générale.
Je pense que le réel danger dans les entreprises sont les Rbots/Sdbot et les "vrais" virus (infecteur d'exécutables) car ils peuvent avoir une propagation rapides et toucher un maximum de machines en un cours laps de temps.
Le reste sera certainemement des infections isolées sur une machine (encore faut-il avoir le monitoring réseau pour les identifier), après ça peux aussi être une porte ouverte à un rbot téléchargé et qui va infecter tout le réseau, il ne faut pas négliger cet aspect.
N'empeche, ce serait un bon article dans la partie Papier/Article du fofo, de même faudrait que je regarde le tool bothunter.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Oui c'est une procédure interne, je n'aurais malheureusement surement pas le droit de la fournir tel quel surtout qu'elle sera adaptée aux outils internes (Altiris, McAfee, EPO, Backup Exec System Recovery, Tivoli Storage Manager, etc)
J'ai lu un article sur conficker (pres PPT publique) qui fait frémir.
Si tu la veut je peux te la fournir
J'ai lu un article sur conficker (pres PPT publique) qui fait frémir.
Si tu la veut je peux te la fournir
- Messages : 114744
- Inscription : 10 sept. 2005 13:57
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Pour conficker, si tu veux.
Pour la procédure pas de prb, je comptais en faire une de part la discussion ici.
Le fait est que le site est plutôt pour le grand public et je ne sais pas si les DSI ont réellement besoin de ces infos, j'estime qu'ils sont assez autonome pour savoir se dépatouiller.
Pour la procédure pas de prb, je comptais en faire une de part la discussion ici.
Le fait est que le site est plutôt pour le grand public et je ne sais pas si les DSI ont réellement besoin de ces infos, j'estime qu'ils sont assez autonome pour savoir se dépatouiller.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Tu serais étonné (en fait non) de savoir à quel point certains ne sont pas prêt à faire face à une infection ;)
- Messages : 114744
- Inscription : 10 sept. 2005 13:57
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Bha y a un peu de tout je pense, certains le sont pas, d'autres un peu plus.
Mais si tu prends le cas du lien que j'ai donné, ils étaient pas forcément préparer mais ils savent dans l'ensemble se débrouiller pour reprendre le contrôle (ce que monsieur tout le monde ne sait pas forcément faire dans la partie VIRUS).
Mais si tu prends le cas du lien que j'ai donné, ils étaient pas forcément préparer mais ils savent dans l'ensemble se débrouiller pour reprendre le contrôle (ce que monsieur tout le monde ne sait pas forcément faire dans la partie VIRUS).
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Merci profMalekal_morte a écrit : (C'était juste pour expliquer grosso modo le cas du lien donné, tu sais peut-être déjà tout cela, mais ça peut servir à d'autres qui liront).

Par contre je connais un label de qualité, Malekal.comMalekal_morte a écrit : Je pense que pour le support, c'est pareil partout, c'est spécifique etc.
Il doit aussi exister des entreprises spécialisées qui désinfectent (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude). (j'entends de vrais entreprises avec des procédures qui font que ça et qui ont l'habitude).

La preuve ... à mon avis les entreprises se font la même réflexion, "la contrepartie ..."Malekal_morte a écrit : Pour la procédure pas de prb, je comptais en faire une de part la discussion ici.
Le fait est que le site est plutôt pour le grand public et je ne sais pas si les DSI ont réellement besoin de ces infos, j'estime qu'ils sont assez autonome pour savoir se dépatouiller.
Nombreuses sont les sociétés, les institutions publiques et les écoles qui ne sont absolument
pas préparées, et cet aspect technique à mile lieux de leurs activités, leurs fait peur. Il est donc
souvent laisser de côté, c'est la technique de l'autruche ... mu par un manque d'information ...
Je réagis sur une de tes réponse précédente : effectivement les machines MAC et Linux ne sont touchéessioban a écrit :Tu serais étonné (en fait non) de savoir à quel point certains ne sont pas prêt à faire face à une infection ;)
que par des infections ciblées et adaptées au système ("j'en ai choppé une belle hier qui avait corrompu Office sur MAC")
mais elle contribue à la propagation via les clé USB ou internet, une clé Mac sur deux est infectée au centre de reproduction ou je bosse (majorité d'étudiant et de professionnels du graphisme sur MAC). Hier aussi, j'ai désinfecté un clé presque vide venant de MAC : un .pdf et 5 trojan/rootkit ... Je suis donc pour l'utilisation d'antivirus sur MAC ou Linux(Antivir, Bitdefender, Clam), solidarité oblige ...
Pour TotalCommander, je l'ai substitué à Explorer depuis longtemps, il a l'avantage d'être très rarement corrompu, de permettre la visibilité des fichiers systèmes et fichiers cachés même avec certains trojan ou rootkit utilisant l'autorun.inf e.t.c. ("onlinegame" et variantes) et empêchant Explorer de visualiser ce type de fichiers.
Options nécessaires : Options => Configuration =>
- Afficher => Fichiers => ...
- Opération => ...
Si je puis me permettre, The French Guru c'est léger, pour un jeune padawan comme moi tu esMalekal_morte a écrit :Bha y a un peu de tout je pense, certains le sont pas, d'autres un peu plus.
Mais si tu prends le cas du lien que j'ai donné, ils étaient pas forcément préparer mais ils savent dans l'ensemble se débrouiller pour reprendre le contrôle (ce que monsieur tout le monde ne sait pas forcément faire dans la partie VIRUS).
un maître, un prof des temps moderne ! Un révolutionnaire à ta manière et tu n'hésites pas
à aider des personnes qui pourraient se payer un service pro, je trouve çà valeureux et comme il n'y
a pas de recette miracle, la seule alternative aux infections toujours plus nombreuses et rusées,
est une équipe de choque de passionnés toujours prête à relever les défis les plus coriaces ...
Je suis pour aider le bouche à oreille et valoriser encore plus ce label de qualité qu'est Malekal.com

Sorry, pour cette digression, on ne se refait pas ...

Bonne journée
Dernière modification par MultiUser le 22 mars 2009 19:57, modifié 2 fois.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Y a pas de mal.
Pour ma part, dés que l'on me demande quel antivirus prendre, quel antispyware, etc, je réponds Antivir + MalwareBytes depuis que je surf sur ce forum (avant c'était avast pour le free et nod32 sinon + spybot). Et quand on me demande pourquoi, je renvoi systématiquement aux tests effectués ici
Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).
Je ne m'attendais d'ailleurs pas à avoir toutes ces réponses si positives sur la démarche globale sachant qu'effectivement mes questions étaient plutôt pro. Franchement j'ai eu plus de réponses ici que sur certains forum professionnels qui préfèrent réserver leur réponse à ceux qui peuvent payer...
De mon point vu, la lutte contre les virus et autres malwares est le travail de tous, et plus le monde pro prendra en compte cette problématique, plus ils sensibiliseront leur personnel (ben oui parce que les protections c'est bien, les plans de reprises c'est mieux, mais la sensibilisation est essentielle). Des exemples comme le virus Conficker montre que même les plus grosse institutions ne sont pas à l'abri d'une attaque virale. On a beau marteler que le B-A-BA de la sécurité antivirale passe par un OS à jour, un Antivirus à jour et quelques doigts de jugeotes, il faut de temps en temps le démontrer. Une fois que le personnel sera sensibilisé, cela redescendra dans les chaumières
Pour ma part, dés que l'on me demande quel antivirus prendre, quel antispyware, etc, je réponds Antivir + MalwareBytes depuis que je surf sur ce forum (avant c'était avast pour le free et nod32 sinon + spybot). Et quand on me demande pourquoi, je renvoi systématiquement aux tests effectués ici

Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).
Je ne m'attendais d'ailleurs pas à avoir toutes ces réponses si positives sur la démarche globale sachant qu'effectivement mes questions étaient plutôt pro. Franchement j'ai eu plus de réponses ici que sur certains forum professionnels qui préfèrent réserver leur réponse à ceux qui peuvent payer...
De mon point vu, la lutte contre les virus et autres malwares est le travail de tous, et plus le monde pro prendra en compte cette problématique, plus ils sensibiliseront leur personnel (ben oui parce que les protections c'est bien, les plans de reprises c'est mieux, mais la sensibilisation est essentielle). Des exemples comme le virus Conficker montre que même les plus grosse institutions ne sont pas à l'abri d'une attaque virale. On a beau marteler que le B-A-BA de la sécurité antivirale passe par un OS à jour, un Antivirus à jour et quelques doigts de jugeotes, il faut de temps en temps le démontrer. Une fois que le personnel sera sensibilisé, cela redescendra dans les chaumières

Re: Etapes à prendre en compte pour désinfecter un parc de pc
On est d'accordsioban a écrit :Y a pas de mal.
Pour ma part, dés que l'on me demande quel antivirus prendre, quel antispyware, etc, je réponds Antivir + MalwareBytes depuis que je surf sur ce forum (avant c'était avast pour le free et nod32 sinon + spybot). Et quand on me demande pourquoi, je renvoi systématiquement aux tests effectués ici
Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).
Je ne m'attendais d'ailleurs pas à avoir toutes ces réponses si positives sur la démarche globale sachant qu'effectivement mes questions étaient plutôt pro. Franchement j'ai eu plus de réponses ici que sur certains forum professionnels qui préfèrent réserver leur réponse à ceux qui peuvent payer...



tout le monde est concerné et les institutions publiques sont démunis quant aux moyens d'informer les internautessioban a écrit :De mon point vu, la lutte contre les virus et autres malwares est le travail de tous, et plus le monde pro prendra en compte cette problématique, plus ils sensibiliseront leur personnel (ben oui parce que les protections c'est bien, les plans de reprises c'est mieux, mais la sensibilisation est essentielle). Des exemples comme le virus Conficker montre que même les plus grosse institutions ne sont pas à l'abri d'une attaque virale. On a beau marteler que le B-A-BA de la sécurité antivirale passe par un OS à jour, un Antivirus à jour et quelques doigts de jugeotes, il faut de temps en temps le démontrer. Une fois que le personnel sera sensibilisé, cela redescendra dans les chaumières
sur les bonnes habitudes à acquérir ... c'est juste une question de bon sens, "On réfléchi avant de cliquer, et pas l'inverse"

Je te suggère vivement de faire une petite synthèse "vulgarisation" sur la sécurité, à envoyer à tous les utilisateurs ...
Un utilisateur averti en vaut deux ... j'ai familiariser les employés de trois points de vente d'un copie service
à TotalCommander et ils utilisent pour ouvrir toutes les clés USB. Cela permet d'éradiquer les virus non reconnus
par GDATA serveur+client (nb: 2 moteurs, c'est lourd et pas toujours infaillible), les restes d'infections ou autres fichiers indésirables. Voilà juste un petit retour d'expérience ...
Je laisse à Malekal le soin de parfaire les explications, bonne continuation @ toi
- Messages : 114744
- Inscription : 10 sept. 2005 13:57
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Merci ça fait tjrs plaisir à entendre.sioban a écrit :Le service que fourni malekal, même s'il est destiné au grand public, est très professionnel ! J'ai eu l'occasion de montrer certains de ses articles à un responsable sécurité qui a été plutôt surpris de la qualité du contenu (les fotes d'ortograf mises à part ;)).
Pour les fautes ouaip je sais bien, je relis pas forcément très bien, je remercie au passage Citoyen qui avait remontés pas mal de correction et Topxm qui relit souvent les tutos.
Sinon sioban, au passage, je voudrais attirer ton attention sur tuto GMER (qui vient de sortir) sur le scan "non MS files" : https://www.malekal.com/tutorial_GMER.php (il est à la fin).
Ca peut être une manière assez facile de détecter des malwares.
Sinon je pense que je ferai une page dans la partie Articles sur cela, un de ces quatre, c'est assez interressant.
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas !
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
➔ Comment protéger son PC des virus
➔ Windows 11 : Compatibilité, Configuration minimale requise, télécharger ISO et installer Windows 11
Comment demander de l'aide sur le forum
Evaluer le site malekal.com
Partagez malekal.com : n'hésitez pas à partager les articles qui vous plaisent sur la page Facebook du site.
Re: Etapes à prendre en compte pour désinfecter un parc de pc
Merci je vais y jeter un oeil.
Cela dit, Gmer est à reservé aux experts, même si le tuto est pas mal pour que chacun puisse comprendre comment cela fonctionne.
Cela dit, Gmer est à reservé aux experts, même si le tuto est pas mal pour que chacun puisse comprendre comment cela fonctionne.
-
- Sujets similaires
- Réponses
- Vues
- Dernier message
-
- 6 Réponses
- 104 Vues
-
Dernier message par Malekal_morte
-
-
Votre compte a été verrouillé - Problème connexion microsoft
par Tanguytar » » dans Securite informatique - 3 Réponses
- 371 Vues
-
Dernier message par Tanguytar
-
-
- 6 Réponses
- 456 Vues
-
Dernier message par TammiTerrell
-
- 10 Réponses
- 547 Vues
-
Dernier message par Malekal_morte
-
- 1 Réponses
- 39 Vues
-
Dernier message par Parisien_entraide