ESET SysRescue CD : Analysez et nettoyez efficacement votre système Windows.

Eset SysRescue est capable d’analyser et de nettoyer une machine infectée avant le chargement de Windows, ceci peut être nécessaire pour certaines infections mais aussi et surtout pour garantir un nettoyage en profondeur irréprochable de votre système.

L’antivirus Nod32 n’est plus à présenter. Avant toute chose voici un lien qui permet de télécharger la version ISO du SysRescueCD en Anglais du mois d’août 2010. ici et ici,  avec la base de virus du 12/08/2010.
Pour décompresser l’archive utiliser le mot de passe suivant : just4you . Pour fonctionner ce CD doit disposer au minimum de 576 M de RAM.

Pour ceux qui dispose d’une version de Nod32 officielle ou pour les « autres »nous verrons comment créer un SysRescueCD dans un autre tutoriel (A partir de la version V4.2).

Étant indépendant du système Windows, ESET SysRescue n’entraine aucun risque de contamination vers d’autres machines du réseau. De plus, le processus de décontamination n’est pas affecté par les virus qui prennent justement pour cible les solutions antivirus.

Une fois l’image ISO gravée sur un CD, booter dessus.

Au démarrage vous aurez cette fenêtre qui s’ouvre, sélectionner Use found update packages et cliquer sur Update.

Votre Antivirus sera maintenant à jour. Il est impossible de télécharger une mise à jour sur internet depuis le Boot CD. Ensuite vous utilisez NOD comme sur votre PC classique. Aller dans Computer Scan → Smart Scan (Permet de scanner votre disque dur) ou sélectionner Custom Scan pour choisir une destination. Enfin cliquer sur Scan et laisser l’antivirus faire sont travail.

Ensuite à la fin de l’analyse supprimer les virus et autres parasitent découvert NOD.

Avec cette méthode vous pouvez venir à bout des virus, malware et spyware les plus récalcitrants.

Après cette présentation, voici un petit glossaire de termes techniques (attention pour les non-initiés cela peut paraître long et rébarbatif). Ces termes sont quand même à connaître au moins pour votre culture personnelle.

Dans ce récapitulatif je vous présente :

  • Les types d’infiltrations
  • Les types d’attaques distantes
  • Les menaces du courrier électronique qui est un vecteur de contamination important

Les Types d’infiltrations
Une infiltration est un morceau de logiciel malveillant qui tente de s’introduire dans l’ordinateur d’un utilisateur ou de l’endommager.

  • Virus

Un virus est une infiltration qui endommage les fichiers existants de votre ordinateur. Les virus informatiques sont comparables aux virus biologiques, parce qu’ils utilisent des techniques similaires pour se propager d’un ordinateur à l’autre. Les virus informatiques attaquent principalement les fichiers et documents exécutables. Pour proliférer, un virus attache son «corps» à la fin d’un fichier cible.

En bref, un virus informatique fonctionne comme ceci: après exécution du fichier infecté, le virus s’active lui-même (avant l’application originale) et exécute sa tâche prédéfinie. C’est après seulement que l’application originale peut s’exécuter. Un virus ne peut pas infecter un ordinateur à moins qu’un utilisateur exécute ou ouvre lui-même (accidentellement ou délibérément) le programme malveillant.

L’activité et la sévérité des virus varient. Certains sont extrêmement dangereux parce qu’ils ont la capacité de supprimer délibérément des fichiers du disque dur. D’autres en revanche ne causent pas de réels dommages: ils ne servent qu’à ennuyer l’utilisateur et à démontrer les compétences techniques de leurs auteurs.

Il est important de noter que les virus sont (par rapport aux chevaux de Troie et aux logiciels espions) de plus en plus rares, parce qu’ils ne sont pas commercialement très attrayants pour les auteurs de programmes malveillants. En outre, le terme «virus» est souvent utilisé mal à propos pour couvrir tout type d’infiltrations. On tend aujourd’hui à le remplacer progressivement par le terme «logiciel malveillant» ou «malware» en anglais.

Si votre ordinateur est infecté par un virus, il est nécessaire de restaurer les fichiers infectés à leur état original, c’est-à-dire de les nettoyer à l’aide d’un programme anti-virus.
Dans la catégorie des virus, on peut citer: OneHalf, Tenga etYankee Doodle.

  • Vers

Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se propage via un réseau. La différence de base entre un virus et un ver est que les vers ont la capacité de se répliquer et de voyager par eux-mêmes. Ils ne dépendent pas des fichiers hôtes (ou des secteurs d’amorçage).
Les vers prolifèrent par le biais de courriers électroniques ou de paquets sur le réseau. Ils peuvent ainsi être classés de deux manières :

  • Courriers électroniques : qui se distribuent eux-mêmes dans les adresses de messagerie trouvées sur la liste de contacts d’un utilisateur
  • Réseau : exploitant les failles de sécurité de diverses applications. Les vers sont ainsi susceptibles de vivre beaucoup plus longtemps que les virus. Par le biais d’Internet, ils peuvent se propager à travers le monde en quelques heures seulement et parfois même en quelques minutes. Leur capacité à se répliquer indépendamment et rapidement les rendent plus dangereux que les autres types de programmes malveillants comme les virus.

Un ver activé dans un système peut être à l’origine de plusieurs dérèglements: il peut supprimer des fichiers, dégrader les performances du système ou même désactiver certains programmes. De par sa nature il est qualifié pour servir de «moyen de transport» à d’autres types d’infiltrations. Si votre ordinateur est infecté par un ver, il est recommandé de supprimer les fichiers infectés parce qu’ils contiennent probablement du code malicieux.
Parmi les vers les plus connus, on peut citer : Lovsan/Blaster, Stration/Warezov, Bagle et Netsky.

  • Chevaux de Troie

Dans le passé, les chevaux de Troie ont été définis comme une catégorie d’infiltrations dont la particularité est de se présenter comme des programmes utiles pour duper ensuite les utilisateurs
qui acceptent de les exécuter. Il est cependant important de remarquer que cette définition s’applique aux anciens chevaux de Troie. Aujourd’hui, il ne leur est plus utile de se déguiser. Leur unique objectif est de trouver la manière la plus facile de s’infiltrer pour accomplir leurs desseins malveillants. Le « Cheval de Troie » est donc devenu un terme très général qui décrit toute infiltration qui n’entre pas dans une catégorie spécifique.

La catégorie étant très vaste, elle est souvent divisée en plusieurs sous-catégories. Les plus connues sont:

  • downloader : programme malveillant qui est en mesure de télécharger d’autres infiltrations sur l’Internet.
  • dropper : type de cheval de Troie conçu pour déposer d’autres types de logiciels malveillants sur des ordinateurs infectés.
  • backdoor : application qui communique à distance avec les pirates et leur permet d’accéder à un système et d’en prendre le contrôle.
  • keylogger (keystroke logger) : programme qui enregistre chaque touche sur laquelle tape l’utilisateur avant d’envoyer les informations aux pirates.
  • dialer : programme destiné à se connecter aux numéros à revenus partagés. Il est presque impossible qu’un utilisateur remarque qu’une nouvelle connexion a été créée. Les dialers ne peuvent porter préjudice qu’aux utilisateurs ayant des modems par ligne commutée, qui sont de moins en moins utilisés.

Les chevaux de Troie prennent généralement la forme de fichiers exécutables avec l’extension .exe. Si un fichier est identifié comme cheval de Troie sur votre ordinateur, il est recommandé de le
supprimer car il contient sans doute du code malveillant.
Parmi les chevaux de Troie les plus connus, on peut citer : NetBus, Trojandownloader.Small.ZL, Slapper

  • Rootkits

Les rootkits sont des programmes malveillants qui procurent aux pirates un accès illimité à un système tout en dissimulant leur présence. Après avoir accédé au système (généralement en exploitant une faille), les rootkits utilisent des fonctions du système d’exploitation pour se protéger des logiciels antivirus: ils dissimulent des processus, des fichiers et des données de la base de registre Windows. Pour cette raison, il est presque impossible de les détecter à l’aide des techniques de test ordinaires.

Souvenez-vous donc que pour se protéger des rootkits, il existe deux niveaux de détection:

1.  Lorsqu’ils essaient d’accéder au système. Ils ne sont pas encore installés et donc inactifs. La plupart des antivirus sont en mesure d’éliminer les rootkits à ce niveau (en supposant qu’ils détectent effectivement les fichiers comme infectés).
2.  Lorsqu’ils sont inaccessibles aux tests habituels. Les utilisateurs du système anti-virus ESET bénéficient de la technologie Anti-Stealth qui permet de détecter et d’éliminer les rootkits en activité.

  • Logiciels publicitaires

Le terme anglais «adware» désigne les logiciels soutenus par la publicité. Les programmes qui affichent des publicités tombent donc dans cette catégorie. Souvent, les logiciels publicitaires ouvrent automatiquement une nouvelle fenêtre contextuelle contenant de la publicité dans un navigateur Internet ou modifient la page de démarrage de ce dernier. Ils sont généralement associés à des programmes gratuits et permettent à leurs créateurs de couvrir les frais de développement de leurs applications (souvent utiles).

En soi, les logiciels publicitaires ne sont pas dangereux; tout au plus dérangent-ils les utilisateurs par l’affichage de publicités. Le danger tient dans le fait qu’ils peuvent aussi avoir des fonctions d’espionnage (comme les logiciels espions).Si vous décidez d’utiliser un logiciel gratuit, soyez particulièrement attentif au programme d’installation. La plupart des programmes d’installation vous avertiront en effet qu’ils installent en plus un programme publicitaire.

Souvent, vous pourrez désactiver cette installation supplémentaire et installer le programme sans logiciel publicitaire. Cependant, certains programmes refuseront de s’installer sans leur logiciel publicitaire ou verront leurs fonctionnalités limitées. Bref, les logiciels publicitaires accèdent souvent au système d’une manière «légale», dans la mesure où les utilisateurs l’ont accepté.

Dans ce cas, mieux vaux jouer la sécurité. Si un fichier est identifié comme logiciel publicitaire sur votre ordinateur, il est recommandé de le supprimer car il contient sans doute du code malveillant.

  • Logiciels espions

Cette catégorie englobe toutes les applications qui envoient des informations confidentielles sans le consentement des utilisateurs et à leur insu. Elles utilisent des fonctions de traçage pour envoyer diverses données statistiques telles qu’une liste des sites Web visités, les adresses e-mail de la liste de contacts de l’utilisateur ou une liste de touches de frappe enregistrées.

Les auteurs de ces logiciels espions affirment que ces techniques ont pour but d’en savoir plus sur les besoins et intérêts des utilisateurs afin de mieux cibler les offres publicitaires. Le problème est qu’il n’y a pas de distinction claire entre les applications utiles et les applications malveillantes, et que personne ne peut garantir que les informations récupérées ne seront pas utilisées à des fins frauduleuses.

Les données récupérées par les logiciels espions peuvent être des codes de sécurité, des codes secrets, des numéros de compte en banque, etc. Les logiciels espions sont souvent intégrés aux versions gratuites d’un programme dans le but de générer des gains ou d’inciter à l’achat du logiciel. Les utilisateurs sont souvent informés de la présence d’un logiciel espion au cours de l’installation d’un programme afin de les inciter à acquérir la version payante qui en est dépourvue.

Parmi les produits logiciels gratuits bien connus qui contiennent des logiciels espions, on trouve les applications clients de réseaux P2P (poste à poste). Spyfalcon ou Spy Sheriff (et beaucoup d’autres) appartiennent à une sous-catégorie spécifique de logiciels espions : ils semblent être des programmes anti-logiciel espion alors qu’ils sont en réalité eux-mêmes des logiciels espions.

Si un fichier est identifié comme logiciel espion sur votre ordinateur, il est recommandé de le supprimer car il contient sans doute du code malveillant.

Les Types d’attaques distantes
Il existe diverses techniques permettant à des pirates de mettre en péril des systèmes distants. Elles se divisent en plusieurs catégories.

  • Attaques DoS

L’attaque DoS, ou attaque par déni de service (Denial of Service), est une tentative de rendre les ressources d’un ordinateur ou d’un réseau indisponibles pour ses utilisateurs. La communication entre les utilisateurs affectés est obstruée et ne peut plus continuer normalement. Les ordinateurs qui ont subi une attaque DoS doivent généralement redémarrer pour fonctionner correctement.
Le plus souvent, les cibles sont des serveurs Web et l’objectif est de les rendre inutilisables pendant un certain temps.

  • Empoisonnement DNS

Avec la méthode d’empoisonnement DNS (Domain Name Server), les pirates tentent de faire croire au serveur DNS de tout ordinateur que les fausses données qui leur sont transmises sont légitimes et authentiques. Ces fausses informations sont ensuite mises en cache pendant un certain temps, permettant aux agresseurs de réécrire les réponses DNS des adresses IP.

De cette manière, les utilisateurs qui tentent d’accéder à des sites internet téléchargeront des virus ou des vers au lieu du contenu original de ces sites.

  • Attaques de vers

Un ver est un programme contenant un code malveillant qui attaque les ordinateurs hôtes et se propage via un réseau. Les vers de réseau exploitent les failles de sécurité de diverses applications. Par le biais d’Internet, ils peuvent se propager à travers le monde en quelques heures seulement et parfois même en quelques minutes.

La plupart des attaques de ver (Sasser, SqlSlammer) peuvent être évitées en utilisant les paramètres de sécurité par défaut du pare-feu ou en bloquant les ports non protégés et non utilisés. Il est également essentiel de mettre à jour votre système d’exploitation avec les correctifs de sécurité les plus récents.

  • Balayage de ports

Le balayage de ports permet de contrôler si les ports de certains ordinateurs sont ouverts sur un hôte de réseau. Le logiciel utilisé à cette fin s’appelle le scanneur de port.Le port d’un ordinateur est un point virtuel qui traite les données entrantes et sortantes. C’est un point crucial pour la sécurité. Sur un réseau de grande taille, les informations collectées par le scanneur de ports peuvent permettre d’identifier les failles potentielles. Cette utilisation est bien sûr tout à fait légale.

D’un autre côté, le balayage de ports est souvent utilisé par les pirates qui tentent de compromettre la sécurité. Ils envoient d’abord des paquets à chaque port. En fonction du type de réponse, il est possible de déterminer quels ports sont utilisés. Si le balayage lui-même ne cause aucun dommage, cette activité peut révéler les failles potentielles et permettre aux pirates de prendre le contrôle d’ordinateurs distants. Nous conseillons aux administrateurs du réseau de bloquer tous les ports non utilisés et de protéger ceux qui sont utilisés des accès non autorisés.

  • Désynchronisation TCP

La désynchronisation TCP est une technique utilisée pour les détournements de session TCP (TCP Hijacking). Elle est déclenchée par un processus dans lequel le numéro séquentiel de paquets entrants diffère du numéro attendu. Les paquets dont le numéro séquentiel est différent de celui attendu sont rejetés (ou enregistrés dans la mémoire tampon, s’ils sont présents dans la fenêtre de communication active).

Lorsqu’il y a désynchronisation, les deux extrémités de la communication rejettent les paquets reçus. C’est ici que les pirates peuvent intervenir à distance pour infiltrer et fournir des paquets dont le numéro séquentiel est correct. Les pirates peuvent même manipuler la communication à l’aide de leurs commandes ou la modifier d’une autre manière.
Les détournements de session TCP visent à interrompre les communications serveur-client ou les communications poste à poste. De nombreuses attaques peuvent être évitées par l’authentification de chaque segment TCP. Il est également conseillé d’utiliser les configurations recommandées pour vos périphériques réseau.

  • Relais SMB

SMBRelay et SMBRelay2 sont des programmes spéciaux permettant de mener une attaque contre des ordinateurs distants. Les programmes tirent parti du protocole de partage de fichiers SMB (Server Message Block) situé sur NetBIOS. Lorsqu’un utilisateur partage des dossiers ou répertoires sur un réseau local, il y a de grandes chances qu’il utilise ce protocole de partage de fichiers. Au cours des communications sur le réseau local, les empreintes numériques des mots de passe sont échangées.

SMBRelay reçoit une connexion sur les ports UDP 139 et 445, relaie les paquets échangés par le client et le serveur, et les modifie. Après connexion et authentification, le client est déconnecté. SMBRelay crée une nouvelle adresse virtuelle IP, à laquelle il est possible d’accéder à l’aide de la commande «net use \\192.168.1.1». L’adresse peut ensuite être utilisée par n’importe quelle fonction de réseau de Windows.

SMBRelay relaie les communications du protocole SMB, sauf la négociation et l’authentification. Les pirates peuvent utiliser l’adresse IP tant que l’ordinateur client est connecté. SMBRelay2 fonctionne selon le même principe que SMBRelay, si ce n’est qu’il utilise les noms NetBIOS plutôt que les adresses IP. Tous deux peuvent mener des attaques dites de «l’homme du milieu» (man-in-the-middle).

Ces attaques permettent à des pirates de lire, d’insérer des données et de modifier à distance les messages échangés entre deux points de communication sans être remarqué. Les ordinateurs exposés à ce type d’attaque arrêtent souvent de répondre ou redémarrent de manière impromptue. Pour éviter de telles attaques, nous vous recommandons d’utiliser des mots de passe ou des clés d’authentification.

  • Attaques par protocole ICMP

L’ICMP (Internet Control Message Protocol) est un protocole Internet très utilisé. Il est surtout utilisé par les ordinateurs en réseau pour envoyer différents messages d’erreur. Les attaquants distants tentent d’exploiter la faiblesse du protocole ICMP.

Le protocole ICMP est conçu pour les communications à sens unique n’exigeant pas d’authentification. Cela permet aux attaquants distants de déclencher ce qu’on appelle les attaques DoS (Denial of Service (déni de service)), ou des attaques qui permettent différents accès non autorisés aux paquets entrants et sortants.

Le Ping Flood (inonder par flux de ping), l’ICMP_ECHO flood et le smurf sont des exemples typiques d’attaques ICMP. Les ordinateurs exposés aux attaques ICMP sont considérablement ralentis (cela est valable pour toutes les applications qui utilisent Internet) et ont des problèmes de connexion Internet.

Les menaces courrier électronique
Le courrier électronique est une forme de communication moderne qui offre beaucoup d’avantages. Il est flexible, rapide et direct. Le courrier électronique a joué un rôle crucial dans l’expansion d’Internet au début des années 90.

Malheureusement, le grand anonymat des courriers électroniques et Internet a laissé libre champ à beaucoup d’activités illégales telles que le spamming (c’est le fait d’exposer volontairement un grand nombre de personnes à un message indésirable). En gros, les courriers indésirables comprennent les publicités indésirables, les canulars (hoax) et les logiciels malveillants.

Les désagréments et le danger pour l’utilisateur ont augmenté tout simplement par le fait que l’envoi de tels messages ne coûte rien, et que les auteurs des courriers indésirables disposent de nombreux outils et sources pour acquérir de nouvelles adresses de messagerie. En plus, le volume et la variété des courriers indésirables ne facilite pas la règlementation. Plus vous utilisez votre adresse de messagerie, plus vous augmentez la possibilité de vous retrouver dans une base de données de moteur de courrier indésirable.

Quelques conseils pour la prévention :

  • Ne publiez pas votre adresse de messagerie sur Internet, si possible.
  • Ne donnez votre adresse de messagerie qu’à des personnes fiables.
  • N’utilisez pas des pseudonymes communs, si possible : lorsque les pseudonymes sont compliqués, la probabilité de les traquer devient faible.
  • Ne répondez pas aux courriers indésirables qui sont déjà arrivés dans votre boîte à lettre.
  • Faites attention lorsque vous remplissez des formulaires Internet: soyez particulièrement attentif aux cases à cocher du type «Oui, je voudrais recevoir des informations concernant ….dans ma boîte à lettre».
  • Utilisez des adresses de messagerie «spécialisées»: par exemple, une pour votre travail, une pour communiquer avec vos amis, etc.
  • Changez vos adresses de messagerie de temps en temps.
  • Utilisez une solution de blocage du courrier indésirable.
  • Utilisez un logiciel pour supprimer les virus et autres programmes indésirables de votre PC de manière régulière : logiciels malveillants de type toolbar, Adware, PUP/LPI, hijacker et autres. Vous pouvez télécharger AdwCleaner qui est une des références actuelles en matière de détection des infections.
  • Publicités

La publicité via Internet est une des formes de publicité les plus en vogue. La publicité par e-mail utilise le courrier électronique comme moyen de contact. Ses principaux avantages pour le marketing sont ses coûts nuls, le caractère très direct et la grande efficacité; qui plus est, les messages sont transmis quasi immédiatement. Nombre d’entreprises utilisent des outils de marketing par e-mail pour communiquer de manière efficace avec leurs clients et prospects.

Ce mode de publicité est légitime, car l’utilisateur pourrait être intéressé par la réception d’informations commerciales sur certains produits. Mais le fait est que de nombreuses entreprises envoient en masse des messages commerciaux non sollicités. La publicité par e-mail dépasse alors les limites et devient du courrier indésirable.

La quantité de messages publicitaires non sollicités est devenue un réel problème, car elle ne montre aucun signe d’accalmie. Les auteurs de messages non sollicités tentent naturellement de déguiser le courrier indésirable en messages légitimes. D’autre part, des publicités légitimes distribuées en grandes quantités peuvent provoquer des réactions négatives.

  • Canulars (hoax)

Un hoax est message propagé à travers Internet. Il est envoyé généralement avec le courrier et parfois par des outils de communication tels que ICQ et Skype. Le message est souvent une blague ou une légende urbaine. Les virus Hoax essaient de provoquer chez les destinataires de la peur, de l’incertitude et du doute, les amenant à croire qu’ils ont un «virus indétectable» en train de supprimer tous les fichiers et de récupérer les mots de passe, ou d’effectuer une activité nuisible sur leur système. Quelques hoax sont conçus pour provoquer chez les autres des troubles émotionnels.

Les destinataires sont généralement invités à réacheminer de tels messages à tous leurs contacts, et c’est ce qui perpétue le cycle de vie des hoax. Même les téléphones portables ont leurs hoax, les «please for help» (appels à l’aide), messages émanant de personnes qui vous proposent de vous envoyer de l’argent de l’étranger, etc. Dans la plupart des cas, il est impossible de déterminer l’intention de leur créateur. En principe, si un message vous demande de le réacheminer à toutes vos connaissances, il se pourrait très bien être un hoax.

Sur Internet, il y a beaucoup de sites spécialisés qui peuvent vérifier si un courrier est légitime ou pas. Faites une recherche sur Internet sur tout message suspecté d’être un hoax avant de le réacheminer.

  • Hameçonnage

Le terme d’hameçonnage (phishing en anglais) désigne une activité frauduleuse utilisant des techniques de piratage psychologique qui consistent à manipuler les utilisateurs pour obtenir des informations confidentielles. Son but est d’accéder à des données sensibles, telles que numéros de comptes bancaires, codes secrets, etc. La technique consiste généralement à envoyer un message électronique en se faisant passer pour une personne ou une entreprise digne de confiance (institution financière, compagnie d’assurance).

Le message peut sembler très authentique et contenir des graphiques et contenus qui proviennent véritablement de la source dont il se réclame. On vous demande d’entrer, sous divers prétextes (vérification de données, opérations financières), certaines de vos données personnelles : numéros de compte en banque ou noms d’utilisateur et mots de passe. Toutes ces données, si elles sont soumises, peuvent facilement être volées et utilisées à des fins illégales.

Notez que les banques, compagnies d’assurance et autres sociétés légales ne demandent jamais de noms d’utilisateur et de mots de passe dans un message non sollicité.

  • Reconnaissance des courriers indésirables

Généralement peu d’indicateurs contribuent à identifier les courriers indésirables (messages non sollicités) dans une boîte à lettres. Si un message remplit au moins l’un des critères suivants, il s’agit probablement d’un courrier indésirable :

  • l’adresse de l’expéditeur n’est pas sur la liste de vos contacts
  • on vous offre une grande somme d’argent, mais vous devez en fournir une petite somme avant
  • on vous demande d’entrer, sous divers prétextes (vérification de données, opérations financières), certaines de vos données personnelles : numéros de compte en banque ou noms d’utilisateur et mots de passe.
  • le message est écrit en langue étrangère
  • on vous demande d’acheter un produit qui ne vous intéresse pas. Si vous décidez d’acheter quand même, vérifiez que l’expéditeur du message est un vendeur sérieux (consultez le fabricant original du produit).
  • Certains mots sont mal écrits pour pouvoir passer à travers le filtre du courrier indésirable. Par exemple «vaigra» au lieu de «viagra», etc.

Après la lecture de tout ce texte vous savez de quoi vous parlez,  je vous conseille d’utiliser toutes les astuces données plus haut et si vous les respecter vous n’aurez pas de problèmes avec les virus, mails, spams, … voire beaucoup moins que les autres.

That’s All.

 

2 Potins

  1. Bonjour,

    non avec cette version vous pouvez l’utiliser comme ça.

    Attention toutefois, seule les personnes ayant une licence peuvent créer des ISO à jour (Base de virus)

    Cordialement.

  2. Petite question : je suppose qu’il faut obligatoirement avoir nod32 déjà installé sur son PC non ?
    L_W

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *