Bonjour,
une connaissance (sous win) a été victime d'une tentative de phishing (je ne sais pas exactement ce qu'il s'est passé, si l'attaquant a réellement pris la main sur le PC ou l'a seulement guidé vers un faux site).
La personne va se débrouiller de son côté avec son PC avec une RAZ -et changement de tous ses mdp- mais je souhaite vérifier que ses données ne soient pas corrompues (je vais les copier sur un support amovible).
Quels sont les outils pour ce genre de truc et quels sont les points particuliers à vérifier ?
# les données n'ont de sens que pour la personne qui les utilise
Posté par totof2000 . Évalué à 4 (+2/-0).
Avoir un outil qui les vérifie globalement c'est un peu compliqué. Il faut être vigilant je pense sur tous les trucs qui peuvent exécuter des actions : je pense aux documents de bureautique avec macros ( word, excel, access, powerpoint, libreoffice, etc …), potentiellement les documents postscripts et pdf. Le seul outil je pense qui puisse scanner tout ça devrait être un bon antivirus. Mais pour les autres documents je ne vois pas comment faire pour détecter la corruption de ceux-ci.
# Antivirus
Posté par Franck913 . Évalué à 3 (+2/-0).
Effectivement sauf si il n'y a qu'une poignée de documents … vous aller réinventer un antvirus
Donc essayer d'abord avec un gratuit si il ne trouve rien brancher le disque sur un pc avec mcafee ou kaspersky ou norton à jour
# Utiliser ClamAV ?
Posté par volts (Mastodon) . Évalué à 2 (+0/-0).
C'est un antivirus open-source multiplate-forme, ce qui ne devrait pas poser de problème pour analyser les données sur un support amovible depuis une distribution Linux ou un Unix. Cela peut être un outil approprié pour faire une analyse globale dans un premier temps et détecter d'éventuels mouchards qui se seraient glissés dedans.
S'il y a un soupçon de corruption du système Windows (cas d'une prise de contrôle à distance par un attaquant), il vaudrait mieux le réinstaller entièrement (en faisant le sauvegarde des données saines puis en formatant intégralement du disque dur qui contient le système et ses applicatifs). C'est plus facile à dire qu'à faire, mais il vaut mieux employer les grands moyens quand on soupçonne un piratage.
Bon courage pour la suite :/
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.