Secure Computing: Trouvez et éliminez les logiciels espions avec Spyware Terminator

Secure Computing: Trouvez et éliminez les logiciels espions avec Spyware Terminator
Secure Computing: Trouvez et éliminez les logiciels espions avec Spyware Terminator

Vidéo: Secure Computing: Trouvez et éliminez les logiciels espions avec Spyware Terminator

Vidéo: Secure Computing: Trouvez et éliminez les logiciels espions avec Spyware Terminator
Vidéo: Économiser les cartouches d'encre et le papier avec le logiciel GreenPrint. - YouTube 2024, Avril
Anonim

Au cours des dernières semaines, nous avons couvert différents utilitaires gratuits afin de vous aider à garder votre expérience informatique sécurisée et sans bug. Dans la continuité de notre série Secure Computing, nous allons aujourd'hui nous pencher sur l'utilitaire anti-spyware Spyware Terminator.

Au cours de l'installation, notez que vous pouvez vérifier les paramètres avancés, ce qui vous permettra d'avoir plus d'options lors de la configuration.

Un autre écran à mentionner lors de l'installation est la barre d'outils Web Security Guard. Comme vous le savez, je ne suis pas du tout fan des barres d’outils, donc je décoche cette case. Il offre une protection supplémentaire lors de la navigation sur le Web, mais Internet Explorer 7 et Firefox 3 offrent une protection plutôt convenable.
Un autre écran à mentionner lors de l'installation est la barre d'outils Web Security Guard. Comme vous le savez, je ne suis pas du tout fan des barres d’outils, donc je décoche cette case. Il offre une protection supplémentaire lors de la navigation sur le Web, mais Internet Explorer 7 et Firefox 3 offrent une protection plutôt convenable.
Malheureusement pour ceux qui utilisent un système Windows 64 bits, toutes les fonctionnalités de Spyware Terminator ne fonctionneront pas. Seules les analyses et l'élimination des logiciels espions sont possibles. Les utilisateurs de Vista et XP 32 bits bénéficient de l’ajout de la protection en temps réel.
Malheureusement pour ceux qui utilisent un système Windows 64 bits, toutes les fonctionnalités de Spyware Terminator ne fonctionneront pas. Seules les analyses et l'élimination des logiciels espions sont possibles. Les utilisateurs de Vista et XP 32 bits bénéficient de l’ajout de la protection en temps réel.
Image
Image

Assurez-vous et mettez à jour la base de données des logiciels espions immédiatement en appuyant sur le bouton Mettre à jour. Si vous souhaitez uniquement mettre à jour la base de données, cochez la case en regard de «Mettre à jour la base de données uniquement». C’est un bon choix pour analyser rapidement les objets, mais vous pouvez également le décocher régulièrement pour rechercher également de nouvelles mises à jour d’application.

Trois types d'analyse sont disponibles: Rapide, Complet et Personnalisé. Fast vérifie uniquement votre système, votre registre et vos fichiers exécutables. Alors que Full analyse tout et Custom vous permet de choisir.
Trois types d'analyse sont disponibles: Rapide, Complet et Personnalisé. Fast vérifie uniquement votre système, votre registre et vos fichiers exécutables. Alors que Full analyse tout et Custom vous permet de choisir.
La planification des analyses est possible avec Spyware Terminator. Il suffit de sélectionner le jour et l'heure et les options d'analyse, puis de les sauvegarder. Bien que l’option Analyse rapide soit une solution simple et rapide, elle n’analyse que les fichiers exécutables. Planifier une analyse complète vous donnera plus d'esprit.
La planification des analyses est possible avec Spyware Terminator. Il suffit de sélectionner le jour et l'heure et les options d'analyse, puis de les sauvegarder. Bien que l’option Analyse rapide soit une solution simple et rapide, elle n’analyse que les fichiers exécutables. Planifier une analyse complète vous donnera plus d'esprit.
La progression de l’analyse est affichée pendant l’analyse. Vous pouvez suspendre ou annuler une analyse à tout moment pendant son exécution.
La progression de l’analyse est affichée pendant l’analyse. Vous pouvez suspendre ou annuler une analyse à tout moment pendant son exécution.
Une fois l’analyse terminée, vous obtenez un rapport dans l’interface utilisateur. C'est pratique car j'ai trouvé quelques faux positifs. Il existe des millions d'applications logicielles et aucun programme ne les signalera toutes correctement. Assurez-vous de vérifier cela et de signaler les faux positifs pour assurer une meilleure base de données.
Une fois l’analyse terminée, vous obtenez un rapport dans l’interface utilisateur. C'est pratique car j'ai trouvé quelques faux positifs. Il existe des millions d'applications logicielles et aucun programme ne les signalera toutes correctement. Assurez-vous de vérifier cela et de signaler les faux positifs pour assurer une meilleure base de données.
Lorsque vous signalez un faux positif, un autre écran affiche les détections. Remplissez les informations de contact si vous le souhaitez et écrivez une brève description de la raison pour laquelle la détection est fausse, puis envoyez-la.
Lorsque vous signalez un faux positif, un autre écran affiche les détections. Remplissez les informations de contact si vous le souhaitez et écrivez une brève description de la raison pour laquelle la détection est fausse, puis envoyez-la.
Si vous regardez dans la session de protection Internet, cet écran de notification peut s'afficher. N'oubliez pas que nous avons choisi de ne pas installer la barre d'outils Web et les cookies ne seront pas analysés.
Si vous regardez dans la session de protection Internet, cet écran de notification peut s'afficher. N'oubliez pas que nous avons choisi de ne pas installer la barre d'outils Web et les cookies ne seront pas analysés.
Il est très utile de garder une trace de toutes les analyses en copiant les résultats dans votre presse-papiers et les coller dans la documentation. Cela s'avère extrêmement utile si une machine reçoit plusieurs instances de logiciels espions.
Il est très utile de garder une trace de toutes les analyses en copiant les résultats dans votre presse-papiers et les coller dans la documentation. Cela s'avère extrêmement utile si une machine reçoit plusieurs instances de logiciels espions.
Notre série est terminée et nous publierons nos conclusions et les meilleurs conseils pour une informatique sécurisée dans un prochain article.
Notre série est terminée et nous publierons nos conclusions et les meilleurs conseils pour une informatique sécurisée dans un prochain article.

Télécharger Spyware Terminator pour XP et Vista

Conseillé: