Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  23.08.2020      r+  23.08.2020      r-  08.05.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Le « Centre de sécurité Windows », qui s'appelera plus tard, après une incroyable saga racontée plus bas, « Windows Defender », surveille, affiche et permet de modifier ou ajuster les paramètres et l'état d’intégrité de la sécurité d'un ordinateur fonctionnant sous Microsoft Windows.

Le « Centre de sécurité Windows », entre autre, s'assure qu'il y a toujours un antivirus et un pare-feu en cours de fonctionnement.

  • Si un logiciel antivirus tiers n'est pas installé ou s'il n'est pas fonctionnel ou n'est pas à jour, le « Centre de sécurité Windows » peut prendre l'initiative de substituer ou forcer l'antivirus natif de « Windows Defender ».

  • Le pare-feu de « Windows Defender » est toujours actif, qu'il y ait ou non un pare-feu tiers.

Le « Centre de sécurité Windows » est un « service(processus WSCSCV) de Windows » qui doit être réglé en mode de « Démarrage automatique » et doit être dans un « état Démarré ». Rappel :

Parmi les paramètres d’intégrité figurent ceux :

Le service fournit également des routines de communication (API COM - Application Programming Interface [Interface de Programmation Applicative]) à l’attention des éditeurs indépendants de logiciels pour que leurs applications de sécurité (antivirus, antimalwares, pare-feu, etc.) puissent s’inscrire et enregistrer/maintenir leurs informations d’état dans le « Centre de sécurité Windows ».

L’interface utilisateur du « Centre de sécurité Windows » utilise le service (le programme) qui a pour nom « WSCSVC » afin de fournir à l'utilisateur de l'ordinateur :

  • Des alertes brèves dans la « Zone de notification » (le « Systray » ou « System tray » en anglais) de la barre de tâches de Windows (en bas de l'écran et qui comporte 8 zones).

  • Des alertes développées, dans une vue graphique, des états d’intégrité de la sécurité, dans le panneau de configuration du « Centre de sécurité Windows ».

La protection d’accès réseau (NAP - Network Access Protection [une technique de Microsoft, en partenariat avec Cisco, pour contrôler l'accès au réseau d'un ordinateur en se basant sur la santé de son système]) utilise le service « WSCSVC » (« Centre de sécurité Windows ») pour signaler les états d’intégrité de la sécurité des clients (l'appareil de l'utilisateur final dans la relation client/serveur) aux serveurs de stratégie réseau NAP et prendre les décisions de mise en quarantaine réseau sur la base des informations suivantes communiquées par « WSCSVC » (le « Centre de sécurité Windows ») :

Le service « WSCSVC » (« Centre de sécurité Windows ») contient également une API publique permettant aux consommateurs externes d’extraire par programme l’état d’intégrité consolidé de la sécurité du système.

Le service « WSCSVC » (« Centre de sécurité Windows ») dépend des services DCOM et RPC qui doivent être démarrés.

Centre de sécurité - Windows Defender
Centre de sécurité Windows - Windows Defender

Centre de sécurité - Windows Defender
Centre de sécurité Windows - Windows Defender - Accueil




WSCSVC est un service de Windows (Liste), un composant de Microsoft Windows. Il est nommé, initialement, Windows Security Center Service désormais plus connu sous le nom de Windows Defender.

Il s’agit d’un fichier de type DLL de Windows.

Comme WSCSVC (ou ses sous-composants mpssvc, windefend, securityhealthservice, etc.) s’exécute automatiquement et systématiquement, il est très protégé, sécurisé et sauvegardé (WinSxS : magasin des composants, dont toutes les DLL). D’innombrables cybercriminels cherchent à tout prix à le modifier (hacker) ou le remplacer. Il est possible d’en vérifier l’authenticité en le soumettant à VirusTotal.

Ces composants ne sont pas téléchargeables individuellement et ne peuvent être réparer ou mis à jour qu'avec une réparation ou mise à jour de Windows.



En français : Service Windows : Centre de sécurité wscsvcIn English : Windows service : Security Center wscsvc
NomCentre de sécurité Windows
wscsvc
Name
Windows Security Center
wscsvc
Description
Vérifie la présence d'un anti-virus activé, d'une protection pare-feu activée et des mises à jour automatiques activées.
Description
Checks for the presence of an activated anti-virus, an activated firewall protection and activated automatic updates.
Lancé
Système Local
Launched
Local System
Dépendances
Appel de procédure distante (Remote Procedure Call - RPC)
Infrastructure de gestion Windows
Dependences
Remote Procedure Call (RPC)
Windows Management Instrumentation

Dépendent
Aucun
Depend
None
 
Valeur par défaut
XP HomeAutomatique
XP ProAutomatique
Default value
XP HomeAutomatic
XP ProAutomatic
 
Utile ?

Usefull ?

 
Recommandé
PC isolé (1)
Sécurité normale

PC isolé (2)
Sécurité durcie
Automatique
PC dans un LAN (3)
Sécurité normale
Désactivé
PC sans un LAN (4)
Sécurité durcie
Désactivé
Recommended
Stand alone (1)
Normal security

Stand alone (2)
Hardened security
Automatic
PC in a LAN (3)
Normal security
Disabled
PC in a LAN (4)
Hardened security
Disabled
 
Justification
Justify
Fournisseur

Supplier

Commande
%SystemRoot% \ System32 \ svchost.exe -k netsvcs
Command
%SystemRoot% \ System32 \ svchost.exe -k netsvcs
Clés de registre

Registry key(s)

 
Recherches GoogleGoogle service Windows Centre de sécurité
Google service Windows wscsvc
Google Searches
Google Windows service Security Center
Google Windows service wscsvc
 
A l'aide !
Forum
Forum HijackThis Analyse de logs (HijackThis...)
Help !
Forum
Forum HijackThis Logs analysis (HijackThis...)
DécontaminationProtocole d'auto-décontamination simple suivi d'une demande de vérification
Protocole d'auto-décontamination étendu - "La Manip"
4 Kits de sécurité dont un entièrement gratuit
CleaningSimple self-decontamination protocol followed by a request for verification.
Extended self-decontamination protocol - "La Manip"
4 Safety Kits including a completely free
 
Nota
(1)Machine isolée + Connexion Internet (haute ou basse vitesse) - Confort d'usage et sécurité

(2)Machine isolée + Connexion Internet (haute ou basse vitesse) - Sécurité durcie - Peut entraîner une perte de confort d'usage

(3)Machine dans un réseau local + Connexion Internet basse vitesse - Confort d'usage et sécurité

(4)Machine dans un réseau local + Connexion Internet haute vitesse - Sécurité durcie pour navigation dangereuse / jeux en ligne...
Nota
(1)Stand alone + Internet connection (low or high speed) - Safe and comfortable

(2)Stand alone + Internet connection (low or high speed) - Hardened Security - Some losses of comfort

(3)PC in a LAN + Internet connection (low speed) - Safe and comfortable

(4)PC in a LAN + Internet connection (high speed) - Hardened Security for unsecured surf - on line games...

Dossier (collection) : Virus / Antivirus

Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission d'un échantillon aux éditeurs d'antivirus (faux positifs...)

Encyclopédie

Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver - (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Rogues antivirus (faux antivirus et escroqueries financières)
Que rapporte un rogue (combien d'argent) - ErrorSafe

Cyberarmes - cyberguerres

Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert

Comparatifs antivirus

Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs

Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives - Comparatifs AV Windows 2016 01
Archives - Comparatifs AV Windows 2016 08

Archives : Rosenthal's Antivirus Test (ou la stupidité portée aux nues)

Les technologies et méthodes des antivirus

Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive (« Base de signatures »)
Technologie Proactive (« Heuristique » - « Sandbox »)
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing

Antivirus génériques

* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC et PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand)
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, basé sur ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search and Destroy (Spybot S&D)
* Spybot 2.n - Search and Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security

Micro-Antivirus gratuits - spécifiques

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec (Norton) - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.

Ils utilisent un ou des moteurs tiers

Ils utilisent le moteur Bitdefender
Ils utilisent le moteur Kaspersky
Ils utilisent un ou des moteurs tiers

Procédures de décontamination

Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination

Organismes fédérateurs et centralisateurs

WildList
The WildList Organization International
Histoire des virus informatique In the Wild
EICAR antivirus test

Supprimer complètement toutes traces d'un antivirus

Comment désinstaller complètement un antivirus

Prévenir plutôt que guérir

Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement les mécanismes publicitaires


Dossier (collection) : Micro-antivirus gratuits

Dossier : Micro-Antivirus gratuits

Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal Tool
F-Secure - Removal tool
Kaspersky - Removal tool
Kaspersky - TDSSKiller
Kaspersky - RectorDecryptor
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc.


Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Collection de dossiers : Les logithèques

Logithèque # Liste
Gratuithèque # Liste
Alternathèque # Liste
Crapthèque # Liste