Forum des Religions - Les Origines

La Tour de Babel :: l'origine de l'empire mondial des religions

    Anti Virus

    Arlitto
    Arlitto
    Admin
    Admin


    Sexe : Masculin Messages : 11497
    Date d'inscription : 03/10/2020

    Anti Virus Empty Anti Virus

    Message  Arlitto Sam 14 Nov 2020 - 3:13

    Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
    Ajouté l'utilisation d'Avira EU Cleaner


    Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.

    Anti Virus Assiste.com_85

    Dossier : Virus / Antivirus

    Dossier : Virus
    Dossier : Antivirus
    Dossier : Anti-Spywares
    Dossier : Filtres anti-phishing
    Dossier : Contrôleurs d'intégrité
    Dossier : Web Réputation
    Soumission aux antivirus (faux positifs...)
    Virus
    Virus Histoire et historique des virus
    Virus Charge utile
    Virus de boot
    Virus à propagation Web : Ver (Worm)
    Virus Macrovirus
    Virus Polymorphes (Polymorphisme)
    Virus Clones singuliers
    Virus Compte-gouttes
    Virus dropper
    Virus in the Wild
    Virus Mac (Apple)
    Virus Mesure du risque
    Virus Convention de nommage
    Virus PebCak

    Virus StuxNet - Attaque d'un site isolé d'Internet
    Virus Regin - 10 ans d'activité avant d'être découvert

    Comparatifs antivirus
    Comparatif antivirus Windows
    Comparatif antivirus Android
    Organismes crédibles de tests et comparatifs
    Crédibilité des tests comparatifs antivirus
    Comparatif antivirus avec/sans Windows Update
    Comparatif anti-phishing / malwares navigateurs
    Archives : Comparatifs AV Windows 2013 09
    Archives : Comparatifs AV Windows 2013 10
    Archives : Comparatifs AV Windows 2013 11
    Archives : Comparatifs AV Windows 2013 12
    Archives : Comparatifs AV Windows 2014 07
    Archives : Comparatifs AV Windows 2014 12
    Archives : Comparatifs AV Windows 2015 01
    Archives : Comparatifs AV Windows 2015 05
    Archives : Comparatifs AV Windows 2015 09
    Archives : Rosenthal's Antivirus Test

    Les technologies et méthodes des antivirus
    Fonctionnement On-demand
    Fonctionnement On-access
    Fonctionnement On-execution
    Technologie Réactive ("Base de signatures")
    Technologie Proactive ("Heuristique - Sandbox")
    Méthodes d'analyses : Heuristiques
    Méthodes d'analyses : Sandboxing

    Antivirus génériques
    Ad-Aware - (Graves polémiques Ad-Aware)
    AdwCleaner
    AhnLab
    AntiVir (Avira)
       Antiy-AVL
    A-Squared (A²)
       Avast!
    Avira antivirus Pro
    Avira EU Cleaner
    Avira Free Antivirus
    Avira Internet Security Suite
    Avira Removal Tool
       AVG
       Bitdefender Antivirus Plus
       Bitdefender Family Pack
       Bitdefender Antivirus for MAC
       Bitdefender Antivirus for MAC & PC
       Bitdefender Mobile Security
       BitDefender Internet Security
       BitDefender Total Security
    BitDefender Quickscan
       Bullguard
    ByteHero System Defense Software
       CAT-QuickHeal
       ClamAV
       ClamWin (Open Source, On-demand
       Commtouch
       Comodo antivirus
    CounterSpy Anti-spyware
       DAVFI
       DrWeb
       Emsisoft Anti-Malware (EAM)
       eSafe
       eScan
       Eset
       eTrust-Vet
       Fortinet FortiClient
       F-Prot Antivirus
       F-Secure Anti-Virus

       Forticlient (gratuit)
       G Data AntiVirus
       Gyrus cinerea - gratuit et mises à jour gratuite
       Hitman Pro
       Home Network Security Services
       Ikarus
       Immunet (pour Windows, base ClamAV)
       Intego VirusBarrier (pour MAC)
       IOBit Malware Fighter
       Jiangmin
       K7AntiVirus
       Kaspersky Anti-Virus
       Kaspersky Internet Security - KIS
    Kaspersky Pure
    Malwarebytes Anti-Malware
       McAfee AOL Gratuit
       McAfee LinuxShield
       McAfee Stinger
       McAfee VirusScan
       Metascan Client (OPSWAT)
       Microsoft Removal Tools (MRT)
       Microsoft Security Essentials gratuit
    Microsoft Windows Defender gratuit
       NOD32
    Norman Virus Control (périmé - N'existe plus)
       Norman Security Suite Pro
       Norton AntiVirus
       nProtect

       Outil de suppression de logs malveillants Microsoft
       Panda Antivirus
       PC Tools une version est gratuite
       PC-cillin Internet Security
       PCSafer internet security version gratuite
       Prevx
       Quick Heal (voir CAT-QuickHeal)
       Rising Antivirus
       Sophos Anti-Virus
    Spybot 1.n - Search & Destroy (Spybot S&D)
    Spybot 2.n - Search & Destroy (Spybot S&D)
       SUPERAntiSpyware
       Symantec AntiVirus Corporate Edition
       Symantec Client Security SCS
       SpywareBlaster
       TheHacker
    TiraniumData Security
       TrendMicro
       TrendMicro-HouseCall
       TrustPort
       VBA32 (VirusBlockAda)
       Viguard
       Vipre
       ViRobot
       VirusBarrier
       VirusBuster
       VirusKeeper
       ZoneAlarm Free Antivirus + Firewall
       ZoneAlarm Internet Security Suite
       ZoneAlarm Extreme Security

    Micro-Antivirus gratuits - spécifiques
    Dossier : Micro-Antivirus gratuits

    Tableau de synthèse
    Microsoft - MSRT
    McAfee - Stinger
    Avira - Removal Tool
    Avira - EU-Cleaner
    Symantec - Virus Removal ToolF-Secure - Removal toolKaspersky - Removal toolKaspersky - TDSSKiller
    Kaspersky - Rakhni Decryptor
    Kaspersky - Rannoh Decryptor
    Kaspersky - Scatter Decryptor
    Kaspersky - Xorist Decryptor
    Kaspersky - Capper Killer
    Kaspersky - Kido Killer
    Kaspersky - Fipp Killer
    Norton - Power Eraser
    AhnLab - Tous les micro-antivirus
    Sophos - Virus Removal Tool
    GData - Anti-FakeAV
    ESET - Stand-alone malware removal tools
    ESET - Rogue Application Remover (ERAR) 32
    ESET - Rogue Application Remover (ERAR) 64
    Etc. ...

    Les antivirus gratuits en ligne
    Antivirus et multiantivirus - Analyse fichier
    Antivirus et multiantivirus - Analyse ordinateur

    Ils utilisent un ou des moteurs tiers
    Ils utilisent Bitdefender
    Ils utilisent un ou des moteurs tiers

    Procédures de décontamination
    Procédure 1 - Décontamination antivirus
    Procédure 2 - Décontamination anti-malwares
    Forums d'entraide et de décontamination

    Organismes fédérateurs et centralisateurs
    WildList
    EICAR antivirus test

    Supprimer complètement toutes traces d'un antivirus
    Comment désinstaller complètement un antivirus

    Prévenir plutôt que guérir
    Mises à jour périodiques d'un PC sous Windows
    Nettoyage périodique d'un PC sous Windows
    Protéger navigateur, navigation et vie privée
    Bloquer totalement mécanismes publicitaires


    [th]Dossier : Téléchargements et installations piégés - Sponsor - Sponsoring - Remballe - Repack - Repacking - Bundle - Bundleware - Bundling[/th]
    Dossier : Téléchargements et installations piégés
    Sponsor - Sponsoring
    Sponsorisation de logiciels
    Remballe
    Repack
    Repacking
    Repack de logiciels
    Bundle
    Bundleware
    Downloader
    Téléchargeurs piégés (Trapped Downloader)
    Installeurs
    Installateurs piégés (empoisonnés)
    Installeurs - Qui se rémunère et quand
    Installations personnalisées (recommandé)
    Exemples de tentatives tordues d'installations
    Site ne pratiquant pas la remballe :

    Sites interdits pratiquant téléchargeur et remballe, pièges et malveillances :

    Contre-mesures
    Portables (logiciels portables - sans installeur)
    Uncheky décoche les cases des installeurs piégés
    Décontamination anti-malware
    Mises à jour périodiques d'un PC sous Windows
    Nettoyages périodiques d'un PC sous Windows
    Protéger navigateur, navigation, vie privée
    Vérifier tous les plugins d'un seul clic
    Anti Virus AncreProcédure de décontamination anti-malwares, anti-crapwares, anti-adwares.Anti Virus Edit


    Procédure gratuite de décontamination anti-Malwares, anti-Crapwares, anti-Adwares, etc. ...
    Elle est compatible Windows XP, Vista, Seven (7), 8, 8.1, 10 (32 bits et 64 bits).
    Procédure simple et rapide, utilisant des outils gratuits, réputés et solides, utilisable par tout le monde, tout le temps, sans assistance.

    Notes préliminaires

    • Pour ne pas perdre l'affichage de cette procédure, tous les liens qu'elle contient et que vous voudriez suivre, s'ouvrent dans un nouvel onglet de votre navigateur.

    • La version la plus à jour de cette procédure se trouve toujours à " Procédure de décontamination Anti-Malwares "

    • Imprimer cette procédure : Fichier Anti Virus Fdb12_1 Imprimer Anti Virus Fdb12_1 Choisir une impression en niveau de gris.




    Table des étapes de la procédure




    Quand utiliser cette procédure en analyse seule, sans procéder à la décontamination ?
    Si vous ne comprenez pas ou avez un doute, ou si vous comprenez et suspectez une infection qui ne relève pas de cette procédure de décontamination (si vous suspectez la présence de rootkits, de cryptowares, d'infection du MBR (Master Boot Record), etc. ...), cette procédure doit être utilisée en analyse seule (sans procéder à la décontamination) pour confirmer les doutes, avant de demander de l'aide sur un forum spécialisé. Dans ces cas de figure, la personne qui va vous assister a besoin de savoir quel est l'ensemble de l'environnement et du contexte de l'infection. Cette procédure sert alors à vous permettre de préciser votre demande d'assistance.


    Si vous avez besoin d'un assistant, vous ne serez pas pris en charge si :

    Liste des forums d'entraide, d'assistance et de décontamination où vous pouvez demander de l'aide.


    Ce qu'est cette procédure :

    Cette procédure est une procédure de décontamination contre les attaques courantes (y compris le bombardement publicitaire, le démarrage de votre navigateur sur une page ou un site non sollicité, l'imposition d'un moteur de recherche non sollicité, voire d'un moteur de recherche menteur, la présence de PUP (logiciels non sollicités) dans votre ordinateur, la présence de PUM (Modification non sollicitées de vos réglages), la présence de hijack (détournement du comportement d'un mécanisme), etc. ...).

    Cette procédure vise, essentiellement, l'élimination des malveillances ou cybercriminalités de type :


    • « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication

    • « Services » Détection et arrêt des Services malicieux puis éradication

    • « Processus cachés » Détection et arrêt des processus cachés

    • « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication

    • « Hijacker » Détournement de vos réglages et du comportement de certains mécanismes (page de démarrage du navigateur, etc. ...)

    • « Adwares » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire

    • « Plugins » Technologies additionnelles dans les navigateurs

    • « Extensions » Modules additionnels ou add-on, add-in, addin, addon) dans les navigateurs

    • « PUP » Potentialy Unwanted Program - Pas forcément malicieux, mais : « Logiciels potentiellement indésirables »

    • « PUM » Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre - une autre forme de « Hijacker »

    • « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)

    • « Nettoyage des raccourcis » Suppression des modifications apportées malicieusement aux raccourcis - une autre forme de « Hijacker »

    • « Proxy » - Détection et suppression de proxy malicieux

    • « Hosts » - Analyse du DNS local

    • « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables

    • « Trojans » - Chevaux de Troie - Innombrables malveillances classées, par simplification, sous le terme de Trojans

    • « Crapwares » Logiciels crapuleux

    • « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter

    • « Barres d'outils (Toolbars) »

    • Etc. ... 




    Anti Virus 01 Nettoyage préalable - Le démarrage de Microsoft Windows
    Utilisation de la commande Windows MSConfig - gratuit


    Lorsque Windows démarre, un grand nombre de processus, programmes et services sont lancés automatiquement. Ces ordres de lancement proviennent d'une foule d'emplacements éparpillés dans Windows. Un cybercriminel va implanter le lancement automatique d'une malveillance dans l'un de ces emplacements. Il est donc nécessaire d'empêcher tous ces « trucs » de se lancer en désactivant leurs lancements. Utilisez la commande Windows MSConfig et désactivez tout sauf le lancement de votre antivirus (et, éventuellement, le touchpad du portable s'il n'y a pas de souris).

    Si vous n’arrivez pas à utiliser Windows MSConfig ou si le lancement de la malveillance persiste, frappez encore plus fort en utilisant le mode de démarrage de Windows dit « sans échec » (mode de diagnostic de Windows) avec « Prise en charge de réseau » car nous allons avoir besoin de télécharger quelques outils d'analyse et de décontamination. Ceci va permettre à votre ordinateur de démarrer dans un mode minimal ou rien de ce qui n’est pas le « noyau » de Windows ne sera lancé.


    Anti Virus 02 Nettoyage préalable - Les encombrants
    Utilisation du logiciel CCleaner (Crap Cleaner) - version gratuite


    Utilisation de CCleaner
    On commence par faire le ménage sur le disque dur contenant le système d'exploitation Windows en effaçant tous les fichiers inutiles, les fichiers temporaires, les fichiers des Caches des navigateurs, etc. ... afin que les outils suivants, dans cette procédure, ne perdent pas leur temps à analyser des fichiers dont la vocation est d'être effacés.


    • Lire « Notions sur ce que sont les caches » qui n'ont rien à voir avec quelque chose de caché mais relèvent du principe général d'accélération par l'anticipation. 


    1-1 http://assiste.com/CCleaner.htmlCCleaner (Crap Cleaner) - Téléchargement
    1-2 http://assiste.com/CCleaner_Installation.htmlCCleaner (Crap Cleaner) - Installation
    1-3 http://assiste.com/CCleaner_Nettoyage_disque_sauf_traces_internes.htmlCCleaner (Crap Cleaner) - Nettoyage disque et système en conservant les options de confort de Windows. N'utilisez strictement aucun autre réglage que ceux indiqués.
    Note 1 :
    On peut utiliser CCleaner en mode de démarrage " sans échec ", sous un compte disposant des droits administratifs.
    Comment démarrer / redémarrer l'ordinateur en mode sans échec.

    Note 2 : Comparaison Nettoyage par CCleaner vs Nettoyage par les outils de Microsoft Windows
    Pourquoi préférer le module de nettoyage disque de CCleaner à l'outil de nettoyage Microsoft ?
    Arlitto
    Arlitto
    Admin
    Admin


    Sexe : Masculin Messages : 11497
    Date d'inscription : 03/10/2020

    Anti Virus Empty Re: Anti Virus

    Message  Arlitto Sam 14 Nov 2020 - 3:17










    [th]Comment régler CCleaner pour le nettoyage d'un PCtout en conservant les options de confort de Windows[/th][th]Onglet "Nettoyage de Windows" de CCleaner[/th][th]Onglet "Nettoyage des applications" de CCleanerCette liste peut être considérablementaugmentée avec CCEnhancer[/th]
    Anti Virus CCleaner_02_V
    Nettoyage d'un PC avec CCleaner
    tout en conservant les options de confort
    Anti Virus CCleaner_03_V
    Nettoyage d'un PC avec CCleaner
    tout en conservant les options de confort


    Attention :
    1 - Ne jamais toucher au nettoyage du Registre Windows
    2 - Mettre CCleaner à jour



    Anti Virus 03 Recherche et élimination de crapwares, malwares et adwares
    Utilisez et conservez le logiciel Malwarebytes Anti-Malware (MBAM) - version gratuite


    Utilisation de Malwarebytes Anti-Malware
    Téléchargement de Malwarebytes Anti-Malware (MBAM)
    Installation de Malwarebytes Anti-Malware (MBAM)

    Si c'est la première fois que vous utilisez Malwarebytes Anti-Malware (MBAM), lors de son installation, ne pas cocher la case de test de la version Premium, sinon, un rappel constant d'acheter la version Premium va vous agacer.
    Malwarebytes Anti-Malware (MBAM) doit être utilisé en mode de démarrage normal (ne pas utiliser MBAM en mode de démarrage " sans échec " - Qu'est-ce que le mode de démarrage " sans échec " de Windows ?).


    1 Lancez http://assiste.com/Malwarebytes_Anti_Malware_MBAM.htmlMalwarebytes Anti-Malware (MBAM). Clic sur le raccourci ou double-clic sur le fichier mbam.exe (ou le nom que vous lui avez donné).
    2 Onglet Tableau de bord.

    Clic sur le lien " Mettre à jour ". Malwarebytes Anti-Malware (MBAM) cherche une éventuelle mise à jour, la télécharge et l'installe. Dans la version Premium et versions supérieures, cette opération est automatique.

    Anti Virus Malwarebytes_MBAM_05_V
    Malwarebytes Anti-Malware (MBAM) - Mettre à jour les bases de signatures


    3 Onglet Analyse - Choix du type d'analyse et des cibles à analyser.

    Malwarebytes Anti-Malware (MBAM) propose 3 types d'analyses. Recommandation : utilisez l'analyse personnalisée.

    Anti Virus Malwarebytes_Anti-Malware_MBAM_analyse_03a_V
    Malwarebytes Anti-Malware (MBAM) - Sélection du type d'analyse




    • Anti Virus A Analyse des " Menaces "
      Cet examen, qui dure quelques minutes (10 à 15 minutes en moyenne, selon la taille et la vitesse de vos supports), analyse, en plus de l'analyse " Rapide ", certains types de fichiers, à certains emplacements, sur vos supports (disques, clés, etc. ...).
      Durant cet examen, Malwarebytes Anti-Malware (MBAM) cible spécifiquement les fichiers binaires exécutables.
      Nota pour les curieux : les fichiers binaires exécutables sont reconnus par le fait que le code qu'ils contiennent commence par les deux premiers caractères «MZ», comme c'est le cas des fichiers dont l'extension est .EXE, .DLL, .SYS et .CPL. Les fichiers binaires exécutables seront reconnus par Malwarebytes Anti-Malware (MBAM) même s'ils tentent de se cacher en étant renommés avec toutes les autres extensions de fichiers (il existe plusieurs milliers d'extensions de fichiers) comme .JPG, .PNG ou .GIF.


      • Malwarebytes Anti-Malware (MBAM) - version Premium intercepte les menaces en temps réel ("On-access") et, plus exactement en ce qui concerne Malwarebytes Anti-Malware, dans un mode dit "On-Execution"). Dans la version gratuite, les menaces ne seront détectées que trop tard, lors de votre demande d'analyse ("On-demand"), mais elles auront eu l'occasion de s'installer et de faire leurs dégats. Avec la version MBAM Premium, tous les fichiers qui camoufleraient un exécutable, de quelque nature qu'ils soient, seront analysés en temps réel ("On-Execution"), puisqu'ils seront bien obligés, à un moment donné, d'être transformés en un binaire exécutable (peu importe la méthode) s'ils veulent être exécutés. Il y a très peu de logiciels de sécurité dont nous recommandons l'achat (3 ou 4), tous les autres étant gratuits ou en version gratuite. MBAM Premium est de ceux dont nous recommandons vivement de faire l'acquisition.

      • Malwarebytes Anti-Malware (MBAM) - version Premium fait une mise à jour automatique de ses bases de signatures. Dans la version gratuite, l'existence d'une nouvelle version des bases de signatures est signalée et il faut la lancer d'un clic.




    • Anti Virus B Analyse " personnalisée " (permet l'examen le plus complet - recommandé)
      Cet examen permet de désigner les cibles à analyser dont, en particulier, la totalité des fichiers sur la totalité des supports. C'est l'examen le plus puissant et le plus approfondi, mais il peut durer plusieurs heures. L'utiliser la première fois que l'on installe Malwarebytes Anti-Malware (MBAM), ainsi que la première fois que l'on connecte un support externe (un disque dur externe contenant déjà des données).

      Remarque : les " archives ", en informatique, ne sont pas de " vieux fichiers " archivés ou des fichiers peu ou pas utilisés, ou des copies de sécurité anciennes, etc. ... On appelle " archives " les fichiers compressés (avec des utilitaires tels que 7-Zip ou WinZip, ou WinRAR, etc. ...) pouvant contenir de 1 à plusieurs centaines ou milliers de fichiers. Il faut en demander l'analyse.

      Anti Virus Malwarebytes_Anti-Malware_MBAM_analyse_03ac_V
      Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Personnalisée "


    • Anti Virus C Analyse " Rapide "
      Cet examen, hyper rapide, n'analyse que ce qui est actuellement actif (actuellement monté en mémoire et en cours d'exécution). Ce type d'examen n'est accessible que dans les versions commerciales (Premium et suivantes) de Malwarebytes Anti-Malware (MBAM).




    4 Lancer l'analyse.

    Clic sur le bouton " Analyser maintenant "

    Juste avant de lancer l'analyse, Malwarebytes Anti-Malware (MBAM) vérifie une dernière fois s'il existe des mises à jour (avec ce logiciel et son équipe de développement extrêmement active, des mises à jour peuvent avoir lieu plusieurs fois par minute).


    Anti Virus Malwarebytes_Anti-Malware_MBAM_analyse_03aa_V
    Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Menaces "


    Anti Virus Malwarebytes_Anti-Malware_MBAM_analyse_03ab_V
    Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Menaces "



    • En fin d'analyse, afficher les résultats

    • Cochez toutes les cases à cocher de tous les malwares trouvés par MBAM

    • Cliquez sur le bouton " Supprimer la sélection "

    • Il se peut que MBAM vous demande l'autorisation de redémarrer l'ordinateur pour parfaire ses suppressions. Sauvegardez les documents sur lesquels vous étiez en train de travailler, fermez toutes les fenêtres ouvertes et cliquez sur le bouton " Oui ".

    • MBAM a produit un rapport, au format texte, qui s'affiche dans le bloc-notes de Windows (le logiciel " notepad "). Si vous êtes suivi par un assistant (helper) sur un forum d'entraide, copiez l'intégralité de ce rapport, qui n'est pas très long, et collez-le dans votre prochaine réponse, dans le fil de discussion sur le Forums d'entraide qui vous a pris en charge.

      Attention : ces rapports contiennent des informations révélatrices sur votre utilisation de votre ordinateur - pour des raisons de confidentialité et de protection de votre vie privée, il est préférable d'utiliser le service cjoint (qui ne conserve les rapports d'analyse que quelques jours et permet qu'ils ne soient pas affichés et pérennisés dans le fil de discussion du forum où vous êtes assisté).

    • Enregistrez également ce rapport dans un fichier placé dans un endroit, sur votre disque dur, où vous le retrouverez.




    Malwarebytes Anti-Malware (MBAM) est à conserver, même dans sa version gratuite (qui est suffisante si on possède un très bon antivirus temps réel par ailleurs). L'utiliser périodiquement (par exemple tous les 10 jours).


    Anti Virus 04 Recherche et élimination de crapwares, malwares et adwares
    Utilisation du logiciel AdwCleaner - gratuit

    http://assiste.com/AdwCleaner.htmlTéléchargez AdwCleaner.
    Exécuter une analyse (bouton "Scanner") puis regardez ce qu'AdwCleaner a trouvé et nettoyez (bouton "Nettoyer") tout ce que trouve http://assiste.com/AdwCleaner.htmlAdwCleaner
    Il est http://assiste.com/AdwCleaner.html#AdwCleaner_Mode_d_emploi_tutorielrecommandé d'utiliser AdwCleaner en mode sans échec et de l'utiliser sous un compte disposant des droits administratifs. http://assiste.com/Dossier_Demarrer_redemarrer_windows_en_mode_sans_echec.htmlComment démarrer / redémarrer l'ordinateur en mode sans échec.


    Anti Virus AdwCleaner_V
    AdwCleaner - Page d'accueil


    Ne pas conserver cet outil sur son disque
    Il est inutile de conserver AdwCleaner qui ne comporte pas de dispositif de mise à jour de son code (mais est mis à jour plusieurs fois par jour et comporte une mise à jour de sa base de signatures). Pour désinstaller AdwCleaner, lancez-le et cliquez sur le bouton " Désinstaller " - le produit s'autodétruit. Au moment de le réutiliser, il faut télécharger une version " neuve " du produit. Au lancement d'AdwCleaner, si une connexion Internet est ouverte, AdwCleaner vous signale s'il existe une version plus récente que la vôtre à télécharger.


    Anti Virus 05 Recherche et élimination de crapwares, malwares et adwares
    Utilisation du logiciel Junkware Removal Tool (JRT) - gratuit

    http://assiste.com/Junkware_Removal_Tool_JRT.htmlTéléchargez Junkware Removal Tool (JRT)
    Exécutez-le.
    Lancez JRT avec privilèges d'administration (clic droit sur JRT.exe que vous venez de télécharger Anti Virus Fdb12_1 Exécuter en tant qu'administrateur).

    Attention : JRT ferme tout sans prévenir
    Fermez tous vos navigateurs et toutes vos applications avant de lancer Junkware Removal Tool (JRT) sinon, il les ferme de lui-même sans vous poser de question et vous risquez de perdre vos travaux en cours.
    Cet outil s'exécute sans aucune interaction avec l'utilisateur et il détruit les malwares sans poser de question, ce qui est trouvé et est considéré comme une malveillance.

    Anti Virus Junkware_Removal_Tool_JRT_5_V
    Zones analysées par Junkware Removal Tool (JRT)

    Ne pas conserver cet outil sur son disque
    Il est inutile de conserver Junkware Removal Tool (JRT) qui ne comporte pas de dispositif de mise à jour. Cet outil est mis à jour quotidiennement. Au moment de l'utiliser, il faut télécharger une version " neuve " du produit. Au lancement de Junkware Removal Tool (JRT), si une connexion Internet est ouverte, Junkware Removal Tool (JRT) vous signale s'il existe une version plus récente que la vôtre à télécharger.


    Anti Virus 06 Recherche et élimination de crapwares, malwares et adwares
    Utilisation du logiciel ZHPCleaner - gratuit

    http://assiste.com/ZHPCleaner.htmlTéléchargez ZHPCleaner.
    Exécuter ZHPCleaner en mode normal (ne pas utiliser le mode de démarrage " sans échec ").

    Cliquer sur le bouton " Scanner ".
    Anti Virus ZHPCleaner_03a_V
    ZHPCleaner

    Voir le mode d'emploi, très simple (article ZHPCleaner).


    Anti Virus 07 Recherche et élimination de crapwares, malwares et adwares
    Utilisation du logiciel RogueKiller - gratuit

    http://assiste.com/RogueKiller.htmlTéléchargez RogueKiller. Bien choisir la version 32 bits ou 64 bits
    Exécuter RogueKiller en mode normal (ne pas utiliser le mode de démarrage " sans échec ").

    Anti Virus RogueKiller_onglet_processus_V
    RogueKiller - Onglet Processus

    Bien lire le mode d'emploi (article RogueKiller)
    Ce logiciel s'exécute en deux temps. Dans un premier temps, il analyse ce qui est actif en mémoire afin de s'assurer que rien ne va gêner ou s'opposer à son exécution. C'est une phase appelée " PréScan ".
    Une fois le " PréScan " terminé (RogueKiller sait alors qu'il peut travailler dans un environnement qui ne lui est pas hostile), il faut cliquer sur le bouton " scan ", pour lancer l'analyse des emplacements susceptibles de contenir des contaminations.
    Enfin, sélectionner / désélectionner ce qu'a trouvé RogueKiller pour lancer la phase de décontamination/ suppression.

    Onglet Hosts
    On sera attentif à l'onglet " Hosts " et, si on ne sait pas de quoi il retourne, on restaurera le fichier hosts à sa valeur par défaut. D'innombrables malveillances inscrivent des " redirections " de domaines (de sites) dans le fichier Hosts, soit pour en bloquer l'accès (par exemple, bloquer l'accès à tous les sites de sécurité informatique), soit pour diriger l'utilisateur vers d'autres sites que ceux qu'il cherche à atteindre. Les utilisateurs avancés savent pourquoi il y a des inscriptions dans le fichier hosts et peuvent les conserver si elles proviennent de leurs propres inscriptions manuelles ou d'inscriptions faites par un autre outil "de confiance" de filtrage du Web.
    Pour savoir ce qu'est Hosts (ou pour en savoir plus sur Hosts), lire les articles du dossier Hosts.


    Anti Virus 08 Nettoyage des raccourcis de lancement des logiciels
    Utilisation du logiciel Shortcut Cleaner - gratuit


    Shortcut Cleaner analyse et nettoie, en quelques secondes, les raccourcis servant à lancer les applications sous Microsoft Windows. Les raccourcis peuvent avoir été modifiés par une malveillance (note : AdwCleaner, utilisé plus haut, effectue également une opération de cette nature).
    Shortcut Cleaner


    Anti Virus 09 Réinitialisation des navigateurs - gratuit

    La réinitialisation de votre navigateur permet de remettre celui-ci dans sa configuration d'origine. En particulier, les hijackers qui se sont implantés dans votre navigateur et modifient son comportement seront supprimés.
    http://assiste.com/Comment_reinitialiser_Internet_Explorer_8.htmlComment réinitialiser Internet Explorer 8
    http://assiste.com/Comment_reinitialiser_Internet_Explorer_9.htmlComment réinitialiser Internet Explorer 9
    http://assiste.com/Comment_reinitialiser_Internet_Explorer_10.htmlComment réinitialiser Internet Explorer 10
    http://assiste.com/Comment_reinitialiser_Internet_Explorer_11.htmlComment réinitialiser Internet Explorer 11
    http://assiste.com/Comment_reinitialiser_Firefox.htmlComment réinitialiser Firefox
    http://assiste.com/Comment_reinitialiser_Opera.htmlComment réinitialiser Opera
    http://assiste.com/Comment_reinitialiser_Safari.htmlComment réinitialiser Safari
    http://assiste.com/Comment_reinitialiser_Google_Chrome.htmlComment réinitialiser Google Chrome

    A la suite de cette opération, vous aurez sans doute à ré-installer certaines extensions dont celles de blocage total de la publicité et celles de protection du navigateur, de la navigation et de la vie privée.


    Anti Virus 10 Analyse multi-antivirus de l'ordinateur
    Utilisez et conservez le logiciel Hitman Pro - analyses gratuites


    Accessoirement, utilisez le remarquable Hitman Pro. Hitman Pro est un outil multi-antivirus " à la demande " (il ne travaille pas en temps réel) dont la fonction d'analyse (sans éradication) est gratuite. L'utilisation de plusieurs antivirus simultanés donne une vue beaucoup plus précise que l'utilisation d'un unique antivirus, aussi bon soit-il.
    Hitman Pro


    Anti Virus 11 Analyse et décontamination antivirus de l'ordinateur
    Utilisez et conservez le logiciel Avira EU Cleaner - analyses et éradications gratuites


    Accessoirement, utilisez le remarquable Avira EU Cleaner. Avira EU Cleaner est un outil antivirus et anti-malwares d'Avira, gratuit, développé dans le cadre de l'initiative allemande Botfrei.de de lutte contre les BotNets.
    Avira EU Cleaner


    Anti Virus 12 Analyse et décontamination antimalware de l'ordinateur
    Utilisez et conservez le logiciel SUPERAntiSpyware (SAS) - analyses et éradications gratuites


    Accessoirement, utilisez l'excellent SUPERAntiSpyware (SAS)
    SUPERAntiSpyware (SAS)


    Anti Virus 13 Tests de comportement des navigateurs et du système

    Testez le comportement de votre navigateur. Si vous êtes pris en charge sur un forum (Forums d'entraide et de décontamination recommandés), signalez, dans votre prochain message, si une anomalie subsiste.
    S'il y a, manifestement, une anomalie dans le comportement, poursuivre avec une analyse par
    http://assiste.com/ZHPDiag_Zeb_Help_Process_Diag.htmlZHPDiag
    Suivre les instructions d'utilisation et les instructions sur la manière de communiquer le rapport produit par cet outil d'analyse.
    En attendant, merci de bien vouloir considérer les réglages préventifs des navigateurs :
    Protéger le navigateur, la navigation et la vie privée


    Anti Virus 14 Nettoyer l'ordinateur des outils de désinfection qui viennent d'être utilisés

    Certains des outils que vous venez d'utiliser ne comportent pas de dispositif de mise à jour et doivent donc être téléchargés à nouveau lors de la prochaine utilisation (éventuelle). Ils n'ont donc aucune raison d'encombrer votre ordinateur. D'autre part, comme il s'agit d'outils « portables » (sans procédure d'installation), ils ne peuvent pas être désinstallés (au sens traditionnel du terme).

    Utilisez DelFix en cochant la case " Supprimer les outils de désinfection ".
    Si vous avez utilisé, temporairement, un antivirus qui n'est pas destiné à rester dans votre ordinateur, consultez " Comment désinstaller complètement un antivirus ".

    Si vous avez été pris en charge par un assistant qui vous a fait utiliser ZHP, utilisez la désinstallation normale de cette application.


    Anti Virus 15 La machine étant décontaminée, poursuivre, éventuellement, par d'autres procédures

    Procédure de blocage de toute la publicité sur le Web
    Procédure de protection du navigateur, de la navigation et de la vie privée
    Mise à jour quotidienne de tous les plugins dans tous les navigateurs
    Procédure de mise à jour périodique d'un ordinateur sous Windows (complément à Windows Update)
    Entretien - Nettoyage périodique d'un PC sous Windows - Décrassage et petites réparations
    Accélérer Windows
    Accélérer Internet.

    Anti Virus AncreSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirAnti Virus Edit



    Anti Virus AncreContre-mesuresAnti Virus Edit


    • Contre-mesures préventives de base :



      • Contre l'ingénierie sociale qui arrive à vous convaincre d'ouvrir un fichier ou d'ouvrir une pièce jointe d'un e-mail ou installer une fausse mise à jour, vue dans une publicité, d'une technologie, ou de visiter un site manifestement malveillant, etc. ..., il n'existe et n'existera jamais aucune contre-mesure. C'est dans votre tête que cela se passe. Si vous n'avez pas compris que le Web n'est pas du tout une zone de confiance et n'est qu'une zone de requins cherchant à vous bouffer, rien ni personne ne pourra rien pour vous. Votre premier antivirus est celui que vous avez entre les oreilles. On réfléchi d'abord, on clique, éventuellement, après.
      • Ne vous reposez jamais sur le fait d'avoir installé des outils de sécurité. N'abaisser jamais votre niveau de vigilance. Prudence est mère de sureté.
      • Nécessité impérative d'être toujours à jour de tous les correctifs connus aux failles de sécurité afin d'empêcher les cybercriminels de les exploiter, avec :



      • Toujours installer EMET afin de rendre l'exploitation des failles de sécurité inconnues extrêmement compliquée. EMET est un utilitaire de Microsoft, gratuit, qui empêche l'exploitation des vulnérabilités logicielles grâce à des technologies de réduction des risques de sécurité. Ces technologies fonctionnent comme des protections spéciales et des obstacles que l'auteur de l'attaque doit mettre en échec pour exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques de sécurité ne garantissent pas la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible.
      • Toujours installer la version gratuite (détection seule, sans correction) de Hitman Pro. Hitman Pro utilise, simultanément, et de manière déportée (cloud), les moteurs :


        • Dr Web
        • Emsisoft Anti-Malware
        • G Data (lui-même une combinaison d'Avast et BitDefender)
        • BitDefender
        • Ikarus Security Software
        • Kaspersky Lab


      • Toujours vérifier, 1 à 2 fois par jour, d'un seul clic, la Mise à jour de tous les plugins de tous les navigateurs.
      • Toujours bloquer la totalité des mécanismes publicitaires.
      • Afin d’éviter, en amont, l’infection de votre système par des programmes malveillants, dont certains Cryptowares et Ransomwares, téléchargez et installez les outils temps réel suivants :



      • Toujours disposer de Malwarebytes Anti-Malware.



    • Contre-mesures curatives de base :



      • Décontamination anti-adwares, anti-malwares, anti-crapwares, anti-rogues, anti-fakes, anti-scarewares, etc. ....
        Le but est, essentiellement, d'éliminer les malveillances ou cybercriminalités de type :

        • « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication
        • « Services » Détection et arrêt des Services malicieux puis éradication
        • « Processus cachés » Détection et arrêt des processus cachés
        • « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication
        • « Hijacker » Détournement des réglages et du comportement des mécanismes (page de démarrage du navigateur, etc. ...)
        • « Adware » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire
        • « Plugins » et extensions (ou modules additionnels) dans les navigateurs
        • « Extensions » (ou modules additionnels ou add-on, add-in, addin, addon) dans les navigateurs
        • « PUP » (Potentialy Unwanted Program - « Logiciels potentiellement indésirables »)
        • « PUM » (Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre)
        • « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)
        • « Nettoyage des raccourcis »
        • « Proxy » - Détection et suppression de proxy malicieux
        • « Hosts » - Analyse du DNS local
        • « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables
        • « Trojans » - Chevaux de Troie - innombrables malveillances classées, par simplification, sous le terme de Trojans
        • « Crapwares » Logiciels crapuleux
        • « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter
        • « Barres d'outils (Toolbars) »






      La date/heure actuelle est Sam 27 Avr 2024 - 7:24