Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
Ajouté l'utilisation d'Avira EU Cleaner
Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
Dossier : Virus / Antivirus
Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission aux antivirus (faux positifs...)
Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert
Comparatifs antivirus
Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs
Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives : Rosenthal's Antivirus Test
Les technologies et méthodes des antivirus
Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive ("Base de signatures")
Technologie Proactive ("Heuristique - Sandbox")
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing
Antivirus génériques
* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC & PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, base ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search & Destroy (Spybot S&D)
* Spybot 2.n - Search & Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security
Micro-Antivirus gratuits - spécifiques
Dossier : Micro-Antivirus gratuits
Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal ToolF-Secure - Removal toolKaspersky - Removal toolKaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc. ...
Les antivirus gratuits en ligne
Antivirus et multiantivirus - Analyse fichier
Antivirus et multiantivirus - Analyse ordinateur
Ils utilisent un ou des moteurs tiers
Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers
Procédures de décontamination
Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination
Organismes fédérateurs et centralisateurs
WildList
EICAR antivirus test
Supprimer complètement toutes traces d'un antivirus
Comment désinstaller complètement un antivirus
Prévenir plutôt que guérir
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires
Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
Procédure gratuite de décontamination anti-Malwares, anti-Crapwares, anti-Adwares, etc. ...
Elle est compatible Windows XP, Vista, Seven (7), 8, 8.1, 10 (32 bits et 64 bits).
Procédure simple et rapide, utilisant des outils gratuits, réputés et solides, utilisable par tout le monde, tout le temps, sans assistance.
Notes préliminaires
Table des étapes de la procédure
Conseils de fin : Comment je me suis fait avoir, etc. ...
Quand utiliser cette procédure en analyse seule, sans procéder à la décontamination ?
Si vous ne comprenez pas ou avez un doute, ou si vous comprenez et suspectez une infection qui ne relève pas de cette procédure de décontamination (si vous suspectez la présence de rootkits, de cryptowares, d'infection du MBR (Master Boot Record), etc. ...), cette procédure doit être utilisée en analyse seule (sans procéder à la décontamination) pour confirmer les doutes, avant de demander de l'aide sur un forum spécialisé. Dans ces cas de figure, la personne qui va vous assister a besoin de savoir quel est l'ensemble de l'environnement et du contexte de l'infection. Cette procédure sert alors à vous permettre de préciser votre demande d'assistance.
Si vous avez besoin d'un assistant, vous ne serez pas pris en charge si :
Liste des forums d'entraide, d'assistance et de décontamination où vous pouvez demander de l'aide.
Ce qu'est cette procédure :
Cette procédure est une procédure de décontamination contre les attaques courantes (y compris le bombardement publicitaire, le démarrage de votre navigateur sur une page ou un site non sollicité, l'imposition d'un moteur de recherche non sollicité, voire d'un moteur de recherche menteur, la présence de PUP (logiciels non sollicités) dans votre ordinateur, la présence de PUM (Modification non sollicitées de vos réglages), la présence de hijack (détournement du comportement d'un mécanisme), etc. ...).
Cette procédure vise, essentiellement, l'élimination des malveillances ou cybercriminalités de type :
Nettoyage préalable - Le démarrage de Microsoft Windows
Utilisation de la commande Windows MSConfig - gratuit
Lorsque Windows démarre, un grand nombre de processus, programmes et services sont lancés automatiquement. Ces ordres de lancement proviennent d'une foule d'emplacements éparpillés dans Windows. Un cybercriminel va implanter le lancement automatique d'une malveillance dans l'un de ces emplacements. Il est donc nécessaire d'empêcher tous ces « trucs » de se lancer en désactivant leurs lancements. Utilisez la commande Windows MSConfig et désactivez tout sauf le lancement de votre antivirus (et, éventuellement, le touchpad du portable s'il n'y a pas de souris).
Si vous n’arrivez pas à utiliser Windows MSConfig ou si le lancement de la malveillance persiste, frappez encore plus fort en utilisant le mode de démarrage de Windows dit « sans échec » (mode de diagnostic de Windows) avec « Prise en charge de réseau » car nous allons avoir besoin de télécharger quelques outils d'analyse et de décontamination. Ceci va permettre à votre ordinateur de démarrer dans un mode minimal ou rien de ce qui n’est pas le « noyau » de Windows ne sera lancé.
Nettoyage préalable - Les encombrants
Utilisation du logiciel CCleaner (Crap Cleaner) - version gratuite
Utilisation de CCleaner
On commence par faire le ménage sur le disque dur contenant le système d'exploitation Windows en effaçant tous les fichiers inutiles, les fichiers temporaires, les fichiers des Caches des navigateurs, etc. ... afin que les outils suivants, dans cette procédure, ne perdent pas leur temps à analyser des fichiers dont la vocation est d'être effacés.
1-1 http://assiste.com/CCleaner.htmlCCleaner (Crap Cleaner) - Téléchargement
1-2 http://assiste.com/CCleaner_Installation.htmlCCleaner (Crap Cleaner) - Installation
1-3 http://assiste.com/CCleaner_Nettoyage_disque_sauf_traces_internes.htmlCCleaner (Crap Cleaner) - Nettoyage disque et système en conservant les options de confort de Windows. N'utilisez strictement aucun autre réglage que ceux indiqués.
Note 1 :
On peut utiliser CCleaner en mode de démarrage " sans échec ", sous un compte disposant des droits administratifs.
Comment démarrer / redémarrer l'ordinateur en mode sans échec.
Note 2 : Comparaison Nettoyage par CCleaner vs Nettoyage par les outils de Microsoft Windows
Pourquoi préférer le module de nettoyage disque de CCleaner à l'outil de nettoyage Microsoft ?
Ajouté l'utilisation d'Avira EU Cleaner
Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
Dossier : Virus / Antivirus
Dossier : Virus
Dossier : Antivirus
Dossier : Anti-Spywares
Dossier : Filtres anti-phishing
Dossier : Contrôleurs d'intégrité
Dossier : Web Réputation
Soumission aux antivirus (faux positifs...)
Virus
Virus Histoire et historique des virus
Virus Charge utile
Virus de boot
Virus à propagation Web : Ver (Worm)
Virus Macrovirus
Virus Polymorphes (Polymorphisme)
Virus Clones singuliers
Virus Compte-gouttes
Virus dropper
Virus in the Wild
Virus Mac (Apple)
Virus Mesure du risque
Virus Convention de nommage
Virus PebCak
Virus StuxNet - Attaque d'un site isolé d'Internet
Virus Regin - 10 ans d'activité avant d'être découvert
Comparatifs antivirus
Comparatif antivirus Windows
Comparatif antivirus Android
Organismes crédibles de tests et comparatifs
Crédibilité des tests comparatifs antivirus
Comparatif antivirus avec/sans Windows Update
Comparatif anti-phishing / malwares navigateurs
Archives : Comparatifs AV Windows 2013 09
Archives : Comparatifs AV Windows 2013 10
Archives : Comparatifs AV Windows 2013 11
Archives : Comparatifs AV Windows 2013 12
Archives : Comparatifs AV Windows 2014 07
Archives : Comparatifs AV Windows 2014 12
Archives : Comparatifs AV Windows 2015 01
Archives : Comparatifs AV Windows 2015 05
Archives : Comparatifs AV Windows 2015 09
Archives : Rosenthal's Antivirus Test
Les technologies et méthodes des antivirus
Fonctionnement On-demand
Fonctionnement On-access
Fonctionnement On-execution
Technologie Réactive ("Base de signatures")
Technologie Proactive ("Heuristique - Sandbox")
Méthodes d'analyses : Heuristiques
Méthodes d'analyses : Sandboxing
Antivirus génériques
* Ad-Aware - (Graves polémiques Ad-Aware)
* AdwCleaner
* AhnLab
* AntiVir (Avira)
Antiy-AVL
* A-Squared (A²)
Avast!
* Avira antivirus Pro
* Avira EU Cleaner
* Avira Free Antivirus
* Avira Internet Security Suite
* Avira Removal Tool
AVG
Bitdefender Antivirus Plus
Bitdefender Family Pack
Bitdefender Antivirus for MAC
Bitdefender Antivirus for MAC & PC
Bitdefender Mobile Security
BitDefender Internet Security
BitDefender Total Security
* BitDefender Quickscan
Bullguard
* ByteHero System Defense Software
CAT-QuickHeal
ClamAV
ClamWin (Open Source, On-demand
Commtouch
Comodo antivirus
* CounterSpy Anti-spyware
DAVFI
DrWeb
Emsisoft Anti-Malware (EAM)
eSafe
eScan
Eset
eTrust-Vet
Fortinet FortiClient
F-Prot Antivirus
F-Secure Anti-Virus
Forticlient (gratuit)
G Data AntiVirus
Gyrus cinerea - gratuit et mises à jour gratuite
Hitman Pro
Home Network Security Services
Ikarus
Immunet (pour Windows, base ClamAV)
Intego VirusBarrier (pour MAC)
IOBit Malware Fighter
Jiangmin
K7AntiVirus
Kaspersky Anti-Virus
Kaspersky Internet Security - KIS
* Kaspersky Pure
* Malwarebytes Anti-Malware
McAfee AOL Gratuit
McAfee LinuxShield
McAfee Stinger
McAfee VirusScan
Metascan Client (OPSWAT)
Microsoft Removal Tools (MRT)
Microsoft Security Essentials gratuit
* Microsoft Windows Defender gratuit
NOD32
* Norman Virus Control (périmé - N'existe plus)
Norman Security Suite Pro
Norton AntiVirus
nProtect
Outil de suppression de logs malveillants Microsoft
Panda Antivirus
PC Tools une version est gratuite
PC-cillin Internet Security
PCSafer internet security version gratuite
Prevx
Quick Heal (voir CAT-QuickHeal)
Rising Antivirus
Sophos Anti-Virus
* Spybot 1.n - Search & Destroy (Spybot S&D)
* Spybot 2.n - Search & Destroy (Spybot S&D)
SUPERAntiSpyware
Symantec AntiVirus Corporate Edition
Symantec Client Security SCS
SpywareBlaster
TheHacker
* TiraniumData Security
TrendMicro
TrendMicro-HouseCall
TrustPort
VBA32 (VirusBlockAda)
Viguard
Vipre
ViRobot
VirusBarrier
VirusBuster
VirusKeeper
ZoneAlarm Free Antivirus + Firewall
ZoneAlarm Internet Security Suite
ZoneAlarm Extreme Security
Micro-Antivirus gratuits - spécifiques
Dossier : Micro-Antivirus gratuits
Tableau de synthèse
Microsoft - MSRT
McAfee - Stinger
Avira - Removal Tool
Avira - EU-Cleaner
Symantec - Virus Removal ToolF-Secure - Removal toolKaspersky - Removal toolKaspersky - TDSSKiller
Kaspersky - Rakhni Decryptor
Kaspersky - Rannoh Decryptor
Kaspersky - Scatter Decryptor
Kaspersky - Xorist Decryptor
Kaspersky - Capper Killer
Kaspersky - Kido Killer
Kaspersky - Fipp Killer
Norton - Power Eraser
AhnLab - Tous les micro-antivirus
Sophos - Virus Removal Tool
GData - Anti-FakeAV
ESET - Stand-alone malware removal tools
ESET - Rogue Application Remover (ERAR) 32
ESET - Rogue Application Remover (ERAR) 64
Etc. ...
Les antivirus gratuits en ligne
Antivirus et multiantivirus - Analyse fichier
Antivirus et multiantivirus - Analyse ordinateur
Ils utilisent un ou des moteurs tiers
Ils utilisent Bitdefender
Ils utilisent un ou des moteurs tiers
Procédures de décontamination
Procédure 1 - Décontamination antivirus
Procédure 2 - Décontamination anti-malwares
Forums d'entraide et de décontamination
Organismes fédérateurs et centralisateurs
WildList
EICAR antivirus test
Supprimer complètement toutes traces d'un antivirus
Comment désinstaller complètement un antivirus
Prévenir plutôt que guérir
Mises à jour périodiques d'un PC sous Windows
Nettoyage périodique d'un PC sous Windows
Protéger navigateur, navigation et vie privée
Bloquer totalement mécanismes publicitaires
Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.
Procédure gratuite de décontamination anti-Malwares, anti-Crapwares, anti-Adwares, etc. ...
Elle est compatible Windows XP, Vista, Seven (7), 8, 8.1, 10 (32 bits et 64 bits).
Procédure simple et rapide, utilisant des outils gratuits, réputés et solides, utilisable par tout le monde, tout le temps, sans assistance.
Notes préliminaires
- Pour ne pas perdre l'affichage de cette procédure, tous les liens qu'elle contient et que vous voudriez suivre, s'ouvrent dans un nouvel onglet de votre navigateur.
- La version la plus à jour de cette procédure se trouve toujours à " Procédure de décontamination Anti-Malwares "
- Imprimer cette procédure : Fichier Imprimer Choisir une impression en niveau de gris.
Table des étapes de la procédure
- Introduction et notes diverses
- Nettoyer le démarrage de Microsoft Windows avant de commencer la décontamination et de redémarrer - msconfig - gratuit
- Nettoyer le disque système de tous les fichiers ayant vocation à être détruits - CCleaner - gratuit
- Recherche et élimination de crapwares, malwares et adwares - Malwarebytes Anti-Malware (MBAM) - gratuit
- Recherche et élimination de crapwares, malwares et adwares - AdwCleaner - gratuit
- Recherche et élimination de crapwares, malwares et adwares - Junkware Removal Tool (JRT) - gratuit
- Recherche et élimination de crapwares, malwares et adwares - ZHPCleaner - gratuit
- Recherche et élimination de crapwares, malwares et adwares - RogueKiller - gratuit
- Nettoyage des raccourcis - Shortcut Cleaner - gratuit
- Réinitialisation des navigateurs - gratuit
- Analyse antivirus - Hitman Pro - analyse gratuite
- Analyse antivirus - Avira EU Cleaner - analyse et éradication gratuites
- Analyse antispywares - SUPERAntiSpyware (SAS)
- Tester le comportement de votre navigateur.
- Nettoyer l'ordinateur des outils de désinfection qui viennent d'être utilisés
- La machine étant décontaminée, poursuivre éventuellement avec d'autres procédures (prévention, blocage de la publicité, accélération, etc. ...)
Quand utiliser cette procédure en analyse seule, sans procéder à la décontamination ?
Si vous ne comprenez pas ou avez un doute, ou si vous comprenez et suspectez une infection qui ne relève pas de cette procédure de décontamination (si vous suspectez la présence de rootkits, de cryptowares, d'infection du MBR (Master Boot Record), etc. ...), cette procédure doit être utilisée en analyse seule (sans procéder à la décontamination) pour confirmer les doutes, avant de demander de l'aide sur un forum spécialisé. Dans ces cas de figure, la personne qui va vous assister a besoin de savoir quel est l'ensemble de l'environnement et du contexte de l'infection. Cette procédure sert alors à vous permettre de préciser votre demande d'assistance.
Si vous avez besoin d'un assistant, vous ne serez pas pris en charge si :
- Votre version de Windows est illégale
- Les journaux d'analyse font ressortir la présence de Cracks ou Keygen
- Un logiciel client de P2P est actif (sauf à affirmer que l'usage d'un client de P2P est légitime sur cette machine).
Liste des forums d'entraide, d'assistance et de décontamination où vous pouvez demander de l'aide.
Ce qu'est cette procédure :
Cette procédure est une procédure de décontamination contre les attaques courantes (y compris le bombardement publicitaire, le démarrage de votre navigateur sur une page ou un site non sollicité, l'imposition d'un moteur de recherche non sollicité, voire d'un moteur de recherche menteur, la présence de PUP (logiciels non sollicités) dans votre ordinateur, la présence de PUM (Modification non sollicitées de vos réglages), la présence de hijack (détournement du comportement d'un mécanisme), etc. ...).
Cette procédure vise, essentiellement, l'élimination des malveillances ou cybercriminalités de type :
- « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication
- « Services » Détection et arrêt des Services malicieux puis éradication
- « Processus cachés » Détection et arrêt des processus cachés
- « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication
- « Hijacker » Détournement de vos réglages et du comportement de certains mécanismes (page de démarrage du navigateur, etc. ...)
- « Adwares » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire
- « Plugins » Technologies additionnelles dans les navigateurs
- « Extensions » Modules additionnels ou add-on, add-in, addin, addon) dans les navigateurs
- « PUP » Potentialy Unwanted Program - Pas forcément malicieux, mais : « Logiciels potentiellement indésirables »
- « PUM » Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre - une autre forme de « Hijacker »
- « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)
- « Nettoyage des raccourcis » Suppression des modifications apportées malicieusement aux raccourcis - une autre forme de « Hijacker »
- « Proxy » - Détection et suppression de proxy malicieux
- « Hosts » - Analyse du DNS local
- « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables
- « Trojans » - Chevaux de Troie - Innombrables malveillances classées, par simplification, sous le terme de Trojans
- « Crapwares » Logiciels crapuleux
- « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter
- « Barres d'outils (Toolbars) »
- Etc. ...
Nettoyage préalable - Le démarrage de Microsoft Windows
Utilisation de la commande Windows MSConfig - gratuit
Lorsque Windows démarre, un grand nombre de processus, programmes et services sont lancés automatiquement. Ces ordres de lancement proviennent d'une foule d'emplacements éparpillés dans Windows. Un cybercriminel va implanter le lancement automatique d'une malveillance dans l'un de ces emplacements. Il est donc nécessaire d'empêcher tous ces « trucs » de se lancer en désactivant leurs lancements. Utilisez la commande Windows MSConfig et désactivez tout sauf le lancement de votre antivirus (et, éventuellement, le touchpad du portable s'il n'y a pas de souris).
Si vous n’arrivez pas à utiliser Windows MSConfig ou si le lancement de la malveillance persiste, frappez encore plus fort en utilisant le mode de démarrage de Windows dit « sans échec » (mode de diagnostic de Windows) avec « Prise en charge de réseau » car nous allons avoir besoin de télécharger quelques outils d'analyse et de décontamination. Ceci va permettre à votre ordinateur de démarrer dans un mode minimal ou rien de ce qui n’est pas le « noyau » de Windows ne sera lancé.
Nettoyage préalable - Les encombrants
Utilisation du logiciel CCleaner (Crap Cleaner) - version gratuite
Utilisation de CCleaner
On commence par faire le ménage sur le disque dur contenant le système d'exploitation Windows en effaçant tous les fichiers inutiles, les fichiers temporaires, les fichiers des Caches des navigateurs, etc. ... afin que les outils suivants, dans cette procédure, ne perdent pas leur temps à analyser des fichiers dont la vocation est d'être effacés.
- Lire « Notions sur ce que sont les caches » qui n'ont rien à voir avec quelque chose de caché mais relèvent du principe général d'accélération par l'anticipation.
1-1 http://assiste.com/CCleaner.htmlCCleaner (Crap Cleaner) - Téléchargement
1-2 http://assiste.com/CCleaner_Installation.htmlCCleaner (Crap Cleaner) - Installation
1-3 http://assiste.com/CCleaner_Nettoyage_disque_sauf_traces_internes.htmlCCleaner (Crap Cleaner) - Nettoyage disque et système en conservant les options de confort de Windows. N'utilisez strictement aucun autre réglage que ceux indiqués.
Note 1 :
On peut utiliser CCleaner en mode de démarrage " sans échec ", sous un compte disposant des droits administratifs.
Comment démarrer / redémarrer l'ordinateur en mode sans échec.
Note 2 : Comparaison Nettoyage par CCleaner vs Nettoyage par les outils de Microsoft Windows
Pourquoi préférer le module de nettoyage disque de CCleaner à l'outil de nettoyage Microsoft ?