Forum Religion : Le Forum des Religions Pluriel
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.
Le deal à ne pas rater :
Cartes Pokémon EV6.5 : où trouver le Bundle Lot 6 Boosters Fable ...
Voir le deal
Le deal à ne pas rater :
Display Star Wars Unlimited Ombres de la Galaxie : où l’acheter ?
Voir le deal

Nettoyer son Ordi

Aller en bas

Nettoyer son Ordi Empty Nettoyer son Ordi

Message  Arlitto Sam 03 Sep 2016, 10:10

Pour une utilisation saine de votre ordinateur, il vous faut procéder comme suit : 

Tout d'abord faire un Chkdsk. 

Pour cela, 

Allez au menu Démarrer et cliquez sur Executer. 
Tapez ensuite CHKDSK /F /R 
Appuyez sur Entrée. 
Tapez O et appuyez sur Entrée. 
Redémarrez votre PC. 

Le Chkdsk commence. 
Cela prendra du temps ! 

L'ordinateur redémarrera peut-être encore une fois. 
Une fois cette étape finie, 

Faites un nettoyage

Cliquez sur Démarrer, sur Panneau de configuration, sur Performance et maintenance 
et enfin sur Libérer de l'espace sur votre disque dur. 

Ensuite, 

Faites une défragmentation. 

Cliquez sur Démarrer, sur Panneau de configuration, sur Performance et maintenance 
et enfin sur Réorganiser les éléments pour que les programmes s'executent plus rapidement. 
Ca c'est un peu long... 
Arlitto
Arlitto
Admin
Admin

Religion : Non
Sexe : Masculin Messages : 17563
Localisation : France

http://arlitto.forumprod.com/

Revenir en haut Aller en bas

Nettoyer son Ordi Empty Re: Nettoyer son Ordi

Message  Arlitto Sam 03 Sep 2016, 10:10

Procédure de décontamination anti-malwares, anti-crapwares, anti-adwares.


Procédure gratuite de décontamination anti-Malwares, anti-Crapwares, anti-Adwares, etc. ... compatible Windows XP, Vista, Seven, 8, 8.1, et suivants, tous en 32 bits et 64 bits.
Cette procédure simple et rapide utilise des outils gratuits et est utilisable par tout le monde, tout le temps, sans assistance.

Table des chapitres (étapes de la procédure)

Nettoyer son Ordi Spacer_vertical_48

Ce qu'est cette procédure :
Cette procédure est une procédure de décontamination contre les attaques courantes (y compris le bombardement publicitaire, le démarrage de votre navigateur sur une page ou un site non sollicité, l'imposition d'un moteur de recherche non sollicité, voire d'un moteur de recherche menteur, la présence de PUP (logiciels non sollicités) dans votre ordinateur, la présence de PUM (Modification non sollicitées de vos réglages), la présence de hijack (détournement du comportement d'un mécanisme), etc. ...).
Cette procédure vise, essentiellement, l'élimination des malveillances ou cybercriminalités de type :

  • « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication

  • « Services » Détection et arrêt des Services malicieux puis éradication

  • « Processus cachés » Détection et arrêt des processus cachés

  • « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication

  • « Hijacker » Détournement de vos réglages et du comportement de certains mécanismes (page de démarrage du navigateur, etc. ...)

  • « Adwares » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire

  • « Plugins » (technologies additionnelles) dans les navigateurs

  • « Extensions » (modules additionnels ou add-onadd-inaddinaddon) dans les navigateurs

  • « PUP » (Potentialy Unwanted Program - « Logiciels potentiellement indésirables »)

  • « PUM » (Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre)

  • « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)

  • « Nettoyage des raccourcis »

  • « Proxy » - Détection et suppression de proxy malicieux

  • « Hosts » - Analyse du DNS local

  • « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables

  • « Trojans » - Chevaux de Troie - innombrables malveillances classées, par simplification, sous le terme de Trojans

  • « Crapwares » Logiciels crapuleux

  • « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter

  • « Barres d'outils (Toolbars) »


Nettoyer son Ordi Spacer_vertical_48
1/ Nettoyer le démarrage de Microsoft Windows
Utilisation de la commande Windows MSConfig - gratuit

Lorsque Windows démarre, un grand nombre de processus, programmes et services est lancé. Ces ordres de lancement proviennent d'une foule d'emplacements éparpillés dans Windows. Un cybercriminel va implanter le lancement d'une malveillance dans l'un de ces emplacements. Il est donc nécessaire d'empêcher tous ces « trucs » de se lancer en désactivant leurs lancements. Utilisez la commande Windows MSConfig et désactivez tout sauf le lancement de votre antivirus (et, éventuellement, le touchpad du portable s'il n'y a pas de souris).
Si vous n’arrivez pas à utiliser Windows MSConfig ou si le lancement de la malveillance persiste, frappez encore plus fort en utilisant le mode de démarrage de Windows dit « sans échec » (mode de diagnostique de Windows) avec « Prise en charge de réseau » car nous allons avoir besoin de télécharger quelques outils d'analyse et de décontamination. Ceci va permettre à votre ordinateur de démarrer dans un mode minimal ou rien de ce qui n’est pas le « noyau » de Windows ne sera lancé.
Nettoyer son Ordi Spacer_vertical_48
2/ Nettoyage préalable
Utilisation du logiciel CCleaner (Crap Cleaner) - version gratuite

Utilisation de CCleaner
On commence par faire le ménage sur le disque dur contenant le système d'exploitation Windows en effaçant tous les fichiers inutiles, les fichiers temporaires, les fichiers des Caches des navigateurs, etc. ... afin que les outils suivants, dans cette procédure, ne perdent pas leur temps à analyser des fichiers dont la vocation est d'être effacés.

1-1 CCleaner (Crap Cleaner) - Téléchargement
1-2 CCleaner (Crap Cleaner) - Installation
1-3 CCleaner (Crap Cleaner) - Nettoyage disque et système en conservant les options de confort de Windows. N'utilisez strictement aucun autre réglage que ceux indiqués sur cette page.
Note 1 :
On peut utiliser CCleaner en mode de démarrage " sans échec ", sous un compte disposant des droits administratifs.
Comment démarrer / redémarrer l'ordinateur en mode sans échec.
Note 2 : Comparaison Nettoyage par CCleaner vs Nettoyage par les outils de Microsoft Windows
Pourquoi préférer le module de nettoyage disque de CCleaner à l'outil de nettoyage Microsoft ?


[th]Comment régler CCleaner pour le nettoyage d'un PCtout en conservant les options de confort de Windows[/th][th]Page 1 de CCleaner[/th][th]Page 2 de CCleaner[/th]
Nettoyer son Ordi CCleaner_02_V
Nettoyage d'un PC avec CCleaner
tout en conservant les options de confort
Nettoyer son Ordi CCleaner_03_V
Nettoyage d'un PC avec CCleaner
tout en conservant les options de confort


Attention :
1 - Ne jamais toucher au nettoyage du Registre Windows
2 - Mettre CCleaner à jour

Nettoyer son Ordi Spacer_vertical_48
3/ Recherche et élimination de crapwares, malwares et adwares
Utilisez et conservez le logiciel Malwarebytes Anti-Malware (MBAM) - version gratuite

Utilisation de Malwarebytes Anti-Malware
Téléchargement de Malwarebytes Anti-Malware (MBAM)
Installation de Malwarebytes Anti-Malware (MBAM)
Si c'est la première fois que vous utilisez Malwarebytes Anti-Malware (MBAM), lors de son installation, ne pas cocher la case de test de la version Premium, sinon, un rappel constant d'acheter la version Premium va vous agacer.
Malwarebytes Anti-Malware (MBAM) doit être utilisé en mode de démarrage normal (ne pas utiliser MBAM en mode de démarrage " sans échec " - Qu'est-ce que le mode de démarrage " sans échec " de Windows ?).

1 Lancez Malwarebytes Anti-Malware (MBAM). Clic sur le raccourci ou double-clic sur le fichier mbam.exe (ou le nom que vous lui avez donné).
2 Onglet Tableau de bord.
Clic sur le lien " Mettre à jour ". Malwarebytes Anti-Malware (MBAM) cherche une éventuelle mise à jour, la télécharge et l'installe. Dans la version Premium et versions supérieures, cette opération est automatique.
Nettoyer son Ordi Malwarebytes_MBAM_05_V
Malwarebytes Anti-Malware (MBAM) - Mettre à jour les bases de signatures

3 Onglet Examen - Choix du type d'analyse à exécuter et des cibles à analyser.
Malwarebytes Anti-Malware (MBAM) propose 3 types d'analyses. Recommandation : utilisez l'examen personnalisé.

  • Examen " Hyper "
    Cet examen, hyper rapide, n'analyse que ce qui est actuellement actif (actuellement monté en mémoire et en cours d'exécution). Ce type d'examen n'est accessible qu'aux versions Premium et suivantes de Malwarebytes Anti-Malware (MBAM).
    Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_03a_V
    Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Hyper "


  • Examen " Menaces "
    Cet examen, qui dure quelques minutes (10 à 15 minutes en moyenne, selon la taille et la vitesse de vos supports), analyse, en plus de " Hyper ", certains types de fichiers, à certains emplacements, sur vos supports (disques, clés, etc. ...).
    Durant cet examen, Malwarebytes Anti-Malware (MBAM) cible spécifiquement les fichiers binaires exécutables.
    Nota pour les curieux : les fichiers binaires exécutables sont reconnus par le fait que le code qu'ils contiennent commence par les deux premiers caractères «MZ», comme c'est le cas des fichiers dont l'extension est .EXE, .DLL, .SYS et .CPL. Les fichiers binaires exécutables seront reconnus par Malwarebytes Anti-Malware (MBAM) même s'ils tentent de se cacher en étant renommés avec toutes les autres extensions de fichiers comme .JPG, .PNG ou .GIF.


    • Malwarebytes Anti-Malware (MBAM) - version Premium intercepte les menaces en temps réel ("On-access"). Dans la version gratuite, les menaces ne seront détectées que lors de votre demande d'analyse ("On-demand"), mais elles auront eu l'occasion de s'installer. Avec la version MBAM Premium, tous les fichiers qui camoufleraient un exécutable, de quelque nature qu'ils soient, seront analysés en temps réel ("On-access"), puisqu'ils seront bien obligés, à un moment donné, d'être transformés en un binaire exécutable (peu importe la méthode) s'ils veulent être exécutés. Il y a très peu de logiciels de sécurité dont nous recommandons l'achat (3 ou 4), tous les autres étant gratuits ou en version gratuite. MBAM Premium est de ceux dont nous recommandons vivement de faire l'acquisition.

    • Malwarebytes Anti-Malware (MBAM) - version Premium fait une mise à jour automatique de ses bases de signatures. Dans la version gratuite, l'existence d'une nouvelle version des bases de signatures est signalée et il faut la lancer d'un clic.


    Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_03a_V
    Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Menaces "


  • Examen " personnalisé " (permet l'examen le plus complet - recommandé)
    Cet examen permet de désigner les cibles à analyser dont, en particulier, la totalité des fichiers sur la totalité des supports. C'est l'examen le plus puissant et le plus approfondi, mais il peut durer des heures.

    Remarque : les " archives ", en informatique, ne sont pas de " vieux fichiers " archivés ou des fichiers peu ou pas utilisés, ou des copies de sécurité anciennes, etc. ... On appelle " archives " les fichiers compressés (avec des utilitaires tels que 7-Zip ou WinZip, ou WinRAR, etc. ...) pouvant contenir de 1 à plusieurs centaines ou milliers de fichiers. Il faut en demander l'analyse.


Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_03b_V
Malwarebytes Anti-Malware (MBAM) - Lancement d'une analyse de type " Personnalisée "

Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_04_V
Malwarebytes Anti-Malware (MBAM) - Analyse " Personnalisée " - sélection des objets à analyser
4 Lancer l'Examen.
Clic sur le bouton vert " Examiner maintenant "
Juste avant de lancer l'analyse, Malwarebytes Anti-Malware (MBAM) vérifie une dernière fois s'il existe des mises à jour (avec ce logiciel et son équipe de développement extrêmement active, des mises à jour peuvent avoir lieu plusieurs fois par minute).

Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_05_V
Malwarebytes Anti-Malware (MBAM) - Vérification de l'existence de mises à jour juste avant de lancer une analyse

Nettoyer son Ordi Malwarebytes_Anti-Malware_MBAM_analyse_06_V
Malwarebytes Anti-Malware (MBAM) - Analyse en cours. Elle peut durer plusieurs heures selon le type d'analyse choisi, la taille des partitions à analyser et le nombre d'objets à analyser.


  • En fin d'analyse, afficher les résultats

  • Cochez toutes les cases à cocher de tous les malwares trouvés par MBAM

  • Cliquez sur le bouton " Supprimer la sélection "

  • Il se peut que MBAM vous demande l'autorisation de redémarrer l'ordinateur pour parfaire ses suppressions. Sauvegardez les documents sur lesquels vous étiez en train de travailler, fermez toutes les fenêtres ouvertes et cliquez sur le bouton " Oui ".

  • MBAM a produit un rapport, au format texte, qui s'affiche dans le bloc-notes de Windows (le logiciel " notepad "). Si vous êtes suivi par un assistant (helper) sur un forum d'entraide, copiez l'intégralité de ce rapport, qui n'est pas très long, et collez-le dans votre prochaine réponse, dans le fil de discussion sur le Forums d'entraide qui vous a pris en charge.

    Attention : ces rapports contiennent des informations révélatrices sur votre utilisation de votre ordinateur - pour des raisons de confidentialité et de protection de votre vie privée, il est préférable d'utiliser le service cjoint (qui ne conserve les rapports d'analyse que quelques jours et permet qu'ils ne soient pas affichés et pérennisés dans le fil de discussion du forum où vous êtes assisté).

  • Enregistrez également ce rapport dans un fichier placé dans un endroit, sur votre disque dur, où vous le retrouverez.



Malwarebytes Anti-Malware (MBAM) est à conserver, même dans sa version gratuite (qui est suffisante si on possède un très bon antivirus temps réel par ailleurs). L'utiliser périodiquement (par exemple tous les 10 jours).
Nettoyer son Ordi Spacer_vertical_48
4/ Recherche et élimination de crapwares, malwares et adwares
Utilisation du logiciel AdwCleaner - gratuit

Téléchargez AdwCleaner.
Exécuter une analyse (bouton "Scanner") puis regardez ce qu'AdwCleaner a trouvé et nettoyez (bouton "Nettoyer") tout ce que trouve AdwCleaner
Il est recommandé d'utiliser AdwCleaner en mode sans échec et de l'utiliser sous un compte disposant des droits administratifs. Comment démarrer / redémarrer l'ordinateur en mode sans échec.

Nettoyer son Ordi AdwCleaner_1_V
AdwCleaner - Page d'accueil


Ne pas conserver cet outil sur son disque
Il est inutile de conserver AdwCleaner qui ne comporte pas de dispositif de mise à jour de son code (mais est mis à jour plusieurs fois par jour et comporte une mise à jour de sa base de signatures). Pour désinstaller AdwCleaner, lancez-le et cliquez sur le bouton " Désinstaller " - le produit s'autodétruit. Au moment de le réutiliser, il faut télécharger une version " neuve " du produit. Au lancement d'AdwCleaner, si une connexion Internet est ouverte, AdwCleaner vous signale s'il existe une version plus récente que la vôtre à télécharger.
Nettoyer son Ordi Spacer_vertical_48
5/ Recherche et élimination de crapwares, malwares et adwares
Utilisation du logiciel Junkware Removal Tool (JRT) - gratuit

Téléchargez Junkware Removal Tool (JRT)
Exécutez-le.

Fermer tous vos navigateurs avant de lancer Junkware Removal Tool (JRT) sinon, il les ferme lui-même.
Cet outil s'exécute sans aucune interaction avec l'utilisateur.


Nettoyer son Ordi Junkware_Removal_Tool_JRT_5_V
Zones analysées par Junkware Removal Tool (JRT)

Ne pas conserver cet outil sur son disque
Il est inutile de conserver Junkware Removal Tool (JRT) qui ne comporte pas de dispositif de mise à jour. Cet outil est mis à jour quotidiennement. Au moment de l'utiliser, il faut télécharger une version " neuve " du produit. Au lancement de Junkware Removal Tool (JRT), si une connexion Internet est ouverte, Junkware Removal Tool (JRT) vous signale s'il existe une version plus récente que la vôtre à télécharger.
Nettoyer son Ordi Spacer_vertical_48
6/ Recherche et élimination de crapwares, malwares et adwares
Utilisation du logiciel ZHPCleaner - gratuit

Téléchargez ZHPCleaner.
Exécuter ZHPCleaner en mode normal (ne pas utiliser le mode de démarrage " sans échec ").


Cliquer sur le bouton " Scanner ".
Nettoyer son Ordi ZHPCleaner_03a_V
ZHPCleaner

Voir le mode d'emploi, très simple (article ZHPCleaner).
Nettoyer son Ordi Spacer_vertical_48
7/ Recherche et élimination de crapwares, malwares et adwares
Utilisation du logiciel RogueKiller - gratuit

Téléchargez RogueKiller. Bien choisir la version 32 bits ou 64 bits
Exécuter RogueKiller en mode normal (ne pas utiliser le mode de démarrage " sans échec ").


Nettoyer son Ordi RogueKiller_onglet_processus_V
RogueKiller - Onglet Processus

Bien lire le mode d'emploi (article RogueKiller)
Ce logiciel s'exécute en deux temps. Dans un premier temps, il analyse ce qui est actif en mémoire afin de s'assurer que rien ne va gêner ou s'opposer à son exécution. C'est une phase appelée " PréScan ".
Une fois le " PréScan " terminé (RogueKiller sait alors qu'il peut travailler dans un environnement qui ne lui est pas hostile), il faut cliquer sur le bouton " scan ", pour lancer l'analyse des emplacements susceptibles de contenir des contaminations.
Enfin, sélectionner / désélectionner ce qu'a trouvé RogueKiller pour lancer la phase de décontamination/ suppression.

Onglet Hosts
On sera attentif à l'onglet " Hosts " et, si on ne sait pas de quoi il retourne, on restaurera le fichier hosts à sa valeur par défaut. D'innombrables malveillances inscrivent des " redirections " de domaines (de sites) dans le fichier Hosts, soit pour en bloquer l'accès (par exemple, bloquer l'accès à tous les sites de sécurité informatique), soit pour diriger l'utilisateur vers d'autres sites que ceux qu'il cherche à atteindre. Les utilisateurs avancés savent pourquoi il y a des inscriptions dans le fichier hosts et peuvent les conserver si elles proviennent de leurs propres inscriptions manuelles ou d'inscriptions faites par un autre outil "de confiance" de filtrage du Web.
Pour savoir ce qu'est Hosts (ou pour en savoir plus sur Hosts), lire les articles du dossier Hosts.
Nettoyer son Ordi Spacer_vertical_48
8/ Nettoyage des raccourcis de lancement des logiciels
Utilisation du logiciel Shortcut Cleaner - gratuit

Shortcut Cleaner analyse et nettoie, en quelques secondes, les raccourcis servant à lancer les applications sous Microsoft Windows. Les raccourcis peuvent avoir été modifiés par une malveillance (note : AdwCleaner, utilisé plus haut, effectue également une opération de cette nature).
Shortcut Cleaner
Nettoyer son Ordi Spacer_vertical_48
9/ Réinitialisation des navigateurs - gratuit
La réinitialisation de votre navigateur permet de remettre celui-ci dans sa configuration d'origine. En particulier, les hijackers qui se sont implantés dans votre navigateur et modifient son comportement seront supprimés.
Comment réinitialiser Internet Explorer 8
Comment réinitialiser Internet Explorer 9
Comment réinitialiser Internet Explorer 10
Comment réinitialiser Internet Explorer 11
Comment réinitialiser Firefox
Comment réinitialiser Opera
Comment réinitialiser Safari
Comment réinitialiser Google Chrome
A la suite de cette opération, vous aurez sans doute à ré-installer certaines extensions dont celles de blocage total de la publicité et celles de protection du navigateur, de la navigation et de la vie privée.
Nettoyer son Ordi Spacer_vertical_48
10/ Analyse multi-antivirus de l'ordinateur
Utilisez et conservez le logiciel Hitman Pro - analyses gratuites

Accessoirement, utilisez le remarquable Hitman ProHitman Pro est un outil multi-antivirus " à la demande " (il ne travaille pas en temps réel) dont la fonction d'analyse (sans éradication) est gratuite. L'utilisation de plusieurs antivirus simultanés donne une vue beaucoup plus précise que l'utilisation d'un unique antivirus, aussi bon soit-il.
Hitman Pro
Nettoyer son Ordi Spacer_vertical_48
11/ Analyse et décontamination antivirus de l'ordinateur
Utilisez et conservez le logiciel Avira EU Cleaner - analyses et éradications gratuites

Accessoirement, utilisez le remarquable Avira EU CleanerAvira EU Cleaner est un outil antivirus et anti-malwares d'Avira, gratuit, développé dans le cadre de l'initiative allemande Botfrei.de de lutte contre les BotNets.
Avira EU Cleaner
Nettoyer son Ordi Spacer_vertical_48
12/ Analyse et décontamination antimalware de l'ordinateur
Utilisez et conservez le logiciel SUPERAntiSpyware (SAS) - analyses et éradications gratuites

Accessoirement, utilisez l'excellent SUPERAntiSpyware (SAS)
SUPERAntiSpyware (SAS)
Nettoyer son Ordi Spacer_vertical_48
13/ Tests de comportement des navigateurs et du système
Testez le comportement de votre navigateur. Si vous êtes pris en charge sur un forum (Forums d'entraide et de décontamination recommandés), signalez, dans votre prochain message, si une anomalie subsiste.
S'il y a, manifestement, une anomalie dans le comportement, poursuivre avec une analyse par
ZHPDiag
Suivre les instructions d'utilisation et les instructions sur la manière de communiquer le rapport produit par cet outil d'analyse.
En attendant, merci de bien vouloir considérer les réglages préventifs des navigateurs :
Protéger le navigateur, la navigation et la vie privée
Nettoyer son Ordi Spacer_vertical_48
14/ Nettoyer l'ordinateur des outils de désinfection qui viennent d'être utilisés
Certains des outils que vous venez d'utiliser ne comportent pas de dispositif de mise à jour et doivent donc être téléchargés à nouveau lors de la prochaine utilisation (éventuelle). Ils n'ont donc aucune raison d'encombrer votre ordinateur. D'autre part, comme il s'agit d'outils « portables » (sans procédure d'installation), ils ne peuvent pas être désinstallés (au sens traditionnel du terme).
Utilisez DelFix en cochant la case " Supprimer les outils de désinfection ".
Si vous avez utilisé, temporairement, un antivirus qui n'est pas destiné à rester dans votre ordinateur, consultez " Comment désinstaller complètement un antivirus ".
Si vous avez été pris en charge par un assistant qui vous a fait utiliser ZHP, utilisez la désinstallation normale de cette application.
Nettoyer son Ordi Spacer_vertical_48
15/ La machine étant décontaminée, poursuivre, éventuellement, par d'autres procédures
Procédure de blocage de toute la publicité sur le Web
Procédure de protection du navigateur, de la navigation et de la vie privée
Mise à jour quotidienne de tous les plugins dans tous les navigateurs
Procédure de mise à jour périodique d'un ordinateur sous Windows (complément à Windows Update)
Entretien - Nettoyage périodique d'un PC sous Windows - Décrassage et petites réparations
Accélérer Windows
Accélérer Internet.

Nettoyer son Ordi AncreSécurité informatique - Comment je me fais avoir - Comment ne pas me faire avoirNettoyer son Ordi Edit

Nettoyer son Ordi AncreContre-mesuresNettoyer son Ordi Edit

  • Contre-mesures préventives de base :



    • Contre l'ingénierie sociale qui arrive à vous convaincre d'ouvrir un fichier ou d'ouvrir une pièce jointe d'un e-mail ou installer une fausse mise à jour, vue dans une publicité, d'une technologie, ou de visiter un site manifestement malveillant, etc. ..., il n'existe et n'existera jamais aucune contre-mesure. C'est dans votre tête que cela se passe. Si vous n'avez pas compris que le Web n'est pas du tout une zone de confiance et n'est qu'une zone de requins cherchant à vous bouffer, rien ni personne ne pourra rien pour vous. Votre premier antivirus est celui que vous avez entre les oreilles. On réfléchi d'abord, on clique, éventuellement, après.
    • Ne vous reposez jamais sur le fait d'avoir installé des outils de sécurité. N'abaisser jamais votre niveau de vigilance. Prudence est mère de sureté.
    • Nécessité impérative d'être toujours à jour de tous les correctifs connus aux failles de sécurité afin d'empêcher les cybercriminels de les exploiter, avec :



    • Toujours installer EMET afin de rendre l'exploitation des failles de sécurité inconnues extrêmement compliquée. EMET est un utilitaire de Microsoft, gratuit, qui empêche l'exploitation des vulnérabilités logicielles grâce à des technologies de réduction des risques de sécurité. Ces technologies fonctionnent comme des protections spéciales et des obstacles que l'auteur de l'attaque doit mettre en échec pour exploiter les vulnérabilités logicielles. Ces technologies de réduction des risques de sécurité ne garantissent pas la non-exploitation des vulnérabilités. Toutefois, elles font en sorte que l'exploitation soit aussi difficile que possible.
    • Toujours installer la version gratuite (détection seule, sans correction) de Hitman Pro. Hitman Pro utilise, simultanément, et de manière déportée (cloud), les moteurs :


      • Dr Web
      • Emsisoft Anti-Malware
      • G Data (lui-même une combinaison d'Avast et BitDefender)
      • BitDefender
      • Ikarus Security Software
      • Kaspersky Lab


    • Toujours vérifier, 1 à 2 fois par jour, d'un seul clic, la Mise à jour de tous les plugins de tous les navigateurs.
    • Toujours bloquer la totalité des mécanismes publicitaires.
    • Afin d’éviter, en amont, l’infection de votre système par des programmes malveillants, dont certains Cryptowares et Ransomwares, téléchargez et installez les outils temps réel suivants :



    • Toujours disposer de Malwarebytes Anti-Malware.



  • Contre-mesures curatives de base :



    • Décontamination anti-adwares, anti-malwares, anti-crapwares, anti-rogues, anti-fakes, anti-scarewares, etc. ....
      Le but est, essentiellement, d'éliminer les malveillances ou cybercriminalités de type :

      • « Malwares » Logiciels malveillants - Processus malicieux - Détection et arrêt puis éradication
      • « Services » Détection et arrêt des Services malicieux puis éradication
      • « Processus cachés » Détection et arrêt des processus cachés
      • « Spywares » Logiciels d'espionnage - Détection et arrêt puis éradication
      • « Hijacker » Détournement des réglages et du comportement des mécanismes (page de démarrage du navigateur, etc. ...)
      • « Adware » Mécanismes publicitaires responsables de l'une des formes de bombardement publicitaire
      • « Plugins » et extensions (ou modules additionnels) dans les navigateurs
      • « Extensions » (ou modules additionnels ou add-onadd-inaddinaddon) dans les navigateurs
      • « PUP » (Potentialy Unwanted Program - « Logiciels potentiellement indésirables »)
      • « PUM » (Potentialy Unwanted Modification - « Modifications non sollicitées de certains réglages » dont dans le registre)
      • « DLL » Détection, déchargement puis éradication des DLLs malicieuses (appartenant à des malveillances)
      • « Nettoyage des raccourcis »
      • « Proxy » - Détection et suppression de proxy malicieux
      • « Hosts » - Analyse du DNS local
      • « Rootkit » - Les " Rootkit " disposent de tous les moyens pour se rendre totalement furtifs et indétectables
      • « Trojans » - Chevaux de Troie - innombrables malveillances classées, par simplification, sous le terme de Trojans
      • « Crapwares » Logiciels crapuleux
      • « Scarewares » Logiciels vous faisant peur pour vous inciter à les acheter
      • « Barres d'outils (Toolbars) »




Arlitto
Arlitto
Admin
Admin

Religion : Non
Sexe : Masculin Messages : 17563
Localisation : France

http://arlitto.forumprod.com/

Revenir en haut Aller en bas

Revenir en haut


 
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum