samedi, 08 août 2015 03:42

Ça rame! Mon PC est de plus en plus lent...

Évaluer cet élément
(1 Vote)

Votre PC est subitement ralenti voir, très lent ?

Votre page d'accueil de navigateur internet a changé ou est détournée ?

Votre moteur de recherche n'est plus votre moteur de recherche habituel ?

Votre navigateur internet vous affiche beaucoup de publicités, souvent incongrues... ?

Votre navigateur internet est envahi de popups publicitaires ou de fenêtres intempestives ?

N'attendez pas que ces phénomènes endommagent radicalement votre ordinateur et/ou vos données

. Faites le nettoyer ! Aide Informatique A Domicile est compétent pour dépanner à domicile** votre ordinateur en cas d'infection d'antiprogrammes et de logiciels publicitaires...

De quoi s'agit-il aujuste ?

Il ne s'agit pas de virus mais de nouvelles menaces toutes aussi déroutantes : les PUP dont l'acronyme de "Potentially Unwanted Program" regroupe tous les programmes potentiellement indésirables. Il en existe différents types dont ceux ci-dessous :

  • Ils sont aussi appelés : maliciels. Ce sont des logiciels malveillants développés dans le but de nuire à un système informatique, sans le consentement de l'utilisateur infecté ! De nos jours, le terme virus est souvent employé à tort, pour désigner toutes sortes de logiciels malveillants. En effet, les malwares englogent et intègre la plus part du temps : des virus, des vers, des spywares, des chevaux de troie (ou trojans) ainsi que d'autres menaces... Chacun d'entre eux est la conséquence de l'intrusion d'un malware.

    • illustration de panneau virus-détectéLes virus : Au sens strict, un virus informatique est un fragment de programme fonctionnant de manière équivalente à un virus biologique. Ce petit bout de code exécutable (ou de script) peut se greffer à un programme ; il en modifie la structure de façon à se dupliquer dans un autre programme hôte. Il peut infecter votre système et par la suite de se propager d'un ordinateur à un autre via les réseaux (filaire ou sans fil).
    • Intrusion d'un vers informatique dans le PCLes vers : Un ver (ou bien "worm" en anglais) est un programme autonome capable de se dupliquer sans intervention humaine, d'ordinateur à ordinateur, en utilisant les capacités ainsi que les faiblesses d'un réseau (faille de sécurité de Windows par exemple...). La principale fonctionnalité d'un ver n'est pas d'endommager votre ordinateur mais avant tout de se reproduire. La méthode de propagation la plus courante est le mail ou encore l'utilisation de protocoles réseaux.
    • logo anti-spyware et anti-intrusionLes spywares ou bien logiciels espion : On l'appelle souvent mouchard ou espiogiciel. Ce logiciel malveillant s'installe dans un ordinateur dans le but de collecter et transférer des informations sur votre environnementinformatique, le plus souvent sans que l'utilisateur en ait connaissance. L'essor de ce type de logiciel est associé à celui d'Internet qui lui sert de moyen de transmission de données.
    • Illustration de deux virus debout devant le cheval de troie trojan.pngLes chevaux de troie (ou trojans) : se nichent ainsi à l'intérieur de programmes gratuits ou commerciaux qui semblent anodins aux yeux de l'utilisateur : patchs ou mises à jour, utilitaires, logiciels de jeux, etc. Une fois ledit programme exécuté, il est prêt à effectuer la tâche plus ou moins nuisible pour laquelle il a été programmé et pourra permettre d'en prendre le contrôle à distance (à la manière du cheval de la mythologie grecque). Un cheval de Troie ne peut pas se reproduire en tant que tel. Il est généralement conçu pour une action ciblée qui peut être une attaque d'une autre machine en engageant votre responsabilité ou bien l'utilisation de votre machine comme serveur de données piratées (jeux, films ...). Plus d'infos sur les trojans.

    *Sources wikipedia : les logiciels malveillants

  • faux-programmes-antiviraux-nettoyage
    Ils sont aussi appelés scareware, ce sont des logiciels "escrocs", c'est à dire de faux logiciel de sécurité tel que des antivirus, des anti-spywares ou bien des logiciels censés "réparer" votre ordinateur. Ce type d'anti-programmes à pour but de vous mettre en évidence des menaces imaginaires. Sa tactique est de convaincre l'utilisateur (par un scan automatique au démarrage de l'ordinateur) que son ordinateur contient un/des logiciels malveillants. Celui-ci suggérera ensuite de télécharger un logiciel pour l'éliminer, celui-ci est toujours payant... L'infection est souvent fictive, et le logiciel téléchargé est inutile ou lui-même malveillant... Il s'agit d'une pratique de marketing non éthique.

  • illustration-capture-kastorsoft-adware
    Ce sont des programmes publicitaires qui s'installent sur votre ordinateur sans que vous ne vous en rendiez compte ou bien fastidieusement en usant d'une méthode détournée... On vous propose (en tout petit) via des "cases précochées", d'installer un (ou plusieurs) logiciels partenaires. Ces pratiques sont très régulières sur internet et il faut se méfier de tous les petits logiciels et jeux gratuits sur internet. Il est d'ailleurs plus que cohérent de penser qu'un logiciel gratuit non libre vit de pubilicité pour continuer son développement, ses améliorations... On parle d'adware lorsque ce genre de logiciel n'indique pas clairement à l'utilisateur potentiel qu'il recevra de la publicité lors de l'utilisation du logiciel.

  • exemple-invasion-barre-outils-Firefox

    Ce sont de petits programmes généralement sous forme de barre d'outil de navigateur internet. Cela peut aussi être invisible (sans interface), dans ce cas, il s'agit d'un script. Ceux-ci détournent certains processus, programmes ou bien vos pages d'accueil de navigateurs internet... Plus d'infos sur les hijackers.

  • illustration rootkitsCe sont des scripts malicieux dont le but est d'obtenir et de pérenniser un accès (généralement non autorisé) à un ordinateur de la manière la plus furtive possible. De ce fait, il viole votre vie privée. Malheuresement il presque impossible de s'en apercevoir. Il convient de s'en débarrasser au plus vite car on ne connait jamais vraiment l'ntention initiale des créateurs de ces rootkits. La plupart des rootkits servent à installer des logiciels malveillants sur les machines où l'accès est obtenu.

Comment Aide Informatique A Domicile traite ce type de problèmes ?

Reportez-vous à notre fiche descriptive :

Voir notre notre fiche descriptive :

 

Les principaux logiciels que nous utilisons sont gratuits, vous trouverez ci dessous leurs principales fonctions ainsi que des liens de téléchargement :

Adwcleaner

AdwCleaner est un outil rapide et gratuit développé par Xplode visant à nettoyer :

  • Les adware (programmes publicitaires),
  • Les PUP/LPIs (programmes potentiellement indésirables),
  • Les toolbar (barres d'outils greffées au navigateur),
  • Les hijackers (détournement de la page de démarrage du navigateur).

L'analyse Adwcleaner permet de traiter près de 70% des menaces sur une actions qui prend 15 mn.

Télécharger Adwcleaner

MalwareBytes

MalwareBytes Antimalware est un logiciel qui scan en profondeur

  • Les dossiers,
  • La base de registre,
  • Les services en cours de votre ordinateur,
  • Détecte les malwares qui s'y dissimulent.
  • Après une analyse longue et minutieuse de votre disque dur, Malwarebytes' Anti-Malware affiche les éléments infectés et vous permet de les corriger en les supprimant ou en les mettant en quarantaine.
Télécharger MalwareBytes

Rogue Killer

rogue-killer

RogueKiller est un programme qui scanne le contenu de l'ordinateur et est capable de :

  • Scanner les processus windows en cours d'éxécution,
  • Tuer ceux qui sont malicieux,
  • Analyser et supprimer les clés de registre malicieuses,
  • Supprimer les taches planifiées,
  • Supprimer les dossiers de démarrage automatique,
  • Détecter également certains rootkits (comme les hooks SSDT, Shadow SSDT, IRP),
  • Détecter les détournements de Master boot Record (MBR),
  • Rétablir un accès internet fonctionnel dans certains cas comme le détournement de proxy ou de configuration DNS, et détournement de fichier Hosts,
  • Récupérer l'intégralité des fichiers/dossiers de type "Fake HDD" (System Check, System Restore, System Fix, ...).
Télécharger RogueKiller 32 bits

Chacun de ces logiciels travaillent de manière complémentaire. Il peut donc être nécessaire de tous les utiliser pour éradiquer une menace précise et tenace!!

 

** La zone de couverture des prestations se limite en Côtes d'Armor - Dept. 22 (hors Dept. 22 = étude spécifique, nous consulter).