SlideShare une entreprise Scribd logo
Virussomania
Plan Introduction : Origine des Virus Définition sommaire Vecteurs d’infection Anatomie d’un Virus générique Principales Menaces actuelles Les parades actuelles conclusion
Introduction :  De l’Origine des Virus Guerre froide (années 50) 1960 : Théorisation  (John Von Neumann - Mathématicien)   de l’autoreproduction des programmes informatique) puis avec Core Wars un jeu de compétition entre codes destructeurs Vengeance personnelle Espionnage et agression industrielle Sport intellectuel Positionnement en tant que spécialiste Connerie bête et méchante pure et simple Mais de plus en plus…Economie souterraine !
Définition sommaire Un virus est un programme informatique, porteur ou transporteur d’informations pouvant revêtir une forme agressive. Le terme de Virus est normalement réservé aux programmes capables de s’auto reproduire sur tous les médias rencontrés. Il est ICI utilisé  génériquement  pour tout type de vecteur implanté agressif ou passif
Vecteurs d’infection Tous médias transportables CD Disquette DVD Disque Dur Carte mémoire Etc. Etc.
Vecteurs d’infection Toutes connexions Réseau Internet USB Wifi Etc. Etc. Mais aussi maintenant : Smartphone et terminaux TPH mobiles Et GPS… (équipés de RFID (Radio Fréquency IDentification) Attention ! La menace est réversible !!! RAM
Vecteurs d’infection ET VOUS !!!!!
Anatomie d’un Virus  générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masquage Polymorphie / Furtivité Module Modification BDR Module de compression des données Module d’envoi des données Module de connexion
Principales Menaces actuelles Les virus et Bombes logiques Les Chevaux de Troie Les Trojans ouvrant des portes dérobées ou Backdoors  (avec BackOrifice et Netbus) Actuellement gestion des « PC Zombie »  (attaques simultanées des sites marchands ou administratifs mais aussi campagne de Spam) Les vers  (en 88, le ver Morris, la première catastrophe du genre) Du Cookie au Spyware puis du Spyware au Malware  (avec optimisation de leur action par utilisation simultanée de plusieurs failles et utilisation de Keyloggers) Le Phishing ou hameçonnage  (extrapolation des Keyloggers) ClickJacking (ajout de bouton sur page Web) Les Rootkits ( maîtres dans l’art d’effacer toute trace de leur présence, qui après avoir colonisés le noyau même de l’OS s’en prennent maintenant au BIOS ) Etc.
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Inquiétude liée à l’arrivée sur le marché de vraies organisations de trafiquants d’informations capables de produire des codes viraux sophistiqués. Le  phishing  (contraction des mots anglais «  fishing  », en français  pêche , et «  phreaking  », désignant le  piratage de lignes téléphoniques ), traduit parfois en «  hameçonnage  », n’est pas pratiqué par des individus isolés.  C’est une technique  d'« ingénierie sociale » où il s’agit d’exploiter non pas une faille informatique mais la « faille humaine ».
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Mais aussi : Les PC Zombies ne profitent pas non plus à des simples individus mais à des organisations structurées leur assurant ainsi de substantielles rentrées de devises sonnantes et trébuchantes. De même, le Ver PGP Coder (introduction d’un cheval de Troie codant les informations récupérable contre paiement d’une « rançon »).
Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Mais aussi : La prolifération des Chaînes de mailing visant l’effet d’avalanche, propices à la récupération des adresses des réémetteurs…Plus le message est larmoyant, plus il « rapporte » à ses auteurs !!  Quatre principaux types de chaîne : Les faux virus ou Hoaxes Les chaînes larmoyantes Les superbes images Les « porte-chance »
Quelques Causes de fragilité  Au manque de rigueur des utilisateurs, avertis ou non, il convient d’ajouter : Que la complexité des OS, tournés vers l’ergonomie, entraîne une multiplicité de failles de sécurité.  La sécurité informatique s’accompagne nécessairement d’un environnement austère réservé à une gestion par des professionnels. Quelques exemples : Nous devrions tous travailler dans un environnement fondé sur un compte a droits restreints…et non en compte Administrateur. Si l’on s’octroie le droit de modifier les fichiers Sys, Dll et Reg…pourquoi pas les virus ? Nous devrions abandonner la FAT 32 (pas d’attribut de propriété aux fichiers donc place libre à l’intégration de virus). Enfin, gardons à l’esprit qu’aucune défense n’est parfaitement fiable et qu’une très bonne défense ne sert pas à grand-chose si l’utilisateur ne fait pas lui-même preuve de prudence.
Les parades actuelles Priorité 1 :  La Prudence ! Priorité 2 : Mise à niveau et à jour du Système d’exploitation (Windows) Priorité 3 : Mise en place d’un Anti-virus et  maintien à jour de ce dernier Priorité 4 : Mise en place d’un FireWall Priorité 5 : Mise en place ( et à jour ) d’utilitaires anti Spy et / ou anti Malwares Priorité 6 : Ouverture des messages et surtout des pièces jointes  avec la plus grande circonspection
Les parades actuelles Et puis : Refusez d’obtempérer ! Arrêtez et refusez de réémettre les chaînes Ne transmettez jamais de codes personnels, même à sa « banque » Agissez contre le Spam à votre niveau : Posséder plusieurs adresses dont une « à jeter » Signaler les spams sur :  http://www.signal-spam.fr/ Agir en adulte ! Cessez de devenir, vous-même, le support de l’infection !
Comment respecter ses correspondants ? Sur Outlook par exemple Cf. exemple de l’ami François Comment procéder ? Activer la case Cci  (Carbon copy invisible ou Copie conforme invisible) et y insérer tous vos correspondants Placés en Cci, chaque correspondant ne verra  que votre adresse et la sienne  ! Attention, pour des raisons de strict respect, les exemples vidéo ne seront pas transférés sur le site Infoweb 17
Quelques exemples
Quelques exemples
Quelques exemples
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … D’abord, noter toutes les informations accessibles : Nom de la bêbête s’il apparaît (dans l’anti-virus ou l’anti spy. Même si ce dernier ne peut pas la tuer) Conséquences de l’attaques (ralentissement, apparitions surprenantes, etc.) Toutes les propositions suivantes ne pourront pas forcément être réalisées, il s’agit de choisir celles qui correspondent à votre situation, l’une après l’autre…
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Ensuite quelques cas distincts à considérer : Vous avez ou non toujours la main,  Vous avez ou non accès à Internet (ou accès par un autre PC). Vous disposez ou non d’un logiciel anti-virus sur CD Rom. Vous disposez ou non d’un CD Rom premettant de reprendre la main. Vous disposez ou non d’un second PC.
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous n’avez plus la main…cas parmi les plus graves ! Plusieurs options s’offrent à vous : Tentez en priorité de rebooter en mode sans échec. Si vous n’arrivez pas à taper F8 au bon moment, arrêtez « sauvagement » votre PC en coupant avec le bouton arrêt/marche dès le lancement de Windows, au prochain reboot, le mode sans échec vous sera proposé. Si vous réussissez, alors désactivez la restauration du système (cf. § 2) et suivez les instructions du § 2. Sinon : Vous disposez d’un anti-virus sur CD-Rom bootable, arrêtez votre PC et rebootez sur le CD Rom afin de déclencher une recherche de virus.
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous disposez d’une version de Windows permettant son fonctionnement sur CD (type Bart PE) ou un CD d’UBCD (Ultimate Boot CD), alors prenez la main en bootant sur ce média et tentez de lancer les utilitaires anti virus ou/et anti malwares.  Au besoin, tentez une réinstallation de ces logiciels. Pour les spécialistes, lancer le logiciel Hijack This et sortez le rapport pour lequel vous pourrez obtenir des explications sur le Net ainsi que les manipulations afférentes.
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Si vous arrivez à vous connecter sur le Net (vous risquez de ne pas réussir en restant en mode sans échec): Connectez-vous sur le site Secuser : http://www.secuser.com/outils/antivirus.htm  pour une désinfection en ligne http://www.secuser.com/telechargement/desinfection.htm   si vous avez eu connaissance du nom de l’infection. Connectez-vous sur le site de Kaspersky : http://www.kaspersky.com/virusscanner pour une désinfection en ligne.
Pour les bidouilleurs possédant un second PC,  mais cela représente un taux de risque important , commencer par mettre à jour les utilitaires de protection du second PC, puis connectez le disque dur infecté sur le second PC (soit en direct soit dans un boîtier externe) et lancez immédiatement  les scanners de protection. Bien sûr, si la saloperie qui infecte le disque 1 est résistante aux utilitaires, cela aura pour effet d’infecter le deuxième PC…!! A n’utiliser que lorsque l’infection s’est produite sur un PC déjà mal protégé. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ?
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous avez encore la main… Priorité une, supprimez les sauvegardes automatiques : Sous Windows XP : Panneau de Configuration    Système    Restauration du système    et cochez  « désactivez la restauration du système sur tous les lecteurs » Sous Vista : Panneau de Configuration    Système    Protection du Système    et là, décocher les disques marqués dans la fenêtre « disques disponibles » . Passez en mode sans échec (§ 1 A)
ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous pouvez effectuer les mêmes manipulations que ci-dessus, à savoir : Lancement des protections en mode complet, Tentative de désinfection via le Net ( § 1 E), Lancement de Hijack This pour les plus confirmés Avec les mêmes réserves, test du Disque dur sur un autre PC, Enfin, lorsque tout a été tenté sans résultat positif, il ne restera plus que ce que les lignes précédentes ont désiré empêcher…le formatage …!
Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!

Contenu connexe

PPT
Introduction à La Sécurité Informatique 1/2
PPTX
Sécuriter informatiques
PDF
Mise en place d’un système de détection
PPTX
Sécurité informatique
PPTX
La sécurité informatique
PDF
Principes fondamentaux de la sécurité du réseau.
PPT
Attaques Informatiques
PDF
Sensibilisation sur la cybersécurité
Introduction à La Sécurité Informatique 1/2
Sécuriter informatiques
Mise en place d’un système de détection
Sécurité informatique
La sécurité informatique
Principes fondamentaux de la sécurité du réseau.
Attaques Informatiques
Sensibilisation sur la cybersécurité

Tendances (20)

PDF
sécurité informatique
PDF
Introduction à la sécurité informatique
PPTX
Installation et configuration d'un système de Détection d'intrusion (IDS)
PPTX
La Sécurité informatiques
PDF
Comprendre la securite web
PDF
Sécurité informatique - Etat des menaces
PDF
Sécurité des réseaux
PDF
Cours sécurité 2_asr
PPT
Securite informatique
PDF
Sécurité des applications web: attaque et défense
PDF
Introduction cyber securite 2016
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
PDF
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
PPT
Audit et sécurité des systèmes d'information
PPTX
Introduction to Malware Analysis
PPTX
IDS,SNORT ET SÉCURITÉ RESEAU
PPT
Le chiffrement
PDF
Cybersecurité dossier
PDF
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
PPTX
Sécurité des systèmes d'informations
sécurité informatique
Introduction à la sécurité informatique
Installation et configuration d'un système de Détection d'intrusion (IDS)
La Sécurité informatiques
Comprendre la securite web
Sécurité informatique - Etat des menaces
Sécurité des réseaux
Cours sécurité 2_asr
Securite informatique
Sécurité des applications web: attaque et défense
Introduction cyber securite 2016
Alphorm.com Formation Hacking et Sécurité 2020 (3of4) : Attaques Réseaux, Sys...
La lutte contre la cybercriminalite : Responsabilite et role du CI-CERT
Audit et sécurité des systèmes d'information
Introduction to Malware Analysis
IDS,SNORT ET SÉCURITÉ RESEAU
Le chiffrement
Cybersecurité dossier
Metasploit et Metasploitable2 : exploiter VSFTPD v2.3.4
Sécurité des systèmes d'informations
Publicité

En vedette (20)

PPTX
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
PDF
Lautreamont - Los Cantos De Maldoror
PDF
Quelles métadonnées pour les images scientifiques ?
PPT
La Salud Y La AlimentacóN(Ruslan)
PDF
One d motion book questions
DOC
Gabfle - Remarques Nordine Colocation
PPSX
San Enrique De Osso3 Eso
PPT
Las Universidades
PPT
Martadero 2 0 Lite
PDF
Astrologia Esotérica
PPS
Grafitis francais
PPT
Hab. Y Ges. 10 Horas
PDF
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
PPT
Aparell circulatori
PPT
Presentacion ONG Dependencia.0
PPT
EPMLotCreatif300908
PPS
Fascinant
PDF
Quick guide Référencement
PPT
Manuel Orgambides
DOC
Perfil Del Supervisor De Auditoria
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Lautreamont - Los Cantos De Maldoror
Quelles métadonnées pour les images scientifiques ?
La Salud Y La AlimentacóN(Ruslan)
One d motion book questions
Gabfle - Remarques Nordine Colocation
San Enrique De Osso3 Eso
Las Universidades
Martadero 2 0 Lite
Astrologia Esotérica
Grafitis francais
Hab. Y Ges. 10 Horas
E L L O S Y A N O E S T A N C O N N O S O T R O S P E R O N O L E S ...
Aparell circulatori
Presentacion ONG Dependencia.0
EPMLotCreatif300908
Fascinant
Quick guide Référencement
Manuel Orgambides
Perfil Del Supervisor De Auditoria
Publicité

Similaire à Sécurité informatique (20)

PPTX
Veille sans video
PDF
TUNDA OLEMBE DJAMBA ,NOTES DE COURS SECURITE INFORMATIQUE NIVEAU MASTER.pdf
PPTX
les logiciels malveillant
PDF
Codes malveillants
PPTX
Enlever Ciuvo
PDF
Sécuriser son espace de travail local et distant
PDF
Virusdoc
PPTX
Les malwares
PPTX
Virus informatiques et antivirus
PDF
forum_architectes_ibm_4_cybercriminalite_richard.pdf
PPTX
Piratage informatique
PPSX
Vie privée-publique sur le Net
ODP
Virus Et Nuisances Informatiques
PDF
Sécurité2011
PDF
Nettoyer et securiser son PC
PPTX
Keynote thierry berthier cybersecurite NOVAQ 2018
PPT
Internet et sécurité version 2014 01
PPT
Safer Internet
PPT
Supprimer Download7410EndPoint.com
PDF
Faites le ménage
Veille sans video
TUNDA OLEMBE DJAMBA ,NOTES DE COURS SECURITE INFORMATIQUE NIVEAU MASTER.pdf
les logiciels malveillant
Codes malveillants
Enlever Ciuvo
Sécuriser son espace de travail local et distant
Virusdoc
Les malwares
Virus informatiques et antivirus
forum_architectes_ibm_4_cybercriminalite_richard.pdf
Piratage informatique
Vie privée-publique sur le Net
Virus Et Nuisances Informatiques
Sécurité2011
Nettoyer et securiser son PC
Keynote thierry berthier cybersecurite NOVAQ 2018
Internet et sécurité version 2014 01
Safer Internet
Supprimer Download7410EndPoint.com
Faites le ménage

Plus de alexartiste (9)

PDF
Classer ses photos avec indexation
PPS
Optimiser Le Poids Des Photos
PPS
La recherche d\'information sur internet
PPS
Les unités courantes en informatique
PPS
Organiser ses espaces de stockage
PPS
Avions Concorde
PPS
Avions Air France
PPS
Airbus A380
PPS
Aviation
Classer ses photos avec indexation
Optimiser Le Poids Des Photos
La recherche d\'information sur internet
Les unités courantes en informatique
Organiser ses espaces de stockage
Avions Concorde
Avions Air France
Airbus A380
Aviation

Dernier (7)

PPTX
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
PDF
FORMATION COMPLETE EN EXCEL DONE BY MR. NYONGA BRICE.pdf
PDF
Tendances tech 2025 - SFEIR & WENVISION.pdf
PDF
FORMATION EN Programmation En Langage C.pdf
PPTX
Presentation_Securite_Reseaux_Bac+2.pptx
PDF
presentation_with_intro_compressee IEEE EPS France
PDF
Modems expliqués- votre passerelle vers Internet.pdf
Souveraineté numérique - Définition et enjeux pour les entreprises et les dév...
FORMATION COMPLETE EN EXCEL DONE BY MR. NYONGA BRICE.pdf
Tendances tech 2025 - SFEIR & WENVISION.pdf
FORMATION EN Programmation En Langage C.pdf
Presentation_Securite_Reseaux_Bac+2.pptx
presentation_with_intro_compressee IEEE EPS France
Modems expliqués- votre passerelle vers Internet.pdf

Sécurité informatique

  • 2. Plan Introduction : Origine des Virus Définition sommaire Vecteurs d’infection Anatomie d’un Virus générique Principales Menaces actuelles Les parades actuelles conclusion
  • 3. Introduction : De l’Origine des Virus Guerre froide (années 50) 1960 : Théorisation (John Von Neumann - Mathématicien) de l’autoreproduction des programmes informatique) puis avec Core Wars un jeu de compétition entre codes destructeurs Vengeance personnelle Espionnage et agression industrielle Sport intellectuel Positionnement en tant que spécialiste Connerie bête et méchante pure et simple Mais de plus en plus…Economie souterraine !
  • 4. Définition sommaire Un virus est un programme informatique, porteur ou transporteur d’informations pouvant revêtir une forme agressive. Le terme de Virus est normalement réservé aux programmes capables de s’auto reproduire sur tous les médias rencontrés. Il est ICI utilisé génériquement pour tout type de vecteur implanté agressif ou passif
  • 5. Vecteurs d’infection Tous médias transportables CD Disquette DVD Disque Dur Carte mémoire Etc. Etc.
  • 6. Vecteurs d’infection Toutes connexions Réseau Internet USB Wifi Etc. Etc. Mais aussi maintenant : Smartphone et terminaux TPH mobiles Et GPS… (équipés de RFID (Radio Fréquency IDentification) Attention ! La menace est réversible !!! RAM
  • 8. Anatomie d’un Virus générique Module d’agression VIRUS GENERIQUE Module d’infection Module de réplication Module de masquage Polymorphie / Furtivité Module Modification BDR Module de compression des données Module d’envoi des données Module de connexion
  • 9. Principales Menaces actuelles Les virus et Bombes logiques Les Chevaux de Troie Les Trojans ouvrant des portes dérobées ou Backdoors (avec BackOrifice et Netbus) Actuellement gestion des « PC Zombie » (attaques simultanées des sites marchands ou administratifs mais aussi campagne de Spam) Les vers (en 88, le ver Morris, la première catastrophe du genre) Du Cookie au Spyware puis du Spyware au Malware (avec optimisation de leur action par utilisation simultanée de plusieurs failles et utilisation de Keyloggers) Le Phishing ou hameçonnage (extrapolation des Keyloggers) ClickJacking (ajout de bouton sur page Web) Les Rootkits ( maîtres dans l’art d’effacer toute trace de leur présence, qui après avoir colonisés le noyau même de l’OS s’en prennent maintenant au BIOS ) Etc.
  • 10. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Inquiétude liée à l’arrivée sur le marché de vraies organisations de trafiquants d’informations capables de produire des codes viraux sophistiqués. Le phishing (contraction des mots anglais «  fishing  », en français pêche , et «  phreaking  », désignant le piratage de lignes téléphoniques ), traduit parfois en «  hameçonnage  », n’est pas pratiqué par des individus isolés. C’est une technique d'« ingénierie sociale » où il s’agit d’exploiter non pas une faille informatique mais la « faille humaine ».
  • 11. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Mais aussi : Les PC Zombies ne profitent pas non plus à des simples individus mais à des organisations structurées leur assurant ainsi de substantielles rentrées de devises sonnantes et trébuchantes. De même, le Ver PGP Coder (introduction d’un cheval de Troie codant les informations récupérable contre paiement d’une « rançon »).
  • 12. Attention ! Nous sommes passés Du Dilettantisme au Crime organisé Mais aussi : La prolifération des Chaînes de mailing visant l’effet d’avalanche, propices à la récupération des adresses des réémetteurs…Plus le message est larmoyant, plus il « rapporte » à ses auteurs !! Quatre principaux types de chaîne : Les faux virus ou Hoaxes Les chaînes larmoyantes Les superbes images Les « porte-chance »
  • 13. Quelques Causes de fragilité Au manque de rigueur des utilisateurs, avertis ou non, il convient d’ajouter : Que la complexité des OS, tournés vers l’ergonomie, entraîne une multiplicité de failles de sécurité. La sécurité informatique s’accompagne nécessairement d’un environnement austère réservé à une gestion par des professionnels. Quelques exemples : Nous devrions tous travailler dans un environnement fondé sur un compte a droits restreints…et non en compte Administrateur. Si l’on s’octroie le droit de modifier les fichiers Sys, Dll et Reg…pourquoi pas les virus ? Nous devrions abandonner la FAT 32 (pas d’attribut de propriété aux fichiers donc place libre à l’intégration de virus). Enfin, gardons à l’esprit qu’aucune défense n’est parfaitement fiable et qu’une très bonne défense ne sert pas à grand-chose si l’utilisateur ne fait pas lui-même preuve de prudence.
  • 14. Les parades actuelles Priorité 1 : La Prudence ! Priorité 2 : Mise à niveau et à jour du Système d’exploitation (Windows) Priorité 3 : Mise en place d’un Anti-virus et maintien à jour de ce dernier Priorité 4 : Mise en place d’un FireWall Priorité 5 : Mise en place ( et à jour ) d’utilitaires anti Spy et / ou anti Malwares Priorité 6 : Ouverture des messages et surtout des pièces jointes avec la plus grande circonspection
  • 15. Les parades actuelles Et puis : Refusez d’obtempérer ! Arrêtez et refusez de réémettre les chaînes Ne transmettez jamais de codes personnels, même à sa « banque » Agissez contre le Spam à votre niveau : Posséder plusieurs adresses dont une « à jeter » Signaler les spams sur : http://www.signal-spam.fr/ Agir en adulte ! Cessez de devenir, vous-même, le support de l’infection !
  • 16. Comment respecter ses correspondants ? Sur Outlook par exemple Cf. exemple de l’ami François Comment procéder ? Activer la case Cci (Carbon copy invisible ou Copie conforme invisible) et y insérer tous vos correspondants Placés en Cci, chaque correspondant ne verra que votre adresse et la sienne ! Attention, pour des raisons de strict respect, les exemples vidéo ne seront pas transférés sur le site Infoweb 17
  • 20. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Attention…Il ne s’agit que de manipulations simples … D’abord, noter toutes les informations accessibles : Nom de la bêbête s’il apparaît (dans l’anti-virus ou l’anti spy. Même si ce dernier ne peut pas la tuer) Conséquences de l’attaques (ralentissement, apparitions surprenantes, etc.) Toutes les propositions suivantes ne pourront pas forcément être réalisées, il s’agit de choisir celles qui correspondent à votre situation, l’une après l’autre…
  • 21. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Ensuite quelques cas distincts à considérer : Vous avez ou non toujours la main, Vous avez ou non accès à Internet (ou accès par un autre PC). Vous disposez ou non d’un logiciel anti-virus sur CD Rom. Vous disposez ou non d’un CD Rom premettant de reprendre la main. Vous disposez ou non d’un second PC.
  • 22. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous n’avez plus la main…cas parmi les plus graves ! Plusieurs options s’offrent à vous : Tentez en priorité de rebooter en mode sans échec. Si vous n’arrivez pas à taper F8 au bon moment, arrêtez « sauvagement » votre PC en coupant avec le bouton arrêt/marche dès le lancement de Windows, au prochain reboot, le mode sans échec vous sera proposé. Si vous réussissez, alors désactivez la restauration du système (cf. § 2) et suivez les instructions du § 2. Sinon : Vous disposez d’un anti-virus sur CD-Rom bootable, arrêtez votre PC et rebootez sur le CD Rom afin de déclencher une recherche de virus.
  • 23. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous disposez d’une version de Windows permettant son fonctionnement sur CD (type Bart PE) ou un CD d’UBCD (Ultimate Boot CD), alors prenez la main en bootant sur ce média et tentez de lancer les utilitaires anti virus ou/et anti malwares. Au besoin, tentez une réinstallation de ces logiciels. Pour les spécialistes, lancer le logiciel Hijack This et sortez le rapport pour lequel vous pourrez obtenir des explications sur le Net ainsi que les manipulations afférentes.
  • 24. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Si vous arrivez à vous connecter sur le Net (vous risquez de ne pas réussir en restant en mode sans échec): Connectez-vous sur le site Secuser : http://www.secuser.com/outils/antivirus.htm pour une désinfection en ligne http://www.secuser.com/telechargement/desinfection.htm si vous avez eu connaissance du nom de l’infection. Connectez-vous sur le site de Kaspersky : http://www.kaspersky.com/virusscanner pour une désinfection en ligne.
  • 25. Pour les bidouilleurs possédant un second PC, mais cela représente un taux de risque important , commencer par mettre à jour les utilitaires de protection du second PC, puis connectez le disque dur infecté sur le second PC (soit en direct soit dans un boîtier externe) et lancez immédiatement les scanners de protection. Bien sûr, si la saloperie qui infecte le disque 1 est résistante aux utilitaires, cela aura pour effet d’infecter le deuxième PC…!! A n’utiliser que lorsque l’infection s’est produite sur un PC déjà mal protégé. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ?
  • 26. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous avez encore la main… Priorité une, supprimez les sauvegardes automatiques : Sous Windows XP : Panneau de Configuration  Système  Restauration du système  et cochez « désactivez la restauration du système sur tous les lecteurs » Sous Vista : Panneau de Configuration  Système  Protection du Système  et là, décocher les disques marqués dans la fenêtre « disques disponibles » . Passez en mode sans échec (§ 1 A)
  • 27. ET SI…….! C’est trop tard ! La bête est là !!! Que faire ? Vous pouvez effectuer les mêmes manipulations que ci-dessus, à savoir : Lancement des protections en mode complet, Tentative de désinfection via le Net ( § 1 E), Lancement de Hijack This pour les plus confirmés Avec les mêmes réserves, test du Disque dur sur un autre PC, Enfin, lorsque tout a été tenté sans résultat positif, il ne restera plus que ce que les lignes précédentes ont désiré empêcher…le formatage …!
  • 28. Conclusion Pas de Parano.... Mais ...Prudence, Et des Sauvegardes Nom de Zeus!!!