Se connecter / S'enregistrer
Votre question

problème virus après scan antivir (résolu)

Tags :
  • Virus
  • Antivir
  • Scan
  • Avira
  • Sécurité
Dernière réponse : dans Sécurité et virus
15 Octobre 2012 13:55:34

bonjour à toutes et tous, j'ai un problème détecté après un scan avira. Je vous le poste ci-dessous... quelqu'un peut m'aider svp?



Avira Free Antivirus
Date de création du fichier de rapport : lundi 15 octobre 2012 12:00

La recherche porte sur 4349623 souches de virus.

Le programme fonctionne en version intégrale illimitée.
Les services en ligne sont disponibles.

Détenteur de la licence : Avira AntiVir Personal - Free Antivirus
Numéro de série : 0000149996-ADJIE-0000001
Plateforme : Windows 7 Home Premium
Version de Windows : (Service Pack 1) [6.1.7601]
Mode Boot : Démarré normalement
Identifiant : Système
Nom de l'ordinateur : FABRICE-HP

Informations de version :
BUILD.DAT : 12.0.0.380 40867 Bytes 07/09/2012 22:26:00
AVSCAN.EXE : 12.3.0.33 468472 Bytes 07/09/2012 18:26:46
AVSCAN.DLL : 12.3.0.15 65488 Bytes 05/06/2012 22:39:45
LUKE.DLL : 12.3.0.15 68304 Bytes 02/07/2012 13:39:25
AVSCPLR.DLL : 12.3.0.27 97064 Bytes 02/07/2012 13:39:18
AVREG.DLL : 12.3.0.33 232232 Bytes 02/07/2012 13:39:17
VBASE000.VDF : 7.10.0.0 19875328 Bytes 06/11/2009 18:18:34
VBASE001.VDF : 7.11.0.0 13342208 Bytes 14/12/2010 23:25:30
VBASE002.VDF : 7.11.19.170 14374912 Bytes 20/12/2011 23:33:56
VBASE003.VDF : 7.11.21.238 4472832 Bytes 01/02/2012 09:58:50
VBASE004.VDF : 7.11.26.44 4329472 Bytes 28/03/2012 22:39:33
VBASE005.VDF : 7.11.34.116 4034048 Bytes 29/06/2012 08:15:36
VBASE006.VDF : 7.11.41.250 4902400 Bytes 06/09/2012 18:37:27
VBASE007.VDF : 7.11.45.207 2363904 Bytes 11/10/2012 18:40:50
VBASE008.VDF : 7.11.45.208 2048 Bytes 11/10/2012 18:40:50
VBASE009.VDF : 7.11.45.209 2048 Bytes 11/10/2012 18:40:50
VBASE010.VDF : 7.11.45.210 2048 Bytes 11/10/2012 18:40:50
VBASE011.VDF : 7.11.45.211 2048 Bytes 11/10/2012 18:40:50
VBASE012.VDF : 7.11.45.212 2048 Bytes 11/10/2012 18:40:50
VBASE013.VDF : 7.11.45.213 2048 Bytes 11/10/2012 18:40:50
VBASE014.VDF : 7.11.45.214 2048 Bytes 11/10/2012 18:40:50
VBASE015.VDF : 7.11.45.215 2048 Bytes 11/10/2012 18:40:51
VBASE016.VDF : 7.11.45.216 2048 Bytes 11/10/2012 18:40:51
VBASE017.VDF : 7.11.45.217 2048 Bytes 11/10/2012 18:40:51
VBASE018.VDF : 7.11.45.218 2048 Bytes 11/10/2012 18:40:51
VBASE019.VDF : 7.11.45.219 2048 Bytes 11/10/2012 18:40:51
VBASE020.VDF : 7.11.45.220 2048 Bytes 11/10/2012 18:40:51
VBASE021.VDF : 7.11.45.221 2048 Bytes 11/10/2012 18:40:51
VBASE022.VDF : 7.11.45.222 2048 Bytes 11/10/2012 18:40:51
VBASE023.VDF : 7.11.45.223 2048 Bytes 11/10/2012 18:40:51
VBASE024.VDF : 7.11.45.224 2048 Bytes 11/10/2012 18:40:52
VBASE025.VDF : 7.11.45.225 2048 Bytes 11/10/2012 18:40:52
VBASE026.VDF : 7.11.45.226 2048 Bytes 11/10/2012 18:40:52
VBASE027.VDF : 7.11.45.227 2048 Bytes 11/10/2012 18:40:52
VBASE028.VDF : 7.11.45.228 2048 Bytes 11/10/2012 18:40:52
VBASE029.VDF : 7.11.45.229 2048 Bytes 11/10/2012 18:40:52
VBASE030.VDF : 7.11.45.230 2048 Bytes 11/10/2012 18:40:52
VBASE031.VDF : 7.11.46.28 150528 Bytes 14/10/2012 18:07:44
Version du moteur : 8.2.10.184
AEVDF.DLL : 8.1.2.10 102772 Bytes 23/07/2012 12:28:35
AESCRIPT.DLL : 8.1.4.60 463227 Bytes 06/10/2012 14:23:47
AESCN.DLL : 8.1.9.2 131444 Bytes 06/10/2012 14:23:46
AESBX.DLL : 8.2.5.12 606578 Bytes 10/07/2012 08:15:52
AERDL.DLL : 8.1.9.15 639348 Bytes 20/01/2012 23:24:52
AEPACK.DLL : 8.3.0.38 811382 Bytes 06/10/2012 14:23:45
AEOFFICE.DLL : 8.1.2.48 201082 Bytes 06/10/2012 14:23:44
AEHEUR.DLL : 8.1.4.118 5423480 Bytes 11/10/2012 16:32:33
AEHELP.DLL : 8.1.25.2 258423 Bytes 11/10/2012 16:32:27
AEGEN.DLL : 8.1.5.38 434548 Bytes 06/10/2012 14:23:36
AEEXP.DLL : 8.2.0.6 115060 Bytes 11/10/2012 16:32:33
AEEMU.DLL : 8.1.3.2 393587 Bytes 23/07/2012 12:28:35
AECORE.DLL : 8.1.28.2 201079 Bytes 06/10/2012 14:23:35
AEBB.DLL : 8.1.1.0 53618 Bytes 20/01/2012 23:24:48
AVWINLL.DLL : 12.3.0.15 27344 Bytes 02/07/2012 13:39:19
AVPREF.DLL : 12.3.0.15 51920 Bytes 02/07/2012 13:39:17
AVREP.DLL : 12.3.0.15 179208 Bytes 02/07/2012 13:39:17
AVARKT.DLL : 12.3.0.15 211408 Bytes 02/07/2012 13:39:15
AVEVTLOG.DLL : 12.3.0.15 169168 Bytes 02/07/2012 13:39:17
SQLITE3.DLL : 3.7.0.1 398288 Bytes 02/07/2012 13:39:29
AVSMTP.DLL : 12.3.0.32 63992 Bytes 02/07/2012 13:39:18
NETNT.DLL : 12.3.0.15 17104 Bytes 02/07/2012 13:39:26
RCIMAGE.DLL : 12.1.0.13 4449488 Bytes 20/01/2012 23:25:46
RCTEXT.DLL : 12.3.0.31 101368 Bytes 07/09/2012 18:26:49

Configuration pour la recherche actuelle :
Nom de la tâche...............................: Disques durs locaux
Fichier de configuration......................: C:\Program Files (x86)\Avira\AntiVir Desktop\alldiscs.avp
Documentation.................................: par défaut
Action principale.............................: interactif
Action secondaire.............................: ignorer
Recherche sur les secteurs d'amorçage maître..: marche
Recherche sur les secteurs d'amorçage.........: marche
Secteurs d'amorçage...........................: C:, D:, G:,
Recherche dans les programmes actifs..........: marche
Recherche en cours sur l'enregistrement.......: marche
Recherche de Rootkits.........................: arrêt
Contrôle d'intégrité de fichiers système......: arrêt
Fichier mode de recherche.....................: Sélection de fichiers intelligente
Recherche sur les archives....................: marche
Limiter la profondeur de récursivité..........: 20
Archive Smart Extensions......................: marche
Heuristique de macrovirus.....................: marche
Heuristique fichier...........................: avancé

Début de la recherche : lundi 15 octobre 2012 12:00

La recherche sur les secteurs d'amorçage maître commence :
Secteur d'amorçage maître HD0
[INFO] Aucun virus trouvé !
Secteur d'amorçage maître HD1
[INFO] Aucun virus trouvé !

La recherche sur les secteurs d'amorçage commence :
Secteur d'amorçage 'C:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'D:\'
[INFO] Aucun virus trouvé !
Secteur d'amorçage 'G:\'
[INFO] Aucun virus trouvé !

La recherche sur les processus démarrés commence :
Processus de recherche 'avscan.exe' - '1' module(s) sont contrôlés
Processus de recherche 'UNS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPTouchSmartSyncCalReminderApp.exe' - '1' module(s) sont contrôlés
Processus de recherche 'GCalService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'YCMMirage.exe' - '1' module(s) sont contrôlés
Processus de recherche 'BluetoothHeadsetProxy.exe' - '1' module(s) sont contrôlés
Processus de recherche 'RunDll32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'Keystatus.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avgnt.exe' - '1' module(s) sont contrôlés
Processus de recherche 'boxore.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpwuschd2.exe' - '1' module(s) sont contrôlés
Processus de recherche 'wlcomm.exe' - '1' module(s) sont contrôlés
Processus de recherche 'iTunesHelper.exe' - '1' module(s) sont contrôlés
Processus de recherche 'jusched.exe' - '1' module(s) sont contrôlés
Processus de recherche 'OSDManager.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HP_Remote_Solution.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPKEYBOARDx.EXE' - '1' module(s) sont contrôlés
Processus de recherche 'msnmsgr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'hpsysdrv.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdisrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'pdfsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LMS.exe' - '1' module(s) sont contrôlés
Processus de recherche 'LSSrvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'HPDrvMntSvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'ezSharedSvcHost.exe' - '1' module(s) sont contrôlés
Processus de recherche 'browsemngr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'DTSRVC.exe' - '1' module(s) sont contrôlés
Processus de recherche 'browsemngr.exe' - '1' module(s) sont contrôlés
Processus de recherche 'AppleMobileDeviceService.exe' - '1' module(s) sont contrôlés
Processus de recherche 'avguard.exe' - '1' module(s) sont contrôlés
Processus de recherche 'armsvc.exe' - '1' module(s) sont contrôlés
Processus de recherche 'TabTip32.exe' - '1' module(s) sont contrôlés
Processus de recherche 'sched.exe' - '1' module(s) sont contrôlés

La recherche sur les renvois aux fichiers exécutables (registre) commence :
Le registre a été contrôlé ( '1377' fichiers).


La recherche sur les fichiers sélectionnés commence :

Recherche débutant dans 'C:\' <OS>
C:\Program Files\WinRAR\rarnew.dat
[AVERTISSEMENT] L'archive est inconnue ou défectueuse
C:\Program Files (x86)\Boxore\BoxoreClient\index.dat
[AVERTISSEMENT] La totalité de l'archive est protégée par mot de passe
C:\Program Files (x86)\Boxore\BoxoreClient\rules.dat
[AVERTISSEMENT] La totalité de l'archive est protégée par mot de passe
C:\swsetup\APP\Multimedia\CyberLink\PowerDirector\8.0.3129\src\Data1.cab
[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)
C:\swsetup\APP\Multimedia\CyberLink\PowerDirector\8.0.3129\src\Data11.cab
[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)
C:\swsetup\APP\Multimedia\CyberLink\PowerDirector\8.0.3129\src\Main_NonReg.zip
[AVERTISSEMENT] Le fichier est protégé par mot de passe
C:\swsetup\APP\Multimedia\CyberLink\PowerDirector\8.0.3129\src\Main_NonReg.zip.z01
[AVERTISSEMENT] Certains fichiers de cette archive sont répartis sur plusieurs archives partielles (volume multiple)
C:\Users\Fabrice\AppData\Local\Temp\jar_cache116632583010249937.tmp
[0] Type d'archive: ZIP
--> hamcful.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.380
--> nxff.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-1723.A.324
--> v.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.97
C:\Users\Fabrice\AppData\Local\Temp\jar_cache1378582572203173136.tmp
[0] Type d'archive: ZIP
--> uDjRKC.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Themod.O
--> xqNiU.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.AW.2
--> ygH.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-4681.R
--> yxElr.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.IP
--> UCYRMEA.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-1723.FG.2
--> BmStrDIzkk.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Themod.P
--> cDJTkrfm.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Dermit.I
--> dcqzXF.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.IQ
--> lPXQCNCrp.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.IR
--> NBxBs.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.IS
--> rMEVr.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0840.CI.2
--> SSHeNWAkA.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Kara.AF.2
C:\Users\Fabrice\AppData\Local\Temp\jar_cache452702996289081955.tmp
[0] Type d'archive: ZIP
--> dxyuops/cedl0wdrs.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/0507.CO.2
--> dxyuops/cvfd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/0507.CP.2
--> dxyuops/jx98.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/5353.AL.3
--> dxyuops/M4S1art.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0840.CH
--> dxyuops/OPX.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/0507.CQ.2
--> dxyuops/rtrsds.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AK
--> dxyuops/tert.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AL
--> dxyuops/uiop.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BH
C:\Users\Fabrice\AppData\Local\Temp\jar_cache8468669183687307222.tmp
[0] Type d'archive: ZIP
--> SsyAmsW.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.lam.HR.3
--> uhuPhoA.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.lam.HW.3
--> yWAIumfA.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Themo.M.2
--> XMRuySlH.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Ka.AF.3
--> FMR.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.lam.IH
--> ghCija.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.lam.IT
--> jWJEpKio.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.AW.3
--> mupVbo.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Dermi.J.1
--> nJSmoKFre.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-4681.W.3
--> qseTs.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2010-0840.P.3
--> RqTsy.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Ka.AG.3
--> rXntYgPr.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Themo.Q.1
C:\Users\Fabrice\AppData\Local\Temp\7zS498E\setup\devicediscovery\DeviceDiscovery.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Users\Fabrice\AppData\Local\Temp\7zS7EBA\setup\destinations\Data1.cab
[AVERTISSEMENT] Aucun autre fichier n'a pu être décompressé de cette archive. L'archive est refermée.
C:\Users\Fabrice\AppData\Local\Temp\is1668783924\493008_Setup.EXE
[AVERTISSEMENT] Le fichier est protégé par mot de passe
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\54a0cc4a-66404096
[0] Type d'archive: ZIP
--> kota/kotc.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
--> kota/kota.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/5353.AQ.1
--> kota/kotb.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\2799f650-417673c0
[0] Type d'archive: ZIP
--> sIda/sIdb.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
--> sIda/sIdc.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.173
--> sIda/sIda.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.BF
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\2ba2a75b-6ad0e016
[0] Type d'archive: ZIP
--> y10a_a/y10a_d.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.S.9
--> y10a_a/y10a_c.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.S.4
--> y10a_a/y10a_a.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.S.1
--> y10a_a/y10a_b.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.S.5
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6841ed5c-2903d818
[0] Type d'archive: ZIP
--> Atomic.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
--> Homi.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.197
--> Kook.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AR
--> Lmpo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AM
--> Oinc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BO
--> Sinaval.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BP
--> Third.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.191
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3aa5201d-6ac2e258
[0] Type d'archive: ZIP
--> b.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BH.4.C
--> main.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BI.4
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3ded6b21-673a9c55
[0] Type d'archive: ZIP
--> Atomic.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
--> Homi.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.197
--> Kook.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AR
--> Lmpo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AM
--> Oinc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BO
--> Sinaval.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BP
--> Third.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.191
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\2307b965-62cd7865
[0] Type d'archive: ZIP
--> yua/b2e.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
--> yua/yud.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.BK
--> yua/yuc.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
--> yua/yub.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\46850ba6-3bbfe2a9
[0] Type d'archive: ZIP
--> in_a/in_c.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
--> in_a/in_a.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\2f8ec868-30503991
[0] Type d'archive: ZIP
--> Kioa/Kioa.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.AW.2
--> Kioa/Kioc.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AI.3
--> Kioa/Kiob.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Karamel.A
--> Kioa/Kiod.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-1723.AQ.1
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\10118aa9-3aa9f83a
[0] Type d'archive: ZIP
--> KheVa/KheVc.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.40
--> KheVa/KheVe.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.41
--> KheVa/KheVd.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.42
--> KheVa/KheVa.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.43
--> KheVa/KheVb.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.44
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\a8b22ee-2a99985d
[0] Type d'archive: ZIP
--> b.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AI
--> main.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\d631e88-3d26ec71
[0] Type d'archive: ZIP
--> Atomic.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
--> Homi.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.197
--> Kook.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Lamar.AR
--> Lmpo.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2008-5353.AM
--> Oinc.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BO
--> Sinaval.class
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BP
--> Third.class
[RESULTAT] Contient le modèle de détection de l'exploit EXP/CVE-2012-0507.A.191
C:\Users\Fabrice\Searches\Downloads\avira_free_antivirus_fr.exe
[AVERTISSEMENT] Le fichier est protégé par mot de passe
C:\Users\Fabrice\Searches\Downloads\Webplayer_FR.exe
[AVERTISSEMENT] La totalité de l'archive est protégée par mot de passe
Recherche débutant dans 'D:\' <HP_RECOVERY>
Recherche débutant dans 'G:\' <Données>

Début de la désinfection :
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\8\d631e88-3d26ec71
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '56294f02.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\46\a8b22ee-2a99985d
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '4ecd60a7.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\41\10118aa9-3aa9f83a
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.44
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1ce33a47.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\40\2f8ec868-30503991
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-1723.AQ.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '7acb75bf.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\38\46850ba6-3bbfe2a9
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '3f4f58b1.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\37\2307b965-62cd7865
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '404c6adf.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\33\3ded6b21-673a9c55
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '0cbf46a4.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\29\3aa5201d-6ac2e258
[RESULTAT] Contient le modèle de détection de l'exploit EXP/12-0507.BI.4
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '709b06f7.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\28\6841ed5c-2903d818
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.CJ
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '5db22985.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\27\2ba2a75b-6ad0e016
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Blacole.S.5
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '44a91221.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\16\2799f650-417673c0
[RESULTAT] Contient le modèle de détection de l'exploit EXP/2012-0507.BF
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '289d3e2e.qua' !
C:\Users\Fabrice\AppData\LocalLow\Sun\Java\Deployment\cache\6.0\10\54a0cc4a-66404096
[RESULTAT] Contient le modèle de détection de l'exploit EXP/JAVA.Ternub.Gen
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '594c07b6.qua' !
C:\Users\Fabrice\AppData\Local\Temp\jar_cache8468669183687307222.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Themo.Q.1
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '57673742.qua' !
C:\Users\Fabrice\AppData\Local\Temp\jar_cache452702996289081955.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Treams.BH
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '124e4e00.qua' !
C:\Users\Fabrice\AppData\Local\Temp\jar_cache1378582572203173136.tmp
[RESULTAT] Contient le modèle de détection du virus Java JAVA/Dldr.Kara.AF.2
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '1b454aab.qua' !
C:\Users\Fabrice\AppData\Local\Temp\jar_cache116632583010249937.tmp
[RESULTAT] Contient le modèle de détection de l'exploit EXP/Java.Expkit.A.97
[REMARQUE] Le fichier a été déplacé dans le répertoire de quarantaine sous le nom '430453c2.qua' !


Fin de la recherche : lundi 15 octobre 2012 13:01
Temps nécessaire: 58:50 Minute(s)

La recherche a été effectuée intégralement

42087 Les répertoires ont été contrôlés
900687 Des fichiers ont été contrôlés
88 Des virus ou programmes indésirables ont été trouvés
0 Des fichiers ont été classés comme suspects
0 Des fichiers ont été supprimés
0 Des virus ou programmes indésirables ont été réparés
16 Les fichiers ont été déplacés dans la quarantaine
0 Les fichiers ont été renommés
0 Impossible de scanner des fichiers
900599 Fichiers non infectés
10666 Les archives ont été contrôlées
12 Avertissements
16 Consignes

Autres pages sur : probleme virus scan antivir resolu

a c 547 8 Sécurité
15 Octobre 2012 19:11:27

Bonsoir,

Antivir a détecté et supprimé des menaces issue de passage sur des sites web infectés, notamment via des exploit pour faille java.
Je vois aussi un adware sur ton pc ...

On va regarder qu'il n'y ait rien d'autre :

Télécharge OTL (de Old Timer) sur ton bureau.
  • Ferme toutes tes fenêtres, puis double clique sur OTL.exe pour le lancer.
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")
  • Coche en haut la case devant "Tous les utilisateurs"
  • Sous Personnalisation, copie-colle l'ensemble du texte ci-dessous, laisse les autres options par défaut.
    netsvcs
    msconfig
    drivers32
    activex
    /md5start
    explorer.exe
    wininit.exe
    winlogon.exe
    userinit.exe
    kernel32.dll
    services.exe
    /md5stop
    %SYSTEMDRIVE%\*.exe
    %ALLUSERSPROFILE%\Application Data\*.
    %ALLUSERSPROFILE%\Application Data\*.exe /s
    %APPDATA%\*.
    %APPDATA%\*.exe /s
    %systemroot%\*. /mp /s
    %systemroot%\system32\*.dll /lockedfiles
    %systemroot%\syswow64\*.dll /lockedfiles
    %systemroot%\Tasks\*.job /lockedfiles
    %systemroot%\system32\drivers\*.sys /lockedfiles
    %systemroot%\syswow64\drivers\*.sys /lockedfiles
    CREATERESTOREPOINT


  • Clique sur le bouton Analyse en haut à gauche puis patiente quelques instants.
  • A la fin du scan, deux rapports s'ouvriront OTL.Txt et Extras.Txt.

  • Pour les rapports, merci d'utiliser ce service de rapport en ligne : dépose le fichier via "parcourir" et poste simplement le lien obtenu dans ta réponse.
    Une aide à l'utilisation ici


    Note : Les rapports sont aussi enregistrés sur le bureau
    Contenus similaires
    a c 547 8 Sécurité
    15 Octobre 2012 22:03:41

    Re,

    On va nettoyer les adwares :
    Où as-tu télécharger Antivir ? A priori c'est avec lui que les adwares sont arrivé ...


    1) Désinstalle les programmes suivants dans ta liste des programmes (si présents) :

    Note : Si tu rencontres une erreur passe au suivant et poursuis la procédure

    - Software Update Helper (lié à un adware)
    - Browser Manager (adware)
    - Boxore Client (idem)


    2) Télécharge AdwCleaner (de Xplode) sur ton Bureau.

    /!\ Désactive tes protections résidentes : antivirus, antispyware ... Ferme toutes les applications en cours (notamment ton navigateur)/!\

  • Double-clique sur adwcleaner0.exe pour lancer le programme.
    (Utilisateur de Vista/Windows 7, clique-droit sur le fichier adwcleaner0.exe -> Exécuter en tant qu'administrateur)

  • Dans la fenêtre principal, choisis l'option Suppression.
  • Valide l'avertissement.
  • Si le pc demande à redémarrer, accepte.
  • Un rapport apparaitra (sinon, il est situé ici C:\AdwCleaner[Sx].txt). Poste-le dans ta prochaine réponse.


    3= Relance OTL.exe

  • Ferme toutes tes fenêtres, puis double clique sur OTL.exe pour le lancer.
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")

    /!\ Attention, utilisateur d'Avast! ou d'autres antivirus, ne lancez pas OTL en mode sandbox /!\

  • Copie-colle l'ensemble du texte ci-dessous dans le cadre Personnalisation d'OTL en bas à gauche.



    :OTL
    PRC - [2012/10/02 08:02:54 | 002,201,112 | ---- | M] () -- C:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe
    PRC - [2012/09/11 17:22:10 | 000,606,520 | ---- | M] (Boxore OU) -- C:\Program Files (x86)\Boxore\BoxoreClient\boxore.exe
    MOD - [2012/10/02 08:02:54 | 002,201,112 | ---- | M] () -- C:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe
    MOD - [2012/10/02 08:02:30 | 002,105,368 | ---- | M] () -- c:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.dll
    MOD - [2012/10/02 08:02:29 | 000,445,976 | ---- | M] () -- C:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\FirefoxExtension\components\browsemngr-15.0.dll
    SRV - [2012/10/06 16:24:18 | 000,139,576 | ---- | M] (Boxore OU.) [Auto | Stopped] -- C:\Program Files (x86)\Software\Update\SoftwareUpdate.exe -- (supdate)
    SRV - [2012/10/02 08:02:54 | 002,201,112 | ---- | M] () [Auto | Running] -- C:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.exe -- (Browser Manager)
    IE:64bit: - HKLM\..\SearchScopes,DefaultScope = {9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}
    IE:64bit: - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http://eu.ask.com/web?q={searchterms}&l=dis&o=HPDTDF
    IE:[b]64bit:[/b] - HKLM\..\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}: "URL" = http://dts.search-results.com/sr?src=ieb&appid=0&systemid=414&sr=0&q={searchTerms}
    IE - HKLM\..\SearchScopes,DefaultScope = {9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}
    IE - HKLM\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http://eu.ask.com/web?q={searchterms}&l=dis&o=HPDTDF
    IE - HKLM\..\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}: "URL" = http://dts.search-results.com/sr?src=ieb&appid=0&systemid=414&sr=0&q={searchTerms}
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\SOFTWARE\Microsoft\Internet Explorer\Main,bProtector Start Page = http://search.babylon.com/?affID=113357&tt=031012_ccp_4012_4&babsrc=HP_ss&mntrId=e054a33600000000000068a3c43f739d
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\SOFTWARE\Microsoft\Internet Explorer\Main,Start Page = http://search.babylon.com/?affID=113357&tt=031012_ccp_4012_4&babsrc=HP_ss&mntrId=e054a33600000000000068a3c43f739d
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\..\SearchScopes,bProtectorDefaultScope = {0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\..\SearchScopes,DefaultScope = {9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\..\SearchScopes\{0ECDF796-C2DC-4d79-A620-CCE0C0A66CC9}: "URL" = http://search.babylon.com/?q={searchTerms}&affID=113357&tt=031012_ccp_4012_4&babsrc=SP_ss&mntrId=e054a33600000000000068a3c43f739d
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\..\SearchScopes\{2fa28606-de77-4029-af96-b231e3b8f827}: "URL" = http://eu.ask.com/web?q={searchterms}&l=dis&o=HPDTDF
    IE - HKU\S-1-5-21-3378808607-2205946673-2104599431-1001\..\SearchScopes\{9BB47C17-9C68-4BB3-B188-DD9AF0FD2414}: "URL" = http://dts.search-results.com/sr?src=ieb&appid=0&systemid=414&sr=0&q={searchTerms}
    FF - prefs.js..browser.search.defaultenginename: "Search Results"
    FF - prefs.js..browser.search.order.1: "Search Results"
    FF - prefs.js..keyword.URL: "http://dts.search-results.com/sr?src=ffb&appid=0&systemid=414&sr=0&q="
    FF - HKLM\Software\MozillaPlugins\@www.dlmanager.net/omaha/tools//Software Update;version=8: C:\Program Files (x86)\Software\Update\1.2.201.0\npSoftwareOneClick8.dll (Boxore OU.)
    FF - HKEY_CURRENT_USER\software\mozilla\Firefox\Extensions\\{b64982b1-d112-42b5-b1e4-d3867c4533f8}: C:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\FirefoxExtension [2012/10/06 16:19:23 | 000,000,000 | ---D | M]
    [2012/09/07 22:36:40 | 000,000,000 | ---D | M] (Java Console) -- C:\Program Files (x86)\Mozilla Firefox\extensions\{CAFEEFAC-0016-0000-0033-ABCDEFFEDCBA}
    [2012/10/06 16:19:23 | 000,000,000 | ---D | M] (Browser Manager) -- C:\PROGRAMDATA\BROWSER MANAGER\2.3.762.17\{16CDFF19-861D-48E3-A751-D99A27784753}\FIREFOXEXTENSION
    [2012/10/06 16:19:10 | 000,002,360 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\babylon.xml
    [2012/02/05 16:41:57 | 000,002,515 | ---- | M] () -- C:\Program Files (x86)\mozilla firefox\searchplugins\Search_Results.xml
    O2 - BHO: (Searchqu Toolbar) - {99079a25-328f-4bd4-be04-00955acaa0a7} - C:\PROGRA~2\WIA6EB~1\Datamngr\ToolBar\searchqudtx.dll File not found
    O3:64bit: - HKLM\..\Toolbar: (no name) - 10 - No CLSID value found.
    O3 - HKLM\..\Toolbar: (Searchqu Toolbar) - {99079a25-328f-4bd4-be04-00955acaa0a7} - C:\PROGRA~2\WIA6EB~1\Datamngr\ToolBar\searchqudtx.dll File not found
    O3 - HKLM\..\Toolbar: (no name) - {D0F4A166-B8D4-48b8-9D63-80849FE137CB} - No CLSID value found.
    O3 - HKLM\..\Toolbar: (no name) - 10 - No CLSID value found.
    O4 - HKLM..\Run: [Boxore Client] C:\Program Files (x86)\Boxore\BoxoreClient\boxore.exe (Boxore OU)
    O20 - AppInit_DLLs: (c:\progra~3\browse~1\23762~1.17\{16cdf~1\browse~1.dll) - c:\ProgramData\Browser Manager\2.3.762.17\{16cdff19-861d-48e3-a751-d99a27784753}\browsemngr.dll ()
    [2012/10/06 16:19:24 | 000,000,000 | ---D | C] -- C:\Users\Fabrice\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Browser Manager
    [2012/10/06 16:19:23 | 000,000,000 | ---D | C] -- C:\ProgramData\Browser Manager
    [2012/10/06 16:19:22 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Boxore
    [2012/10/06 16:19:03 | 000,000,000 | ---D | C] -- C:\Users\Fabrice\AppData\Local\Software
    [2012/10/06 16:19:03 | 000,000,000 | ---D | C] -- C:\Program Files (x86)\Software
    [2012/10/06 16:19:03 | 000,000,000 | ---D | C] -- C:\Users\Fabrice\AppData\Roaming\Babylon
    [2012/10/06 16:19:03 | 000,000,000 | ---D | C] -- C:\ProgramData\Babylon
    [2012/10/15 19:29:00 | 000,001,088 | ---- | M] () -- C:\Windows\tasks\SoftwareUpdateTaskMachineUA.job
    [2012/10/15 16:29:00 | 000,001,084 | ---- | M] () -- C:\Windows\tasks\SoftwareUpdateTaskMachineCore.job

    :Reg
    [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\SharedAccess\Parameters\FirewallPolicy\FirewallRules]
    "{E9BF5342-B49C-4351-A949-BE44763740E9}"=-

    :Files
    c:\program files (x86)\sweetim

    :Commands
    [emptytemp]



  • Puis clique sur le bouton Correction en haut à gauche
  • Le pc va redémarrer. (si ce n'est pas le cas, fais-le manuellement)
  • Poste le rapport de suppression s'il apparait.

    Note : S'il n'apparait pas, il se trouve ici : C:\_OTL, sous la forme xxxxxxxx_xxxx.log où x sont la date et l'heure

    /!\ Ce script est exclusivement réservé à l'utilisateur actuel du sujet, vous ne devez en aucun cas l'utiliser de votre propre chef sur un autre pc, sous risque d'endommager le système /!\
    a c 547 8 Sécurité
    16 Octobre 2012 19:34:58

    Re,

    à lire pour 01Net ... nous ne le recommandons plus du tout :
    http://forum.security-x.fr/securite-generale/telecharge...
    A ce moment là, soyez au moins attentifs aux sponsors proposé avec ...

    C’est bon pour adwcleaner, par contre tu n'as pas copié le bon script dans OTL, tu as copié de nouveau le script d'analyse.

    Il faut copier tous ce que je t'indique dans mon message précédent dans le cadre, puis lancer OTL en correction, refais-le s'il te plait ;) 
    a c 547 8 Sécurité
    16 Octobre 2012 23:21:43

    Re,

    Bien, on nettoie les outils, puis on met à jour le pc pour éviter les exploit java et autre.
    Dis-moi si tu as d'autres problèmes sur le pc aussi.

    1) Désinstalle AdwCleaner :

  • Relance-le le programme adwcleaner0.exe situé sur ton Bureau.
    (Utilisateur de Vista/Windows 7, clique-droit sur le fichier -> Exécuter en tant qu'administrateur)
  • Dans la fenêtre principal, choisis l'option Désinstallation, et valide avec "Oui"

  • Supprime ensuite le fichier adwcleaner0.exe sur ton bureau.


    2) Relance OTL.exe
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")

  • Clique sur "Purge d'outils"
  • Valide l'avertissement par "ok" et laisse le pc redémarrer.


    Mise à jour du système et des logiciels :

    Télécharge SX Check&Update (de Igor51 ) sur ton bureau.

  • Lance SXCU.exe en double-cliquant dessus.
    (Utilisateur de Vista/Windows 7 faites un clic droit -> "Exécuter en tant qu'administrateur")

  • Clique sur Update Java à droite. Le chargement et l'exécution de la mise à jour vont se faire, suis les instructions. Si rien ne se passe, fais manuellement la mise à jour ici : http://www.java.com/fr/download/
    Vérifie que les anciennes version sont supprimées dans ta liste des programmes, sinon fait-le manuellement : Java(TM) 6 Update 35

    Ferme le programme via "Quit"
    Tu peux supprimer SXCU.exe.


    ---------


    Pour aller plus loin dans ta protection et éviter de te faire réinfecter voici quelques conseils supplémentaires :

  • Attention lors de l'installation de logiciel :
    Veiller à toujours lire les conditions d'utilisation (CLUF), afin de déceler la gestion des données personnelles, l'installation de sponsors publicitaires ou tout autre atteintes à la vie privée. Refuser les toolbars et autres addons proposés.
    A lire !

  • Firefox et/ou Chrome offrent une meilleure sécurité par rapport à Internet Explorer, surtout si on les complète de quelques plugins très intéressant : Noscript et WOT par exemple. (pour Chrome : NoScript ; WOT )

  • Maintenir ses logiciels et son système à jour :
    De nombreuses infections sont dû à des failles de windows, mais aussi de logiciel tiers, comme Sun Java, Adobe Acrobat Reader, etc
    Tu peux faire un scan de vulnérabilité pour connaitre tes logiciels présentant des failles non corrigées ou à mettre à jour.

    Enfin, le plus important reste ton comportement sur ton PC, tu restes la plus importante protection : Évites les comportement à risque : P2P, cracks, téléchargements et installations douteux via des pubs, les messageries instantanées, ou des sites inconnu, sites pornographiques.
    A lire !
    Ici aussi !


    Tu peux indiquer ton sujet "réglé" en cliquant sur le bouton "modifier" (en bas, en forme de crayon) dans ton tout premier message.
    -> Ajoute ensuite "résolu" à coté de ton titre et valide.

    Tu peux aussi,si tu le souhaites et si l'option est disponible (dépend de quel type de sujet ouvert), valider une "meilleure réponse", ton sujet sera alors automatiquement marqué comme "résolu"

    A bientôt sur les forums Tom's Guide
    :jap: 
    16 Octobre 2012 23:27:17

    ok, je fais ça et merci pour tout. Par contre j'ai peur que le portable de ma fille ai le même problème vu que j'ai procédé de la même manière. On verra et si besoin, je reviendrais. Merci encore Hyunkel
    a c 547 8 Sécurité
    16 Octobre 2012 23:36:53

    Re,

    A ce moment là, crée un nouveau sujet, sinon on s'y retrouvera plus ;) 
    Et n'applique pas le script sur l'autre pc, il est spécifique à ton pc.

    :jap: 
    Tom's guide dans le monde
    • Allemagne
    • Italie
    • Irlande
    • Royaume Uni
    • Etats Unis
    Suivre Tom's Guide
    Inscrivez-vous à la Newsletter
    • ajouter à twitter
    • ajouter à facebook
    • ajouter un flux RSS