Al Barid Bank signe une année 2024 remarquable    TAMWILCOM tient son 10ème Conseil d'administration    Dislog Group prend 70 % d'Afrobiomedic et développe son pôle santé    Ghita Triki : "Résonance chromatique s'inscrit dans les programmes de visibilisation des cultures du Maroc et d'Afrique"    Installation de Mohammed El Habib Belkouch, Délégué interministériel aux Droits de l'Homme    Aéroports: Une capacité de 80 millions de passagers ciblée à l'horizon 2030    Parlement andin: Le Maroc, «un partenaire clé»    Festival Mawazine: Will Smith et Kid Cudi en têtes d'affiche    Maroc : CEMA bois de l'Atlas investit 150 MDH pour moderniser ses infrastructures    Zagora : Deux soldats tués lors d'une collision et un blessé    1/4 Finale. LDC/Refus d'accès des supporters au stade : L'AS FAR explique et informe !    1⁄4 de finale CCAF : La RSB , opportuniste, rentre à Berkane victorieuse !    Thiago Pitarch, la pépite du Real Madrid convoitée par le Maroc et l'Espagne    Algeria reports shooting down Malian Akinci drone    L'ONMT a opté pour Finn Partners pour organiser son roadshow en Amérique du Nord.    Aziz Akhannouch, la tercera fortuna de Marruecos después de Benjelloun y Sefrioui (Forbes)    Maroc : Un syndicat envisage le recours international contre la loi sur le droit de grève    Boluda Towage France and Marsa Maroc win Nador West Med towing contract    Charles Thépaut, expert de la région MENA et de la lutte contre la désinformation au Quai d'Orsay, nommé premier conseiller à l'ambassade de France au Maroc    Ligue 1 : Hakimi et Ben Seghir nommés au prix Marc-Vivien Foé    Fraude fiscale : Carlo Ancelotti jugé ce mercredi    Handball: Le Maroc accueille la 1ère édition du championnat du monde masculin U17    Real Sociedad : Inquiétude autour de Nayef Aguerd, sorti sur blessure    Copa del Rey : Le Real finaliste au bout des prolongations d'un match fou !    L'Institut d'études géologiques des Etats-Unis (USGS) appelle à reconnaître le phosphate et la potasse comme minéraux critiques    Trésor : Les détails de l'emprunt obligataire de 2 milliards d'euros    Washington annonce la nomination de Massad Boulos comme conseiller principal pour l'Afrique    Le temps qu'il fera ce mercredi 2 avril 2025    Les températures attendues ce mercredi 2 avril 2025    Sebta : 508 mineurs marocains accueillis en 2024    Présidence française au Conseil de sécurité : Vers une consolidation de la position marocaine sur le Sahara ?    Milan : Hicham Lahlou, membre du jury du Salone Satellite Award 2025    La Dolce Vita à Mogador : Le Cinéma Italien à l'honneur à Essaouira du 23 au 26 Avril 2025    Aïd al-Fitr : entre spiritualité, élégance et gourmandise    Soulaiman Raissouni, de l'hostilité envers la patrie à l'antisémitisme    Somalie. Les Etats-Unis ont le contrôle exclusif des bases aériennes et des ports.    Pardon et réconciliation au Niger, libération d'anciens hauts responsables politiques et militaires    Gabon. La campagne pour la présidentielle est ouverte    L'Alliance des Etats du Sahel établit un droit de douane commun    Un Festival pour promouvoir la cuisine ivoirienne    Birmanie : le bilan du séisme dépasse les 2 700 morts    Trump menace Harvard de priver l'université de 9 milliards de dollars de subventions fédérales    Royaume-Uni : Le roi Charles reprend ses fonctions publiques après un traitement contre le cancer    Le Festival "On Marche" revient pour une 18è édition    L'Algérie revendique l'abattage d'un drone malien Akinci    Aïd al-Fitr : Attention aux excès alimentaires après le jeûne !    Une chanson qui relie le passé au présent... Quand la voix de Hassan II rencontre les rythmes d'aujourd'hui    Lancement de "Visions Théâtres", nouvelle revue scientifique spécialisée dans la pratique théâtrale    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les symptômes d'une attaque
Publié dans Aujourd'hui le Maroc le 09 - 01 - 2003

Selon les spécialistes, aucun programme d'analyse antivirus ne peut assurer à la perfection la détection des logiciels hostiles. Comment s'y prendre alors ? Les conseils de Compaq.
Comment repérer les infections dont votre PC aurait pu être la cible ? Ces quelques indications vous permettront de les identifier rapidement et d'agir en conséquence. La manière la plus simple de déterminer si votre système a subi une attaque est de l'examiner à l'aide d'un logiciel antivirus à jour. Les logiciels d'analyse antivirus recherchent sur votre système des signes d'activité logicielle hostile comme des fichiers nouveaux ou modifiés, des entrées de base de registre suspectes et, dans certains cas, des autorisations modifiées. Aucun programme d'analyse antivirus ne peut assurer à la perfection la détection des logiciels hostiles. Néanmoins, les fournisseurs de ces produits doivent effectuer un travail efficace pour défendre leur réputation.
Bien sûr, si vous remarquez dans votre système des modifications que vous ne pouvez pas expliquer, notamment de nouveaux programmes, des autorisations modifiées ou des fenêtres qui s'ouvrent soudainement, vous allez probablement vouloir en savoir plus même si le logiciel antivirus ne détecte aucun fichier infecté. D'autres symptômes doivent vous alerter : l'utilisation importante du processeur sans aucun programme ouvert, l'activité constante du réseau, le comportement bizarre de l'interface utilisateur, etc.
Enfin, certains logiciels hostiles peuvent effectuer dans un système des modifications qui ne sont pas détectées par les antivirus ni évoquées dans les avertissements officiels. Il est capital d'être très attentif à des changements tels que la présence de nouveaux fichiers, la modification des autorisations sur les fichiers ou les partages ou l'apparition de nouveaux comptes d'utilisateur. En règle générale, mieux vaut étudier de près toute modification inattendue du système.
Le pire est arrivé et votre ordinateur est infecté. N'ayez crainte : il existe de nombreux outils et des réflexes à avoir pour "guérir" votre PC. Si vous êtes sûr que votre système a été attaqué par un virus, deux possibilités se présentent à vous : soit essayer de supprimer les effets de ce logiciel, soit réinstaller vos logiciels et vos données à partir de copies sûres (supports de distribution des fournisseurs et sauvegardes personnelles). Certains antivirus proposent de nettoyer les effets des virus en détectant et en supprimant les modifications apportées par ces logiciels. Par ailleurs, il existe des outils gratuits qui permettent de supprimer les effets de quelques virus très connus. Si les produits antivirus arrivent à éliminer efficacement les effets des virus, il convient toutefois de considérer quelques points importants.
Certains virus sont très complexes et les outils de nettoyage risquent de ne pas traiter tous leurs effets. D'autres (comme Code Red et Nimda) exposent le système affecté à une pénétration totale. Toute personne disposant d'un accès réseau à ce système peut en prendre complètement le contrôle et effectuer toutes les modifications qu'elle souhaite. Un produit antivirus va éliminer efficacement les effets directs de ce type de virus, mais il ne pourra pas détecter ni annuler ces modifications.
Même si le fournisseur de votre logiciel antivirus a publié une nouvelle signature capable de détecter le virus et de l'éliminer, il risque de s'écouler plusieurs heures avant que vous puissiez télécharger cette signature. Comme les virus sont parfois complexes et provoquent des effets multiples, les fournisseurs d'antivirus ont besoin d'un certain temps pour étudier soigneusement chaque cas afin de publier un fichier de signature efficace.
Ces trois considérations plaident en faveur de la solution qui consiste à reformater les lecteurs système et à réinstaller les logiciels à partir d'une copie réputée bonne. Cependant, pour plus de sûreté, nous vous conseillons de reformater tout le disque dur.
Si l'attaque de votre ordinateur et de ses données ne présente pas une gravité élevée ou si votre PC se trouve dans un environnement restreint où il n'est pas susceptible d'avoir fait l'objet d'une intrusion supplémentaire, la solution de nettoyage peut être suffisante. Toutefois, le choix d'effacer complètement le disque dur et de réinstaller les logiciels et les données est toujours le plus sûr.


Cliquez ici pour lire l'article depuis sa source.