mardi 29 septembre 2009

Problème de désinstallation QUAD REGISTRY CLEANER

Si vous avez installé QUAD REGISTRY CLEANER, je vous épargnerait le "pas bien".
mais problème à la désinstallation, faites comme ceci :

1. Télécharger Spybot S&D
2. Clic sur Mise A Jour (search for Update)
3. Vaccination (jusqu'a voir 0 Non protege)
4. Clic sur Search and Destroy VÉRIFIER TOUT.
Une fois les erreurs détectées, clic sur Corriger les problèmes

Et si jamais quelqu'un possède ANTIVIR (Avira), une boite de dialogue s'ouvrira, affichant ceci : "The Heuristic detected a suspicious file. PAR EX : Contains suspicious file : "Keygen / Spy / Troj / Malware.. etc" .

Choix entre : Move to quarantaine / Access Deny / Ignore.
Il faudra cliquer sur ACCESS DENY. Ainsi Quad Registry Cleaner sera supprime du système. (N'oubliez pas d'achever sa suppression. de la liste "Ajout/ suppr" manuellement).

ensuite faire une vérification de sytème comme ceci :

Pour vérifier si il reste des résidus de QUAD REGISTRY
--> Faire clic droit sur démarrer--> propriétés--> personnaliser, cocher "Commande Exécuter" et cliquer sur OK.
Redémarrer en tapotant F8 pour aller en mode sans échec et choisir session admin.
une fois sur le bureau, aller dans démarrer--> clic droit sur exécuter, choisir exécuter en tant qu'administrateur, valider ou OK, taper : regedit et OK.
En haut, cliquer sur édition, rechercher (Ctrl+F), taper : quad registry cleaner, cocher les cases clés, valeurs, données et faites suivant.
La recherche commence, quand un fichier apparait, supprimer tout ce qui est en rapport à quad registry cleaner et regarder aussi dans le volet droit, faire attention de ne pas supprimer n'importe quoi, ensuite faites F3 pour continuer la recherche et faites de même jusqu'à la fin de la recherche. Fermer le registre, toujours en mode sans échec, lancer CCleaner pour un bon nettoyage et redémarrer.

lundi 28 septembre 2009

Comment trouver le poste qui vous intéresse, cliquer dans la liste ci-dessous

  1. Comment paramétrer ANTIVIR ?
  2. Protection msn avec anti virus pour msn
  3. Problème de cd/dvd sur vista
  4. Comment accélérer mozilla firefox
  5. Icone corbeille génant
  6. Comment cacher tous les icones de votre bureau sous Vista et XP
  7. Recherche d'un mot précis dans une fenêtre de conversation MSN
  8. Problème de double vista
  9. Ccleaner a quoi sert il ? et comment s'en servir ?
  10. Comment pirater msn ?
  11. Comment skinner (habiller) votre msn sous XP ou Vista
  12. Comment enlever les icones système du bureau vista
  13. Comment faire une restauration système ? et a quoi ça sert ?
  14. Comment recupérer dans tous les disques dur, des photos, des documents, etc...
  15. Le téléchargement
  16. Achats et paiement sur internet
  17. Comment installer et paramètrer Linux Ubuntu ?
  18. Économiser l'encre de vos cartouches d'imprimante
  19. Comment utiliser Windows Média center
  20. Cacher momentanément les icônes du bureau
  21. Comment ça marche et à quoi ça sert "DÉFRAGGLER" ...
  22. Rappel de l'utilité de ce blog
  23. Un virus c quoi ? et comment faire la différence e...
  24. montage photo,vidéo sur fond musical Windows Movie Maker
  25. Explication des termes informatique
  26. Raccourcis clavier
  27. YOUTUBE , DAILYMOTION, COMMENT LIRE SANS PB ET SACCADES
  28. Multi sessions sur msn
  29. CDBurnerXP PRO Télécharger
  30. MESSAGE D' ERREUR VISTA ET SEVEN
  31. DIAGNOSTIC SYSTEME POUR XP ET VISTA
  32. IDE ou SATA ?
  33. BONJOUR AUX NOUVEAUX MEMBRES
  34. Choisissez le prochain sujet.
  35. Comment choisir sur quel système d'exploitation démarrer votre pc
  36. Protéger par un mot de passe l'ouverture d'un dossier
  37. Comment se connecter sur msn avec plusieurs comptes...
  38. Problème de désinstallation QUAD REGISTRY CLEANER
  39. Comment télécharger de la musique gratuitement TÉ...
  40. Comment trouver son adresse IP ça sert toujours (c...
  41. Endroit "innocent" pour attraper cheval de troie
  42. Comment réparer windows live messenger
  43. Liste des logiciels que j'installe après chaque ré...
  44. Vider le dossier temporaire de vista
  45. Déplacer la barre des tâches XP, Vista
  46. Comment créer raccourcies bureau pour éteindre Vista, en 2 clics et un reset sous xp
  47. comment redéfinir la taille d'une partition
  48. Comment gagner de la place sur votre disque dur
  49. pb de commentaire résolu
  50. Problème de comportement des membres sur le blog
  51. Pour une modification du bouton shutdown cliquer ici
  52. L'erreur code 80072F8F bloque les mises à jour de votre de votre système d'exploitation
  53. a-squared en complément de avira antivir TÉLÉCHARGER
Et c'est pas fini, il y en a encore beaucoup à venir

BONJOUR AUX NOUVEAUX MEMBRE

Si vous avez des questions ne pas hésiter,
poster les dans "choisissez le prochain sujet" en cliquant sur le titre ci-dessus

IDE ou SATA ?

un disque dur, un lecteur cd/dvd peuvent avoir des connexions d'alimentation différentes.




sata pour transfert de données :
connecteur de données Serial ATA



alimentation sata :
Un connecteur d'alimentation électrique SATA.
Il est semblable à un connecteur de données, mais
en plus large (il possède 15 broches au lieu de 7).





nappe IDE :
elle est équipée de détrompeur donc impossible de la connecter a l'envers.

MOLEX :
la molex est de couleur blanche ou noir.
elle sera vendu mâle/femelle ou male/male ou femelle/femelle.


La fiche d’alimentation femelle à 4 connecteurs utilisée dans les PC est couramment désignée par le nom de connecteur Molex. Les fils jaunes et rouges fournissent respectivement le +12V et le +5V, tandis que le noir fournit la masse.
le sata est beaucoup plus rapide pour le transfert de données que l'IDE

Définition de sata :
Serial Advanced Technology Attachment
Définition de ide : Integrated Development Environment
Définition de molex : En informatique, le nom Molex (son vrai nom est : Molex 8981-4P) a été repris pour désigner la prise d' alimentation électrique utilisée par certains périphériques internes d’un micro-ordinateur

dimanche 27 septembre 2009

DIAGNOSTIC SYSTEME POUR XP ET VISTA

vous ne vous souvenez plus de ce qu'il y a dans votre ordinateur? Vous voulez savoir si votre ordinateur est suffisamment puissant pour faire fonctionner un jeu ou un programme?

L'utilitaire de Windows dxdiag vient à la rescousse.

Ce post vous indique comment procéder:

Sous Window XP (ou antérieur), cliquez sur le bouton Démarrer de la barre des tâches de Windows, puis cliquez sur "Exécuter...".

- Sous Windows Vista, pressez la touche portant le logo de Windows (généralement située en bas à gauche sur le clavier, entre la touche "CTRL" et la touche "ALT") et tout en la maintenant enfoncée, pressez une fois la touche de la lettre "R".

Vous obtenez alors la fenêtre suivante :

Une fois l'outil de diagnostique chargé, commençons l’analyse avec l’onglet ‘Système’. Les informations importantes sont:

Pour savoir quel service pack est présentement installé, cliquez sur Poste de travail pour XP ou ordinateur pour Vista avec le bouton droit de votre souris, choisissez propriétés et vous verrez quel service pack vous avez dans l’onglet ‘général, ce qui vous donne ceci :
Maintenant, pour votre carte graphique :

Vous connaissez maintenant le nom de modèle, la capacité et la version des pilotes de votre carte. Vous pouvez maintenant faire les mises à jour pour celle-ci.

Voici les sites les plus conventionnels (prenez soin d’aller sur le site du fabricant, les sites de Nvidia et ATI sont recommandés pour les cartes développées par eux-mêmes, pour les sous développeurs, utilisez leurs sites respectifs).

NvidiaGeforce : http://www.nvidia.fr/page/drivers.html
ATI Radeon : http://ati.amd.com/support/driver-fr.html
Asus: http://support.asus.com/download/download.aspx?SLanguage=fr-fr
MSI : http://www.msi-computer.fr/
Gigabyte : http://www.gigabyte.fr/
Sapphire: http://www.sapphiretech.com/fc/support/drivers.php
Power Color : http://www.powercolor.com/muti/fre/service.asp

Point important :

Quand vous faites ces mises à jour, prenez toujours soin de désinstaller les pilotes actuels auparavant.

Pour les cartes ATI, téléchargez et exécutez cette application d'ATI qui désinstalle tout :
http://www2.ati.com/drivers/cat-uninstaller.exe

Pour tous les autres cartes, comme Nvidia par exemple, allez dans le panneau de configuration (accéssible à partir du menu démarrer) puis cliquez sur "Ajout/Suppression de programmes". Puis sélectionnez les composants à désinstaller ( pour une Nvidia dans ce cas-ci) :
Puis cliquez sur ‘supprimer’. Lorsqu’il vous sera demandé quoi désinstaller, cochez tout.

Ensuite, il ne vous reste plus qu’à redémarrer puis installer le nouveau pilote que vous avez téléchargé plus tôt.

Si vous n’avez pas la dernière version de Directx installée, il est recommandé de le faire après l’installation des pilotes et le redémarrage de l'ordinateur :

http://www.microsoft.com/windows/directx/default.aspx

Enfin, il en va de même pour s’assurer que les pilotes de votre carte son sont bien à jour :
Procédez d’abord à la désinstallation des pilotes actuels (comme pour la carte vidéo).

Ensuite, voici les liens pour les cartes sons les plus courantes :

AC'97 (Via) Drivers :
http://www.viaarena.com/default.aspx?PageID=2&OSID=1&CatID=1010

C-MEDIA: http://www.cmedia.com.tw/?q=en/driver
Sound Blaster : http://us.creative.com/support/downloads/
Auto update Sound blaster : http://us.creative.com/support/downloads/su.asp
Emu10Kx drivers : http://kxproject.lugosoft.com/index.php?language=fr


MESSAGE D' ERREUR, VISTA, SEVEN.

Si vous rencontrez ce message d'erreur à l'installation de Vista et Seven : " Windows ne peut pas installer les fichiers requis. vérifiez que tous les fichiers nécessaires à l'installation sont disponibles, et redémarrez l'installation "
" code erreur : 0x800706F8 ou 0xc0000005 ".
et bien d'autres message du même type pour le même problème.
Ou bien il vous parle d'une histoire de pilote manquant..., enfin c'est Windows faut pas chercher.

Deux possibilités s'offre a vous :

1) disque dur non formaté.
2) votre lecteur DVD est en ide, c'est qu'il n'est pas compatible, il vous faut en essayer un autre si possible, un lecteur DVD sata n'aura pas ce problème de compatibilité.

Durant un dépannage, j'ai essayé jusqu'à 3 lecteur DVD différents avant de pouvoir faire l'installation de Vista sur un ordinateur qui avait déja Vista.




jeudi 24 septembre 2009

CDBurnerXP PRO Télécharger

CDBurnerXP Pro est un outil destiné à la création de CD et de DVD contenant des données, des vidéos ou des pistes audio. Il prend en charge la gravure des CD-R et CD-RW ainsi que des DVD-R/RW et DVD+R/RW, et Les données peuvent être enregistrées à la volée. Le logiciel est en mesure de convertir les fichiers audio (MP3, OGG, WMA, etc.) afin de créer des CD Audio (CDA). Un éditeur audio est également présent afin de retoucher les morceaux. L'application pourra convertir vos fichier image BIN ou NRG au format ISO. Le support de la technologie Burn-Proof garantie une gravure réussie. CDBurnerXP Pro fonctionne parfaitement avec les graveurs internes et externes

mardi 22 septembre 2009

YOUTUBE , DAILYMOTION ... Télécharger


Parfois, le chargement des vidéos si des sites comme Youtube ou encore DailyMotion peuvent être très longs et provoquer des saccades ou des arrêts de lecture.

Ce programme, détecte et intercepte le début du chargement d'une vidéo et procède au téléchargement sur plusieurs connexions simultanées.

L'opération est transparente pour l'utilisateur.
Un système de cache intégré permet de relire les 10 dernières vidéos plus vite.
C'est nettement plus agréable.

en clair :

Il vous permet d'accélérer le chargement des vidéos en streaming sur les sites spécialisés tels que YouTube, DailyMotion, iTunes, Yahoo Video, MetaCafé, Veoh, myspace, etc. Discret et transparent pour l'utilisateur, il détecte automatiquement le ou les vidéos en cours de chargement. Un moteur de recherche intégré est également disponible ainsi qu'un historique des vidéos traitées.

COMMENT S'EN SERVIR ?

c'est automatique, une fois installé sur votre pc tout se fait tout seul dès que vous allez sur un site pour voir de la vidéo, il se met en route.

ah oui, j'allais oublier de vous donner son nom ( SpeedBit Vidéo Accélérator ).

je précise, que ce n'est pas un logiel pour les téléchargements.

jeudi 17 septembre 2009

Raccourcis clavier

je vais vous donner quelques raccourcis clavier pour Mozilla Firefox et internet explorer .

ctrl -> shift -> suppr = effacer l'historique de Mozilla Firefox ( votre historique de navigation ).
ctrl -> + = pour zoomer sur votre page web ( Mozilla Firefox et internet explorer ) .
ctrl -> - = pour réduire votre page web ( Mozilla Firefox et internet explorer ) .
ctrl -> 0 = remet votre page web à la taille initiale, mais pas la touche zéro du clavier numérique
( Mozilla Firefox et internet explorer ).
ctrl -> T = ouvrir de nouveaux onglets ( Mozilla Firefox et internet explorer )
ctrl -> W = fermer l'onglet utilisé ( Mozilla Firefox et internet explorer ).
ctrl -> W = quand il reste plus que l'onglet principal ça ferme votre navigateur ( Mozilla Firefox et internet explorer ).
crtl -> A = tout sélectionner sur une page web ( Mozilla Firefox et internet explorer ).
ctrl -> B = ouvrir le marque page (favoris) Mozilla Firefox.
ctrl -> B = ouvrir (organiser les favoris) internet explorer.
ctrl -> D = pour marquer la page dans (mes favoris) ( Mozilla Firefox et internet explorer ).
ctrl -> F = recherche d'un mot précis sur n'importe quelle page web ( Mozilla Firefox et internet explorer ).
ctrl -> G = exécuter la dernière recherche effectuée avec la commande ctrl -> F (Mozilla Firefox)
ctrl ->H = affiche l'historique de navigation internet ( Mozilla Firefox et internet explorer ).
ctrl -> J = affiche la fenêtre de téléchargement Mozilla Firefox.
ctrl -> J = ajout de favoris dans internet explorer.
ctrl -> K = ouvre un clone de la page en cours d'utilisation dans un nouvel onglet (internet explorer).
ctrl -> K = sélectionne la petite barre goolge en haut a droite de votre navigateur sur Mozilla Firefox.

ctrl -> L = sélection de la barre d'adresse dans Mozilla Firefox.
ctrl -> L = ouvre une fenêtre pour entrer l'adresse d'un document dans internet explorer.
ctrl -> N = ouvrir une nouvelle fenêtre (Mozilla Firefox, internet explorer)
ctrl -> O = ouvrir un fichier se trouvant sur votre pc (Mozilla Firefox).

je vais vous donner quelques raccourcis clavier pour même si il est recommandé de ne pas se servir de ce navigateur.

Explication de termes informatique

Comme a l habitude de ce blog, je vais faire court et simple pas de language technique.

ADSL
: Asymmetrical Digital Suscriber Line.
Technologie qui permet de recevoir et d'envoyer des données via internet beaucoup plus rapidement qu'avec une connexion classic.
Les débits peuvent atteindre en réception jusqu'à 1544 mbps =mb/s ou méga bits par seconde,
en émission 128 kbps = kb/s ou kilo bits par seconde.

COOKIES : petit fichier qui est enregistré sur votre disque dur pendant votre navigation internet.
Il peut contenir des informations de toutes sortes, comme par exemple votre nom d'utilisateur et votre mot de passe pour une connexion plus rapide a un site ou des informations pour cibler des publicités.

FIREWALL :
logiciel que vous installez sur votre ordinateur pour empêcher qu'un autre utilisateur
pénètre sur votre ordinateur par l un de ses ports de connexion, si un pirate arrive à se connecter à votre ordinateur.
Il pourra alors faire toutes sortes d'action sur votre ordinateur (suppression/copie de données...) sans que vous ne puissiez rien faire.
Un firewall bloque les ports et n'autorise que certains logiciels à accéder a internet, c'est un bon complément a un virus, si le votre n'en dispose pas.

FREEWARE : logiciel distribué gratuitement.
les droits d'auteurs restent bien sur intacts : vous n'avez pas le droit de le modifier ou de vous en attribuer la paternité.

SHAREWARE :
Logiciel distribué gratuitement pour une période d'essai légale (de trente jours en général) au terme de laquelle, si on veut continuer d'utiliser le programme, on doit payer l'auteur, ce qui donne droit à une version étendue du logiciel (à ce moment-là c'est plutôt du ) et/ou à des mises à jour. Malgré l'existence d'excellents sharewares (rapport qualité/prix imbattable) beaucoup d'entreprises persistent à ne pas lui faire confiance.

HACKER : pirate informatique qui s'introduit sur un serveur ou dans votre ordinateur pour voler des informations ou démontrer ses compétences en informatique.

HDMI : High Définition Multimédia Interface.
Norme d'interface pour les appareils électroniques grand public qui permet la transmission des signaux vidéo et audio numériques protégés en haute définition via un unique connecteur simple mais peu emcombrant.
Cette norme peut se transmettre un son sur 8 canaux au maximum en numérique avec une fréquence d'échantillonnage allant jusqu à 192 khz-.
De la même manière que pour les signaux DVI, la vidéo est transmise en numérique sur 3 canaux de 8 bits.

DVI : L'interface DVI (Digital Video Interface), présente sur certaines cartes graphiques permet d'envoyer le signal vidéo sous forme de données numériques aux écrans possédant une telle interface. Ceci permet d'éviter des conversions numérique-analogique inutiles et risquant de dégrader le signal vidéo.

Connecteur DVI

L'interface DVI est néanmoins sur le point d'être rendue obsolète avec la sortie de l'interface HDMI.

IP : adresse informatique uniquement constitué de chiffres et de points par (ex : 80.62.62.80) qui permet d'identifier un ordinateur sur le réseau internet.
Dans la vie pratique, votre fournisseur d'accès internet vous donne une adresse IP à chaque fois que vous vous connectez à son réseau, et si le besoin s'en fait sentir, il est ainsi capable d'identifier tout ordinateur.

MP3 : MPEG audio 3
Format de fichier son qui compresse beaucoup les données.
Une chanson occupe par exemple 4 MO, alors qu' elle en occuperait dix fois plus dans un autre format.
Les fichiers au format MP3 ne peuvent être lus que par un logiciel qu'on appelle "lecteur MP3", comme par exemple WINAMP, VLC, WLM... .

NTLDR : programme de démarrage des systèmes d'exploitation windows 2003, 2000, nt, xp
NTLDR n'est plus utilisé depuis Windows Vista.

PEER TO PEER : logiciel qui permet de mettre en relation des utilisateurs, afin qu'ils puissent partager une partie du contenu de leurs disques durs (emule, imesh,shareaza...).
L'utilisation la plus fréquente consiste à télécharger des MP3 : un moteur de recherche permet d'effectuer une recherche sur les disque dur des millions d'utilisateur connectés au même moment et en échange vous acceptez(ou non) de partager ce que vous avez sur votre ordinateur.
Le peer to peer ne se limite pas au MP3, on peut également télécharger des images, des photos, des sons, des films... , mais tout dois être fait dans le respect des droits d'auteur.

POP-UP : il s'agit d'une petite fenêtre qui surgit par dessus votre navigateur pour faire apparaître des informations supplémentaires.
Elle cache un coin de l'écran et vous êtes donc obligé de la fermer pour la faire disparaître.
C'est pourquoi elle est souvent utilisée pour afficher une publicité ou un formulaire d'inscription a une newsletter.
De nombreux logiciels permettent de fermer automatiquement ces petites fenêtres agaçantes, comme par exemple, la barre google.
Les derniers antivirus et firewalls incluent souvent maintenant des fonctions de blocage de ces popups.

POP-UNDER : comme un pop-up, il s'agit d'une fenêtre qui s'ouvre automatiquement lors de votre navigation sans que vous n'ayez rien demandé.
Généralement beaucoup plus grosse qu'un popup, pop-under apparaît en arrière plan pour faire la promotion d'un site ou d'un produit.
Vous ne la découvrez donc que quand vous fermez vos fenêtres de navigation.

SPAM : message publicitaire que vous recevez dans votre boîte email sans l'avoir demandé.
Ce message a été envoyé en grand nombre (plusieurs milliers voir millions d'exemplaires) et il ne possède généralement pas de liens de désinscription, c'est à dire que vous recevez sans doute les prochains exemplaires et ils viendront envahir votre boîte aux lettres.
Pour s'en débarrasser, il faut : 1) ne jamais répondre à l'auteur de spam en lui disant que vous avez été importuné, car sinon, il va savoir que votre adresse email est valide, et il va continuer à vous en envoyer.

2)
utiliser un logiciel anti-spam tel que "MAILWASHER".
3) se créer un compte gratuit (par exemple sur la poste.net) que vous utiliserez pour participer aux forums de discution ou vous inscrire aux newsletters.
Comme ça votre adresse de travail ou l'adresse que vous utilisez a la maison ne sera pas souvent spammée.

SPYWARE : petit logiciel espion que vous installez souvent sans vous en rendre compte, en installant un autre logiciel gratuit.
Il va alors modifier votre système et afficher, par exemple, des fenêtres publicitaires non solicitées, vous rediriger automatiquement sur d'autre sites collecter des informations sur vous (adresse email, carte bleue...).
Il est souvent difficile de s'en débarrasser, mais des logiciels tels que SPYBOT ou AD-AWARE s'en sortent très bien, en parcourant votre disque comme un antivirus et en enlevant les logiciels espions.

STREAMING : technique de diffusion des données, qui permet de recevoir en continu des informations, comme par exemple une vidéo ou une radio.
Vidéo sans streaming : vous téléchargez le fichier en entier, puis vous l'utilisez sur votre ordinateur.
Vidéo avec streaming : vous téléchargez le tout début du fichier, puis le téléchargement continue
pendant que vous regardez la vidéo, ce qui vous fait gagner beaucoup de temps.
Biensur , cette technologie est bien plus intéressante avec l' ADSL, réalone utilise cette technologie.

RÉALONE :
Réalone est la combinaison deRéal Player et Real Jukebox et en fait un lecteur intégré puissant destiné à concurrencer le Windows Média Player de Microsoft.
Une interface complètement revue et modélisable à souhait ainsi que des possibilités d'extension futures quasi infinies. Enfin ses nouveautés les plus importantes sont son navigateur et ses possibilités de streaming beaucoup plus puissantes.
Bien entendu Réalone player est compatible avec tous les formats audios du Real Player.

En construction

lundi 14 septembre 2009

montage photo,vidéo sur fond musical Windows Movie Maker

J'ai mis 10 minutes à faire ce montage.

Pour ceux qui ont vista, il est déjà installé.
suivre ce chemin : démarrer/ dans la barre de recherche taper"windows movie maker" et valider par la touche "entrée" de votre clavier.



Il y a encore énormément de possibilités avec Windows Movie Maker

Ne faites pas attention, il y a deux fautes de le texte dans la vidéo,Mdr.

dimanche 13 septembre 2009

Un virus c quoi ? et comment faire la différence entre les différentes variétés de virus

Un Cheval de Troie est un programme qui fait croire qu'il fait une action, alors qu'il fait tout autre chose à la place. Leur nom vient du fameux Cheval de Troie de la Grèce antique, offert en cadeau, mais qui en fait, avait pour but de causer la ruine et la destruction de la ville ayant reçu ce cheval en bois.

Un Cheval de Troie sur un ordinateur est un programme exécutable qui se gère seul, il est présenté comme ayant une action précise. Alors que quand il est lancé, il va par exemple formater le disque dur, voler les mots de passe ou envoyer des informations confidentielles au créateur via Internet.

Qu’est ce qu’un Ver ?

Un Ver est un programme qui s'auto gère et qui se copie d’ordinateur en ordinateur. La différence entre un ver et un virus est que le ver ne peut pas se greffer à un autre programme et donc l’infecter, il va simplement se copier via un réseau ou Internet, d’ordinateur en ordinateur. Ce type de propagation peut donc non seulement affecter un ordinateur, mais aussi dégrader les performances du réseau dans une entreprise. Comme un virus ce ver peut contenir une action nuisible du type destruction de données ou envoi d’informations confidentielles.

Virus DOS ?

La plupart des virus programmes écrits fonctionnent sous le système d’exploitation DOS. Le DOS est le système d’exploitation le plus simple sur machine PC, néanmoins Windows exécute les programmes DOS sans aucuns problèmes même si beaucoup de virus DOS n’arrivent pas à se reproduire lorsqu’ils sont exécutés par Windows. Il est beaucoup plus simple d’écrire un virus pour DOS, car DOS existe depuis beaucoup plus longtemps que Windows et il y a donc beaucoup plus de gens ayant l’expertise nécessaire à ce genre de pratiques. De plus un virus écrit sous DOS sera beaucoup plus petit en taille que son équivalent écrit sous Windows. Néanmoins ce type de virus est doucement en train de disparaître au fur et à mesure.

DOS c'est l'ancêtre de Windows dont Microsoft avait racheté les droits.
Si vous êtes sous 95/98/Me, vous faites redémarrer en mode ms-DOS
si vous êtes sous xp, démarrer > executer et vous tapez cmd

Dos est un OS (operating system= système d'exploitation) qui se fait très très vieux... tout en ligne de commande. cliquer pour voir un dos (ci dessous)


Virus Macro ?

Les virus Macros sont la plus grande menace à ce jour. Ils se propagent lorsqu’un document Microsoft Word, Excel ou PowerPoint contaminé est ouvert, il est exécuté automatiquement. Le but non nuisible du langage de macro dans ces applications est à l’origine de pouvoir créer des raccourcis pour effectuer des tâches courantes, par exemple, en une touche imprimer un document, le sauvegarder et fermer l’application.

Les Virus Macros non supprimés se répandent très rapidement. L’ouverture d’un document infecté va contaminer le document par défaut de l’application, et ensuite tous les documents qui seront ouverts au sein de l’application. Les documents Word, Excel et PowerPoint étant les documents les plus souvent partagés, envoyés par Internet, ce qui explique la diffusion très rapide de ces virus.


Virus Polymorphe ?

Ceci est une sous catégorie, dans le sens ou n’importe lequel des types de virus ci dessus peut en plus être polymorphe (polymorphe= qui peuvent changer de forme, d'apparence). Les virus polymorphes incluent un code spécial permettant de rendre chaque infection différente de la précédente pour ne pas être localisé et détruit, ( ce qui veut dire que l'antivirus identifiera plusieurs virus, alors que les attaques viennent toujours du même et seul virus). Ce changement constant rend la détection de ce type de virus compliqué. Souvent le code change, mais l’action pour lequel il a été créé est toujours la même. Par exemple, le virus peut intervertir l’ordre des instructions ou rajouter de fausses instructions afin de tromper la vigilance de l’antivirus, qui lui, recherche un virus précis.

Beaucoup de virus polymorphes sont aussi encryptés. Le virus encryptera son code et ne le décryptera que lorsqu’il doit infecter un nouveau fichier, il sera donc, encore plus difficile à détecter (disons qu'il se décodera au moment de passer a l'action.

Hoax ou “Faux virus”

vrai ou intox ?

Ces fausses alertes (=Hoax) sont aussi sérieuses que les vrais virus. En effet elles vous font perdre du temps et peuvent vous causé une certaine anxiété quant à la véracité ou non du message. Une des raisons pour lesquels ces fausses alertes (= Hoax) sont si répandus, c'est qu'il suffit d'avoir un peu d'imagination et savoir tourner ses phrases, pour envoyer un e mail contenant de fausses informations.

Après quelques recherches, j'ai pu constater que le premier cas de fausse alerte remonte a 1992 et a été envoyé par deux abonnés à AOL , il s’appelle Good Times.

Depuis les messages du type “si vous recevez un email avec comme sujet bonjour, effacez le, ne l’ouvrez pas, il détruira votre ordinateur”, sont presque aussi répandus que les vrais virus.

Il est facile pour les programmeurs de développer des utilitaires pour lutter contre les vrais virus, il est plus difficile de concevoir quelque chose pour lutter contre la désinformation ou si vous voulez, la stupiditée humaine, a faire chier le monde. Le seul moyen c’est de raisonner les utilisateurs d'ordinateurs, mais là autant dire "impossible".

Virus Furtif ?

Un virus furtif, comme son nom l’indique, va se cacher lorsque l’ordinateur ou l’utilisateur accède au fichier infecté. Si l’utilisateur ou l’antivirus tente de voir si le fichier est infecté, le virus le saura et va se cacher offrant à l’antivirus et à l’utilisateur une version non infectée du fichier.

Par exemple un virus macro non furtif, serait visible dans le menu Outils, Macros de Word, révélant sa présence d’un simple coup d’œil, alors qu’un virus macro furtif, ne montrera pas aussi facilement.

Virus Multi cibles ?

Les virus multi cibles utilisent à la fois les techniques d’infection des virus programmes et ceux de zone de démarrage du disque dur. Ils infecteront donc à la fois les zones de démarrage du disque dur et les programmes. Ces virus ont tendance à avoir une taille un peu plus élevée que les autres types puisqu’ils doivent contenir les instructions pour effectuer deux types d’infections. En doublant l’infection, le virus double sa chance d’être transmis à un autre ordinateur et ainsi de se propager.

Ceci explique qu’ils sont responsables d’un grand nombre d’infections, sans être très nombreux.

Par exemple si vous lancez un programme infecté par le virus Tequila, ce virus infectera dans un premier temps la zone de démarrage de l’ordinateur. La prochaine fois que vous allumerez votre ordinateur, ce virus Tequila infectera donc tous les programmes que vous utilisez ou qui sont lancés au démarrage de votre machine et ainsi de suite, tout programme exécuté sera donc infecté.

Qu'est ce qu'un malware ?

Le terme malware vient d'une expression (contraction) anglophone "malicious software".

Il désigne tout les programmes ou logiciels spécifiquement conçus ou modifiés pour endommager un ordinateur. En réalité, c'est un terme générique qui désigne plutôt une certaine classe de logiciel, qu'un type précis de programme. Les virus, les chevaux de Troie... .


Il existe deux manières de se protéger de ce genre de nuisances : bien utiliser les réseaux qui sont la principale source d'infection par malware. Par exemple, en n'ouvrant pas les pièces jointes des mails qui paraissent douteux, en évitant la fréquentation de certains sites illicites qui peuvent être de potentiels diffuseurs de malware. Il est également conseillé de protéger sa machine au moyen d'antivirus et autre firewall.

A noter : On a souvent tendance à accoler la dénomination de malware à une autre catégorie de programme nuisible, les spywares. Si la présence de ces derniers sur un ordinateur peut effectivement s'avérer très pénible (ralentissement de la machine, apparition de pubs intempestives, vol de données personnelles,...), il faut toutefois faire cette nuance : à l'origine, les spyware ne sont pas conçus pour abîmer la machine hôte mais plutôt faire de la publicité, utiliser les ressources pour effectuer des calculs ou prélever des données...

Pour se débarrasser des spywares, un certain nombre de logiciel spécifique sont disponibles en téléchargement sur le web.

Un rootkit c'est quoi ?

La fonction principale du rootkit est de camoufler la mise en place d’une ou de plusieurs « portes dérobées ». Ces portes dérobées (utilisables en local ou à distance) permettent au pirate de s’introduire à nouveau au cœur de la machine sans pour autant exploiter une nouvelle fois la faille ayant permis l’accès frauduleux initial, faille qui serait tôt ou tard comblée.

Les rootkits opèrent une suite de modifications, notamment au niveau des commandes système, voire du noyau (kernel).

À la différence d'un virus informatique ou d'un ver de nouvelle génération, un rootkit ne se réplique pas.

L’installation d’un rootkit nécessite des droits administrateur sur la machine, notamment à cause des modifications profondes du système qu’il engendre. Cela signifie que le pirate doit initialement disposer d’un accès frauduleux, avec les droits du root sous Linux par exemple, afin de mettre en place son rootkit.

Un rootkit ne permet pas en tant que tel de s’introduire de manière frauduleuse dans une machine saine. En revanche, certains rootkits permettent la collecte des mots de passe qui transitent par la machine altérée. Ainsi, un rootkit peut indirectement donner l’accès à d’autres machines.

Certains rootkits sont également livrés avec des collections d’« exploits », ces petits bouts de code (analyseur) dédiés à l’exploitation d’une faille bien déterminée. Le but est d’aider les pirates dans leur conquête de machines encore vierges.

Un rootkit a pour but principal la furtivité, il permet par exemple de cacher certains processus, certains fichiers et clefs de registre, etc. Il opère au niveau du noyau (la plupart du temps chargé en tant que pilote) et peut donc tromper à sa guise les programmes qui sont exécutés en mode utilisateur (antivirus, pare-feu).

Le rootkit est souvent couplé à d'autres programmes tels qu'un sniffeur de frappes (qui enregistre les frappes faites sur le clavier), de paquets, etc.

Le rootkit n’a de raison d’être que si une faille est présente et que les conditions sont réunies pour que son exploitation soit réussie et si la faille donne un accès avec les droits administrateur. Donc pas de faille, pas de rootkit.

Le meilleur moyen de se protéger des rootkits est de se prémunir contre les failles.

Les rootkits existent depuis plusieurs années. Le projet Chkrootkit, dédié au développement d’un outil de détection de rootkit pour les plateformes Linux, *BSD, Solaris et HP-UX, a été démarré en 1997. C'est donc pas d'hier.

Un rootkit applicatif est quasi comparable a un virus classique. La seule différence venant du fait que le rootkit aura pour priorité de gagner des privilèges (droits administrateur).

Une des solutions

AntiVir est un logiciel antivirus édité par la société Avira. Ce logiciel intègre un anti-rootkit et dispose d'une analyse heuristique très efficace.

La version gratuite ne permet pas d'analyser les e-mails avant lecture (mais elle protège malgré tout des e-mails infectés grâce à sa protection résidente) et affiche une publicité lors de la mise à jour quotidienne de la base de données virale. La version gratuite est désormais disponible notamment en anglais, français et italien, et la version 9 de l'édition gratuite intègre un module contre les adwares/spywares, avant réservé uniquement aux possesseurs d'un compte Premium.

AntiVir est, depuis plusieurs années, un antivirus recommandé par plusieurs forums de désinfection. Cependant, la publicité apparaissant à chaque mise à jour de la version gratuite rebute certains utilisateurs qui lui préfèrent Avast!, plus discret lors des mises à jour, mais loin d'être aussi éfficace, si avira mets une pub a chaque mise a jour " ou est le problème, vous fermez la fenêtre et on en parle plus, c'est gratuit donc on ne peut pas leurs en vouloir de se faire de la pub.

Les spywares, c’est quoi cette bête là ?

La menace que représente les spywares est généralement sous estimée. Les risques que ces logiciels font courir à vos données sont réels, et la frontière entre virus et spywares est devenue très petite.

Il y’a encore quelques mois, on pouvait s’en débarrasser facilement à l’aide d’une application ad hoc etun peu de connaissance en informatique. Mais les inventeurs de spyware exploitent l'une après l’autre, et en un temps record, toutes les failles découvertes dans les navigateurs webs, et des versions particulièrement insidieuses de ces logiciels ont été développées. Il faut maintenant souvent déployer beaucoup d’efforts et un arsenal d’outils impressionnant pour s’en débarasser.

Le terme spyware se traduit directement par "logiciel espion". Mais on a pris la (mauvaise) habitude d’appeler spyware, non seulement les "logiciels espions" mais aussi des cousins qui ont d’autres objectifs que d’espionner le comportement de l’internaute.

D’une manière générale, on appelle spyware un logiciel qui se télécharge et s’active à l’insu et/ou contre la volonté de l’utilisateur.


Les adwares ?

Les adwares sont des logiciels publicitaires. Leur objectif est de "profiler" un internaute en observant ses habitudes de surf, et/ou en lui demandant de remplir un formulaire personnalisé. L’adware se charge ensuite de faire apparaître des fenêtres publicitaires ciblées. ces logiciels permettent de faire apparaître la fenêtre d’un casino en ligne lorsque l’on surfe sur un site de casino concurrent, ou font surgir régulièrement un popup vantant les mérites du viagra aux internautes de plus de 50 ans... ( je sais c'est dégueulasse mais c'est comme ça)

Ces logiciels peuvent se télécharger à l’insu de l’internaute, ou s’activer en même temps qu’un logiciel gratuit que l’on vient d’installer. Kazaa contient par exemple un tel logiciel, baptisé Cydoor.
D’autres logiciels contiennent directement dans leur code des routines élaborées par des sociétés spécialisées, et qui transforment ces logiciels apparemment anodins en adwares.

Les vrais "spywares" ("les mouchards") ?

Les adwares interagissent avec les utilisateurs, et se manifeste de manière souvent très visible... En général, on sait que l’on a "attrapé" un adware.

Le "mouchard" est lui parfaitement silencieux. Des millions de gens en hébergent sur leur machine sans le savoir. Les "mouchards" sont des logiciels dont l’objectif est de collecter des données (sur les habitudes de surf de l’utilisateur) et de les envoyer en douce à des serveurs de sociétés spécialisées qui les revendent.

Comme les adwares, les mouchards s’installent, soit pendant l’installation d’un logiciel hôte d’apparence anodine, soit par téléchargement automatique en surfant sur internet.

Attention aux "barres d’outils" proposées pour les navigateurs web : la plupart contiennent un mouchard.


Les trojans "spywares" ?

Avec le spyware "cheval de Troie", on franchit un seuil supplémentaire dans la malveillance. Il s’agit d’un logiciel qui se télécharge automatiquement en surfant sur des pages hôtes, et qui est capable d’ouvrir un canal de communication avec le serveur de la société qui cherche à pirater votre machine.

Ces trojan peuvent avoir des objectifs divers (récupérer des données, des fichiers, des numéros de carte bleues, servir de relais de mail pour du spam, préparer une attaque de type DOS, etc...)

La frontière entre ce type de logiciel et le virus n’existe plus : il s’agit purement et simplement d’une forme de virus Trojan, qui ne cherche pas à se répliquer.

Ces trojan sont particulièrement dangereux pour la sécurité de vos données et de votre machine.

Cool Web Search et ses avatars ?

Une famille spécifique de spyware est apparu il y’a quelques mois, inaugurée par "Cool Web Search".

Depuis plusieurs années, des petits malins avaient réussi à exploiter les failles d’internet explorer pour remplacer automatiquement la page d’accueil et/ou la page de recherche de votre navigateur favori par leur page (une bonne méthode pour générer des pages vues sans efforts).

Cool Web Search et ses avatars (nombreux) représente la dernière version de ces scripts... Sauf que cette génération de spyware est techniquement très avancée, et déjoue toutes les techniques habituelles d’éradication (les logiciels comme adaware ou spybots sont inefficaces).

Ces spywares là sont en fait de vrais "chevaux de Troie", qui après leur installation téléchargent en fait d’autres mouchards ou logiciels.

Les dialers ?

Les dialers (composeurs de numéro) sont en fait une forme très particulière de "evilware" qui change les paramètres de votre connexion internet... Pour les gens qui surfent en RTC = Réseau Téléphonique Commuté, ca marche exactement comme l'adsl sauf que ca utilise les memes fréquences que le téléphone, donc ca bloque la ligne pendant le surfes, cela peut aboutir à une note de téléphone très salée, puisqu’au lieu d’utiliser leur Fournisseur Accès Internet préféré et son forfait, vous vous mettez à appeler un numéro surtaxé ...

Ceux qui sont raccordés au câble ou à l’ADSL sont à peu près protégés, attraper un "dialer" (le plus souvent incompatible avec la technologie et les permissions de votre Fournisseur Accès Internet) se manifeste le plus souvent par une impossibilité de se connecter à internet.

Une industrie florissante

Au fil du temps, les spywares sont donc devenus une grande famille. Tous ont été créés avec un objectif commercial, et permettent aux sociétés qui s’en servent de générer des millions de dollars de profit. Ces bénéfices permettent de rémunérer à temps plein une armée de développeurs chargé de développer en permanence de nouvelles versions, contournant toutes les nouvelles barrières logicielles mises en place, exploitant toute nouvelle faille de sécurité découverte en un temps record...

Mieux vaut prévenir que guérir

En fait, quelques mesures simples permettent de se prémunir efficacement contre les spywares...

Abandonner Internet Explorer

La chose la plus intelligente à faire est de laisser tomber Internet Explorer, et d’utiliser plutôt Firefox pour surfer sur le web. La plupart des spywares utilisent les failles du navigateur de Microsoft pour s’installer, donc utiliser IE revient à laisser les clefs sur la porte de votre maison...

Je ne doute pas que si un jour Firefox représente plus de 40% des navigateurs utilisés, les failles de Firefox seront aussi exploitées, mais en attendant, c’est la méthode la plus simple pour ne pas avoir de surprises...

Gardez votre système à jour (ou adoptez Linux)

Outre les failles d’IE, la plupart de ces logiciels espions exploitent plus largement les failles des systèmes d’exploitation de Microsoft... Il est donc extrêmement important d’installer rapidement toutes les mises à jour de Microsoft, et, pour XP, de passer à SP3 si ce n’est pas déjà fait.


Attention aux logiciels gratuits

Méfiez-vous des logiciels gratuits ou en shareware : un certain nombre d’entre eux hébergent des spywares.

La présence d’un spyware est souvent mentionnée noir sur blanc...


Liste d'applications infectées et d'alternatives propres

Applications de partage de fichiers (alias P2P) qui sont infectées par du spyware ou d'autres sortes de programmes malveillants (malware):
  • Grokster
  • Kazaa
Applications de partage de fichiers qui sont propres

Gestionnaires de téléchargement qui sont infectés par du spyware ou de l'adware

  • Download Accelerator Plus (contient des pubs et espionne peut-être, version testée: 7)
  • FlashGet (Cydoor, version testée: 1.40, les clients qui payent peuvent installer une version sans pub)
  • Gozilla (eZula et Radiate, version testée 1.44.39)
  • NetAnts (Cydoor, version testée: 1.25)

Gestionnaires de téléchargement qui sont propres:


Gestionnaires de mots de passe qui sont infectés par du spyware ou d'autres sortes de programmes malveillants (malware):...

  • eWallet de Gator vient de la société Claria, connue précédemment sous le nom de GAIN, connue précédemment sous le nom de Gator. La pub d'eWallet annonce qu'il est le portefeuille numérique le plus populaire du monde, ce qui peut être dû au fait que de nombreux utilisateurs ne savent pas qu'ils l'ont, car plusieurs applications de Gator sont souvent 'livrées' en même temps que d'autres logiciels comme les installeurs P2P. eWallet en lui-même n'est pas nuisible, mais je ne ferais simplement pas confiance à une société de pub pour gérer tous mes mots de passe alors qu'il existe de meilleures alternatives.

Gestionnaires de mots de passe qui sont propres:

  • RoboForm est un gestionnaire de mots de passe sympa et propre, qui fonctionne avec IE ainsi que Mozilla (malheureusement pas encore avec Opera). Et un truc bien sympa c'est que vous pouvez synchroniser vos mots de passe avec une application spéciale pour Palm ou Pocket PC, ce qui vous permet d'emporter vos mots de passe partout avec vous - sous une forme bien cryptée bien sûr.
  • Les navigateurs Mozilla et Firefox ont un gestionnaire de mots de passe intégré, mais ses données ne sont pas bien protégées, mais des addons sont heureusement arrivés depuis.
  • Internet Explorer a aussi une gestion des mots de passe, mais les solutions complètes comme RoboForm vous offriront beaucoup plus de fonctions.

Le spam ?

Le spam, ce sont ces emails publicitaires que vous recevez dans votre boîte email.

Ce sont des publicités pour vous vendre n'importe quoi: des médicaments, du viagra liquide, des diplômes, des permis de conduire, des passports, d'autres papier officiels, des crédits, des logiciels, du matériel informatique, des cartouches d'encre, des pillules pour augmenter la taille du pénis, des publicités pour des sites porno ou bien une astuce pour gagner des centaines d'euros en restant chez vous.

La plupart de ces mails sont bien entendu des arnaques.

Quoi faire ?

  • N'achetez jamais ce qui vous est proposé. Le simple fait qu'il y ait un infime pourcentage de personne qui y répondent fait que c'est rentable pour les spammeurs. Si personne n'y répond, cela sera moins rentable poux eux, et ils seront mois incité à envoyer du spam. De plus, vous risquez fort de vous faire arnaquer.
  • N'essayez jamais de vous déinscrire. La plupart du temps, cela ne fera que confirmer au spammeur que votre adresse email est valide, et qu'il y a bien un humain derrière qui lit ses mails. Votre adresse email prend alors immédiatement de la valeur à leur yeux.
  • Si le titre du mail ne vous dit rien, n'ouvrez pas le mail. Le simple fait d'ouvrir le mail est un danger. Pourquoi ? Parcequ'il peut éventuellement contenir un virus, mais surtout parceque le mail peut contenir un lien vers une image sur internet. Le fait que votre logiciel d'email aille chercher cette image sur le serveur web va confirmer que vous avez bien lu le mail.
  • Installez un firewall. Quel rapport avec le spam ? Les spammeurs piratent des ordinateurs afin de s'en servir pour envoyer du spam. Cela permet d'être anonyme et ainsi d'échapper aux poursuite judiciaires. Ne leur facilitez pas la tâche.
  • Ne laissez jamais votre adresse email sur les forums. Il existe des robots qui parcourent automatiquement les sites web et collectent des adresses email pour les spammer.
  • Ne laissez pas votre adresse email sur les site web. Certains revendent leurs adresses email, ou se les font pirater. Si c'est juste pour recevoir des mails du site en question, utilisez un service gratuit comme spamgourmet.com qui permet de créer des adresses email jetables.
  • Mettez à jour votre logiciel d'email. Outlook Express, par exemple, avec ses nombreux problèmes de sécurité, offre une opportunité aux spammeurs.
  • Si possible, changez de logiciel d'email. Mozilla Thunderbird est un excellent logiciel d'email qui possède un filtre anti-spam très efficace.
  • (si possible) Désactivez l'HTML dans votre logiciel de mail.
  • Installez un antivirus.
  • N'utilisez jamais les programmes que vous avez reçu par email, même si ils proviennent de vos amis ou de grosses sociétés comme Microsoft ou votre fournisseur d'accès.
  • Si vous avez un site web, ne laissez pas votre adresse email sur votre site. Mettez la uniquement sous forme d'image (comme sur ce site).

En suivant ces conseils, vous aiderez à réduire le volume mondial de spam (Des études récente montrent que le spam représenterait plus de 60% des emails de la planète !).
Aidez à éliminer ce fléau en suivant ces règles.

Il y a encore tellement a dire.


il existe un virus qui malgré sont apparence peu amicale, est appelé virusman.

ce virus la, rien ne sera assez sophistiqué et puissant pour l'éradiquer,

car il a comme code de conduite d'exterminer les problèmes et de rendre aux pc leur rapidité d'en temps.

MDR un peu d'humour fait du bien.